Interne Revision und Audit

IT-Audit-Bericht Cloud-Auslagerung DORA-konform

anymize pseudonymisiert Provider-Eigennamen (sofern NDA), Service-IDs und Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen, bevor der IT-Audit-Korpus an GPT, Claude oder Gemini geht. So erstellen Sie einen DORA-Art.-28-/IDW-PS-982-konformen Bericht ohne § 43 KWG, § 26 BDSG oder NDA-Verstöße.

Schwierigkeit: Spezialist · Datenklasse: Mandantendaten · Letztes Review:

Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.

01

Anwendungsbereich

Worum geht es hier?

KI in der Internen Revision und Compliance-Auditierung

Cloud-Auslagerung an Hyperscaler (AWS, Azure, GCP) und SaaS-Provider (Salesforce, ServiceNow, Workday) ist ein zentrales DORA-Thema. DORA Art. 28 verlangt strukturierte Drittparteien-Risiko-Bewertung; MaRisk AT 9 ergänzt; IDW PS 982 ist die Berichts-Form für IT-System-Prüfungen. Bußgelder bis 10 Mio. EUR oder 5 % Umsatz machen die Berichts-Qualität zu einer Haftungs-Frage.

02

Für wen passt das?

Zielgruppe und Kontext

Rolle
IT-Auditor (Drafting), Senior Auditor IT-Revision (Methodik), DORA-Beauftragter (Compliance-Sicht), Leiter Interne Revision (Sign-off).
Seniorität
Senior — DORA-Verordnung 2022/2554, BAIT, IDW PS 982, MaRisk AT 9, § 25b KWG, ISO 27001/27017, BSI C5.
Kanzleigröße
Alle DORA-pflichtigen Finanzunternehmen (Banken, KVG, Versicherungen, ZAG-Institute). Tiefe der Prüfung skaliert mit Auslagerungs-Volumen.
Spezifische Kontexte
IaaS-Auslagerung (AWS/Azure/GCP), SaaS-Auslagerung (CRM, HR, ESG-Tool, KI-Tool selbst), Sub-Outsourcing-Ketten, kritische vs. nicht-kritische Klassifikation.
03

Die Situation in der Kanzlei

So bringen Sie Tempo und Sorgfalt zusammen

Eine DORA-konforme IT-Audit-Prüfung zu einer kritischen Cloud-Auslagerung umfasst typisch Vertragsanalyse (DORA Art. 30-Pflicht-Klauseln), Drittparteien-Risiko-Bewertung (Konzentration, Substituierbarkeit), Exit-Strategie-Test, Sub-Outsourcing-Mapping, IKT-Vorfallsmanagement-Test, Datenschutz-Bewertung (Drittland-Transfer Art. 44 ff. DSGVO), TLPT/Resilience-Test-Ergebnisse (DORA Art. 24-27), Audit-Right-Ausübung. Manueller Bericht-Aufwand: 20–60 h pro Auslagerung. Inhaltlich enthalten Audit-Berichte Auslagerungs-Vertragsdetails (Geschäftsgeheimnis), Vorfalls-Beschreibungen mit Kunden-/Mitarbeiter-Bezug (Klasse A) und Service-Level-Daten. NDA-geschützte Provider-Eigennamen können bei externer LLM-Verarbeitung gegen Geheimhaltungs-Klauseln verstoßen — anymize pseudonymisiert diese mit; die KI sieht [[Provider-a3f9]] statt AWS.

04

Was Sie davon haben

Zeit, Wert, Vertraulichkeit

Zeit pro IT-Audit-Bericht

8–16 h

Pro Bericht-Entwurf, abhängig von Auslagerungs-Komplexität und Vorfälle-Zahl. Bei 5–15 kritischen Cloud-Auslagerungen p.a.: 60–200 h Hebel.

DORA-Bußgeld-Risiko

≤ 10 Mio.

DORA-Bußgelder bis 10 Mio. EUR oder 5 % Umsatz; falscher Audit-Bericht kann BaFin-Sonderprüfung auslösen. KI-Halluzinationen bei DORA-Artikeln sind besonders gefährlich.

Vertraulichkeit

strukturell

anymize pseudonymisiert NDA-geschützte Provider-Eigennamen, Service-IDs, Vorfalls-IDs und Kunden-/Mitarbeiter-Bezüge. § 43 KWG, § 26 BDSG, NDA-Klauseln strukturell adressiert.

DORA-Art.-30-Konformität

9/9

Der CRAFT-Prompt prüft alle neun DORA-Art.-30-Pflicht-Klauseln systematisch: Termination, Audit-Right, Step-In-Right, Sub-Outsourcing, Daten-Lokation, Geheimhaltung, Service-Level, Exit-Plan, Geltendes Recht.

05

So gehen Sie vor

In 5 Schritten zum Antrag

1

Auslagerungs-Inventar-Eintrag prüfen (DORA Art. 28 Outsourcing-Register); Klassifikation kritisch/nicht-kritisch dokumentieren.

Sie

DORA Art. 28

2

Daten-Sammlung: Vertrag, SLA, Sub-Outsourcing-Liste, Vorfalls-Historie, TLPT-Ergebnisse, Audit-Right-Ausübungs-Belege, ISO/BSI-Zertifikats-Status.

Sie + Outsourcing-Office

Audit-Methodik

3

Klasse-Entscheidung: Vertrags-Details = Klasse A (Geschäftsgeheimnis Provider); Vorfalls-Beschreibungen mit Kunden-/Mitarbeiter-Bezug = Klasse A.

Sie

Datenschutz · Geheimhaltung

4

anymize pseudonymisiert: Provider-Eigennamen (sofern NDA-Klauseln dies fordern), Service-IDs, Vorfalls-IDs, Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen. Sub-Outsourcing-Provider-Namen in Vertrags-Anhängen besonders prüfen.

anymize

§ 26 BDSG · § 43 KWG · NDA-Schutz

5

CRAFT-Prompt: KI-Draft IT-Audit-Bericht mit DORA-Art.-28-Struktur und IDW-PS-982-Form. Executive Summary, Prüfungsgegenstand, DORA-Art.-30-Konformitäts-Tabelle, Drittparteien-Risiko, Exit-Strategie, IKT-Vorfallsmanagement, Findings, Empfehlungen.

GPT / Claude / Gemini in anymize

Strukturierung

6

Faktencheck: DORA-Artikel-Referenzen, MaRisk-AT-9-Konformität, ISO/BSI-Zertifikats-Status des Providers (gegen offizielle BSI-Liste).

Sie

Aufsichts-Substanz · Halluzinations-Risiko

7

Senior-IT-Audit-Review; DORA-Beauftragter-Stellungnahme; Leiter-Interne-Revision-Sign-off.

Sie

Verantwortung

8

Verteilung an Geschäftsleitung und DORA-Beauftragten; Aufnahme in Outsourcing-Register-Risiko-Status; Geheimhaltung der NDA-geschützten Teile bei Verteilung beachten.

Sie

DORA Art. 28 · NDA

06

Womit Sie arbeiten

So setzen Sie anymize konkret ein

Was anymize tut

  • Pseudonymisiert NDA-geschützte Provider-Eigennamen (AWS, Azure, GCP, Salesforce …) auf Wunsch konsistent über den gesamten Bericht.
  • Erkennt Service-IDs, Vorfalls-IDs, Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen und Sub-Outsourcing-Provider-Namen in Vertrags-Anhängen.
  • Bidirektionale Anonymisierung — Re-Identifikation pro Berichts-Abschnitt kontrolliert.
  • Verarbeitung in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO mit DORA-Auslagerungs-Annex.

Was Sie als Revision tun

  • Vertrag, SLA, Sub-Outsourcing-Liste, Vorfalls-Historie, TLPT-Ergebnisse aus dem Outsourcing-Office sammeln.
  • Klassifikation kritisch/nicht-kritisch dokumentieren; Audit-Right-Ausübungs-Belege beifügen.
  • Faktencheck der DORA-Artikel-Referenzen und ISO/BSI-Zertifikats-Status.
  • Senior-IT-Audit-Review; DORA-Beauftragter-Stellungnahme; Leiter-Interne-Revision-Sign-off.

Daten-Input

Auslagerungs-Vertrag, SLA-Anhang, Sub-Outsourcing-Liste, Vorfalls-Historie aus DORA-Art.-17-Meldungen, TLPT-Ergebnisse, ISO/BSI-Zertifikats-Status, Audit-Right-Ausübungs-Protokolle.

Output-Kontrolle

Pseudonymisierter Audit-Korpus geht an die KI. Re-identifizierter Berichts-Entwurf mit Executive Summary, DORA-Art.-30-Konformitäts-Tabelle, Drittparteien-Risiko-Bewertung, Exit-Strategie-Bewertung, IKT-Vorfallsmanagement und Findings kommt zurück.

Freigabeprozess

IT-Auditor-Draft → Senior IT-Auditor → DORA-Beauftragter → Leiter Interne Revision → Geschäftsleitung. Bei NDA-geschützten Teilen Verteilung restriktiv.

07

Die KI-Anweisung

Prompt zum Kopieren

So nutzen Sie diesen Prompt:

1. Auslagerungs-Vertrag, SLA, Sub-Outsourcing-Liste und Vorfalls-Historie in anymize einfügen — NDA-Pseudonymisierung läuft automatisch.

2. Diesen Prompt anhängen; im Reasoning-Modus Thinking starten.

3. Faktencheck der DORA-Artikel-Referenzen und ISO/BSI-Zertifikats-Status.

4. Senior-IT-Audit-Review und DORA-Beauftragter-Stellungnahme.

Empfohlener Reasoning-Modus in anymize: Thinking-Modus; Max-Modus bei sehr komplexen Sub-Outsourcing-Ketten.
# Context (C)
Du unterstützt die Erstellung eines IT-Audit-Berichts zu einer
kritischen Cloud-Auslagerung in einem DORA-pflichtigen
Finanzunternehmen. Rechtsstand: <heutiges Datum>. Eingabe ist
pseudonymisiert: Provider-Eigenname (sofern NDA), Service-IDs,
Vorfalls-IDs und Kunden-/Mitarbeiter-Bezüge als [[Kategorie-Hash]].
Vertrags-Klauseln und Vorfalls-Sachverhalte in Klartext.

# Role (R)
Du agierst als IT-Audit-Drafting-Assistenz. Du kennst DORA-
Verordnung 2022/2554 (insbesondere Art. 5, 17, 24-27 TLPT, 28-30
Drittparteien), MaRisk AT 9 (Auslagerung), § 25b KWG, BAIT, IDW PS
982 (IT-System-Prüfung), ISO 27001/27017, BSI C5, EBA-Outsourcing-
Guidelines.

# Action (A)
1. Executive Summary 5–8 Sätze: Auslagerungs-Gegenstand, Methodik,
   Kernergebnisse, Gesamt-Bewertung, Anzahl Findings je Stufe.
2. Prüfungsgegenstand: Auslagerungs-Klassifikation kritisch/nicht-
   kritisch, Provider-Pseudonym, Service-Beschreibung.
3. DORA-Art.-30-Pflicht-Klauseln-Konformitäts-Tabelle:
   | Pflicht-Klausel | Erfüllt ja/nein | Beleg | Bemerkung |.
4. Drittparteien-Risiko-Bewertung: Konzentration, Substituierbarkeit,
   Sub-Outsourcing-Tiefe.
5. Exit-Strategie-Bewertung: Plan vorhanden? getestet? Daten-
   Portabilität?
6. IKT-Vorfallsmanagement: Vorfalls-Historie, Reaktions-Zeit, DORA-
   Art.-17-Meldungs-Konformität.
7. Findings-Tabelle mit Risiko-Stufe.
8. Empfehlungen + Maßnahmenplan.
9. '[VERIFY: …]'-Marker für alle Annahmen, insbesondere Zertifikats-
   Status.

# Format (F)
- Executive Summary.
- Strukturierte Abschnitte 2–8.
- Tabellen wo angegeben.
- Unsicherheiten am Ende.

# Target Audience (T)
Geschäftsleitung, DORA-Beauftragter, BaFin-Prüfungsfähigkeit.

# Verbote
KEIN DORA-Artikel-Zitat ohne '[VERIFY: …]'-Markierung bei
Unsicherheit.
KEIN BSI-C5-Typ-Status ohne offizielle Quelle.
KEIN Sub-Outsourcing-Provider-Klarname (NDA).
08

So sieht der Sachverhalt aus

Pseudonymisierter Eingabetext

IT-Audit-Korpus nach anymize-Anonymisierung. Provider-Eigenname und Sub-Provider-Name sind pseudonymisiert (NDA-Schutz); Klauseln-Status und Vorfälle bleiben sichtbar.
IT-Audit-Briefing — Prüfung Cloud-Auslagerung '[[Provider-a3f9]]
IaaS'
Prüfungszeitraum: 15.02.2026 – 30.04.2026
Auslagerungs-Klassifikation: kritisch (Kern-IT-Anwendung KredKern
  hostet)

Vertrags-Eckdaten:
 - Provider: [[Provider-a3f9]] (Hyperscaler, EU-Rechenzentrum
   Frankfurt)
 - Service: IaaS + Managed Container Service
 - DORA Art. 30 Klauseln-Check: Termination-Right ja, Audit-Right
   ja, Step-In-Right ja, Sub-Outsourcing-Anzeige ja, Daten-Lokation
   EU ja, Geheimhaltungs-Klausel ja, Service-Level dokumentiert ja,
   Exit-Plan dokumentiert nur partiell (Migrations-Test fehlt).
 - Zertifikate: ISO 27001 ja, BSI C5 Typ 1 ja, BSI C5 Typ 2 nein,
   ISO 27017 ja, ISO 27018 ja.

Vorfalls-Historie 2025:
 V-2025-08 (mittel): Service-Degradation 4 h durch Hyperscaler-
   Region-Ausfall. Mitgeteilt nach 2 h; DORA Art. 17 4-h-Meldung
   erfüllt.
 V-2025-12 (niedrig): Falsche Skalierung; 35 min reduzierte
   Performance.
 V-2025-19 (hoch): Sub-Provider-Vorfall ([[SubProvider-b2e7]])
   führte zu 90 min Daten-Zugriffs-Beschränkung; Sub-Outsourcing-
   Mapping war zu diesem Zeitpunkt unvollständig.

Exit-Strategie-Test:
 - Letzter Tabletop-Test: 11/2024
 - Daten-Portabilitäts-Test: nie durchgeführt
 - Geschätzte Migrations-Dauer: 9–18 Monate (Schätzung, nicht
   validiert)
09

So liefert anymize zurück

Der Antrags-Entwurf

KI-Output (Beispiel). Die Re-Identifikation der NDA-geschützten Provider-Namen erfolgt nur in der internen Berichts-Version; die externe Verteilung kann mit Platzhaltern bleiben.
## Executive Summary
Die IT-Audit-Prüfung der Cloud-Auslagerung an [[Provider-a3f9]]
(IaaS, Frankfurt-EU-Region, kritisch klassifiziert) wurde im
Zeitraum 15.02.–30.04.2026 durchgeführt. Vertragsseitig sind acht
von neun DORA-Art.-30-Pflicht-Klauseln vollständig erfüllt; einzig
die Exit-Strategie weist methodische Lücken auf (Daten-Portabilitäts-
Test fehlt, Sub-Provider-Mapping zum Zeitpunkt Vorfall V-2025-19
unvollständig). Drei Findings (1 hoch, 1 mittel, 1 niedrig);
Gesamtbewertung 'befriedigend mit Handlungsbedarf bei Exit-Strategie
und Sub-Outsourcing-Mapping'.

## DORA-Art.-30-Pflicht-Klauseln
| Klausel | Erfüllt | Beleg | Bemerkung |
|---|---|---|---|
| Termination-Right | ja | Vertrag §12 | — |
| Audit-Right | ja | Vertrag §15 | letzte Ausübung 2025-Q4 dokumentiert |
| Step-In-Right | ja | Vertrag §16 | — |
| Sub-Outsourcing-Anzeige | partiell | Vertrag §18 | siehe Finding F-IT-2026-007 |
| Daten-Lokation EU | ja | Vertrag Anhang B | Frankfurt-Region exklusiv |
| Geheimhaltung | ja | Vertrag §22 | — |
| Service-Level dokumentiert | ja | SLA Anhang C | 99,95 % verfügbar |
| Exit-Plan dokumentiert | partiell | Vertrag §25 + Annex | siehe Finding F-IT-2026-006 |
| Geltendes Recht EU | ja | Vertrag §28 | DE-Gerichtsstand |

## Findings
- **F-IT-2026-006 (hoch):** Exit-Strategie ist dokumentiert, aber der
  Daten-Portabilitäts-Test wurde nie operativ durchgeführt;
  geschätzte Migrations-Dauer 9–18 Monate ist nicht validiert. DORA
  Art. 28 verlangt eine getestete Exit-Strategie.
  [VERIFY: Vergleich mit EBA-Outsourcing-Guidelines 2019 §80–84]
- **F-IT-2026-007 (mittel):** Sub-Outsourcing-Mapping zum Zeitpunkt
  Vorfall V-2025-19 unvollständig — der Sub-Provider
  [[SubProvider-b2e7]] war im Auslagerungsregister nicht als
  kritischer Sub-Outsourcing-Knoten markiert. Korrektur ist seit
  02/2026 vorgenommen.
- **F-IT-2026-008 (niedrig):** BSI C5 Typ 2 Zertifikat fehlt; nur
  Typ 1 verfügbar. Branche-Standard für kritische Auslagerungen ist
  Typ 2. [VERIFY: BSI-C5-Anforderung gegen BaFin-IT-Aufsichtspraxis]

## Empfehlungen
1. Daten-Portabilitäts-Test bis Q4/2026 operativ durchführen;
   Ergebnis im Auslagerungsregister dokumentieren — Verantwortlich:
   Leitung IT-Operations + DORA-Beauftragter; Priorität: hoch.
2. Sub-Outsourcing-Register-Frequenz auf monatlich erhöhen —
   Verantwortlich: Outsourcing-Office; Priorität: mittel.
3. Anforderung BSI C5 Typ 2 mit Provider eskalieren; bei Nicht-
   Erfüllung Alternativen-Mapping starten — Verantwortlich: IT-
   Strategie + DORA-Beauftragter; Priorität: mittel.

## Unsicherheiten
- Migrations-Dauer-Schätzung 9–18 Monate basiert auf Provider-
  Selbstauskunft; unabhängige Validierung empfohlen.
- Vorfall V-2025-19 Root-Cause-Analyse mit Sub-Provider noch
  ausstehend.
10

Was das Berufsrecht verlangt

Pflichten — und wie anymize sie abdeckt

DORA Art. 28-30 (SRC-0128)

Pflicht-Klauseln, Drittparteien-Risiko, Sub-Outsourcing-Pflichten; Bußgelder bis 10 Mio. EUR oder 5 % Umsatz. Jede halluzinierte DORA-Artikel-Nummer ist ein Haftungs-Risiko.

DORA Art. 17 — 4-h-Meldepflicht

Für schwerwiegende Vorfälle gilt eine 4-Stunden-Meldepflicht; der Audit-Bericht muss die Einhaltung pro Vorfall belegen.

DORA Art. 24-27 TLPT

Threat-Led Penetration Testing für kritische Funktionen; Ergebnis-Auswertung Teil des Audit-Berichts.

MaRisk AT 9 / § 25b KWG (SRC-0107)

Auslagerungs-Konzept und IKS-Einbindung müssen lückenlos dokumentiert sein. Auslagerungsregister-Konformität ist Pflicht-Element des Berichts.

Art. 44 ff. DSGVO Drittland-Transfer

Bei US-Hyperscaler reicht EU-Rechenzentrum allein nicht — CLOUD Act-Risiko und Schrems-II-Würdigung gehören in den Bericht.

BaFin Orientierungshilfe IKT/KI (SRC-0119)

Das KI-Audit-Tool selbst ist ein IKT-Asset; rekursive DORA-Pflicht — die KI-gestützte Audit-Erstellung muss im KI-Inventar geführt sein.

NDA-Geheimhaltung gegenüber Provider

Audit-Berichte können NDA-geschützte Vertrags-Details enthalten; Verteilung sorgfältig steuern. anymize-Pseudonymisierung der Provider-Namen ist hier strukturelle Schutzmaßnahme.

11

Datenschutz und Vertraulichkeit

So funktioniert das mit anymize

Rechtsgrundlage Art. 6 Abs. 1 lit. c DSGVO i.V.m. DORA, § 25a/b KWG. Bei Kunden-Bezug in Vorfalls-Beschreibungen § 43 KWG; bei Mitarbeiter-Bezug § 26 BDSG. Art. 28 DSGVO mit DORA-Auslagerungs-Annex und § 25b KWG ist Standard. Bei Cloud-Auslagerungen an US-Hyperscaler ist eine Schrems-II-Transfer-Impact-Assessment (TIA) Bestandteil des Audit-Berichts. anymize selbst läuft in deutschen Rechenzentren (Hetzner) — der Audit-Workflow erzeugt keinen zusätzlichen Drittland-Transfer.

Was anymize konkret leistet

  • Pseudonymisiert NDA-geschützte Provider-Eigennamen, Service-IDs, Vorfalls-IDs und Sub-Outsourcing-Namen konsistent.
  • Erkennt Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen mit über 95 % Genauigkeit.
  • Bidirektionale Anonymisierung; Re-Identifikation für interne Berichts-Version, Platzhalter-Erhalt für externe Verteilung.
  • Verarbeitung in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO mit DORA-Auslagerungs-Annex.
  • Originaldokumente werden nicht gespeichert.
12

Sicherheitscheck vor der Einreichung

Was anymize liefert — was Sie souverän entscheiden

Vor dem KI-Aufruf

  • Auslagerungs-Klassifikation kritisch/nicht-kritisch dokumentiert?
  • Vertrag, SLA, Sub-Outsourcing-Liste vollständig?
  • Vorfalls-Historie aus DORA-Art.-17-Meldungen aggregiert?
  • ISO/BSI-Zertifikats-Status aktuell?
  • NDA-Pseudonymisierung gesichtet?

Nach der KI-Antwort

  • DORA-Artikel-Referenzen gegen Verordnungs-Text verifiziert?
  • Alle 9 DORA-Art.-30-Pflicht-Klauseln im Bericht?
  • BSI-C5-Typ-Status gegen BSI-Liste geprüft?
  • Sub-Outsourcing-Mapping vollständig?
  • Exit-Strategie-Test-Status korrekt?

Vor der Verteilung

  • Senior-IT-Audit-Review durchgeführt?
  • DORA-Beauftragter-Stellungnahme eingeholt?
  • Leiter-Interne-Revision-Sign-off erfolgt?
  • Bei NDA-Teilen Verteilung restriktiv (nur Vorstand + DORA-Beauftragter)?

Typische Fehlermuster — und wie anymize gegensteuert

  • KI halluziniert eine DORA-Artikel-Nummer (Art. 31) — Pflicht-Verifikation gegen die Verordnung.
  • KI vergisst Schrems-II-TIA bei US-Hyperscaler — Drittland-Transfer-Bewertung wird oberflächlich.
  • KI stuft BSI C5 Typ 1 als gleichwertig zu Typ 2 ein — Branche-Standard für kritische Auslagerungen ist Typ 2.
  • KI vergisst Sub-Outsourcing-Mapping bei einem Vorfall — Konzentrations-Risiko bleibt unerkannt.
  • KI re-identifiziert NDA-Provider-Namen in einer externen Bericht-Version — Geheimhaltungs-Verstoß.
13

Rechtsgrundlagen

Normen, Urteile, Belege

DORA und Aufsichtsrecht

  • Art. 5, 17, 24-27, 28-30 (SRC-0128)
  • Auslagerungs-Konzept (SRC-0115)
  • Auslagerung KWG-Säule (SRC-0107)
  • IT-Aufsichts-Anforderungen
  • KI-Inventar (SRC-0119)

Prüfungsstandards und Zertifikate

  • IT-System-Prüfung Berichts-Form
  • Cloud-Sicherheits-Zertifizierungen
  • Branchen-Standard kritische Auslagerung
  • Exit-Strategie-Anforderungen §80–84

Datenschutz

  • Drittland-Transfer / Schrems II TIA
  • Bankgeheimnis Kunden-Vorfälle (SRC-0109)
  • Beschäftigtendatenschutz (SRC-0144)
  • AVV (SRC-0142)

Tool-Markt

  • Audit-Plattform (SRC-0200)
  • DORA-Compliance-Suite
  • GenAI-Audit Top-3 (SRC-0152)

Stand: · Nächste Überprüfung:

Hinweis zur Nutzung

Zur Orientierung — nicht als Mandatsersatz

Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.

KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.

Jetzt starten.
14 Tage kostenlos testen.

Alle Modelle. Alle Features. Keine Kreditkarte.

Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.

Dein KI-Arbeitsplatz wartet.