Unsere Produkte
Eine vollständige Enterprise-KI-Plattform — Sicherheit, Datenschutz, Kostenkontrolle und Dokumentenintelligenz unter einem Dach.
Troja Enterprise ist das Flaggschiff-KI-Sicherheitsprodukt von DMS-W. Es untersucht systematisch Ihre Sprachmodelle mit über 1.000 kuratierten Angriffsszenarien, identifiziert Schwachstellen nach dem OWASP LLM Top 10 und erstellt umfassende Audit-PDF-Berichte.
Automatisiertes Red-Teaming
1.000+ Angriffs-Probes inklusive Prompt Injection, Jailbreaks, Datenexfiltration und Model Inversion — vollständig automatisiert und protokolliert.
OWASP LLM Top 10
Vollständige Abdeckung aller 10 OWASP-LLM-Schwachstellen. Jeder Befund wird der relevanten Kategorie mit Nachweisen und Behebungsempfehlungen zugeordnet.
EU-KI-Gesetz-Konformität
Strukturierte Testergebnisse, die auf die Anforderungen für Hochrisiko-Systeme des EU-KI-Gesetzes ausgerichtet sind.
π PII-Filter arbeitet als intelligente Datenschutzschicht zwischen Ihren Nutzern und Ihren KI-Modellen. Jeder Prompt durchläuft eine Echtzeit-Erkennungsmaschine, die PII identifiziert, klassifiziert und anonymisiert.
Echtzeit-Abfang
PII-Erkennung in unter einer Millisekunde bei jeder LLM-Anfrage. Kein spürbarer Latenzeinfluss.
50+ PII-Entitätstypen
Erkennt Namen, E-Mail-Adressen, Telefonnummern, IBANs, Reisepassnummern, Gesundheits-IDs, IP-Adressen und mehr.
DSGVO Art. 25 konform
Datenschutz durch Technikgestaltung. Jede Anonymisierungsaktion wird für Datenschutzbehörden-Audits protokolliert.
Savior sitzt transparent zwischen Ihren Anwendungen und LLM-Anbietern und liefert vollständige Transparenz über Token-Verbrauch, Response-Caching, intelligentes Request-Routing und Kostenzuordnung pro Team oder Projekt.
Transparenter Proxy
Drop-in-Ersatz für OpenAI-kompatible Endpunkte. Keine Code-Änderungen erforderlich.
Semantisches Caching
LLM-Antworten auf semantischer Ebene cachen. Ähnliche Anfragen geben gecachte Ergebnisse zurück.
Kostenzuordnung
Token-Ausgaben nach Team, Projekt, Nutzer oder Modell aufschlüsseln.
Actura ist eine KI-gestützte Dokumentenintelligenzplattform für Kanzleien, Finanzinstitute und compliance-intensive Unternehmen. Sie verarbeitet Verträge, regulatorische Einreichungen, Gerichtsdokumente und interne Richtlinien.
Vertrags-Intelligenz
Schlüsselklauseln, Verpflichtungen, Termine, Parteien und Risikohinweise aus Tausenden von Verträgen automatisch extrahieren.
Natürlichsprachliche Abfragen
Fragen Sie Ihre Dokumentenbibliothek in Alltagssprache.
On-Premise-Bereitstellung
Vollständige Air-Gap-Bereitstellung möglich. Ihre Dokumente verlassen niemals Ihre Infrastruktur.
Smith liefert einen kryptografisch gesicherten Echtzeit-Audit-Trail für autonome KI-Agenten. Jede Entscheidung, jeder Tool-Aufruf und jede Ausgabe wird per Hash-Chain verkettet und digital signiert — ein manipulationssicherer Nachweis, der jeder regulatorischen Prüfung standhält. Mit integrierter Anomalieerkennung, einem 4-stufigen Kill-Switch und rollenbasierter Zugriffskontrolle mit Freigabestufen behalten Organisationen die volle Kontrolle über ihre KI-Systeme — auch in Air-Gap-Umgebungen.
Unveränderliche Hash-Chain
Jedes Ereignis wird kryptografisch verkettet (SHA-384) und signiert (ECDSA P-384). Ein einziger Manipulationsversuch bricht die gesamte Kette — von jedem Auditor überprüfbar.
Echtzeit-Anomalieerkennung
Erkennt Prompt Injection, Rubber Stamping, Token-Verbrauchsspitzen und Entscheidungsdrift in Echtzeit — bevor Schaden entsteht.
4-Stufiger Kill-Switch
Warnen, Drosseln, Pausieren oder Stoppen — abgestufte Reaktion auf Anomalien. Automatische Eskalation nach konfigurierbaren Regeln pro Agent.
Sput bietet Echtzeit-Einblick und Sicherheitsüberwachung für alle Model Context Protocol (MCP)-Verbindungen in Ihrer Infrastruktur. Anomalien erkennen, Richtlinien durchsetzen und sicherstellen, dass MCP-basierte Agenten-Workflows innerhalb definierter Grenzen arbeiten.
MCP-Verbindungsüberwachung
Echtzeit-Einblick in alle aktiven MCP-Verbindungen, Tool-Registrierungen und Datenflüsse.
Anomalie-Erkennung
Ungewöhnliche Muster im MCP-Datenverkehr identifizieren, die auf Missbrauch oder Sicherheitsvorfälle hinweisen könnten.
Richtliniendurchsetzung
Definieren und durchsetzen, welche Tools Agenten aufrufen dürfen und unter welchen Bedingungen.
Kontaktieren Sie uns für Preise
Vereinbaren Sie ein kostenloses 30-Minuten-Gespräch.
Kontakt aufnehmen