Präambel: Das LexLogik Zero-Retention-Paradigma
LexLogik verarbeitet Daten von Berufsgeheimnisträgern streng nach Art. 12 lit. c BGFA. Der Kern unserer Sicherheitsarchitektur ist das Zero-Retention-Prinzip. Mandantendaten werden zu keinem Zeitpunkt persistent auf Speichermedien (Festplatten/SSDs) abgelegt. Die gesamte Datenbearbeitung, inklusive Textextraktion (OCR) und KI-Analyse, erfolgt isoliert in flüchtigen Arbeitsspeichern (In-Memory).
1. Pseudonymisierung und Verschlüsselung (Auftragsbearbeitung gemäss revDSG)
- Transportverschlüsselung: Sämtliche Datenübertragungen zwischen dem Endgerät der Kanzlei und den LexLogik-Servern erfolgen zwingend über modernste kryptografische Verfahren (TLS 1.3). Downgrades auf ältere Protokolle sind serverseitig unterbunden.
- Verschlüsselung auf Datenträgerebene (Data at Rest): Obwohl keine Inhaltsdaten persistent gespeichert werden, sind sämtliche Server-Festplatten (für das Betriebssystem und die Applikationslogik) vollständig verschlüsselt (LUKS / AES-256).
- Pseudonymisierung von Dateinamen: Hochgeladene Dateinamen der Mandanten (z. B. Klageschrift_Müller.pdf) werden beim Upload serverseitig sofort durch temporäre, kryptografische Hash-Werte (UUIDs) ersetzt. Dateinamen tauchen in keinem System-Log auf.
2. Vertraulichkeit (Auftragsbearbeitung gemäss revDSG)
2.1 Zutrittskontrolle (physische Sicherheit)
Massnahmen, die unbefugten Personen den physischen Zutritt zu den Datenbearbeitungsanlagen verwehren.
- Hosting-Partner: Der Betrieb der Server erfolgt ausschliesslich in nach ISO 27001 zertifizierten Hochsicherheits-Rechenzentren der Hetzner Online GmbH in Deutschland (Nürnberg / Falkenstein).
- Sicherungsmassnahmen vor Ort: Biometrische Zugangskontrollen, 24/7-Sicherheitsdienst, Videoüberwachung und restriktive Besucherregelungen.
2.2 Zugangskontrolle (Verhinderung unbefugter Systemnutzung)
Massnahmen, die verhindern, dass die IT-Systeme von Unbefugten genutzt werden.
- Administrative Zugänge: Der Zugriff auf die Server-Infrastruktur durch LexLogik-Entwickler erfolgt ausschliesslich über verschlüsselte VPN-Tunnel und erfordert zwingend eine Multi-Faktor-Authentifizierung (MFA).
- Kein direkter SSH-Zugriff: Worker-Nodes, auf denen die Dokumentenbearbeitung stattfindet, verfügen über keinen aktiven SSH-Zugang für Mitarbeitende.
2.3 Zugriffskontrolle (Verhinderung unbefugten Datenlesens)
Massnahmen, die gewährleisten, dass Berechtigte nur auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können.
- In-Memory Processing (/dev/shm): Die Bearbeitung erfolgt ausschliesslich im flüchtigen RAM. Der Swap-Speicher der Server ist auf Kernel-Ebene dauerhaft deaktiviert (swapoff), um ein versehentliches Auslagern von RAM-Inhalten auf Festplatten zu verhindern.
- Automatisierter Purge-Prozess (Hard-Kill): Nach Abschluss des Downloads durch die Nutzerin oder den Nutzer, oder spätestens nach Ablauf der temporären Sitzung (max. 15 Minuten), wird die isolierte Container-Instanz inklusive aller Daten im Arbeitsspeicher unwiderruflich zerstört.
- Zero-Logging-Policy für Inhaltsdaten: Error-Logs und Access-Logs der Webserver enthalten keinerlei Payloads, Dokumenteninhalte, extrahierte Texte oder ursprüngliche Dateinamen.
2.4 Trennungsgebot
Massnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt bearbeitet werden.
- Ephemere Container-Architektur: Jeder Bearbeitungsauftrag wird in einer neu instanziierten, logisch und speichertechnisch isolierten Container-Umgebung ausgeführt. Ein Datenüberlauf zwischen den Sessions verschiedener Kanzleien ist technisch ausgeschlossen.
3. Integrität (Auftragsbearbeitung gemäss revDSG)
3.1 Weitergabekontrolle
Massnahmen, die gewährleisten, dass personenbezogene Daten bei der Übertragung nicht unbefugt gelesen, kopiert oder verändert werden können.
- No-US-Cloud Policy: LexLogik betreibt sämtliche OCR-Engines und KI-Modelle lokal auf eigenen Servern in Deutschland. Es findet zu keinem Zeitpunkt eine Weitergabe von Daten oder API-Aufrufen an ausserhalb Europas ansässige Drittanbieter (wie OpenAI, Google Cloud, AWS oder Azure) statt.
- Burn-after-reading Downloads: Fertige Dokumente werden über kryptografisch gesicherte Einmal-Links bereitgestellt, die nach dem ersten erfolgreichen Download sofort verfallen.
3.2 Eingabekontrolle
Massnahmen, die gewährleisten, dass nachträglich überprüft werden kann, wer Daten in die Systeme eingegeben oder verändert hat.
- Protokollierung von administrativen Zugriffen der LexLogik-Mitarbeitenden auf das System (wer hat wann welche Systemwartung durchgeführt). Es werden Metadaten (Zeitstempel, Kanzlei-ID, Datenvolumen) erfasst, jedoch keine Inhaltsdaten.
4. Verfügbarkeit und Belastbarkeit (Auftragsbearbeitung gemäss revDSG)
4.1 Verfügbarkeitskontrolle
Massnahmen, die sicherstellen, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
- Hinweis: Da LexLogik als Zero-Retention-Dienstleister auftritt, bezieht sich die Verfügbarkeit auf die Dienstleistung selbst, nicht auf die Archivierung von Mandantendaten.
- Redundante Auslegung der Server-Infrastruktur und Load-Balancing zur Vermeidung von Ausfallzeiten.
- DDoS-Protection-Shielding auf Netzwerkebene.
- Unterbrechungsfreie Stromversorgung (USV) und redundante Internetanbindungen im Rechenzentrum.
5. Verfahren zur regelmässigen Überprüfung (Auftragsbearbeitung gemäss revDSG)
- Regelmässige Überprüfung und Anpassung der Server-Konfigurationen und TLS-Zertifikate.
- Kontinuierliches Monitoring der Infrastruktur auf Anomalien und Angriffsversuche.
- Verpflichtung aller LexLogik-Mitarbeitenden mit Systemzugang auf das Datengeheimnis und die besonderen Pflichten zur Wahrung des Berufsgeheimnisses (Art. 12 lit. c BGFA und Art. 321 StGB).