Innovatoren dieser Unternehmen vertrauen uns

Sicherheit, Compliance und Kontrolle sind keine Nice-to-have

KI-Projekte scheitern nicht nur an Modellen oder Datenqualität, sondern oft an fehlender Governance, unsauberen Deployments und mangelnder Auditierbarkeit. Wenn Zugriffsrechte, Datenflüsse oder Logging nicht von Anfang an geregelt sind, entstehen blind spots, die zu Bußgeldern, Betriebsunterbrechungen und Reputationsverlust führen können. Eine robuste, praxisnahe KI-Security-Strategie ist deshalb unverzichtbar.

Warum wir die Expertise haben

Unsere Teams kombinieren Engineering-Tiefe mit regulatorischem Verständnis: Wir bauen nicht nur Proofs, wir operationalisieren Security- und Compliance-Anforderungen in echten Deployments. Dabei adressieren wir konkrete Themen wie Deployment Hardening, Data Isolation und Auditierbarkeit — von Architektur bis Prozess.

Wir arbeiten cross-funktional: Security Engineers, Data Engineers, Privacy-Experten und Product Owner liefern gemeinsam nutzbare Lösungen. Diese interdisziplinäre Struktur erlaubt es uns, technisch robuste und auditierbare Pipelines zu bauen, die gleichzeitig den Anforderungen von ISO 27001, TISAX oder branchenspezifischen Richtlinien genügen.

Unsere Arbeit richtet sich an Verantwortliche, die nicht mit Slides, sondern mit umsetzbaren Architekturen und klaren Roadmaps arbeiten wollen. Wir übernehmen operative Verantwortung und liefern technische Artefakte, Prüfpfade und Automatisierungen, die den Alltag sicherer machen.

Unsere Referenzen

In der Automotive-Branche haben wir für Mercedes Benz ein NLP-basiertes Recruiting-Chatbot-Projekt umgesetzt, das 24/7 Kandidatenkommunikation mit automatischer Vorqualifikation verbindet — inklusive Anforderungen an Datensicherheit, Logging und DSGVO-konformer Kandidatenbehandlung. Die Kombination aus Produkt- und Compliance-Anforderungen hat uns gezeigt, wie wichtig strikte Zugriffssteuerung und Audit-Logs sind.

Im Manufacturing-Umfeld haben wir mit STIHL und Eberspächer mehrere Projekte realisiert, die neben produktiven Modulen auch Security- und Safety-Prüfungen, Data-Governance-Mechanismen und sichere Architekturen beinhalteten. Diese Projekte umfassen Trainingstools, Simulationssoftware und Produktionsoptimierung — jeweils mit hohem Anspruch an Verfügbarkeit und Nachvollziehbarkeit.

Weitere technische Arbeiten für BOSCH, AMERIA und FMG zeigen unsere Erfahrung mit Go-to-Market-Vorbereitungen, Touchless Control-Integrationen und dokumentenbasierten AI-Lösungen, in denen Compliance und Nachvollziehbarkeit zentrale Anforderungen sind.

Über Reruption

Reruption baut AI-Fähigkeiten von innen heraus: Wir arbeiten als Co-Preneurs, übernehmen unternehmerische Verantwortung und liefern Ergebnisse statt Empfehlungen. Unser Ansatz verbindet Velocity, technische Tiefe und eine AI-first-Perspektive, die Prozesse neu denkt — nicht nur sicherer, sondern auch effizienter.

Wir fokussieren uns auf vier Säulen: AI Strategy, AI Engineering, Security & Compliance und Enablement. Das Ergebnis sind Lösungen, die nicht den Status quo optimieren, sondern ihn ersetzen — sicher, auditierbar und skalierbar.

Wollen Sie Ihre KI-Deployments auditierbar und rechtssicher machen?

Vereinbaren Sie ein kurzes Audit-Checkup: Wir identifizieren schnell die kritischsten Risiken und liefern einen umsetzbaren Sofortplan.

Was unsere Kunden sagen

Hans Dohrmann

Hans Dohrmann

CEO bei internetstores GmbH 2018-2021

Das ist die systematischste und nachvollziehbarste Go-to-Market Strategie, die ich bezüglich Corporate Startups je gesehen habe.
Kai Blisch

Kai Blisch

Director Venture Development bei STIHL, 2018-2022

Extrem wertvoll ist dabei Reruptions starker Fokus auf die Nutzer*innen, deren Bedürfnisse und das kritische Hinterfragen von Vorgaben. ... und nicht zuletzt macht die Zusammenarbeit riesige Freude.
Marco Pfeiffer

Marco Pfeiffer

Head of Business Center Digital & Smart Products bei Festool, 2022-

Reruption evaluierte systematisch ein neues Geschäftsmodell mit uns: besonders beeindruckend fanden wir die Fähigkeit auch komplexe Sachverhalte nachvollziehbar darzustellen.

Unser Vorgehen: Von Risikoanalyse bis auditfähigem Betrieb

Unser Prozess zielt darauf ab, KI-Anwendungen von der Idee bis zum produktiven, auditierbaren Betrieb sicher zu machen. Wir verbinden technisches Hardening mit Prozessen, Dokumentation und Automatisierung, sodass Compliance-Anforderungen wie TISAX oder ISO 27001 nicht nur erfüllt, sondern operationalisiert werden. Im Zentrum stehen Data Governance, Access Controls und Audit Logging.

Phase 1 — Risiko- und Compliance-Assessment

Zu Beginn führen wir ein umfassendes Assessment durch: Wir identifizieren Datenflüsse, vertragliche Anforderungen, regulatorische Vorgaben und interne Policies. Ziel ist eine priorisierte Liste realer Risiken, nicht eine abstrakte Checkliste. Dabei kartieren wir auch sensible Daten, mögliche Nebenwirkungen von Modelloutputs und rechtliche Fallstricke.

Auf Basis des Assessments erarbeiten wir eine maßgeschneiderte Roadmap mit klaren Milestones, Verantwortlichkeiten und Erfolgskriterien. Diese Roadmap enthält auch einen initialen Privacy Impact Assessment (PIA) und eine Skala der Risiken nach Eintrittswahrscheinlichkeit und Auswirkung.

Phase 2 — Architektur, Data Separation & Secure Self-Hosting

In Phase 2 entwerfen wir eine sichere Zielarchitektur: klare Zone-Modelle für Netzwerke, getrennte Storage-Layer für PII und Betriebsdaten sowie Optionen für Secure Self-Hosting oder Hybrid-Betrieb. Wir bewerten Trade-offs zwischen Cloud- und On-Prem-Lösungen und empfehlen die passende Option für Ihr Risiko- und Compliance-Profil.

Data Separation, Klassifikation und Lineage sind Schlüsselelemente. Wir implementieren automatisierte Klassifikationsregeln, Retention-Policies und Nachweispfade, sodass jede Datenänderung und jeder Zugriff nachvollziehbar wird. Diese Maßnahmen sind die Basis für Auditierbarkeit und spätere Zertifizierungen.

Phase 3 — Controls, Hardening & Automation

Nachdem die Architektur steht, implementieren wir technische Controls: fein granularen Modellzugriff, Rollen- und Berechtigungsmodelle, Secrets-Management, Netzwerksegmentierung und Härtung der Deployments. Dabei nutzen wir Industry-Best-Practices und erstellen standardisierte Templates für ISO/NIST-konforme Controls.

Parallel bauen wir Audit- und Monitoring-Pipelines: umfassendes Audit Logging, Alerting bei Anomalien und automatisierte Compliance-Reports. Unsere Automatisierung reduziert manuellen Aufwand bei Audits und erhöht die Zuverlässigkeit der Nachweise. Deliverables sind konkrete Runbooks, Terraform-Module und Audit-Dashboards.

Phase 4 — Safety Testing, Red-Teaming & Betrieb

Security ist ein laufender Prozess. Wir führen umfassende Safety-Tests, adversarial evaluations und Red-Teaming durch, um Modellverhalten, Prompt-Injection-Risiken und Output-Halluzinationen zu prüfen. Die Tests sind praxisorientiert und spiegeln reale Bedrohungsszenarien wider.

Für den Betrieb erstellen wir Playbooks für Incident Response, Data Breach-Management und regelmäßige Compliance-Checks. Wir schulen Operations-Teams, richten Rollen für Security Champion und Audit Owner ein und helfen bei der Implementierung von Change-Management-Prozessen, damit Sicherheitsmaßnahmen dauerhaft wirksam bleiben.

Deliverables, Team und Timeline

Unsere typischen Ergebnisse umfassen: Risiko-Assessment-Bericht, PIA, Architekturdiagramme, Implementierte Controls (IAM, Logging, Networking), Compliance-Templates (ISO/NIST), Red-Teaming-Berichte und ein implementierbares Betriebsmodell. Die Teamzusammenstellung umfasst Security Engineers, Data Engineers, Privacy-Experten und Product Owners.

Ein typisches Engagement dauert je nach Umfang 6–16 Wochen für die initiale Phase, gefolgt von einem 3–12-monatigen Migrations- und Betriebsbegleitprogramm. Wir liefern messbare Erfolgskriterien: reduzierte Angriffspunkte, vollständige Audit-Trails, definierte SLA- und Recovery-Zeiten sowie erfolgreiche interne oder externe Audits.

Erfolgsmetriken und häufige Herausforderungen

Wir messen Erfolg über technische und organisatorische KPIs: Time-to-detect, Mean-time-to-respond, Anzahl der offenen Compliance-Findings und Audit-Readiness-Level. Darüber hinaus bewerten wir Modellperformance im Kontext von Safety-Metriken: Falsch-Positiv-Raten, Halluzinationsraten und Robustheit gegenüber adversarial Inputs.

Häufige Herausforderungen sind unklare Datenverantwortung, legacy-Infrastrukturen und fehlende Prozesse für Modell-Updates. Unsere Antwort ist pragmatisch: wir liefern Integrationspfade für bestehende Tools, inkrementelle Härtungsschritte und klare Verantwortlichkeiten, sodass Security nicht auf der grünen Wiese, sondern im realen Betrieb umgesetzt wird.

Wie wir Nachhaltigkeit sicherstellen

Security und Compliance sind kein Einmalprojekt. Wir bauen Transferprozesse, Dokumentationen und Enablement-Programme, damit Ihre Teams die Lösungen selbst betreiben können. Regelmäßige Reviews, automatisierte Compliance-Scans und Trainings sorgen dafür, dass Änderungen an Modellen oder Datenflüssen nicht automatisch neue Risiken erzeugen.

Zusammengefasst liefern wir nicht nur Empfehlungen, sondern deploybare Artefakte, Betriebsdokumente und Messgrößen, die Ihre KI-Lösungen sicher, auditierbar und zukunftssicher machen.

Bereit für ein technisches Proof-of-Security?

Lassen Sie uns in einem kurzes PoC Hardening, Logging und Data Separation demonstrieren — mit klaren Empfehlungen für Produktion.

Häufig gestellte Fragen

Ein effektiver Startpunkt ist ein gezieltes Risiko-Assessment, das technische, rechtliche und organisatorische Aspekte vereint. Wir empfehlen, zuerst die Datenflüsse und die Ziel-Use-Cases zu kartieren: Woher kommen die Daten? Welche Systeme greifen darauf zu? Welche Outputs sind kritisch? Diese Fragen schaffen Klarheit über die Angriffsflächen.

Parallel sollte ein PIA (Privacy Impact Assessment) erfolgen, um Datenschutzrisiken zu identifizieren und zu priorisieren. Ein PIA ist besonders wichtig, wenn personenbezogene Daten oder sensible Betriebsdaten im Spiel sind. Er liefert konkrete Maßnahmenvorschläge und hilft bei der Einbindung des Datenschutzbeauftragten.

Technisch prüfen wir Zugriffsrechte, Logging, Netzwerkgrenzen und Modell-Hosting-Optionen. Ein Proof-of-Concept für Secure Self-Hosting oder isolierte Environments hilft, reale Limitierungen zu erkennen. Das Ziel des ersten Assessments ist eine priorisierte Roadmap mit klaren Milestones und Verantwortlichkeiten.

Praxis-Tipp: Binden Sie Stakeholder aus Recht, Security, IT und Fachabteilung frühzeitig ein. Ohne gemeinsame Priorisierung wird ein Assessment oft zur unverbindlichen Liste. Mit klaren KPIs und Verantwortlichkeiten hingegen entsteht Handlungsdruck und Fortschritt.

Data Governance ist das Rückgrat sicherer KI-Systeme. Ohne klare Klassifikation, Retention-Policies und Lineage ist weder Auditierbarkeit noch ein verantwortungsbewusster Modellbetrieb möglich. Governance definiert, welche Daten verwendet werden dürfen, wer Zugriff hat und wie lange Daten aufzubewahren sind.

Wir implementieren automatisierte Klassifikationsmechanismen, dokumentieren Datenherkunft und -transformationen und richten Retention-Workflows ein. So lassen sich beispielsweise Trainingsdatensätze rekonstruieren und Entscheidungen bei Audits nachvollziehen — ein entscheidender Faktor für ISO- oder TISAX-Checks.

Data Governance reduziert auch technische Risiken: Durch das frühzeitige Trennen von PII und Betriebsdaten minimieren Sie Leak-Risiken und erleichtern die Umsetzung von Self-Hosting-Optionen. Zudem erlaubt Governance eine klare Verantwortungszuweisung zwischen Data Ownern, Data Stewards und Engineering-Teams.

Kurz gesagt: Gute Governance ist kein bürokratischer Overhead, sondern ein Enabler für robusten, skalierbaren und auditierbaren KI-Betrieb — und damit ein Kernbestandteil jeder Security-Strategie.

Self-Hosting ist sinnvoll, wenn rechtliche, regulatorische oder datenschutzbezogene Gründe die Nutzung öffentlicher Modelle oder fremdgehosteter Services ausschließen. Auch bei hohen Anforderungen an Latenz, Kostenkontrolle oder betrieblichen SLAs kann Self-Hosting die bessere Wahl sein.

Technisch beginnt Self-Hosting mit einer Bewertung der Infrastrukturanforderungen: Compute, Storage, Netzwerksegmente und Backup-Strategien. Wir empfehlen zonenbasierte Architekturen, in denen sensible Workloads in isolierten Umgebungen laufen und API-Gateways kontrollierten Zugriff ermöglichen.

Security-Aspekte wie Secrets-Management, Härtung der Container-Images, Network Policies und regelmäßige Patch-Strategien sind zentral. Zusätzlich implementieren wir Audit-Logging und Monitoring, damit alle In- und Outputs nachvollziehbar sind. Diese Maßnahmen sind notwendig, um Compliance-Anforderungen nachweisen zu können.

Wir bauen Self-Hosting-Lösungen iterativ: zuerst ein minimal sicheres Setup für Tests, dann Stufen zur Produktionsreife mit Automatisierung und Hardening. So vermeiden Sie ein monolithisches Lift-and-Shift und reduzieren Risiken während der Migration.

Auditierbarkeit entsteht durch drei Säulen: vollständige Datenlineage, umfangreiche Audit-Logs und reproduzierbare Modell-Trainingsläufe. Wir sorgen dafür, dass jede Änderung an Daten, Pipelines oder Modellen versioniert und dokumentiert wird. So lassen sich Entscheidungen bis auf die verwendeten Trainingsdaten zurückführen.

Für Audit-Logs implementieren wir standardisierte Events: Datenzugriff, Modell-Inferenz, Parameteränderungen, Berechtigungsänderungen und Deployments. Diese Logs werden sicher gespeichert, manipulationssicher gemacht und in Reporting-Pipelines überführt, die Auditoren leicht prüfen können.

Zusätzlich liefern wir Reproduzierbarkeits-Artefakte: Trainingsmanifeste, Checkpoints, Seed-Konfigurationen und Bewertungsmetriken. Diese Artefakte ermöglichen es, Modelle in identischer Konfiguration nachzuziehen, was bei regulatorischen Prüfungen oft gefordert ist.

Wichtig ist auch die organisatorische Seite: Zuständigkeiten, Reviews und Change-Approval-Prozesse müssen definiert sein. Ohne klare Governance nützt das beste Logging wenig, weil Verantwortlichkeiten fehlen.

Red-Teaming geht über klassische Penetrationstests hinaus: Es simuliert gezielte Angriffe auf Modellverhalten, Prompt-Injection, Datenspoofing und Manipulation von Outputs. Ziel ist, Schwachstellen im Zusammenspiel von Modell, Input-Verarbeitung und Umgebung zu identifizieren.

Ein typisches Red-Teaming umfasst adversarial attacks, Input-Fuzzing, Prompt-Manipulationstests und Szenarien zur Datenexfiltration. Wir analysieren, wie das System auf unerwartete oder bösartige Inputs reagiert und ob Outputs falsche Handlungen auslösen könnten.

Die Häufigkeit hängt vom Risiko und der Änderungsrate ab: Bei stabilen Systemen reicht ein umfassender Test halbjährlich bis jährlich, bei schnell iterierenden Modellen empfehlen wir quartalsweise Checks. Nach jeder signifikanten Änderung am Modell, an Datenpipelines oder an Berechtigungen sollte ein gezielter Test erfolgen.

Wichtig ist, dass Red-Teaming zu einem kontinuierlichen Prozess wird: Testergebnisse müssen in Verbesserungen münden, Schwachstellen geschlossen und Tests wiederholt werden. Nur so entsteht echte Resilienz.

Wir arbeiten praxisorientiert mit etablierten Standards wie ISO 27001, NIST-Frameworks und branchenspezifischen Regelwerken wie TISAX. Unser Ziel ist es, die Anforderungen dieser Standards in konkrete technische und organisatorische Maßnahmen zu überführen, die sich automatisiert nachweisen lassen.

Bei Zertifizierungsprojekten unterstützen wir durch Gap-Analysen, Vorbereitung der notwendigen Dokumentation und die Implementierung auditrelevanter Controls. Wir liefern Templates, Policies und technische Artefakte, die Auditoren direkt prüfen können.

Unser Ansatz ist pragmatisch: Wir priorisieren Maßnahmen nach Risiko und Umsetzbarkeit und implementieren die Low-Hanging-Fruit zuerst, um schnelle Compliance-Verbesserungen zu erzielen. Parallel bauen wir die längerfristigen Elemente wie Governance-Programme und Automatisierung aus.

Am Ende begleiten wir das Audit, stellen die technische Evidenz bereit und sorgen dafür, dass Ihre Organisation nicht nur geprüft wird, sondern künftig kontinuierlich audit-ready bleibt.

Kontaktieren Sie uns!

0/10 min.

Direkt Kontaktieren

Your Contact

Philipp M. W. Hoffmann

Founder & Partner

Adresse

Reruption GmbH

Falkertstraße 2

70176 Stuttgart

Kontakt

Social Media