Interne Revision und Audit
IT-Audit-Bericht Cloud-Auslagerung DORA-konform
anymize pseudonymisiert Provider-Eigennamen (sofern NDA), Service-IDs und Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen, bevor der IT-Audit-Korpus an GPT, Claude oder Gemini geht. So erstellen Sie einen DORA-Art.-28-/IDW-PS-982-konformen Bericht ohne § 43 KWG, § 26 BDSG oder NDA-Verstöße.
Schwierigkeit: Spezialist · Datenklasse: Mandantendaten · Letztes Review:
Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.
Anwendungsbereich
Worum geht es hier?
Cloud-Auslagerung an Hyperscaler (AWS, Azure, GCP) und SaaS-Provider (Salesforce, ServiceNow, Workday) ist ein zentrales DORA-Thema. DORA Art. 28 verlangt strukturierte Drittparteien-Risiko-Bewertung; MaRisk AT 9 ergänzt; IDW PS 982 ist die Berichts-Form für IT-System-Prüfungen. Bußgelder bis 10 Mio. EUR oder 5 % Umsatz machen die Berichts-Qualität zu einer Haftungs-Frage.
Für wen passt das?
Zielgruppe und Kontext
- Rolle
- IT-Auditor (Drafting), Senior Auditor IT-Revision (Methodik), DORA-Beauftragter (Compliance-Sicht), Leiter Interne Revision (Sign-off).
- Seniorität
- Senior — DORA-Verordnung 2022/2554, BAIT, IDW PS 982, MaRisk AT 9, § 25b KWG, ISO 27001/27017, BSI C5.
- Kanzleigröße
- Alle DORA-pflichtigen Finanzunternehmen (Banken, KVG, Versicherungen, ZAG-Institute). Tiefe der Prüfung skaliert mit Auslagerungs-Volumen.
- Spezifische Kontexte
- IaaS-Auslagerung (AWS/Azure/GCP), SaaS-Auslagerung (CRM, HR, ESG-Tool, KI-Tool selbst), Sub-Outsourcing-Ketten, kritische vs. nicht-kritische Klassifikation.
Die Situation in der Kanzlei
So bringen Sie Tempo und Sorgfalt zusammen
Eine DORA-konforme IT-Audit-Prüfung zu einer kritischen Cloud-Auslagerung umfasst typisch Vertragsanalyse (DORA Art. 30-Pflicht-Klauseln), Drittparteien-Risiko-Bewertung (Konzentration, Substituierbarkeit), Exit-Strategie-Test, Sub-Outsourcing-Mapping, IKT-Vorfallsmanagement-Test, Datenschutz-Bewertung (Drittland-Transfer Art. 44 ff. DSGVO), TLPT/Resilience-Test-Ergebnisse (DORA Art. 24-27), Audit-Right-Ausübung. Manueller Bericht-Aufwand: 20–60 h pro Auslagerung. Inhaltlich enthalten Audit-Berichte Auslagerungs-Vertragsdetails (Geschäftsgeheimnis), Vorfalls-Beschreibungen mit Kunden-/Mitarbeiter-Bezug (Klasse A) und Service-Level-Daten. NDA-geschützte Provider-Eigennamen können bei externer LLM-Verarbeitung gegen Geheimhaltungs-Klauseln verstoßen — anymize pseudonymisiert diese mit; die KI sieht [[Provider-a3f9]] statt AWS.
Was Sie davon haben
Zeit, Wert, Vertraulichkeit
Zeit pro IT-Audit-Bericht
8–16 h
Pro Bericht-Entwurf, abhängig von Auslagerungs-Komplexität und Vorfälle-Zahl. Bei 5–15 kritischen Cloud-Auslagerungen p.a.: 60–200 h Hebel.
DORA-Bußgeld-Risiko
≤ 10 Mio.
DORA-Bußgelder bis 10 Mio. EUR oder 5 % Umsatz; falscher Audit-Bericht kann BaFin-Sonderprüfung auslösen. KI-Halluzinationen bei DORA-Artikeln sind besonders gefährlich.
Vertraulichkeit
strukturell
anymize pseudonymisiert NDA-geschützte Provider-Eigennamen, Service-IDs, Vorfalls-IDs und Kunden-/Mitarbeiter-Bezüge. § 43 KWG, § 26 BDSG, NDA-Klauseln strukturell adressiert.
DORA-Art.-30-Konformität
9/9
Der CRAFT-Prompt prüft alle neun DORA-Art.-30-Pflicht-Klauseln systematisch: Termination, Audit-Right, Step-In-Right, Sub-Outsourcing, Daten-Lokation, Geheimhaltung, Service-Level, Exit-Plan, Geltendes Recht.
So gehen Sie vor
In 5 Schritten zum Antrag
Auslagerungs-Inventar-Eintrag prüfen (DORA Art. 28 Outsourcing-Register); Klassifikation kritisch/nicht-kritisch dokumentieren.
Sie
DORA Art. 28
Daten-Sammlung: Vertrag, SLA, Sub-Outsourcing-Liste, Vorfalls-Historie, TLPT-Ergebnisse, Audit-Right-Ausübungs-Belege, ISO/BSI-Zertifikats-Status.
Sie + Outsourcing-Office
Audit-Methodik
Klasse-Entscheidung: Vertrags-Details = Klasse A (Geschäftsgeheimnis Provider); Vorfalls-Beschreibungen mit Kunden-/Mitarbeiter-Bezug = Klasse A.
Sie
Datenschutz · Geheimhaltung
anymize pseudonymisiert: Provider-Eigennamen (sofern NDA-Klauseln dies fordern), Service-IDs, Vorfalls-IDs, Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen. Sub-Outsourcing-Provider-Namen in Vertrags-Anhängen besonders prüfen.
anymize
§ 26 BDSG · § 43 KWG · NDA-Schutz
CRAFT-Prompt: KI-Draft IT-Audit-Bericht mit DORA-Art.-28-Struktur und IDW-PS-982-Form. Executive Summary, Prüfungsgegenstand, DORA-Art.-30-Konformitäts-Tabelle, Drittparteien-Risiko, Exit-Strategie, IKT-Vorfallsmanagement, Findings, Empfehlungen.
GPT / Claude / Gemini in anymize
Strukturierung
Faktencheck: DORA-Artikel-Referenzen, MaRisk-AT-9-Konformität, ISO/BSI-Zertifikats-Status des Providers (gegen offizielle BSI-Liste).
Sie
Aufsichts-Substanz · Halluzinations-Risiko
Senior-IT-Audit-Review; DORA-Beauftragter-Stellungnahme; Leiter-Interne-Revision-Sign-off.
Sie
Verantwortung
Verteilung an Geschäftsleitung und DORA-Beauftragten; Aufnahme in Outsourcing-Register-Risiko-Status; Geheimhaltung der NDA-geschützten Teile bei Verteilung beachten.
Sie
DORA Art. 28 · NDA
Womit Sie arbeiten
So setzen Sie anymize konkret ein
Was anymize tut
- Pseudonymisiert NDA-geschützte Provider-Eigennamen (AWS, Azure, GCP, Salesforce …) auf Wunsch konsistent über den gesamten Bericht.
- Erkennt Service-IDs, Vorfalls-IDs, Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen und Sub-Outsourcing-Provider-Namen in Vertrags-Anhängen.
- Bidirektionale Anonymisierung — Re-Identifikation pro Berichts-Abschnitt kontrolliert.
- Verarbeitung in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO mit DORA-Auslagerungs-Annex.
Was Sie als Revision tun
- Vertrag, SLA, Sub-Outsourcing-Liste, Vorfalls-Historie, TLPT-Ergebnisse aus dem Outsourcing-Office sammeln.
- Klassifikation kritisch/nicht-kritisch dokumentieren; Audit-Right-Ausübungs-Belege beifügen.
- Faktencheck der DORA-Artikel-Referenzen und ISO/BSI-Zertifikats-Status.
- Senior-IT-Audit-Review; DORA-Beauftragter-Stellungnahme; Leiter-Interne-Revision-Sign-off.
Daten-Input
Auslagerungs-Vertrag, SLA-Anhang, Sub-Outsourcing-Liste, Vorfalls-Historie aus DORA-Art.-17-Meldungen, TLPT-Ergebnisse, ISO/BSI-Zertifikats-Status, Audit-Right-Ausübungs-Protokolle.
Output-Kontrolle
Pseudonymisierter Audit-Korpus geht an die KI. Re-identifizierter Berichts-Entwurf mit Executive Summary, DORA-Art.-30-Konformitäts-Tabelle, Drittparteien-Risiko-Bewertung, Exit-Strategie-Bewertung, IKT-Vorfallsmanagement und Findings kommt zurück.
Freigabeprozess
IT-Auditor-Draft → Senior IT-Auditor → DORA-Beauftragter → Leiter Interne Revision → Geschäftsleitung. Bei NDA-geschützten Teilen Verteilung restriktiv.
Die KI-Anweisung
Prompt zum Kopieren
So nutzen Sie diesen Prompt:
1. Auslagerungs-Vertrag, SLA, Sub-Outsourcing-Liste und Vorfalls-Historie in anymize einfügen — NDA-Pseudonymisierung läuft automatisch.
2. Diesen Prompt anhängen; im Reasoning-Modus Thinking starten.
3. Faktencheck der DORA-Artikel-Referenzen und ISO/BSI-Zertifikats-Status.
4. Senior-IT-Audit-Review und DORA-Beauftragter-Stellungnahme.
# Context (C)
Du unterstützt die Erstellung eines IT-Audit-Berichts zu einer
kritischen Cloud-Auslagerung in einem DORA-pflichtigen
Finanzunternehmen. Rechtsstand: <heutiges Datum>. Eingabe ist
pseudonymisiert: Provider-Eigenname (sofern NDA), Service-IDs,
Vorfalls-IDs und Kunden-/Mitarbeiter-Bezüge als [[Kategorie-Hash]].
Vertrags-Klauseln und Vorfalls-Sachverhalte in Klartext.
# Role (R)
Du agierst als IT-Audit-Drafting-Assistenz. Du kennst DORA-
Verordnung 2022/2554 (insbesondere Art. 5, 17, 24-27 TLPT, 28-30
Drittparteien), MaRisk AT 9 (Auslagerung), § 25b KWG, BAIT, IDW PS
982 (IT-System-Prüfung), ISO 27001/27017, BSI C5, EBA-Outsourcing-
Guidelines.
# Action (A)
1. Executive Summary 5–8 Sätze: Auslagerungs-Gegenstand, Methodik,
Kernergebnisse, Gesamt-Bewertung, Anzahl Findings je Stufe.
2. Prüfungsgegenstand: Auslagerungs-Klassifikation kritisch/nicht-
kritisch, Provider-Pseudonym, Service-Beschreibung.
3. DORA-Art.-30-Pflicht-Klauseln-Konformitäts-Tabelle:
| Pflicht-Klausel | Erfüllt ja/nein | Beleg | Bemerkung |.
4. Drittparteien-Risiko-Bewertung: Konzentration, Substituierbarkeit,
Sub-Outsourcing-Tiefe.
5. Exit-Strategie-Bewertung: Plan vorhanden? getestet? Daten-
Portabilität?
6. IKT-Vorfallsmanagement: Vorfalls-Historie, Reaktions-Zeit, DORA-
Art.-17-Meldungs-Konformität.
7. Findings-Tabelle mit Risiko-Stufe.
8. Empfehlungen + Maßnahmenplan.
9. '[VERIFY: …]'-Marker für alle Annahmen, insbesondere Zertifikats-
Status.
# Format (F)
- Executive Summary.
- Strukturierte Abschnitte 2–8.
- Tabellen wo angegeben.
- Unsicherheiten am Ende.
# Target Audience (T)
Geschäftsleitung, DORA-Beauftragter, BaFin-Prüfungsfähigkeit.
# Verbote
KEIN DORA-Artikel-Zitat ohne '[VERIFY: …]'-Markierung bei
Unsicherheit.
KEIN BSI-C5-Typ-Status ohne offizielle Quelle.
KEIN Sub-Outsourcing-Provider-Klarname (NDA).So sieht der Sachverhalt aus
Pseudonymisierter Eingabetext
IT-Audit-Briefing — Prüfung Cloud-Auslagerung '[[Provider-a3f9]]
IaaS'
Prüfungszeitraum: 15.02.2026 – 30.04.2026
Auslagerungs-Klassifikation: kritisch (Kern-IT-Anwendung KredKern
hostet)
Vertrags-Eckdaten:
- Provider: [[Provider-a3f9]] (Hyperscaler, EU-Rechenzentrum
Frankfurt)
- Service: IaaS + Managed Container Service
- DORA Art. 30 Klauseln-Check: Termination-Right ja, Audit-Right
ja, Step-In-Right ja, Sub-Outsourcing-Anzeige ja, Daten-Lokation
EU ja, Geheimhaltungs-Klausel ja, Service-Level dokumentiert ja,
Exit-Plan dokumentiert nur partiell (Migrations-Test fehlt).
- Zertifikate: ISO 27001 ja, BSI C5 Typ 1 ja, BSI C5 Typ 2 nein,
ISO 27017 ja, ISO 27018 ja.
Vorfalls-Historie 2025:
V-2025-08 (mittel): Service-Degradation 4 h durch Hyperscaler-
Region-Ausfall. Mitgeteilt nach 2 h; DORA Art. 17 4-h-Meldung
erfüllt.
V-2025-12 (niedrig): Falsche Skalierung; 35 min reduzierte
Performance.
V-2025-19 (hoch): Sub-Provider-Vorfall ([[SubProvider-b2e7]])
führte zu 90 min Daten-Zugriffs-Beschränkung; Sub-Outsourcing-
Mapping war zu diesem Zeitpunkt unvollständig.
Exit-Strategie-Test:
- Letzter Tabletop-Test: 11/2024
- Daten-Portabilitäts-Test: nie durchgeführt
- Geschätzte Migrations-Dauer: 9–18 Monate (Schätzung, nicht
validiert)So liefert anymize zurück
Der Antrags-Entwurf
## Executive Summary
Die IT-Audit-Prüfung der Cloud-Auslagerung an [[Provider-a3f9]]
(IaaS, Frankfurt-EU-Region, kritisch klassifiziert) wurde im
Zeitraum 15.02.–30.04.2026 durchgeführt. Vertragsseitig sind acht
von neun DORA-Art.-30-Pflicht-Klauseln vollständig erfüllt; einzig
die Exit-Strategie weist methodische Lücken auf (Daten-Portabilitäts-
Test fehlt, Sub-Provider-Mapping zum Zeitpunkt Vorfall V-2025-19
unvollständig). Drei Findings (1 hoch, 1 mittel, 1 niedrig);
Gesamtbewertung 'befriedigend mit Handlungsbedarf bei Exit-Strategie
und Sub-Outsourcing-Mapping'.
## DORA-Art.-30-Pflicht-Klauseln
| Klausel | Erfüllt | Beleg | Bemerkung |
|---|---|---|---|
| Termination-Right | ja | Vertrag §12 | — |
| Audit-Right | ja | Vertrag §15 | letzte Ausübung 2025-Q4 dokumentiert |
| Step-In-Right | ja | Vertrag §16 | — |
| Sub-Outsourcing-Anzeige | partiell | Vertrag §18 | siehe Finding F-IT-2026-007 |
| Daten-Lokation EU | ja | Vertrag Anhang B | Frankfurt-Region exklusiv |
| Geheimhaltung | ja | Vertrag §22 | — |
| Service-Level dokumentiert | ja | SLA Anhang C | 99,95 % verfügbar |
| Exit-Plan dokumentiert | partiell | Vertrag §25 + Annex | siehe Finding F-IT-2026-006 |
| Geltendes Recht EU | ja | Vertrag §28 | DE-Gerichtsstand |
## Findings
- **F-IT-2026-006 (hoch):** Exit-Strategie ist dokumentiert, aber der
Daten-Portabilitäts-Test wurde nie operativ durchgeführt;
geschätzte Migrations-Dauer 9–18 Monate ist nicht validiert. DORA
Art. 28 verlangt eine getestete Exit-Strategie.
[VERIFY: Vergleich mit EBA-Outsourcing-Guidelines 2019 §80–84]
- **F-IT-2026-007 (mittel):** Sub-Outsourcing-Mapping zum Zeitpunkt
Vorfall V-2025-19 unvollständig — der Sub-Provider
[[SubProvider-b2e7]] war im Auslagerungsregister nicht als
kritischer Sub-Outsourcing-Knoten markiert. Korrektur ist seit
02/2026 vorgenommen.
- **F-IT-2026-008 (niedrig):** BSI C5 Typ 2 Zertifikat fehlt; nur
Typ 1 verfügbar. Branche-Standard für kritische Auslagerungen ist
Typ 2. [VERIFY: BSI-C5-Anforderung gegen BaFin-IT-Aufsichtspraxis]
## Empfehlungen
1. Daten-Portabilitäts-Test bis Q4/2026 operativ durchführen;
Ergebnis im Auslagerungsregister dokumentieren — Verantwortlich:
Leitung IT-Operations + DORA-Beauftragter; Priorität: hoch.
2. Sub-Outsourcing-Register-Frequenz auf monatlich erhöhen —
Verantwortlich: Outsourcing-Office; Priorität: mittel.
3. Anforderung BSI C5 Typ 2 mit Provider eskalieren; bei Nicht-
Erfüllung Alternativen-Mapping starten — Verantwortlich: IT-
Strategie + DORA-Beauftragter; Priorität: mittel.
## Unsicherheiten
- Migrations-Dauer-Schätzung 9–18 Monate basiert auf Provider-
Selbstauskunft; unabhängige Validierung empfohlen.
- Vorfall V-2025-19 Root-Cause-Analyse mit Sub-Provider noch
ausstehend.Was das Berufsrecht verlangt
Pflichten — und wie anymize sie abdeckt
DORA Art. 28-30 (SRC-0128)
Pflicht-Klauseln, Drittparteien-Risiko, Sub-Outsourcing-Pflichten; Bußgelder bis 10 Mio. EUR oder 5 % Umsatz. Jede halluzinierte DORA-Artikel-Nummer ist ein Haftungs-Risiko.
DORA Art. 17 — 4-h-Meldepflicht
Für schwerwiegende Vorfälle gilt eine 4-Stunden-Meldepflicht; der Audit-Bericht muss die Einhaltung pro Vorfall belegen.
DORA Art. 24-27 TLPT
Threat-Led Penetration Testing für kritische Funktionen; Ergebnis-Auswertung Teil des Audit-Berichts.
MaRisk AT 9 / § 25b KWG (SRC-0107)
Auslagerungs-Konzept und IKS-Einbindung müssen lückenlos dokumentiert sein. Auslagerungsregister-Konformität ist Pflicht-Element des Berichts.
Art. 44 ff. DSGVO Drittland-Transfer
Bei US-Hyperscaler reicht EU-Rechenzentrum allein nicht — CLOUD Act-Risiko und Schrems-II-Würdigung gehören in den Bericht.
BaFin Orientierungshilfe IKT/KI (SRC-0119)
Das KI-Audit-Tool selbst ist ein IKT-Asset; rekursive DORA-Pflicht — die KI-gestützte Audit-Erstellung muss im KI-Inventar geführt sein.
NDA-Geheimhaltung gegenüber Provider
Audit-Berichte können NDA-geschützte Vertrags-Details enthalten; Verteilung sorgfältig steuern. anymize-Pseudonymisierung der Provider-Namen ist hier strukturelle Schutzmaßnahme.
Datenschutz und Vertraulichkeit
So funktioniert das mit anymize
Rechtsgrundlage Art. 6 Abs. 1 lit. c DSGVO i.V.m. DORA, § 25a/b KWG. Bei Kunden-Bezug in Vorfalls-Beschreibungen § 43 KWG; bei Mitarbeiter-Bezug § 26 BDSG. Art. 28 DSGVO mit DORA-Auslagerungs-Annex und § 25b KWG ist Standard. Bei Cloud-Auslagerungen an US-Hyperscaler ist eine Schrems-II-Transfer-Impact-Assessment (TIA) Bestandteil des Audit-Berichts. anymize selbst läuft in deutschen Rechenzentren (Hetzner) — der Audit-Workflow erzeugt keinen zusätzlichen Drittland-Transfer.
Was anymize konkret leistet
- Pseudonymisiert NDA-geschützte Provider-Eigennamen, Service-IDs, Vorfalls-IDs und Sub-Outsourcing-Namen konsistent.
- Erkennt Kunden-/Mitarbeiter-Bezüge in Vorfalls-Beschreibungen mit über 95 % Genauigkeit.
- Bidirektionale Anonymisierung; Re-Identifikation für interne Berichts-Version, Platzhalter-Erhalt für externe Verteilung.
- Verarbeitung in deutschen Rechenzentren (Hetzner); AVV nach Art. 28 DSGVO mit DORA-Auslagerungs-Annex.
- Originaldokumente werden nicht gespeichert.
Sicherheitscheck vor der Einreichung
Was anymize liefert — was Sie souverän entscheiden
Vor dem KI-Aufruf
- Auslagerungs-Klassifikation kritisch/nicht-kritisch dokumentiert?
- Vertrag, SLA, Sub-Outsourcing-Liste vollständig?
- Vorfalls-Historie aus DORA-Art.-17-Meldungen aggregiert?
- ISO/BSI-Zertifikats-Status aktuell?
- NDA-Pseudonymisierung gesichtet?
Nach der KI-Antwort
- DORA-Artikel-Referenzen gegen Verordnungs-Text verifiziert?
- Alle 9 DORA-Art.-30-Pflicht-Klauseln im Bericht?
- BSI-C5-Typ-Status gegen BSI-Liste geprüft?
- Sub-Outsourcing-Mapping vollständig?
- Exit-Strategie-Test-Status korrekt?
Vor der Verteilung
- Senior-IT-Audit-Review durchgeführt?
- DORA-Beauftragter-Stellungnahme eingeholt?
- Leiter-Interne-Revision-Sign-off erfolgt?
- Bei NDA-Teilen Verteilung restriktiv (nur Vorstand + DORA-Beauftragter)?
Typische Fehlermuster — und wie anymize gegensteuert
- →KI halluziniert eine DORA-Artikel-Nummer (Art. 31) — Pflicht-Verifikation gegen die Verordnung.
- →KI vergisst Schrems-II-TIA bei US-Hyperscaler — Drittland-Transfer-Bewertung wird oberflächlich.
- →KI stuft BSI C5 Typ 1 als gleichwertig zu Typ 2 ein — Branche-Standard für kritische Auslagerungen ist Typ 2.
- →KI vergisst Sub-Outsourcing-Mapping bei einem Vorfall — Konzentrations-Risiko bleibt unerkannt.
- →KI re-identifiziert NDA-Provider-Namen in einer externen Bericht-Version — Geheimhaltungs-Verstoß.
Rechtsgrundlagen
Normen, Urteile, Belege
DORA und Aufsichtsrecht
- Art. 5, 17, 24-27, 28-30 (SRC-0128)
- Auslagerungs-Konzept (SRC-0115)
- Auslagerung KWG-Säule (SRC-0107)
- IT-Aufsichts-Anforderungen
- KI-Inventar (SRC-0119)
Prüfungsstandards und Zertifikate
- IT-System-Prüfung Berichts-Form
- Cloud-Sicherheits-Zertifizierungen
- Branchen-Standard kritische Auslagerung
- Exit-Strategie-Anforderungen §80–84
Datenschutz
- Drittland-Transfer / Schrems II TIA
- Bankgeheimnis Kunden-Vorfälle (SRC-0109)
- Beschäftigtendatenschutz (SRC-0144)
- AVV (SRC-0142)
Tool-Markt
- Audit-Plattform (SRC-0200)
- DORA-Compliance-Suite
- GenAI-Audit Top-3 (SRC-0152)
Stand: · Nächste Überprüfung:
Hinweis zur Nutzung
Zur Orientierung — nicht als Mandatsersatz
Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.
KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.
Jetzt starten.
14 Tage kostenlos testen.
Alle Modelle. Alle Features. Keine Kreditkarte.
Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.
Dein KI-Arbeitsplatz wartet.