Risikomanagement und Treasury

Operational-Risk-Schadensfall-Analyse

anymize entfernt Mitarbeiter-Namen, Kunden-Identifikatoren, Konto-Nummern und IBANs aus der Schadensfall-Akte, bevor sie an GPT, Claude oder Gemini geht. Die Basel-II-Event-Type-Klassifikation, Root-Cause-Analyse und Maßnahmen-Empfehlung entstehen auf pseudonymisiertem Text — § 26 BDSG und § 43 KWG strukturell gewahrt.

Schwierigkeit: Fortgeschritten · Datenklasse: Mandantendaten · Letztes Review:

Zur Orientierung gedacht. Die anwaltliche Würdigung im Einzelfall bleibt selbstverständlich bei Ihnen — KI-Outputs sind vor jeder Verwendung zu prüfen. Mehr dazu am Ende.

01

Anwendungsbereich

Worum geht es hier?

KI im Risikomanagement und Treasury

OpRisk-Management ist MaRisk-BTR-Pflicht; CRR III standardisiert den OpRisk-Ansatz. Schadensfälle sind nach BCBS Operational-Resilience-Prinzipien zu klassifizieren und in das interne Reporting an Risk-Komitee, Vorstand und ggf. an externe Datenpools (z. B. ORX-Konsortium) zu übermitteln. Die KI-Strukturierung beschleunigt die Schadensfall-Dokumentation; Personenbezug bleibt aus dem Cloud-Kontext.

02

Für wen passt das?

Zielgruppe und Kontext

Rolle
OpRisk-Manager:in, Risk Controller, Compliance Officer mit OpRisk-Schnittstelle, Innenrevisor bei Folge-Audit.
Seniorität
Fortgeschritten — Basel-II-Event-Type-Klassifikation (interner/externer Betrug, Beschäftigungspraxis, Kunden/Produkte/Geschäftspraxis, Sachschäden, Geschäftsunterbrechung, Ausführungs-/Liefer-/Prozessschäden) Voraussetzung.
Kanzleigröße
Alle Institute mit OpRisk-Pflicht — von Sparkasse und Genossenschaftsbank bis Großbank, Landesbank und ZAG-Institut.
Spezifische Kontexte
Ad-hoc Schadensfall-Dokumentation für interne Akte; Quartals-Aggregation für Vorstandsreporting; Eskalations-Memo bei materiellem Schaden; bei IKT-Bezug parallel DORA-Pfad (4-Stunden-Meldepflicht).
03

Die Situation in der Kanzlei

So bringen Sie Tempo und Sorgfalt zusammen

Pro Schadensfall sind 3–8 Datenquellen zu sichten: Incident-Record im OpRisk-Tool, Voruntersuchungs-Protokolle, E-Mail-Korrespondenz, ggf. Compliance- oder Revisions-Notizen. Aus dem Mosaik muss eine strukturierte Analyse entstehen: Ereignis-Beschreibung, Event-Type-Klassifikation, Root-Cause, Schadenshöhe (Brutto/Netto/Recovery), Vergleich mit historischer Schadens-Datenbank, Maßnahmen-Vorschlag. Manuell 1–3 h, bei materiellen Fällen deutlich mehr. Fehler: falsche Event-Type-Zuordnung (interner vs. externer Betrug), fehlende Recovery-Quantifizierung, Personen-bezogene Inhalte (Mitarbeiter-Namen, § 26 BDSG-Daten) nicht ausreichend geschützt. Wer ChatGPT direkt nutzt, riskiert sowohl § 43 KWG- als auch § 26 BDSG-Verstöße.

04

Was Sie davon haben

Zeit, Wert, Vertraulichkeit

Zeit pro Schadensfall

1–3 h

Ereignis-Beschreibung, Event-Type, Root-Cause, Quantifizierung, Maßnahmen. Bei materiellen Fällen mehr.

Qualität

Basel-II-Code-Konsistenz

Strukturierte 5-Abschnitts-Auswertung mit konsistentem Vokabular reduziert Event-Type-Fehlklassifikationen.

Vertraulichkeit

doppelte Klasse A

Mitarbeiter-Namen (§ 26 BDSG) und Kunden-Daten (§ 43 KWG) bleiben außerhalb des Cloud-Kontexts.

Erkennungsrate

>95 %

Dreifach geprüft mit Kontext-Verständnis (z. B. Mitarbeiter-Name im Voruntersuchungs-Protokoll).

05

So gehen Sie vor

In 5 Schritten zum Antrag

1

Sammlung Incident-Daten (Risk-Tool, Voruntersuchung, E-Mails, Forensik). Bei IKT-Bezug: Querverweis DORA-Vorfall. Klassifikation: Mitarbeiter-Personalakten = Klasse A (§ 26 BDSG); Kundenbezug = Klasse A (§ 43 KWG); reine Prozess-Daten = Klasse B/C.

Sie

Datenbasis · § 26 BDSG-Klassifikation

2

anymize anonymisiert Mitarbeiter-Namen, Kunden-Identifikatoren, Kontonummern, IBANs, Konto-Salden, Standort-Bezüge — automatisch mit Kontext-Verständnis. Mitarbeiter-Namen werden zu `[[Mitarbeiter-Hash]]`-Platzhaltern; gefälschte E-Mail-Adressen bleiben markiert.

anymize

§ 43 KWG · § 26 BDSG

2.5

Vier-Augen-Prinzip bei internem Betrug oder Beschäftigungspraxis-Schadensfällen — Mitbestimmung BR berücksichtigen. Spot-Check auf übersehene Mitarbeiter-Initialen in Buchungstexten und Voruntersuchungs-Notizen.

Sie

§ 26 BDSG · Mitbestimmung BR

3

CRAFT-Prompt mit pseudonymisiertem Material. Output: 5-Abschnitts-Analyse (Ereignis-Beschreibung, Event-Type Basel-II-Code + Begründung, Root-Cause Mensch/Prozess/System/Externe, Schadensquantifizierung Brutto/Recovery/Netto/Folgekosten, Maßnahmen mit Zuständigkeit und Termin).

GPT / Claude / Gemini in anymize

Strukturierung · BCBS Operational Resilience

4

Faktencheck: Ereignis-Chronologie 1:1 gegen Incident-Record; Schadenshöhe gegen Buchungs-Beleg; Recovery-Quote belegt; Event-Type-Klassifikation fachlich. Mitarbeiter-Klarnamen niemals im KI-Output sichtbar.

Sie

Beweissicherheit · MaRisk BTR

5

Freigabe OpRisk-Manager; bei materiellem Schaden (> interne Schwelle) Risk-Komitee + Vorstand; bei IKT: DORA-Pfad parallel (UC-V-FIN-RIS-016). Bei internem Betrugsverdacht: Compliance + Rechtsabteilung + Strafverfolgungs-Erwägung.

Sie

§ 25a KWG · BCBS Operational Resilience

06

Womit Sie arbeiten

So setzen Sie anymize konkret ein

Was anymize tut

  • Erkennt Mitarbeiter-Namen (§ 26 BDSG), Kunden-Identifikatoren (§ 43 KWG), Kontonummern, IBANs, Konto-Salden, Standort-Bezüge mit Kontext-Verständnis (z. B. Mitarbeiter im Backoffice-Protokoll vs. Kunde in SEPA-Trace).
  • Doppelte Klasse-A-Lage: § 26 BDSG + § 43 KWG simultan geschützt.
  • Bidirektionale Anonymisierung: Platzhalter rein, Re-Identifikation beim Empfang — Sie sehen die Schadenshöhe in EUR und die Mitarbeiter-Zuordnung im Klartext.
  • Daten in deutschen Rechenzentren (Hetzner). Originaldokumente werden nicht gespeichert.

Was Sie als OpRisk-Manager:in tun

  • Incident-Record und Voruntersuchungs-Protokolle bereitstellen; bei Beschäftigungspraxis-Fall Mitbestimmung BR berücksichtigen.
  • Vorschau der Anonymisierung sichten — Mitarbeiter-Initialen und Kunden-IDs in E-Mail-Quellen prüfen.
  • Event-Type-Klassifikation fachlich verifizieren (interner vs. externer Betrug, BEC vs. CEO-Fraud).
  • Bei materiellem Schaden Eskalations-Pfad auslösen; bei IKT-Bezug DORA-Pfad parallel anstoßen.

Daten-Input

Incident-Record aus OpRisk-Tool (RSA Archer, ServiceNow GRC, Wolters Kluwer OneSumX), Voruntersuchungs-Protokolle, E-Mail-Korrespondenz mit Forensik-Befund, ggf. Compliance- oder Revisions-Notizen, Vergleichsdaten aus ORX-Konsortium oder interner Schadens-DB.

Output-Kontrolle

Pseudonymisierter Datensatz an die KI. 5-Abschnitts-Schadensfall-Analyse (Ereignis, Event-Type, Root-Cause, Schadensquantifizierung, Maßnahmen) re-identifiziert zurück. Beweissicherheit, Strafanzeige-Erwägung und disziplinarische Folgen bleiben Ihre Verantwortung.

Freigabeprozess

OpRisk-Manager → Risk-Komitee bei materiellem Schaden → Vorstand. Bei internem Betrugsverdacht parallel Compliance + Rechtsabteilung. Bei DORA-IKT-Bezug 4-Stunden-Meldefrist beachten.

07

Die KI-Anweisung

Prompt zum Kopieren

So nutzen Sie diesen Prompt:

1. Schadensfall-Akte (Incident-Record, Voruntersuchungs-Protokoll, E-Mails) in anymize einfügen — Mitarbeiter-Namen, Kunden-IDs, IBANs werden zu Platzhaltern.

2. Diesen Prompt kopieren und an das Material anhängen.

3. Reasoning-Modus auf Max bei materiellem Schaden — der Output kommt re-identifiziert zurück.

Empfohlener Reasoning-Modus in anymize: Max bei materiellen Fällen; Thinking sonst.
# Context (C)
Du unterstützt die Analyse eines OpRisk-Schadensfalls einer deutschen Bank nach
MaRisk RS 06/2024 (BTR Operationelles Risiko), CRR III OpRisk-Standardansatz,
BCBS-Operational-Resilience-Prinzipien und Basel-II-Event-Type-Klassifikation.
Rechtsstand: <heutiges Datum>. Alle personenbezogenen Daten (Mitarbeiter,
Kunden) sind pseudonymisiert; du erhältst [[Kategorie-Hash]]-Platzhalter. Du
identifizierst keine Mitarbeiter und erfindest keine Sachverhalte.

# Role (R)
Du agierst als OpRisk-Analyse-Assistenz mit Kenntnis der sieben Basel-II-Event-
Types (EL1–EL7), der Root-Cause-Analyse-Methoden (5-Why, Fishbone), Schadens-
quantifizierung (Brutto/Netto/Recovery), BCBS-Operational-Resilience.

# Action (A)
1. Strukturiere in fünf Abschnitten:
   (1) Ereignis-Beschreibung (Faktenchronologie, max. 6 Sätze).
   (2) Event-Type-Klassifikation (Basel-II-Code + Sub-Kategorie + Begründung).
   (3) Root-Cause (Mensch/Prozess/System/Externe — mit Beleg).
   (4) Schadensquantifizierung (Brutto / Recovery / Netto / Folgekosten).
   (5) Maßnahmen (Sofortmaßnahmen + nachhaltige Verbesserungen, mit
       Zuständigkeit + Zeitschiene).
2. Verwende ausschließlich die im Input gelieferten Fakten. Keine Spekulation
   über Mitarbeiter-Motive.
3. Kein Klarname; alle Platzhalter unverändert.
4. Bei externem Betrug: Empfehlung zur Strafanzeige-Prüfung mit Verweis auf
   §§ 263, 266 StGB und Beweissicherungs-Hinweise.

# Format (F)
- Abschnitt 1: Fließtext.
- Abschnitt 2: Tabelle | Code | Bezeichnung | Begründung |.
- Abschnitt 3: Tabelle | Ursachenkategorie | Konkrete Ursache | Beleg |.
- Abschnitt 4: Tabelle | Position | Betrag |.
- Abschnitt 5: nummerierte Liste mit Verantwortlichkeit + Termin.

# Target Audience (T)
Output wird vom OpRisk-Manager redigiert; bei materiellem Schaden
Vorstandsvorlage. Sachliche Sprache; keine Vorverurteilung; § 26 BDSG.

# Verbote
KEIN Klarname.
KEINE Vorverurteilung („Mitarbeiter handelte gutgläubig“ als KI-Aussage).
KEINE Spekulation über interne Motive.
KEIN Event-Type ohne Basel-II-Code-Begründung.
08

So sieht der Sachverhalt aus

Pseudonymisierter Eingabetext

Schadensfall-Akte nach anymize-Anonymisierung. Mitarbeiter-Namen, Konto- und IBAN-Bezüge sind durch Platzhalter ersetzt. Schadenshöhen und Lessons-Learned bleiben sichtbar.
Schadensfall-Akte [[Vorfall-7f2a]]
Datum Eintritt: [[Datum-7f2a]]
Datum Entdeckung: [[Datum-7f2a-plus-3]]

Ereignis (aus Voruntersuchung):
[[Mitarbeiter-a3f9]] (Backoffice Zahlungsverkehr) führte am Eintrittstag eine
SEPA-Massenüberweisung über Konto [[Konto-c4d1]] zugunsten Lieferanten-IBAN
[[IBAN-e8a2]] aus. Tatsächliche Lieferanten-Stamm-IBAN im System war
[[IBAN-d5f3]]. Der abweichende IBAN entstand durch Manipulation des Lieferanten-
Stammsatzes auf Basis einer gefälschten Lieferanten-E-Mail ([[E-Mail-Fake-b2e7]]
mit gefälschtem Header), die [[Mitarbeiter-a3f9]] als legitim einstufte.
Vier-Augen-Prinzip auf Stammdaten wurde befolgt; zweiter Mitarbeiter
[[Mitarbeiter-b4c5]] bestätigte die Änderung anhand der gefälschten E-Mail.

Schaden:
- Brutto: 247.500 EUR (Massenüberweisung an Fake-IBAN).
- Recovery: 198.000 EUR (Rückbuchung Bank des Empfängers, Korrespondenz).
- Netto-Schaden: 49.500 EUR.
- Folgekosten Forensik [[Dienstleister-9b3d]]: 18.700 EUR.

Lessons-Learned aus Voruntersuchung:
- Stammdaten-Änderung mit IBAN-Update aktuell nur Vier-Augen-Prinzip, kein
  Rückruf-Verifikation beim Lieferanten.
- Fake-E-Mail hatte plausibel gestalteten Domain-Spoof.
- Mitarbeiter-Schulung BEC-Phishing zuletzt 18 Monate alt.

Vergleich Datenbank:
- 3 vergleichbare Fälle im 24-Monats-Fenster, alle BEC-/CEO-Fraud-Typ.
09

So liefert anymize zurück

Der Antrags-Entwurf

KI-Output (Beispiel). Re-identifiziert; Event-Type EL2 ist Basel-II-konform klassifiziert. Strafanzeige-Erwägung und disziplinarische Folgen prüfen Sie mit Rechtsabteilung und HR.
## 1. Ereignis-Beschreibung

Am [[Datum-7f2a]] führte das Backoffice eine SEPA-Massenüberweisung über
[[Konto-c4d1]] zugunsten einer manipulierten Lieferanten-IBAN [[IBAN-e8a2]] aus.
Die abweichende IBAN basierte auf einer gefälschten Lieferanten-E-Mail mit
Domain-Spoofing. Die Stammdaten-Änderung wurde im Vier-Augen-Prinzip durchgeführt,
jedoch ohne unabhängige Rückruf-Verifikation beim tatsächlichen Lieferanten.
Entdeckung erfolgte drei Tage später durch Lieferanten-Nachfrage zum offenen
Posten. Rückbuchungsanstrengungen mit der Empfängerbank führten zu Teilrecovery.

## 2. Event-Type-Klassifikation

| Basel-Code | Bezeichnung | Begründung |
|---|---|---|
| EL2 | Externer Betrug (Sub: BEC/CEO-Fraud) | Externe Täterschaft via gefälschter Lieferanten-E-Mail; Bank-Mitarbeiter handelten gutgläubig, keine internen Betrugsindizien. |

## 3. Root-Cause

| Kategorie | Ursache | Beleg |
|---|---|---|
| Prozess | Stammdaten-IBAN-Änderung ohne unabhängige Rückruf-Verifikation | Voruntersuchungs-Protokoll |
| Mensch | Fehlende aktuelle BEC-Schulung (18 Monate alt) | Schulungs-Log |
| System | Keine automatisierte IBAN-Konsistenzprüfung gegen Vorlieferanten-Master-IBAN | OpRisk-Tool-Konfiguration |
| Externe | Sophisticated Domain-Spoofing-Mail | Forensik-Report [[Dienstleister-9b3d]] |

## 4. Schadensquantifizierung

| Position | Betrag |
|---|---|
| Brutto-Schaden | 247.500 EUR |
| Recovery | 198.000 EUR |
| Netto-Schaden | 49.500 EUR |
| Forensik-Kosten | 18.700 EUR |
| Gesamtaufwand | 68.200 EUR |

## 5. Maßnahmen

1. **Sofort:** Rückruf-Verifikations-Pflicht bei jeder Lieferanten-IBAN-Änderung
   (Telefonnummer aus Stammdaten, nicht aus E-Mail) — Backoffice-Leitung,
   Umsetzung diese Woche.
2. **Kurzfristig:** BEC-Phishing-Schulung verpflichtend für alle Mitarbeiter mit
   Stammdaten-Berechtigung — HR + Compliance, bis Quartalsende.
3. **Mittelfristig:** IT-System: automatisierte IBAN-Differenz-Warnung bei
   Stammdaten-Änderung > Schwellwert — IT, bis Q3.
4. **Reporting:** Eintrag in OpRisk-Datenbank EL2 BEC; Quartals-Aggregat
   Risk-Komitee.
5. **Externe:** Strafanzeige-Prüfung §§ 263, 266 StGB nach Beratung mit
   Rechtsabteilung; Meldung an Anti-Fraud-Konsortium.
10

Was das Berufsrecht verlangt

Pflichten — und wie anymize sie abdeckt

§ 25a KWG i.V.m. MaRisk BTR (SRC-0106 / SRC-0115)

OpRisk ist Säule-2-Pflicht. KI-Entwurf ersetzt nicht die fachliche Beurteilung des OpRisk-Managers; Verantwortung bleibt bei der Geschäftsleitung.

§ 26 BDSG Beschäftigtenschutz (SRC-0144)

Beschäftigtendaten in Schadensfall-Akten sind hochsensibel. KI-Verarbeitung nur mit strikter Anonymisierung; Mitbestimmung BR bei Beschäftigungspraxis-Fällen Pflicht.

§ 43 KWG Bankgeheimnis (SRC-0109)

Kunden-Identifikatoren (Konto, IBAN) sind Bankgeheimnis. Public-Cloud ohne Pseudonymisierung verboten.

Event-Type-Fehlklassifikation (PF-4)

Falscher Basel-Code verzerrt Risiko-Statistik und Kapitalunterlegung; Risiko gegenüber BaFin im SREP. KI darf interne vs. externe Betrugsindizien nicht verwechseln.

Beweissicherung — kein Präjudiz

Bei Verdacht auf internen Betrug Strafanzeige; KI-Texte dürfen Beweissicherung nicht präjudizieren („Mitarbeiter handelte gutgläubig“ als KI-Aussage = Risiko). Forensik-Befund verifizieren.

BaFin RiF 2026 — KI-gesteuerter Cyber-Betrug (SRC-0125)

BEC, Deepfake-Voice und KI-gesteuerter Betrug sind explizit benannt; aktuelle Schulungs-Pflicht. BCBS Operational Resilience (SRC-0206) ordnet Lessons-Learned-Feedback ins ICT-Resilience-Programm zu.

11

Datenschutz und Vertraulichkeit

So funktioniert das mit anymize

Die datenschutz- und aufsichtsrechtlich entscheidende Frage bei OpRisk-Schadensfällen: Sieht der KI-Anbieter Mitarbeiter-Namen aus der Voruntersuchung oder Kunden-Identifikatoren aus der SEPA-Transaktion? Antwort mit anymize: nein. Mitarbeiter-Namen werden nach § 26 BDSG, Kunden-IDs und IBANs nach § 43 KWG vor dem KI-Aufruf durch Platzhalter ersetzt. Verarbeitung in deutschen Rechenzentren (Hetzner), AVV nach Art. 28 DSGVO. Rechtsgrundlage Art. 6 Abs. 1 lit. c DSGVO i.V.m. § 25a KWG / MaRisk; § 26 BDSG für Beschäftigtendaten. Bei Beschäftigungspraxis-Fällen Mitbestimmung BR. Cloud-KI als Auslagerung nach § 25b KWG / DORA Art. 28 — Auslagerungs-Register-Eintrag und KI-Inventar nach BaFin-Orientierungshilfe IKT-KI 18.12.2025 Pflicht. Bei IKT-Bezug parallel DORA-Vorfall-Meldepfad (4-Stunden).

Alternative Pseudonymisierungs-/Compliance-Ansätze

  • On-Premises-LLM-Stack mit eigener KI in der Bank-IT.
  • Bankinterne KI: Commerzbank Sherlock, S-KIPilot (Sparkassen), atruvia (Volksbanken).
  • GRC-Plattformen mit eigener NLG (Wolters Kluwer OneSumX, RSA Archer, ServiceNow GRC).
  • Voraussetzung jeder Variante: AVV (Art. 28 DSGVO), § 25b KWG / DORA Art. 28, KI-Inventar.
12

Sicherheitscheck vor der Einreichung

Was anymize liefert — was Sie souverän entscheiden

Vor dem KI-Aufruf

  • Schadensfall-Akte vollständig — Incident-Record, Voruntersuchung, E-Mails, Forensik?
  • Klassifikation festgelegt — Mitarbeiter-Namen (§ 26 BDSG) und Kunden-Daten (§ 43 KWG)?
  • Anonymisierungs-Vorschau gesichtet — auch Mitarbeiter-Initialen in Buchungstexten?
  • Bei Beschäftigungspraxis-Fall: BR-Mitbestimmung adressiert?
  • Bei internem Betrugsverdacht: Vier-Augen-Prinzip aktiviert?

Nach der KI-Antwort

  • Event-Type Basel-Code korrekt klassifiziert (interner vs. externer Betrug)?
  • Schadensquantifizierung (Brutto/Recovery/Netto) belegt gegen Buchungs-Beleg?
  • Mitarbeiter-Klarnamen niemals im KI-Output?
  • Maßnahmen mit konkreter Zuständigkeit + Termin?
  • Keine Vorverurteilung in der Sprache (Mitarbeiter-Motive)?

Vor Freigabe und Eskalation

  • Bei materiellem Schaden (> interne Schwelle): Risk-Komitee + Vorstand?
  • Bei IKT-Bezug: DORA-Pfad (4-Stunden-Meldepflicht) parallel angestoßen?
  • Bei internem Betrugsverdacht: Compliance + Rechtsabteilung + Strafverfolgungs-Erwägung?
  • Eintrag in OpRisk-Datenbank mit Basel-Code; Übermittlung an ORX-Konsortium geprüft?

Typische Fehlermuster — und wie anymize gegensteuert

  • KI verwechselt internen mit externem Betrug (EL1 vs. EL2) bei gemischten Indizien — fachliche Prüfung Pflicht.
  • KI vorverurteilt Mitarbeiter („handelte fahrlässig“) ohne disziplinarrechtliche Prüfung — der Prompt verbietet das.
  • KI lässt Recovery aus der Schadensquantifizierung weg — Netto-Schaden falsch.
  • KI verharmlost Prozess-Lücke („Vier-Augen-Prinzip eingehalten“) ohne BCBS-Operational-Resilience-Bezug.
  • KI halluziniert §§-Bezüge für Strafanzeige — §§ 263, 266 StGB sind verifikations-bedürftig.
13

Rechtsgrundlagen

Normen, Urteile, Belege

Primärnormen — Aufsichtsrecht und OpRisk

  • Risikomanagement und IKS
  • Bankgeheimnis
  • BTR Operationelles Risiko
  • KI-Inventar (18.12.2025)
  • Algorithmen-Prinzipien

Primärnormen — Datenschutz und Beschäftigtenschutz

  • Auftragsverarbeitung (AVV)
  • Beschäftigtenschutz

Sekundärquellen — Standards und Studien

  • KI-gesteuerter Cyber-Betrug, BEC, Deepfake
  • Resilience-Prinzipien
  • Berichtserstellung Top-3-GenAI-Use-Case

Stand: · Nächste Überprüfung:

Hinweis zur Nutzung

Zur Orientierung — nicht als Mandatsersatz

Diese Anleitung beschreibt einen Arbeitsablauf, den Sie mit anymize umsetzen können. Sie ist zur Orientierung gedacht und ersetzt weder die anwaltliche Würdigung im Einzelfall noch eine fachanwaltliche Prüfung. Welche Rechtsprechung einschlägig ist, wie der Sachverhalt rechtlich zu bewerten ist, welche Anträge in Ihrem konkreten Mandat richtig sind — das bleibt selbstverständlich bei Ihnen.

KI-Outputs müssen vor jeder Verwendung anwaltlich geprüft werden. Insbesondere Urteils-Aktenzeichen, Norm-Verweise und Fristen sind gegen Primärquellen zu verifizieren. anymize gewährleistet die Vertraulichkeit der Mandantendaten gegenüber dem KI-Anbieter; die fachliche Richtigkeit des Outputs liegt in Ihrer Verantwortung.

Jetzt starten.
14 Tage kostenlos testen.

Alle Modelle. Alle Features. Keine Kreditkarte.

Wir sind überzeugt von anymize. Und wir wissen: Bei einem KI-Werkzeug, das Mandanten-, Patienten- oder Mitarbeiter-Daten berührt, reicht ein Demo-Video nicht. Deshalb 14 Tage voller Zugang – alle Modelle, alle Features, keine Kreditkarte. Genug Zeit, um sicher zu sein, bevor du uns vertraust.

Dein KI-Arbeitsplatz wartet.