KERNAUSSAGEN
Richtlinienbasierte Sicherheit ist ein Versprechen. Hardware-erzwungene Sicherheit ist Physik.
Zero-Access-Architektur bedeutet: kein Mitarbeiter, kein Fuehrungskraft, kein Cloud-Anbieter und keine Regierung kann auf Benutzerdaten zugreifen.
Die US CLOUD Act-Zustaendigkeit folgt dem Unternehmen, nicht dem Rechenzentrum.
Die Kosten fuer hardware-erzwungene Privatsphaere betragen ca. 10 % zusaetzliche Infrastrukturkosten.
Vertrauliche LLM-Inferenz wird die letzte Vertrauensgrenze innerhalb von 12-18 Monaten beseitigen.
Das Problem, ueber das niemand spricht
Jeder grosse KI-Assistent auf dem Markt — ChatGPT, Gemini, Copilot — operiert unter demselben Sicherheitsmodell: Richtlinien.
Die Antwort der Branche ist Beruhigung: Vertrauen Sie uns, wir haben Richtlinien. Aber Richtlinien sind Versprechen, und Versprechen koennen gebrochen werden.
Fuer europaeische Unternehmen unter DSGVO, der Schweizer nFADP, DORA oder FINMA-Anforderungen ist das kein theoretisches Risiko.
"Ich bin zutiefst beunruhigt ueber Entscheidungen, die von einigen wenigen Unternehmen getroffen werden."
— Dario Amodei, CEO, Anthropic (November 2025)
0
Mitarbeiter, die auf Ihre Daten zugreifen koennen
0
Szenarien, in denen der CEO Zugriff gewaehren kann
~10 %
Zusaetzliche Infrastrukturkosten
Von Versprechen zur Physik
Richtlinienbasierte Sicherheit muss durch hardware-erzwungene Unmoeglichkeit ersetzt werden.
Drei Schutzschichten arbeiten zusammen, um eine Zero-Access-Architektur zu schaffen:
Schicht 1: Verschluesselte Daten
Jedes Datenstueck wird mit Schluesseln verschluesselt, die von Ihrem Passwort abgeleitet werden. Swisper speichert nie Ihren Hauptschluessel.
Schicht 2: Versiegeltes Processing
Alle Datenverarbeitung findet in AMD SEV-SNP-Enklaven statt — CPU-versiegeltem Speicher, den selbst der Hypervisor nicht lesen kann.
Schicht 3: Kryptografischer Nachweis
Bevor ein Verschluesselungsschluessel freigegeben wird, erzeugt Hardware einen mathematischen Nachweis, dass der Code unveraendert ist.
Der Technologie-Stack
Schweizer Software. Cloud-Hardware. Europaeische Daten.
Vier Szenarien. Vier Unmoeglichkeiten.
Sicherheitsansprueche sind ohne Bedrohungsszenarien bedeutungslos.
1. Ein feindseliger Mitarbeiter
Ein Ingenieur mit vollem Serverzugriff liest die Datenbank. Bei konventionellen Anbietern sieht er alles. Bei Swisper sieht er verschluesselte Bloecke — unlesbar ohne die Benutzerschluessel.
2. Eine staatliche Vorladung
Behoerden erscheinen mit einem Gerichtsbeschluss. Konventionelle Anbieter haben die Schluessel; sie koennen sie uebergeben. Swisper hat sie nicht.
3. Der CEO unter Zwang
Jemand zwingt den CEO, Zugriff auf die Daten eines Benutzers zu gewaehren. Bei einem konventionellen Anbieter hat der CEO diesen Zugriff. Bei Swisper nicht — physisch unmoeglich.
4. Cloud-Anbieter-Inspektion
Google moechte Swispers VMs scannen. Bei konventionellem Hosting liest der Hypervisor allen VM-Speicher. Mit AMD SEV-SNP ist der Speicher verhashlocked.
Das regulatorische Gebot
Europaeische Unternehmen stehen vor einem sich verschaerfenden regulatorischen Umfeld: DSGVO, Schweizer nFADP, DORA fuer Finanzdienstleistungen.
Der US CLOUD Act schafft einen direkten Jurisdiktionskonflikt fuer jede Organisation, die US-kontrollierte Cloud-Infrastruktur nutzt.
Kein KI-Assistent bietet das heute an
Das sind keine Richtlinien. Das sind hardware-erzwungene physische Unmoeglichkeiten.
Die Faehigkeit, Ihren Kunden, Regulatoren und Vorstand zu sagen, dass kein Mensch auf ihre Daten zugreifen kann, ist ein Wettbewerbsvorteil.
Deshalb bauen wir Swisper Secure Enclave.