KI-Compliance & Audit | Zertifizierbarer Rust-Kern | Lexiane
Zertifizierbarer Rust-Kern, SHA-256-Prüfkette, Quelltransparenz. EU AI Act, IEC 62304, ISO 26262, DSGVO-Konformität. Ferrocene-Compiler. Keine Black Box.
Die Compliance-Anforderungen für KI-Systeme verschärfen sich. IEC 62304 Ed. 2, ISO 26262, DORA, NIS2, DSGVO, AI Act: Die Referenzwerke häufen sich, ihre Geltungsbereiche überschneiden sich, und die Fristen werden enger. Die meisten Organisationen, die KI in regulierten Umgebungen einsetzen möchten, stehen vor derselben Realität: Die verfügbaren Lösungen wurden für andere Kontexte entwickelt, und Compliance wird dort als eine nachträglich hinzuzufügende Schicht behandelt — ein dokumentarischer Prozess auf einem System, das sie von Natur aus nicht ermöglicht.
Lexiane ist in umgekehrter Reihenfolge konzipiert. Compliance ist keine Funktion. Sie ist die direkte Konsequenz einer Reihe von Architekturentscheidungen, die ab den ersten Codezeilen getroffen wurden.
Regulierte KI: Was Ihre Prüfer suchen — und was die meisten Systeme ihnen nicht liefern können
Ein Prüfer, der an einem KI-System in einer regulierten Umgebung arbeitet, stellt unweigerlich dieselben grundlegenden Fragen.
Rückverfolgbarkeit. Wer hat wann was auf welcher Grundlage entschieden? Für ein Dokumentenverarbeitungs- oder Antwortgenerierungssystem bedeutet das: Welches Dokument wurde aufgenommen, durch welche Pipeline, mit welchen Parametern? Welche Filterentscheidung wurde auf welche Daten angewandt? Welche Antwort wurde erzeugt, auf Basis welcher Quellen?
Isolierung von Drittkomponenten. In den Referenzwerken IEC 62304 und ISO 26262 wird eine Softwarekomponente, deren Quellcode nicht vollständig vom Hersteller beherrscht wird, als SOUP — Software of Unknown Provenance — klassifiziert. SOUP muss identifiziert, dokumentiert und die Schnittstelle mit dem zertifizierten System muss explizit abgegrenzt sein. In einem typischen Python-System ist diese Grenze strukturell unmöglich zu ziehen: Bibliotheken importieren sich gegenseitig, transitive Abhängigkeiten sind zahlreich, und die Linie zwischen beherrschtem Code und SOUP ist von Natur aus unscharf.
Determinismus und Abwesenheit von undefiniertem Verhalten. Ein zertifiziertes System muss sich vorhersehbar verhalten. Ein Garbage Collector, der zu einem kritischen Moment eine Pause auslöst, ein Bug eines durch das dynamische Typing von Python verdeckten Typs, eine implizite Abhängigkeit zwischen zwei Modulen — jedes dieser Phänomene ist eine Quelle nicht deterministischen Verhaltens, das ein Prüfer ohne Kompensation nicht akzeptieren kann.
Datensouveränität. In regulierten Umgebungen — Verteidigung, Gesundheitswesen, Finanzen, öffentlicher Sektor — ist die Frage der Datenlokalisierung keine Präferenz. Es ist eine regulatorische oder operationelle Anforderung, deren Nichteinhaltung die Organisation Sanktionen, Haftungen oder souveränen Risiken aussetzt.
Lexiane wurde konzipiert, um diesen vier Anforderungen gerecht zu werden — nicht durch Erklärung, sondern durch bei Inspektion des Codes und der Architektur verifizierbare Mechanismen.
Eine Architektur, deren Compliance-Eigenschaften bei der Kompilierung bewiesen werden
Der zertifizierte Perimeter: Ein Kern ohne Kompromisse
Der Kern von Lexiane — vectrant-core — unterliegt einer absoluten Einschränkung: #![forbid(unsafe_code)]. Diese Direktive ist weder eine Entwicklungskonvention noch eine Code-Review-Regel. Sie wird vom Rust-Compiler selbst durchgesetzt. Kein Entwickler kann eine nicht verifizierte Speicheroperation in den zertifizierten Perimeter einführen, auch nicht versehentlich, auch nicht unter Druck — der Compiler lehnt den Code ab, bevor das Binär existiert.
In diesem Perimeter sind folgende Eigenschaften mechanisch garantiert:
- Keine Null-Pointer: Optionale Werte werden über
Option<T>ausgedrückt, deren Behandlung erschöpfend und bei der Kompilierung geprüft ist. - Keine Speicherlecks und kein Use-After-Free: Das Ownership-System von Rust eliminiert diese Bug-Kategorien durch Konstruktion — ohne Garbage Collector, ohne zusätzliche Laufzeit.
- Keine ignorierten Fehlerpfade: Der Marker
#[must_use]wird auf alle Ergebnisse angewandt. Ein unbehandelter Fehlerpfad ist ein Compilerfehler, kein Bug, der bei der Abnahme oder in der Produktion entdeckt wird. - Kein
unwrap(),expect()oderpanic!()in Produktionscode: Durch einen automatisierten Test in der kontinuierlichen Integration verifiziert. Jede Regression wird sofort erkannt.
Was das für einen Prüfer bedeutet: Ein Perimeter, dessen Sicherheitseigenschaften bei der Kompilierung bewiesen sind, unabhängig von den Praktiken einzelner Entwickler.
Die SOUP-Isolierung: Eine architektonische, keine dokumentarische Grenze
Lexiane ist nach einer strengen hexagonalen Architektur strukturiert. Der zertifizierte Kern kommuniziert mit der Außenwelt ausschließlich über 25 typisierte Abstraktionsschnittstellen — explizite Schnittstellenverträge, statisch verifiziert. Keine externe Abhängigkeit kann in den Kern eindringen, ohne eine dieser Schnittstellen zu durchlaufen.
Drittkomponenten — Sprachmodelle, Vektordatenbanken, Dokumentparser, Cloud-APIs — sind Adapter, die diese Schnittstellen implementieren. Sie sind vollständig als SOUP klassifizierbar, mit einer klaren und verifizierbaren architektonischen Grenze: der Liste der Schnittstellen. Was sich drinnen befindet, ist beherrscht. Was sich draußen befindet, ist dokumentiert und isoliert.
Eine komplementäre Einschränkung verstärkt diese Trennung: Der zertifizierte Kern enthält null Vendor-Abhängigkeiten — durch einen automatisierten Test verifiziert, der bei der Kompilierung scheitert, wenn eine externe Abhängigkeit eingeführt wird. Dieser Test ist Teil der kontinuierlichen Integrationssuite: Die Regression ist ohne sofortige Erkennung unmöglich.
Die statische Validierung von Komponentenabhängigkeiten
Die Pipeline von Lexiane validiert ihre internen Abhängigkeiten bei der Assembly, vor jeder Ausführung. Jede Stufe deklariert die Daten, die sie verbraucht, und die Daten, die sie produziert. Der Assembler prüft statisch, dass alle Abhängigkeiten erfüllt sind, bevor die Pipeline startet.
Für einen Prüfer bedeutet das, dass ein Konfigurationsfehler — eine fehlende Stufe, eine nicht erfüllte Abhängigkeit, eine falsch verbundene Komponente — kein Bug ist, der bei der Ausführung auf echten Daten auftritt. Es ist ein beim Assembly erkannter Fehler, bevor das System ein einziges Dokument verarbeitet.
DSGVO-Konformität: Datenschutz durch Architektur
Datenwohnsitz als physische Eigenschaft
Die DSGVO verlangt eine Lokalisierung personenbezogener Daten unter Bedingungen, die der Verantwortliche kontrollieren und dokumentieren kann. Die meisten Cloud-KI-Lösungen erfüllen diese Anforderung durch Vertrag: Eine Klausel legt fest, dass die Daten in einem definierten geografischen Gebiet verbleiben. Die Konformität beruht auf dem Vertrauen in die Einhaltung dieses Vertrags durch den Dienstleister.
Lexiane bietet eine qualitativ andere Alternative: In seiner Air-Gapped-Konfiguration verlassen die Daten Ihren Perimeter nicht, weil die Architektur dies physisch unmöglich macht — nicht weil ein Vertrag es verbietet. Es gibt keine zu überwachenden Netzwerkaufrufe und keine zu auditierenden Flüsse: Das Binär verfügt über keine aktive Netzwerkschnittstelle nach außen. Kein Dokument, kein Fragment, kein Embedding kann Ihre Infrastruktur verlassen.
Für einen Datenschutzbeauftragten ist der Unterschied fundamental: Es handelt sich um eine architektonische Garantie, keine vertragliche.
PII-Filterung: Vor den Daten, nicht danach
Der Personaldatenfilter von Lexiane operiert vorgelagert der Pipeline — vor jeder Vektorisierung, jeder Indexierung, jedem Aufruf eines Sprachmodells. Die erkannten Kategorien decken die häufigsten personenbezogenen Daten in professionellen Dokumentenkorpora ab: E-Mail-Adressen, Telefonnummern, IBAN, Sozialversicherungsnummern, IP-Adressen.
Drei Verarbeitungsrichtlinien sind verfügbar und nach Datenkategorie konfigurierbar:
- Typisierte Maskierung — der Wert wird durch einen semantischen Platzhalter ersetzt (
[EMAIL],[IBAN],[NIR]). Der Datentyp bleibt für die semantische Verarbeitung lesbar. Der Wert ist unzugänglich. - Löschung — der Wert wird aus dem Fragment vor jeder Übermittlung an die Pipeline entfernt.
- Hashing — der Wert wird durch seinen kryptografischen Fingerabdruck ersetzt. Die referenzielle Konsistenz bleibt erhalten, ohne die Daten im Klartext zu exponieren.
DSGVO-Konformität wird nicht als Post-Produktionsschritt behandelt. Sie ist im Verarbeitungsfluss als Voraussetzung für jeden sensiblen Vorgang verankert.
Der Audit-Trail als Verarbeitungsregister
Die DSGVO verpflichtet die Verantwortlichen, ein Verzeichnis der Verarbeitungstätigkeiten zu führen und auf Anfrage eines Regulierers die Konformität ihrer Verarbeitungen nachweisen zu können. Der kryptografische Audit-Trail von Lexiane stellt ein technisches Register jeder an jedem Dokument durchgeführten Operation dar: Dokumentenidentität, Zeitstempel, angewandte Operationen, aktivierte Filterrichtlinien, Benutzerzugriffe.
Dieses Register ist kein Protokollierungsjournal. Es ist eine SHA-256-Kette: Jeder Eintrag ist mit dem Hash des vorherigen signiert. Jede nachträgliche Änderung eines Eintrags ist mathematisch erkennbar. Der Konformitätsnachweis liegt in der Kette selbst — nicht in einer Erklärung.
Branchenregulierungen: Was Lexiane ermöglicht
Gesundheitswesen und Medizinprodukte — IEC 62304 Ed. 2
Die Revision der Norm IEC 62304, deren Veröffentlichung für August 2026 geplant ist, wird erstmals explizite Anforderungen an Software mit KI- und Machine-Learning-Komponenten einführen. Für Hersteller von Medizinprodukten, die heute dokumentarische KI-basierte Systeme entwickeln oder integrieren, liegt dieser Termin nicht in weiter Ferne: Ein Zertifizierungszyklus dauert Jahre, nicht Monate.
Lexiane ist die einzige RAG-Engine, die von Grund auf für diesen Referenzrahmen konzipiert wurde:
- Zertifizierter Perimeter mit
#![forbid(unsafe_code)]— die Sicherheitseigenschaften sind zur Kompilierzeit überprüfbar - Explizite SOUP-Isolierung durch hexagonale Architektur — Drittabhängigkeiten sind dokumentiert und durch typisierte Schnittstellen abgegrenzt
- SHA-256-Audit-Trail für jede Pipeline-Entscheidung — die Rückverfolgbarkeit ist strukturell, nicht optional
- Kompatibilität mit Ferrocene — dem qualifizierten Rust-Compiler IEC 62304 und ISO 26262 (siehe unten)
- Abwesenheit von undefiniertem Verhalten, garantiert durch das Typsystem — die Bug-Kategorien, die in IEC 62304 als Risiken klassifiziert sind, werden durch Konstruktion eliminiert
Für einen Medizinproduktehersteller bedeutet das, dass das Qualifikationsdossier der KI-Softwarekomponente auf mechanischen Nachweisen beruhen kann — nicht nur auf deklarierten Prozessen.
Automobilindustrie und eingebettete Systeme — ISO 26262
Die Integration von KI in eingebettete Automobil-Systeme wirft Fragen zur funktionalen Sicherheit auf, die ISO 26262 nicht ignorieren kann. Ein System, das Informationen über ein Fahrzeug verarbeitet — technische Handbücher, Diagnosen, Produktwissensbasen — muss Determinismus- und Auditierbarkeitsanforderungen erfüllen, die mit den strukturellen Eigenschaften von Python-Frameworks unvereinbar sind.
Lexiane erfüllt diese Anforderungen durch zwei grundlegende Eigenschaften:
Die Abwesenheit eines Garbage Collectors. Rust verwaltet den Speicher statisch, ohne automatischen Erfassungsmechanismus. Es gibt keine unvorhersehbaren GC-Pausen, die eine Echtzeit-Einschränkung verletzen könnten. Das zeitliche Verhalten des Systems ist durch Konstruktion deterministisch — eine Eigenschaft, die Python- oder JVM-Laufzeiten nicht bieten können.
Die statische autonome Binary. Lexiane kompiliert zu einem einzigen Binär ohne dynamische Abhängigkeit. Es benötigt keinen Interpreter, keine virtuelle Maschine, keinen Paketmanager. In einer eingebetteten Umgebung ohne permanente Netzwerkkonnektivität ist diese Eigenschaft wesentlich: Das System funktioniert so, wie es qualifiziert wurde, ohne Abhängigkeit von einer externen Laufzeitumgebung, die sich entwickeln könnte.
Mit Ferrocene kompilierbar kann Lexiane in ein ASIL-D-Qualifikationsdossier integriert werden — die anspruchsvollste Stufe der Norm ISO 26262.
Finanzen — DORA und aufsichtsrechtliche Anforderungen
Die DORA-Verordnung (Digital Operational Resilience Act), seit Januar 2025 anwendbar, legt Finanzunternehmen verstärkte Anforderungen an digitale Betriebsresilienz, Management von Drittrisiken und Rückverfolgbarkeit kritischer Systeme auf.
Für eine Finanzinstitution, die ein KI-System auf internen Daten einsetzt — Risikoberichte, regulatorische Dokumentation, Betriebsverfahren —, bringt Lexiane direkt relevante Garantien:
- Unabhängigkeit von Drittanbietern: Jede Komponente von Lexiane ist über ihre Abstraktionsschnittstellen austauschbar. Die Abhängigkeit von einem einzigen LLM- oder Embedding-Anbieter wird durch Architektur eliminiert. Wenn ein Dienstleister nicht mehr verfügbar ist oder seine Bedingungen ändert, berührt die Migration weder die Pipeline noch die indizierten Daten.
- Rückverfolgbarkeit von Entscheidungen: Der SHA-256-Audit-Trail dokumentiert jeden Datenzugriff, jede erzeugte Antwort und ihre Quellen. Für einen Kontrolleur oder internen Prüfer ist jede Systementscheidung rekonstruierbar.
- Vollständiges On-Premise-Deployment: Sensible Finanzdaten fließen nicht durch Drittinfrastrukturen. Die Lokalisierung ist kontrollierbar und dokumentierbar.
Öffentlicher Sektor — DSGVO, NIS2 und digitale Souveränität
Öffentliche Verwaltungen unterliegen einer doppelten strukturellen Einschränkung: wachsende Mengen regulatorischer und administrativer Dokumentation verarbeiten zu müssen, während gleichzeitig garantiert wird, dass Bürgerdaten und sensible Informationen unter souveräner Kontrolle bleiben.
NIS2, DSGVO und die zunehmenden Orientierungen zu SecNumCloud-qualifizierten Lösungen machen die Frage des Datenwohnsitzes und der Auditierbarkeit von KI-Systemen unvermeidlich. Lexiane bietet hier eine architektonische Antwort: Das Air-Gapped-Deployment schließt strukturell jeden Datentransfer zu einem Drittdienstleister aus, unabhängig von seiner Lokalisierung oder seinen vertraglichen Verpflichtungen.
Ferrocene: Wenn der Compiler selbst Teil des Qualifikationsdossiers ist
Die Vertrauenskette eines zertifizierten Systems endet nicht beim Quellcode. Sie schließt das Werkzeug ein, das diesen Code in ein ausführbares Binär transformiert. Das ist der Kern der Compiler-Qualifikation.
Ferrocene ist die qualifizierte Version des Rust-Compilers, entwickelt von Ferrous Systems. Er ist qualifiziert nach ISO 26262 bis Stufe ASIL D (Automobil-Systeme) und IEC 61508 SIL 4 (industrielle funktionale Sicherheit). Die IEC-62304-Ed.-2-Qualifikation, die explizite Anforderungen an KI/ML-Systeme einschließen wird, ist für die Begleitung der Normpublikation 2026 vorgesehen.
Ferrocene liefert seinen Nutzern Evidenz-Pakete — strukturierte Dokumentensets, die es dem Prüfer ermöglichen zu verifizieren, dass der Compiler selbst die Anforderungen des Zielreferenzwerks erfüllt. Die Vertrauenskette ist vollständig: vom Quellcode, über den Compiler, bis zum in der Produktion deployen Binär.
Lexiane ist für die Kompilierung mit Ferrocene konzipiert. Für einen Medizinproduktehersteller, einen Automobilzulieferer oder einen Verteidigungsintegrator bedeutet das, dass kein Glied im Qualifikationsdossier fehlt.
Kein Python-RAG-Framework kann eine solche Garantie bieten. Nicht durch mangelnde Sorgfalt seiner Entwickler — sondern weil Python keinen äquivalenten qualifizierten Compiler besitzt und die Gesamtheit seiner Laufzeitabhängigkeiten ein SOUP-Volumen darstellen würde, das kein Zertifizierungsreferenzwerk vernünftigerweise absorbieren kann.
Was Ihre Prüfer konkret erhalten
Ein Qualifikationsdossier oder ein Compliance-Audit für ein KI-System erfordert Nachweise — keine Erklärungen. Hier ist, was Lexiane bereitstellt:
Abgegrenzter und verifizierbarer zertifizierter Perimeter
Der zertifizierte Kern ist ein autonomes Kompilierungsmodul (vectrant-core), ohne Vendor-Abhängigkeiten, dessen Sicherheitseigenschaften vom Compiler durchgesetzt werden. Seine Grenze ist die Liste seiner 25 Abstraktionsschnittstellen. Sie ist präzise, stabil und einsehbar.
Exportierbarer SHA-256-Audit-Trail Jede Pipeline-Aktion wird in einer kryptografischen Kette aufgezeichnet, deren Integrität mathematisch verifizierbar ist. Das Register ist exportierbar und unabhängig vom laufenden System einsehbar.
Automatisierte Testsuite in der kontinuierlichen Integration 1.254 Tests laufen kontinuierlich. Kein Test ist aus Bequemlichkeit deaktiviert — die 39 ignorierten Tests sind explizit ignoriert, weil sie eine externe Infrastruktur erfordern (Qdrant-Instanz, API-Schlüssel, heruntergeladenes Modell), und diese Deaktivierung ist dokumentiert. Die Unterscheidung zwischen Unit-Tests, Integrationstests und Tests, die eine Infrastruktur erfordern, ist in der Projektstruktur explizit.
Statische Konfigurationsvalidierung bei der Assembly Pipeline-Konfigurationsfehler werden bei der Assembly erkannt, vor der Ausführung. Eine falsch konfigurierte Pipeline kann nicht starten. Diese Eigenschaft reduziert die Fläche undefinierter Verhaltensweisen in der Produktion.
Dokumentation der SOUP-Isolierung Die 25 Abstraktionsschnittstellen bilden die vollständige Liste der Kontaktpunkte zwischen dem zertifizierten Kern und Drittkomponenten. Jede Schnittstelle ist dokumentiert, typisiert und getestet. Alle externen Abhängigkeiten sind Adapter, die diese Schnittstellen implementieren — ihr SOUP-Status wird durch Architektur abgegrenzt.
Häufige Fragen von Compliance-Beauftragten
Unser Referenzwerk verlangt eine Compiler-Qualifikation. Ist Rust/Ferrocene anerkannt? Ferrocene ist qualifiziert nach ISO 26262 ASIL D und IEC 61508 SIL 4. Die IEC-62304-Qualifikation wird für die Begleitung der Normrevision erarbeitet. Für andere Referenzwerke liefert Ferrous Systems Evidenz-Pakete, die den Dialog mit Ihrer Zertifizierungsstelle ermöglichen.
Wir müssen alle SOUP-Komponenten dokumentieren. Wie erleichtert Lexiane das? Die hexagonale Architektur von Lexiane begrenzt SOUP durch Konstruktion: Jede externe Komponente implementiert eine typisierte Abstraktionsschnittstelle. Die Liste der Schnittstellen ist die vollständige Liste der SOUP-Grenzen. Die transitiven Abhängigkeiten jedes Adapters sind in ihrem eigenen Kompilierungsmodul isoliert, ohne Zugriff auf den zertifizierten Kern.
Unser Prüfer möchte den Code des Systems inspizieren. Wie erhalten wir Zugang? Lexiane ist unter der Apache-2.0-Lizenz verteilt — der Quellcode ist vollständig verfügbar und einsehbar. Es gibt keine geschlossene Komponente, kein opakes Binary-Modul, keine Funktion, deren Verhalten nicht im Code verifizierbar wäre.
Wir müssen nachweisen, dass personenbezogene Daten unseren Perimeter nicht verlassen. Wie erbringen wir diesen Nachweis? In der Air-Gapped-Konfiguration verfügt Lexiane über keine aktive Netzwerkschnittstelle nach außen. Der Nachweis ist nicht vertraglich — er ist architektonisch. Ein Prüfer kann durch Inspektion des Binärs und seiner Konfiguration verifizieren, dass kein ausgehender Netzwerkaufruf möglich ist. Das ist eine qualitativ andere Eigenschaft als ein Vertraulichkeitsversprechen eines Lieferanten.
Wir planen eine Zertifizierung in 18 Monaten. Wo fangen wir an? Vorausschauendes Handeln ist genau das, was Lexiane ermöglicht. Seine Konzeption für die Zertifizierung bedeutet, dass die erforderlichen Eigenschaften ab dem Deployment vorhanden sind — sie müssen nicht nachträglich hinzugefügt werden. Wir bieten einen Austausch über Ihren Zielreferenzrahmen, Ihren Geltungsbereich und die Schritte Ihres Qualifikationsprozesses an.
Beginnen Sie das Gespräch über Ihren regulatorischen Kontext.
Jeder Zertifizierungsreferenzrahmen stellt seine eigenen Anforderungen. Jeder Sektor hat seine eigene Interpretation von KI-Compliance. Wir bieten keine generische Antwort an.
Wir bieten einen Austausch mit jemandem an, der die Einschränkungen regulierter Umgebungen, die Herausforderungen der Softwarezertifizierung und das kennt, was die Architektur von Lexiane in Ihrem Kontext konkret ermöglicht.
Was Sie von diesem Austausch erwarten können:
- Eine Antwort innerhalb von 48 Geschäftsstunden
- Einen technischen Ansprechpartner, der IEC 62304, ISO 26262, DORA und die DSGVO in ihrer Beziehung zur KI kennt
- Eine ehrliche Bewertung der Übereinstimmung zwischen Lexiane und Ihren Zertifizierungsanforderungen — einschließlich wenn zusätzliche Entwicklungen erforderlich sind
→ Kontakt aufnehmen
Keine kommerzielle Verpflichtung. Ein Gespräch über Ihren regulatorischen Kontext.
Zugang zum Auditable Core anfragen
Melden Sie sich an, um benachrichtigt zu werden, wenn unser Core-Auditprogramm öffnet. Gemäß unserer Datenschutzrichtlinie wird Ihre geschäftliche E-Mail-Adresse ausschließlich für diese technische Kommunikation verwendet, ohne nachfolgende Marketingnutzung. Zugang über sicheres privates Register verteilt.
Kontakt aufnehmen