DMS-W Suite

Unsere Produkte

Eine vollständige Enterprise-KI-Plattform — Sicherheit, Datenschutz, Kostenkontrolle und Dokumentenintelligenz unter einem Dach.

LLM-Sicherheitsscanner

Troja Enterprise

LiveMehr erfahren

Troja Enterprise ist das Flaggschiff-KI-Sicherheitsprodukt von DMS-W. Es untersucht systematisch Ihre Sprachmodelle mit über 1.000 kuratierten Angriffsszenarien, identifiziert Schwachstellen nach dem OWASP LLM Top 10 und erstellt umfassende Audit-PDF-Berichte.

Automatisiertes Red-Teaming

1.000+ Angriffs-Probes inklusive Prompt Injection, Jailbreaks, Datenexfiltration und Model Inversion — vollständig automatisiert und protokolliert.

OWASP LLM Top 10

Vollständige Abdeckung aller 10 OWASP-LLM-Schwachstellen. Jeder Befund wird der relevanten Kategorie mit Nachweisen und Behebungsempfehlungen zugeordnet.

EU-KI-Gesetz-Konformität

Strukturierte Testergebnisse, die auf die Anforderungen für Hochrisiko-Systeme des EU-KI-Gesetzes ausgerichtet sind.

Echtzeit-PII-Erkennung & Anonymisierung

π PII-Filter

LiveMehr erfahren

π PII-Filter arbeitet als intelligente Datenschutzschicht zwischen Ihren Nutzern und Ihren KI-Modellen. Jeder Prompt durchläuft eine Echtzeit-Erkennungsmaschine, die PII identifiziert, klassifiziert und anonymisiert.

Echtzeit-Abfang

PII-Erkennung in unter einer Millisekunde bei jeder LLM-Anfrage. Kein spürbarer Latenzeinfluss.

50+ PII-Entitätstypen

Erkennt Namen, E-Mail-Adressen, Telefonnummern, IBANs, Reisepassnummern, Gesundheits-IDs, IP-Adressen und mehr.

DSGVO Art. 25 konform

Datenschutz durch Technikgestaltung. Jede Anonymisierungsaktion wird für Datenschutzbehörden-Audits protokolliert.

LLM-Kosten- & Caching-Proxy

Savior

LiveMehr erfahren

Savior sitzt transparent zwischen Ihren Anwendungen und LLM-Anbietern und liefert vollständige Transparenz über Token-Verbrauch, Response-Caching, intelligentes Request-Routing und Kostenzuordnung pro Team oder Projekt.

Transparenter Proxy

Drop-in-Ersatz für OpenAI-kompatible Endpunkte. Keine Code-Änderungen erforderlich.

Semantisches Caching

LLM-Antworten auf semantischer Ebene cachen. Ähnliche Anfragen geben gecachte Ergebnisse zurück.

Kostenzuordnung

Token-Ausgaben nach Team, Projekt, Nutzer oder Modell aufschlüsseln.

KI-Dokumentenintelligenz

Actura

LiveMehr erfahren

Actura ist eine KI-gestützte Dokumentenintelligenzplattform für Kanzleien, Finanzinstitute und compliance-intensive Unternehmen. Sie verarbeitet Verträge, regulatorische Einreichungen, Gerichtsdokumente und interne Richtlinien.

Vertrags-Intelligenz

Schlüsselklauseln, Verpflichtungen, Termine, Parteien und Risikohinweise aus Tausenden von Verträgen automatisch extrahieren.

Natürlichsprachliche Abfragen

Fragen Sie Ihre Dokumentenbibliothek in Alltagssprache.

On-Premise-Bereitstellung

Vollständige Air-Gap-Bereitstellung möglich. Ihre Dokumente verlassen niemals Ihre Infrastruktur.

KI-Agenten Audit & Monitoring

Smith

LiveMehr erfahren

Smith liefert einen kryptografisch gesicherten Echtzeit-Audit-Trail für autonome KI-Agenten. Jede Entscheidung, jeder Tool-Aufruf und jede Ausgabe wird per Hash-Chain verkettet und digital signiert — ein manipulationssicherer Nachweis, der jeder regulatorischen Prüfung standhält. Mit integrierter Anomalieerkennung, einem 4-stufigen Kill-Switch und rollenbasierter Zugriffskontrolle mit Freigabestufen behalten Organisationen die volle Kontrolle über ihre KI-Systeme — auch in Air-Gap-Umgebungen.

Unveränderliche Hash-Chain

Jedes Ereignis wird kryptografisch verkettet (SHA-384) und signiert (ECDSA P-384). Ein einziger Manipulationsversuch bricht die gesamte Kette — von jedem Auditor überprüfbar.

Echtzeit-Anomalieerkennung

Erkennt Prompt Injection, Rubber Stamping, Token-Verbrauchsspitzen und Entscheidungsdrift in Echtzeit — bevor Schaden entsteht.

4-Stufiger Kill-Switch

Warnen, Drosseln, Pausieren oder Stoppen — abgestufte Reaktion auf Anomalien. Automatische Eskalation nach konfigurierbaren Regeln pro Agent.

MCP-Überwachung

Sput

Demnächst verfügbarMehr erfahren

Sput bietet Echtzeit-Einblick und Sicherheitsüberwachung für alle Model Context Protocol (MCP)-Verbindungen in Ihrer Infrastruktur. Anomalien erkennen, Richtlinien durchsetzen und sicherstellen, dass MCP-basierte Agenten-Workflows innerhalb definierter Grenzen arbeiten.

MCP-Verbindungsüberwachung

Echtzeit-Einblick in alle aktiven MCP-Verbindungen, Tool-Registrierungen und Datenflüsse.

Anomalie-Erkennung

Ungewöhnliche Muster im MCP-Datenverkehr identifizieren, die auf Missbrauch oder Sicherheitsvorfälle hinweisen könnten.

Richtliniendurchsetzung

Definieren und durchsetzen, welche Tools Agenten aufrufen dürfen und unter welchen Bedingungen.

Kontaktieren Sie uns für Preise

Vereinbaren Sie ein kostenloses 30-Minuten-Gespräch.

Kontakt aufnehmen