Risikomanagement und Treasury
Operational-Risk-Schadensfall-Analyse
anymize entfernt Mitarbeiter-Namen, Kunden-Identifikatoren, Konto-Nummern und IBANs aus der Schadensfall-Akte, bevor sie an GPT, Claude oder Gemini geht. Die Basel-II-Event-Type-Klassifikation, Root-Cause-Analyse und Maßnahmen-Empfehlung entstehen auf pseudonymisiertem Text — § 26 BDSG und § 43 KWG strukturell gewahrt.
Schwierigkeit: Fortgeschritten · Datenklasse: Mandantendaten · Letztes Review:
Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.
Anwendungsbereich
Worum geht es hier?
OpRisk-Management ist MaRisk-BTR-Pflicht; CRR III standardisiert den OpRisk-Ansatz. Schadensfälle sind nach BCBS Operational-Resilience-Prinzipien zu klassifizieren und in das interne Reporting an Risk-Komitee, Vorstand und ggf. an externe Datenpools (z. B. ORX-Konsortium) zu übermitteln. Die KI-Strukturierung beschleunigt die Schadensfall-Dokumentation; Personenbezug bleibt aus dem Cloud-Kontext.
Für wen passt das?
Zielgruppe und Kontext
- Rolle
- OpRisk-Manager:in, Risk Controller, Compliance Officer mit OpRisk-Schnittstelle, Innenrevisor bei Folge-Audit.
- Seniorität
- Fortgeschritten — Basel-II-Event-Type-Klassifikation (interner/externer Betrug, Beschäftigungspraxis, Kunden/Produkte/Geschäftspraxis, Sachschäden, Geschäftsunterbrechung, Ausführungs-/Liefer-/Prozessschäden) Voraussetzung.
- Kanzleigröße
- Alle Institute mit OpRisk-Pflicht — von Sparkasse und Genossenschaftsbank bis Großbank, Landesbank und ZAG-Institut.
- Spezifische Kontexte
- Ad-hoc Schadensfall-Dokumentation für interne Akte; Quartals-Aggregation für Vorstandsreporting; Eskalations-Memo bei materiellem Schaden; bei IKT-Bezug parallel DORA-Pfad (4-Stunden-Meldepflicht).
Die Situation in der Kanzlei
So bringen Sie Tempo und Sorgfalt zusammen
Pro Schadensfall sind 3–8 Datenquellen zu sichten: Incident-Record im OpRisk-Tool, Voruntersuchungs-Protokolle, E-Mail-Korrespondenz, ggf. Compliance- oder Revisions-Notizen. Aus dem Mosaik muss eine strukturierte Analyse entstehen: Ereignis-Beschreibung, Event-Type-Klassifikation, Root-Cause, Schadenshöhe (Brutto/Netto/Recovery), Vergleich mit historischer Schadens-Datenbank, Maßnahmen-Vorschlag. Manuell 1–3 h, bei materiellen Fällen deutlich mehr. Fehler: falsche Event-Type-Zuordnung (interner vs. externer Betrug), fehlende Recovery-Quantifizierung, Personen-bezogene Inhalte (Mitarbeiter-Namen, § 26 BDSG-Daten) nicht ausreichend geschützt. Wer ChatGPT direkt nutzt, riskiert sowohl § 43 KWG- als auch § 26 BDSG-Verstöße.
Was Sie davon haben
Zeit, Wert, Vertraulichkeit
Zeit pro Schadensfall
1–3 h
Ereignis-Beschreibung, Event-Type, Root-Cause, Quantifizierung, Maßnahmen. Bei materiellen Fällen mehr.
Qualität
Basel-II-Code-Konsistenz
Strukturierte 5-Abschnitts-Auswertung mit konsistentem Vokabular reduziert Event-Type-Fehlklassifikationen.
Vertraulichkeit
doppelte Klasse A
Mitarbeiter-Namen (§ 26 BDSG) und Kunden-Daten (§ 43 KWG) bleiben außerhalb des Cloud-Kontexts.
Erkennungsrate
>95 %
Dreifach geprüft mit Kontext-Verständnis (z. B. Mitarbeiter-Name im Voruntersuchungs-Protokoll).
So gehen Sie vor
In 5 Schritten zum Antrag
Sammlung Incident-Daten (Risk-Tool, Voruntersuchung, E-Mails, Forensik). Bei IKT-Bezug: Querverweis DORA-Vorfall. Klassifikation: Mitarbeiter-Personalakten = Klasse A (§ 26 BDSG); Kundenbezug = Klasse A (§ 43 KWG); reine Prozess-Daten = Klasse B/C.
Sie
Datenbasis · § 26 BDSG-Klassifikation
anymize anonymisiert Mitarbeiter-Namen, Kunden-Identifikatoren, Kontonummern, IBANs, Konto-Salden, Standort-Bezüge — automatisch mit Kontext-Verständnis. Mitarbeiter-Namen werden zu `[[Mitarbeiter-Hash]]`-Platzhaltern; gefälschte E-Mail-Adressen bleiben markiert.
anymize
§ 43 KWG · § 26 BDSG
Vier-Augen-Prinzip bei internem Betrug oder Beschäftigungspraxis-Schadensfällen — Mitbestimmung BR berücksichtigen. Spot-Check auf übersehene Mitarbeiter-Initialen in Buchungstexten und Voruntersuchungs-Notizen.
Sie
§ 26 BDSG · Mitbestimmung BR
CRAFT-Prompt mit pseudonymisiertem Material. Output: 5-Abschnitts-Analyse (Ereignis-Beschreibung, Event-Type Basel-II-Code + Begründung, Root-Cause Mensch/Prozess/System/Externe, Schadensquantifizierung Brutto/Recovery/Netto/Folgekosten, Maßnahmen mit Zuständigkeit und Termin).
GPT / Claude / Gemini in anymize
Strukturierung · BCBS Operational Resilience
Faktencheck: Ereignis-Chronologie 1:1 gegen Incident-Record; Schadenshöhe gegen Buchungs-Beleg; Recovery-Quote belegt; Event-Type-Klassifikation fachlich. Mitarbeiter-Klarnamen niemals im KI-Output sichtbar.
Sie
Beweissicherheit · MaRisk BTR
Freigabe OpRisk-Manager; bei materiellem Schaden (> interne Schwelle) Risk-Komitee + Vorstand; bei IKT: DORA-Pfad parallel (UC-V-FIN-RIS-016). Bei internem Betrugsverdacht: Compliance + Rechtsabteilung + Strafverfolgungs-Erwägung.
Sie
§ 25a KWG · BCBS Operational Resilience
Womit Sie arbeiten
So setzen Sie anymize konkret ein
Was anymize tut
- Erkennt Mitarbeiter-Namen (§ 26 BDSG), Kunden-Identifikatoren (§ 43 KWG), Kontonummern, IBANs, Konto-Salden, Standort-Bezüge mit Kontext-Verständnis (z. B. Mitarbeiter im Backoffice-Protokoll vs. Kunde in SEPA-Trace).
- Doppelte Klasse-A-Lage: § 26 BDSG + § 43 KWG simultan geschützt.
- Bidirektionale Anonymisierung: Platzhalter rein, Re-Identifikation beim Empfang — Sie sehen die Schadenshöhe in EUR und die Mitarbeiter-Zuordnung im Klartext.
- Daten in deutschen Rechenzentren (Hetzner). Originaldokumente werden nicht gespeichert.
Was Sie als OpRisk-Manager:in tun
- Incident-Record und Voruntersuchungs-Protokolle bereitstellen; bei Beschäftigungspraxis-Fall Mitbestimmung BR berücksichtigen.
- Vorschau der Anonymisierung sichten — Mitarbeiter-Initialen und Kunden-IDs in E-Mail-Quellen prüfen.
- Event-Type-Klassifikation fachlich verifizieren (interner vs. externer Betrug, BEC vs. CEO-Fraud).
- Bei materiellem Schaden Eskalations-Pfad auslösen; bei IKT-Bezug DORA-Pfad parallel anstoßen.
Daten-Input
Incident-Record aus OpRisk-Tool (RSA Archer, ServiceNow GRC, Wolters Kluwer OneSumX), Voruntersuchungs-Protokolle, E-Mail-Korrespondenz mit Forensik-Befund, ggf. Compliance- oder Revisions-Notizen, Vergleichsdaten aus ORX-Konsortium oder interner Schadens-DB.
Output-Kontrolle
Pseudonymisierter Datensatz an die KI. 5-Abschnitts-Schadensfall-Analyse (Ereignis, Event-Type, Root-Cause, Schadensquantifizierung, Maßnahmen) re-identifiziert zurück. Beweissicherheit, Strafanzeige-Erwägung und disziplinarische Folgen bleiben Ihre Verantwortung.
Freigabeprozess
OpRisk-Manager → Risk-Komitee bei materiellem Schaden → Vorstand. Bei internem Betrugsverdacht parallel Compliance + Rechtsabteilung. Bei DORA-IKT-Bezug 4-Stunden-Meldefrist beachten.
Die KI-Anweisung
Prompt zum Kopieren
So nutzen Sie diesen Prompt:
1. Schadensfall-Akte (Incident-Record, Voruntersuchungs-Protokoll, E-Mails) in anymize einfügen — Mitarbeiter-Namen, Kunden-IDs, IBANs werden zu Platzhaltern.
2. Diesen Prompt kopieren und an das Material anhängen.
3. Reasoning-Modus auf Max bei materiellem Schaden — der Output kommt re-identifiziert zurück.
# Context (C)
Du unterstützt die Analyse eines OpRisk-Schadensfalls einer deutschen Bank nach
MaRisk RS 06/2024 (BTR Operationelles Risiko), CRR III OpRisk-Standardansatz,
BCBS-Operational-Resilience-Prinzipien und Basel-II-Event-Type-Klassifikation.
Rechtsstand: <heutiges Datum>. Alle personenbezogenen Daten (Mitarbeiter,
Kunden) sind pseudonymisiert; du erhältst [[Kategorie-Hash]]-Platzhalter. Du
identifizierst keine Mitarbeiter und erfindest keine Sachverhalte.
# Role (R)
Du agierst als OpRisk-Analyse-Assistenz mit Kenntnis der sieben Basel-II-Event-
Types (EL1–EL7), der Root-Cause-Analyse-Methoden (5-Why, Fishbone), Schadens-
quantifizierung (Brutto/Netto/Recovery), BCBS-Operational-Resilience.
# Action (A)
1. Strukturiere in fünf Abschnitten:
(1) Ereignis-Beschreibung (Faktenchronologie, max. 6 Sätze).
(2) Event-Type-Klassifikation (Basel-II-Code + Sub-Kategorie + Begründung).
(3) Root-Cause (Mensch/Prozess/System/Externe — mit Beleg).
(4) Schadensquantifizierung (Brutto / Recovery / Netto / Folgekosten).
(5) Maßnahmen (Sofortmaßnahmen + nachhaltige Verbesserungen, mit
Zuständigkeit + Zeitschiene).
2. Verwende ausschließlich die im Input gelieferten Fakten. Keine Spekulation
über Mitarbeiter-Motive.
3. Kein Klarname; alle Platzhalter unverändert.
4. Bei externem Betrug: Empfehlung zur Strafanzeige-Prüfung mit Verweis auf
§§ 263, 266 StGB und Beweissicherungs-Hinweise.
# Format (F)
- Abschnitt 1: Fließtext.
- Abschnitt 2: Tabelle | Code | Bezeichnung | Begründung |.
- Abschnitt 3: Tabelle | Ursachenkategorie | Konkrete Ursache | Beleg |.
- Abschnitt 4: Tabelle | Position | Betrag |.
- Abschnitt 5: nummerierte Liste mit Verantwortlichkeit + Termin.
# Target Audience (T)
Output wird vom OpRisk-Manager redigiert; bei materiellem Schaden
Vorstandsvorlage. Sachliche Sprache; keine Vorverurteilung; § 26 BDSG.
# Verbote
KEIN Klarname.
KEINE Vorverurteilung („Mitarbeiter handelte gutgläubig“ als KI-Aussage).
KEINE Spekulation über interne Motive.
KEIN Event-Type ohne Basel-II-Code-Begründung.So sieht der Sachverhalt aus
Pseudonymisierter Eingabetext
Schadensfall-Akte [[Vorfall-7f2a]]
Datum Eintritt: [[Datum-7f2a]]
Datum Entdeckung: [[Datum-7f2a-plus-3]]
Ereignis (aus Voruntersuchung):
[[Mitarbeiter-a3f9]] (Backoffice Zahlungsverkehr) führte am Eintrittstag eine
SEPA-Massenüberweisung über Konto [[Konto-c4d1]] zugunsten Lieferanten-IBAN
[[IBAN-e8a2]] aus. Tatsächliche Lieferanten-Stamm-IBAN im System war
[[IBAN-d5f3]]. Der abweichende IBAN entstand durch Manipulation des Lieferanten-
Stammsatzes auf Basis einer gefälschten Lieferanten-E-Mail ([[E-Mail-Fake-b2e7]]
mit gefälschtem Header), die [[Mitarbeiter-a3f9]] als legitim einstufte.
Vier-Augen-Prinzip auf Stammdaten wurde befolgt; zweiter Mitarbeiter
[[Mitarbeiter-b4c5]] bestätigte die Änderung anhand der gefälschten E-Mail.
Schaden:
- Brutto: 247.500 EUR (Massenüberweisung an Fake-IBAN).
- Recovery: 198.000 EUR (Rückbuchung Bank des Empfängers, Korrespondenz).
- Netto-Schaden: 49.500 EUR.
- Folgekosten Forensik [[Dienstleister-9b3d]]: 18.700 EUR.
Lessons-Learned aus Voruntersuchung:
- Stammdaten-Änderung mit IBAN-Update aktuell nur Vier-Augen-Prinzip, kein
Rückruf-Verifikation beim Lieferanten.
- Fake-E-Mail hatte plausibel gestalteten Domain-Spoof.
- Mitarbeiter-Schulung BEC-Phishing zuletzt 18 Monate alt.
Vergleich Datenbank:
- 3 vergleichbare Fälle im 24-Monats-Fenster, alle BEC-/CEO-Fraud-Typ.So liefert anymize zurück
Der Antrags-Entwurf
## 1. Ereignis-Beschreibung
Am [[Datum-7f2a]] führte das Backoffice eine SEPA-Massenüberweisung über
[[Konto-c4d1]] zugunsten einer manipulierten Lieferanten-IBAN [[IBAN-e8a2]] aus.
Die abweichende IBAN basierte auf einer gefälschten Lieferanten-E-Mail mit
Domain-Spoofing. Die Stammdaten-Änderung wurde im Vier-Augen-Prinzip durchgeführt,
jedoch ohne unabhängige Rückruf-Verifikation beim tatsächlichen Lieferanten.
Entdeckung erfolgte drei Tage später durch Lieferanten-Nachfrage zum offenen
Posten. Rückbuchungsanstrengungen mit der Empfängerbank führten zu Teilrecovery.
## 2. Event-Type-Klassifikation
| Basel-Code | Bezeichnung | Begründung |
|---|---|---|
| EL2 | Externer Betrug (Sub: BEC/CEO-Fraud) | Externe Täterschaft via gefälschter Lieferanten-E-Mail; Bank-Mitarbeiter handelten gutgläubig, keine internen Betrugsindizien. |
## 3. Root-Cause
| Kategorie | Ursache | Beleg |
|---|---|---|
| Prozess | Stammdaten-IBAN-Änderung ohne unabhängige Rückruf-Verifikation | Voruntersuchungs-Protokoll |
| Mensch | Fehlende aktuelle BEC-Schulung (18 Monate alt) | Schulungs-Log |
| System | Keine automatisierte IBAN-Konsistenzprüfung gegen Vorlieferanten-Master-IBAN | OpRisk-Tool-Konfiguration |
| Externe | Sophisticated Domain-Spoofing-Mail | Forensik-Report [[Dienstleister-9b3d]] |
## 4. Schadensquantifizierung
| Position | Betrag |
|---|---|
| Brutto-Schaden | 247.500 EUR |
| Recovery | 198.000 EUR |
| Netto-Schaden | 49.500 EUR |
| Forensik-Kosten | 18.700 EUR |
| Gesamtaufwand | 68.200 EUR |
## 5. Maßnahmen
1. **Sofort:** Rückruf-Verifikations-Pflicht bei jeder Lieferanten-IBAN-Änderung
(Telefonnummer aus Stammdaten, nicht aus E-Mail) — Backoffice-Leitung,
Umsetzung diese Woche.
2. **Kurzfristig:** BEC-Phishing-Schulung verpflichtend für alle Mitarbeiter mit
Stammdaten-Berechtigung — HR + Compliance, bis Quartalsende.
3. **Mittelfristig:** IT-System: automatisierte IBAN-Differenz-Warnung bei
Stammdaten-Änderung > Schwellwert — IT, bis Q3.
4. **Reporting:** Eintrag in OpRisk-Datenbank EL2 BEC; Quartals-Aggregat
Risk-Komitee.
5. **Externe:** Strafanzeige-Prüfung §§ 263, 266 StGB nach Beratung mit
Rechtsabteilung; Meldung an Anti-Fraud-Konsortium.Was das Berufsrecht verlangt
Pflichten — und wie anymize sie abdeckt
§ 25a KWG i.V.m. MaRisk BTR (SRC-0106 / SRC-0115)
OpRisk ist Säule-2-Pflicht. KI-Entwurf ersetzt nicht die fachliche Beurteilung des OpRisk-Managers; Verantwortung bleibt bei der Geschäftsleitung.
§ 26 BDSG Beschäftigtenschutz (SRC-0144)
Beschäftigtendaten in Schadensfall-Akten sind hochsensibel. KI-Verarbeitung nur mit strikter Anonymisierung; Mitbestimmung BR bei Beschäftigungspraxis-Fällen Pflicht.
§ 43 KWG Bankgeheimnis (SRC-0109)
Kunden-Identifikatoren (Konto, IBAN) sind Bankgeheimnis. Public-Cloud ohne Pseudonymisierung verboten.
Event-Type-Fehlklassifikation (PF-4)
Falscher Basel-Code verzerrt Risiko-Statistik und Kapitalunterlegung; Risiko gegenüber BaFin im SREP. KI darf interne vs. externe Betrugsindizien nicht verwechseln.
Beweissicherung — kein Präjudiz
Bei Verdacht auf internen Betrug Strafanzeige; KI-Texte dürfen Beweissicherung nicht präjudizieren („Mitarbeiter handelte gutgläubig“ als KI-Aussage = Risiko). Forensik-Befund verifizieren.
BaFin RiF 2026 — KI-gesteuerter Cyber-Betrug (SRC-0125)
BEC, Deepfake-Voice und KI-gesteuerter Betrug sind explizit benannt; aktuelle Schulungs-Pflicht. BCBS Operational Resilience (SRC-0206) ordnet Lessons-Learned-Feedback ins ICT-Resilience-Programm zu.
Datenschutz und Vertraulichkeit
So funktioniert das mit anymize
Die datenschutz- und aufsichtsrechtlich entscheidende Frage bei OpRisk-Schadensfällen: Sieht der KI-Anbieter Mitarbeiter-Namen aus der Voruntersuchung oder Kunden-Identifikatoren aus der SEPA-Transaktion? Antwort mit anymize: nein. Mitarbeiter-Namen werden nach § 26 BDSG, Kunden-IDs und IBANs nach § 43 KWG vor dem KI-Aufruf durch Platzhalter ersetzt. Verarbeitung in deutschen Rechenzentren (Hetzner), AVV nach Art. 28 DSGVO. Rechtsgrundlage Art. 6 Abs. 1 lit. c DSGVO i.V.m. § 25a KWG / MaRisk; § 26 BDSG für Beschäftigtendaten. Bei Beschäftigungspraxis-Fällen Mitbestimmung BR. Cloud-KI als Auslagerung nach § 25b KWG / DORA Art. 28 — Auslagerungs-Register-Eintrag und KI-Inventar nach BaFin-Orientierungshilfe IKT-KI 18.12.2025 Pflicht. Bei IKT-Bezug parallel DORA-Vorfall-Meldepfad (4-Stunden).
Alternative Pseudonymisierungs-/Compliance-Ansätze
- On-Premises-LLM-Stack mit eigener KI in der Bank-IT.
- Bankinterne KI: Commerzbank Sherlock, S-KIPilot (Sparkassen), atruvia (Volksbanken).
- GRC-Plattformen mit eigener NLG (Wolters Kluwer OneSumX, RSA Archer, ServiceNow GRC).
- Voraussetzung jeder Variante: AVV (Art. 28 DSGVO), § 25b KWG / DORA Art. 28, KI-Inventar.
Sicherheitscheck vor der Einreichung
Was anymize liefert — was Sie souverän entscheiden
Vor dem KI-Aufruf
- Schadensfall-Akte vollständig — Incident-Record, Voruntersuchung, E-Mails, Forensik?
- Klassifikation festgelegt — Mitarbeiter-Namen (§ 26 BDSG) und Kunden-Daten (§ 43 KWG)?
- Anonymisierungs-Vorschau gesichtet — auch Mitarbeiter-Initialen in Buchungstexten?
- Bei Beschäftigungspraxis-Fall: BR-Mitbestimmung adressiert?
- Bei internem Betrugsverdacht: Vier-Augen-Prinzip aktiviert?
Nach der KI-Antwort
- Event-Type Basel-Code korrekt klassifiziert (interner vs. externer Betrug)?
- Schadensquantifizierung (Brutto/Recovery/Netto) belegt gegen Buchungs-Beleg?
- Mitarbeiter-Klarnamen niemals im KI-Output?
- Maßnahmen mit konkreter Zuständigkeit + Termin?
- Keine Vorverurteilung in der Sprache (Mitarbeiter-Motive)?
Vor Freigabe und Eskalation
- Bei materiellem Schaden (> interne Schwelle): Risk-Komitee + Vorstand?
- Bei IKT-Bezug: DORA-Pfad (4-Stunden-Meldepflicht) parallel angestoßen?
- Bei internem Betrugsverdacht: Compliance + Rechtsabteilung + Strafverfolgungs-Erwägung?
- Eintrag in OpRisk-Datenbank mit Basel-Code; Übermittlung an ORX-Konsortium geprüft?
Typische Fehlermuster — und wie anymize gegensteuert
- →KI verwechselt internen mit externem Betrug (EL1 vs. EL2) bei gemischten Indizien — fachliche Prüfung Pflicht.
- →KI vorverurteilt Mitarbeiter („handelte fahrlässig“) ohne disziplinarrechtliche Prüfung — der Prompt verbietet das.
- →KI lässt Recovery aus der Schadensquantifizierung weg — Netto-Schaden falsch.
- →KI verharmlost Prozess-Lücke („Vier-Augen-Prinzip eingehalten“) ohne BCBS-Operational-Resilience-Bezug.
- →KI halluziniert §§-Bezüge für Strafanzeige — §§ 263, 266 StGB sind verifikations-bedürftig.
Rechtsgrundlagen
Normen, Urteile, Belege
Primärnormen — Aufsichtsrecht und OpRisk
- Risikomanagement und IKS
- Bankgeheimnis
- BTR Operationelles Risiko
- KI-Inventar (18.12.2025)
- Algorithmen-Prinzipien
Primärnormen — Datenschutz und Beschäftigtenschutz
- Auftragsverarbeitung (AVV)
- Beschäftigtenschutz
Sekundärquellen — Standards und Studien
- KI-gesteuerter Cyber-Betrug, BEC, Deepfake
- Resilience-Prinzipien
- Berichtserstellung Top-3-GenAI-Use-Case
Stand: · Nächste Überprüfung:
Hinweis zur Nutzung
Zur Orientierung — nicht als Mandatsersatz
Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.
KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.
Jetzt starten.
14 Tage kostenlos testen.
Alle Modelle. Alle Features. Keine Kreditkarte.
Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.
Dein KI-Arbeitsplatz wartet.