01 Tenant Isolation.
Multi-Tenant-Isolation ist architektonisch, nicht konfigurationsbasiert. Jede Zeile in jeder Tabelle trägt eine Tenant-Kennung, jede Abfrage enthält ein Scoped Predicate, und jeder Export ist auf SQL-Ebene — nicht auf Anwendungsebene — begrenzt. Ein Klassifizierungsfehler in einem Tenant kann keine Daten in einen anderen leaken.
Row-Level-Scoping · SQL-gestützt
02 Identität und Zugriff.
Rollenbasierter Zugriff mit vier definierten Rollen: Owner, Admin, Member, Viewer. Die Enterprise-Stufe ergänzt SSO/SAML mit Azure AD, Okta und Google Workspace. Session-Tokens sind kurzlebig, das Refresh-Verfahren wird auditiert, und Berechtigungsänderungen werden als Events im selben append-only Store protokolliert, der auch für Evidence verwendet wird.
RBAC · SSO · Audit-Log
03 Integrität des Event-Logs.
Das GAAIM Event-Log ist konstruktionsbedingt append-only. Das Löschen eines Events ist nicht vorgesehen; eine Korrektur erfolgt durch das Schreiben eines neuen Events, das auf das korrigierte verweist. Jeder Log-Eintrag ist mit einem SHA-256-Content-Hash signiert. Nachträgliche Manipulationen sind anhand der Hash-Chain nachweisbar.
Append-only · SHA-256 · signiert
04 AI-Provider-Isolation.
Jeder AI-Provider arbeitet unter einer tenant-spezifischen Berechtigung. Keine geteilten Schlüssel, kein Connection-Pooling über Tenants hinweg, kein Prompt-Leakage zwischen Kontexten. Provider-Antworten werden gehasht und als eigenständige Events gespeichert – nicht als Logs von API-Calls, sondern als Evidence-Artefakte.
Per-Tenant-Berechtigungen · isolierte Kontexte
05 Datenresidenz.
Standard-Tenancy ist Azure US. Enterprise-Kunden können bei Onboarding EU (Frankfurt, Dublin) oder UK South anfordern. Alle ruhenden Daten werden in der Enterprise-Stufe mit kundengemanagten Schlüsseln verschlüsselt; niedrigere Stufen verwenden von Microsoft verwaltete Schlüssel mit per-tenant envelope encryption.
Azure · CMK · Mandanten-isolierte Event-Envelopes
06 Verantwortungsvolle Offenlegung.
Sicherheitsmeldungen werden an security@forgetrack.io weitergeleitet und innerhalb von 24 Stunden triagiert. Für jede Schwachstelle, die die Integrität von Reports, Datenisolation oder Authentifizierung betrifft, veröffentlichen wir eine Advisory. Zeitpläne für koordinierte Offenlegung werden fallweise vereinbart.
security@forgetrack.io · 24h-Triage