mentalhealthGPT wurde für klinische Umgebungen entwickelt, in denen Vertraulichkeit, Berufsgeheimnis und Datenschutz von entscheidender Bedeutung sind. Die Systemarchitektur legt den Schwerpunkt auf Datenschutz, Sicherheit und Eigentumsrechte der Benutzerdaten.
Zero-Knowledge-Verschlüsselung
Klinische Inhalte – darunter Chats, Dokumente und Sitzungsprotokolle – werden vor der Übertragung auf Kundenseite verschlüsselt. Die Architektur ist so konzipiert, dass aidX selbst dann keinen Zugriff auf klinische Inhalte hat, wenn wir dies wollten.
- Die Verschlüsselung erfolgt direkt im Browser des Benutzers.
- Unsere Server speichern nur verschlüsselte Chiffretexte.
- Wir können nicht auf den Klartextinhalt von Sitzungen zugreifen.
- Verschlüsselungsschlüssel werden lokal abgeleitet und niemals im Klartext übertragen.
Infrastruktur Standort
Die primäre Infrastruktur und die gespeicherten Anwendungsdaten befinden sich auf Servern in der Schweiz.
Hosting-Anbieter: Infomaniak Network SA, Genf, Schweiz
- Schweizer Gerichtsbarkeit (nDSG)
- DSGVO-konformer Datenschutz
- Keine Nutzung von US-amerikanischen Hyperscale-Cloud-Anbietern (AWS, Azure, GCP)
- Physische Infrastruktur in Schweizer Rechenzentren
KI-Verarbeitung
KI-Modelle laufen auf einer Infrastruktur, die von aidX betrieben wird oder unter unserer direkten Kontrolle steht. Dies gewährleistet maximale Kontrolle über die Verarbeitung klinischer Daten.
- Es werden keine klinischen Inhalte an OpenAI, Anthropic oder andere externe KI-Anbieter gesendet.
- Die Sprach-zu-Text-Verarbeitung läuft lokal im Browser des Benutzers.
- Die Pseudonymisierung durch NER erfolgt lokal vor der KI-Verarbeitung.
- Klinische Daten verlassen niemals die kontrollierte Systemumgebung.
Verschlüsselungsschlüssel-Architektur
mentalhealthGPT verwendet ein mehrschichtiges Verschlüsselungsmodell.
Geräteschlüssel (SK) — Lokal im Browser oder Gerät des Benutzers gespeichert.
Hauptschlüssel (MK) — Wird zur Verschlüsselung von Dokumentenschlüsseln verwendet. Wird nur vorübergehend im Gerätespeicher entschlüsselt.
Dokumentverschlüsselungsschlüssel (DEK) — Pro Dokument/Sitzung generiert und mit dem Hauptschlüssel verschlüsselt.
- Schlüssel existieren niemals unverschlüsselt auf Servern.
- Klartext-Schlüssel werden niemals über das Netzwerk übertragen.
- Der Zugriff über mehrere Geräte erfolgt über einen sicheren Pairing-Prozess.
Authentifizierung und Zugriffskontrolle
- Authentifizierter API-Zugriff für alle Endpunkte
- Serverseitige Überprüfung von Abonnements
- Kurzlebige rotierende Sitzungstoken
- Sichere Sitzungsverwaltung
- Rollenbasierter Zugriff für institutionelle Bereitstellungen
Es werden keine gemeinsamen Anmeldedaten oder globalen Zugriffstoken verwendet.
Audit-Protokollierung
Für institutionelle Bereitstellungen: Compliance-konforme Audit-Protokolle · Exportierbarer Prüfverlauf · Manipulationssichere Protokollspeicherung
- Authentifizierungsereignisse
- Verwaltungsmaßnahmen
- Zugriffsversuche
- Geräteidentifikatoren und Zeitstempel
Protokolle werden gemäß den gesetzlichen Bestimmungen aufbewahrt.
Datenhoheit
Die Nutzer und ihre Organisationen behalten das vollständige Eigentumsrecht an ihren Daten. Verschlüsselte Inhalte bleiben unter der Kontrolle des Nutzers.
- aidX greift nicht auf klinische Inhalte zu.
- aidX analysiert keine Sitzungsinhalte.
- Benutzerdaten werden nicht für das Modelltraining verwendet.
Cookies & Tracking
mentalhealthGPT verwendet nur technisch notwendige Sitzungscookies.
- Keine Werbe-Tracker
- Keine Marketinganalysen
- Keine Tools zur Erstellung von Verhaltensprofilen
Gesundheitsorientiertes Design
mentalhealthGPT wurde in Übereinstimmung mit den Anforderungen klinischer Umgebungen entwickelt.
- Schweizerisches Bundesgesetz über den Datenschutz (nDSG)
- EU-Datenschutz-Grundverordnung (DSGVO)
- Berufsgeheimnis (Schweizerisches Strafgesetzbuch Art. 321)
- ISO 27001-konforme Sicherheitspraktiken
mentalhealthGPT ist kein Medizinprodukt gemäß EU-Medizinprodukteverordnung (MDR). Es handelt sich um ein Instrument zur Unterstützung klinischer Entscheidungen. Alle klinischen Entscheidungen liegen weiterhin in der Verantwortung zugelassener Fachkräfte.
Verantwortungsvolle Offenlegung
Sicherheitsforscher, die potenzielle Schwachstellen entdecken, werden gebeten, diese verantwortungsbewusst zu melden. Wir prüfen alle Meldungen umgehend und schätzen eine verantwortungsvolle Offenlegung.
Bitte wenden Sie sich an: security@aidx.ch