Appendix A
Eingesetzte Dienste / Subprozessoren
Version: April 2026
Dieser Anhang beschreibt die von sisTent UG eingesetzten Dienste und Subprozessoren im Rahmen der Bereitstellung des Services. Der Anhang ist Teil der AGB und der AVV. Änderungen werden den Kunden mindestens 10 Werktage vor Inkrafttreten angekündigt. Kunden haben das Recht, innerhalb dieser Frist Widerspruch einzulegen.
1. Large Language Models (LLM)
Dienstanbieter Modell / Service Verarbeitete Daten Zweck Google Gemini /Vertext AI Hochgeladene Dokumente, Chat-Anfragen, Konversationen Generierung von Textantworten, Verarbeitung natürlicher Sprache Amazon Web Services Nova Micro / Bedrock Hochgeladene Dokumente, Chat-Anfragen, Konversationen Generierung von Textantworten, Verarbeitung natürlicher Sprache
Hinweis: Alle LLMs werden nur im Auftrag des Kunden verwendet. Daten werden nicht für Training außerhalb des Kundenprojekts genutzt.
2. Embedding-Dienste
Dienstanbieter Modell / Service Verarbeitete Daten Zweck Google Gemini Embeddings /Vertext AI Dokumenten-Chunks, Textabschnitte Erzeugung von Vektorrepräsentationen zur semantischen Suche (RAG) Amazon Web Services Titan v2 / Bedrock Dokumenten-Chunks, Textabschnitte Erzeugung von Vektorrepräsentationen zur semantischen Suche (RAG)
3. Datenspeicherung
Dienstanbieter Service Daten Zweck / Verarbeitung Amazon Web Services S3 Hochgeladene Dokumente, Chunks, Embeddings, Backups, App-Daten Persistente Speicherung von Kundendaten und Anwendungskomponenten Amazon Web Services EC2 / PostgreSQL Chunks, Embeddings, Agenten-Konfigurationen, Chat-Verläufe, Benutzerkonten Speicherung und Verwaltung relationaler Daten der Kunden
4. Applikationsbereitstellung
Dienstanbieter Service Komponente Zweck Amazon Web Services EC2 Web-/App-Plattform Hosting der Anwendung, Bereitstellung der Benutzeroberfläche für Kunden
5. Schlüsselmanagement und Verschlüsselung
Dienstanbieter Service Daten Zweck Amazon Web Services Secrets Manager kryptographischen Schlüsseln Die Verwaltung von kryptographischen Schlüsseln erfolgt getrennt von den gespeicherten Daten.
Zugriffe auf Schlüssel sind strikt kontrolliert und auf autorisierte Systeme und Personen beschränkt.