Zero-Access: Wie Kommunikationsanalyse ohne Datenzugriff funktioniert
Warum wir Ihre Emails nicht lesen koennen — technisch unmoeglich, nicht nur versprochen. Die Architektur hinter Signalysator.
Das Vertrauensproblem
Wenn ein Software-Anbieter sagt "Wir nehmen Datenschutz ernst", meint er meistens: Wir haben eine Datenschutzerklaerung und unsere Server stehen in der EU. Das ist besser als nichts — aber es ist kein technischer Schutz.
Denn solange ein Anbieter theoretisch Zugriff auf Ihre Daten hat, muessen Sie ihm vertrauen. Und Vertrauen ist kein Sicherheitskonzept.
Was Zero-Access bedeutet
Bei Signalysator haben wir uns fuer einen anderen Ansatz entschieden: Wir koennen Ihre Daten nicht sehen — technisch unmoeglich.
Das funktioniert so:
Schritt 1: Der Agent arbeitet lokal
Der Signalysator Agent ist ein Programm, das auf Ihrem Computer laeuft. Er verbindet sich mit Ihrem E-Mail-Postfach und liest die Emails — aber nur lokal, auf Ihrem Geraet.
Schritt 2: PII-Masking vor der Uebertragung
Bevor irgendetwas Ihr Geraet verlaesst, entfernt der Agent alle persoenlichen Informationen:
| Original | Nach Masking | |---|---| | "Hallo Herr Mueller" | "Hallo [PERSON_1]" | | "Hauptstr. 15, 80331 Muenchen" | "[ADRESSE_1]" | | "0171-1234567" | "[TELEFON_1]" | | "Bestellung #12847" | "[ORDER_1]" |
Schritt 3: Nur Signale werden uebertragen
Was unsere Server erhalten, sind anonymisierte Signale: Kategorie, Sentiment, Zeitstempel, anonymisierter Inhalt. Keine Namen, keine Adressen, keine Originalinhalte.
Was das in der Praxis bedeutet
Fuer Ihr Unternehmen
- Kein Auftragsverarbeitungsvertrag noetig (in den meisten Faellen)
- Keine Diskussion mit der Rechtsabteilung ueber Datenzugriff
- Kein Risiko durch Datenlecks bei uns — es gibt nichts zu leaken
Fuer Ihre IT
- Keine Firewall-Ausnahmen fuer sensible Daten
- Zugangsdaten bleiben im OS-Schluesselbund (nie auf unseren Servern)
- Agent kann jederzeit gestoppt oder deinstalliert werden
Fuer Ihre Kunden
- Ihre Kundendaten sind geschuetzt, weil sie Ihr Geraet nie verlassen
- Sie koennen Ihren Kunden ehrlich sagen: Niemand ausser Ihnen hat Zugriff
Die 7-Felder-Whitelist
Wir uebertragen exakt diese Informationen — nichts anderes:
- Kategorie (z.B. "Lieferstatus", "Retoure")
- Sentiment (positiv, negativ, neutral)
- Anonymisierter Inhalt (alle PII durch Platzhalter ersetzt)
- Zeitstempel (wann die Email gesendet wurde)
- Sprache (Deutsch, Englisch, etc.)
- Hypothese (automatisch generierte Einordnung)
- Anonymisierte Entity-Referenzen (Produkte/Services ohne echte Namen)
Alles andere — Betreffzeile, Absender, Empfaenger, Anhaenge, Originaltext — bleibt auf Ihrem Geraet.
Warum nicht einfach alles in der Cloud?
Technisch waere es einfacher, alles in der Cloud zu verarbeiten. Aber "einfacher fuer uns" ist kein Argument, wenn es um Ihre Kundendaten geht.
Die Zero-Access-Architektur ist aufwaendiger zu entwickeln und zu warten. Aber sie loest ein Problem, das viele Unternehmen davon abhaelt, Kommunikationsanalyse ueberhaupt einzusetzen: das berechtigte Misstrauen gegenueber Cloud-Diensten, die Zugang zu sensiblen Daten verlangen.
Fazit
Zero-Access ist kein Marketing-Label. Es ist eine architektonische Entscheidung, die technisch sicherstellt, dass wir Ihre Daten nicht sehen koennen. Nicht weil wir es versprechen — sondern weil es technisch unmoeglich ist.
Wenn Sie die Architektur im Detail sehen moechten, vereinbaren Sie eine Demo. Wir zeigen Ihnen genau, was der Agent tut, was uebertragen wird und was auf Ihrem Geraet bleibt.
Bereit, Ihren Support zu verstehen?
Kostenlose Demo — 30 Minuten, unverbindlich, Ihre Daten bleiben bei Ihnen.
Demo anfragenKeine Kreditkarte nötig