Thought Leadership

Der KI-Assistent, den niemand ausspionieren kann

Hardware-erzwungene Privatsphaere. Zero-Access-Architektur. Kein Versprechen — eine physische Unmoeglichkeit.

8 Min. Lesen

KERNAUSSAGEN

Richtlinienbasierte Sicherheit ist ein Versprechen. Hardware-erzwungene Sicherheit ist Physik.

Zero-Access-Architektur bedeutet: kein Mitarbeiter, kein Fuehrungskraft, kein Cloud-Anbieter und keine Regierung kann auf Benutzerdaten zugreifen.

Die US CLOUD Act-Zustaendigkeit folgt dem Unternehmen, nicht dem Rechenzentrum.

Die Kosten fuer hardware-erzwungene Privatsphaere betragen ca. 10 % zusaetzliche Infrastrukturkosten.

Vertrauliche LLM-Inferenz wird die letzte Vertrauensgrenze innerhalb von 12-18 Monaten beseitigen.

Das Problem, ueber das niemand spricht

Jeder grosse KI-Assistent auf dem Markt — ChatGPT, Gemini, Copilot — operiert unter demselben Sicherheitsmodell: Richtlinien.

Die Antwort der Branche ist Beruhigung: Vertrauen Sie uns, wir haben Richtlinien. Aber Richtlinien sind Versprechen, und Versprechen koennen gebrochen werden.

Fuer europaeische Unternehmen unter DSGVO, der Schweizer nFADP, DORA oder FINMA-Anforderungen ist das kein theoretisches Risiko.

"Ich bin zutiefst beunruhigt ueber Entscheidungen, die von einigen wenigen Unternehmen getroffen werden."

— Dario Amodei, CEO, Anthropic (November 2025)

0

Mitarbeiter, die auf Ihre Daten zugreifen koennen

0

Szenarien, in denen der CEO Zugriff gewaehren kann

~10 %

Zusaetzliche Infrastrukturkosten

Von Versprechen zur Physik

Richtlinienbasierte Sicherheit muss durch hardware-erzwungene Unmoeglichkeit ersetzt werden.

Drei Schutzschichten arbeiten zusammen, um eine Zero-Access-Architektur zu schaffen:

Schicht 1: Verschluesselte Daten

Jedes Datenstueck wird mit Schluesseln verschluesselt, die von Ihrem Passwort abgeleitet werden. Swisper speichert nie Ihren Hauptschluessel.

Schicht 2: Versiegeltes Processing

Alle Datenverarbeitung findet in AMD SEV-SNP-Enklaven statt — CPU-versiegeltem Speicher, den selbst der Hypervisor nicht lesen kann.

Schicht 3: Kryptografischer Nachweis

Bevor ein Verschluesselungsschluessel freigegeben wird, erzeugt Hardware einen mathematischen Nachweis, dass der Code unveraendert ist.

Der Technologie-Stack

Schweizer Software. Cloud-Hardware. Europaeische Daten.

Komponente
Funktion
Bedeutung
AMD SEV-SNP
CPU-level Speicherverschluesslung
Hypervisor ausgesperrt. Jedes VM-Byte verschluesselt.
CYSEC ARCA (Schweiz)
Gehaertetes Linux-OS
Kein SSH. Keine Debug-Ports. Unveraenderliche Container.
Cloud HSM
FIPS 140-2 Level 3 Schluesselmanagement
Schluessel verlassen nie manipulationssicheres Silizium.
GCP europe-west6
Schweizer Datenresidenz
Alle Speicherung in der Schweiz. Verarbeitung in Europa.

Vier Szenarien. Vier Unmoeglichkeiten.

Sicherheitsansprueche sind ohne Bedrohungsszenarien bedeutungslos.

1. Ein feindseliger Mitarbeiter

Ein Ingenieur mit vollem Serverzugriff liest die Datenbank. Bei konventionellen Anbietern sieht er alles. Bei Swisper sieht er verschluesselte Bloecke — unlesbar ohne die Benutzerschluessel.

2. Eine staatliche Vorladung

Behoerden erscheinen mit einem Gerichtsbeschluss. Konventionelle Anbieter haben die Schluessel; sie koennen sie uebergeben. Swisper hat sie nicht.

3. Der CEO unter Zwang

Jemand zwingt den CEO, Zugriff auf die Daten eines Benutzers zu gewaehren. Bei einem konventionellen Anbieter hat der CEO diesen Zugriff. Bei Swisper nicht — physisch unmoeglich.

4. Cloud-Anbieter-Inspektion

Google moechte Swispers VMs scannen. Bei konventionellem Hosting liest der Hypervisor allen VM-Speicher. Mit AMD SEV-SNP ist der Speicher verhashlocked.

Das regulatorische Gebot

Europaeische Unternehmen stehen vor einem sich verschaerfenden regulatorischen Umfeld: DSGVO, Schweizer nFADP, DORA fuer Finanzdienstleistungen.

Der US CLOUD Act schafft einen direkten Jurisdiktionskonflikt fuer jede Organisation, die US-kontrollierte Cloud-Infrastruktur nutzt.

Kein KI-Assistent bietet das heute an

Faehigkeit
ChatGPT
Gemini
Copilot
Hardware-verschluesselte Verarbeitung
Nein
Nein
Nein
Zero-Access-Architektur
Nein
Nein
Nein
Attestierungsbasierte Schluessel-Freigabe
Nein
Nein
Nein
Schweizer Datenresidenz
Nein
Nein
Nein
Anbieter kann keine Daten lesen
Nein
Nein
Nein
CEO kann keinen Zugriff gewaehren
Nein
Nein
Nein

Das sind keine Richtlinien. Das sind hardware-erzwungene physische Unmoeglichkeiten.

Die Faehigkeit, Ihren Kunden, Regulatoren und Vorstand zu sagen, dass kein Mensch auf ihre Daten zugreifen kann, ist ein Wettbewerbsvorteil.

Deshalb bauen wir Swisper Secure Enclave.

Thought LeadershipDas DORA-Paradox: Warum KI Ihr Engineering verlangsamt