Appendix A

Eingesetzte Dienste / Subprozessoren

Version: April 2026

Dieser Anhang beschreibt die von sisTent UG eingesetzten Dienste und Subprozessoren im Rahmen der Bereitstellung des Services. Der Anhang ist Teil der AGB und der AVV. Änderungen werden den Kunden mindestens 10 Werktage vor Inkrafttreten angekündigt. Kunden haben das Recht, innerhalb dieser Frist Widerspruch einzulegen.

1. Large Language Models (LLM)

DienstanbieterModell / ServiceVerarbeitete DatenZweck
GoogleGemini /Vertext AIHochgeladene Dokumente, Chat-Anfragen, KonversationenGenerierung von Textantworten, Verarbeitung natürlicher Sprache
Amazon Web ServicesNova Micro / BedrockHochgeladene Dokumente, Chat-Anfragen, KonversationenGenerierung von Textantworten, Verarbeitung natürlicher Sprache

Hinweis: Alle LLMs werden nur im Auftrag des Kunden verwendet. Daten werden nicht für Training außerhalb des Kundenprojekts genutzt.

2. Embedding-Dienste

DienstanbieterModell / ServiceVerarbeitete DatenZweck
GoogleGemini Embeddings /Vertext AIDokumenten-Chunks, TextabschnitteErzeugung von Vektorrepräsentationen zur semantischen Suche (RAG)
Amazon Web ServicesTitan v2 / BedrockDokumenten-Chunks, TextabschnitteErzeugung von Vektorrepräsentationen zur semantischen Suche (RAG)

3. Datenspeicherung

DienstanbieterServiceDatenZweck / Verarbeitung
Amazon Web ServicesS3Hochgeladene Dokumente, Chunks, Embeddings, Backups, App-DatenPersistente Speicherung von Kundendaten und Anwendungskomponenten
Amazon Web ServicesEC2 / PostgreSQLChunks, Embeddings, Agenten-Konfigurationen, Chat-Verläufe, BenutzerkontenSpeicherung und Verwaltung relationaler Daten der Kunden

4. Applikationsbereitstellung

DienstanbieterServiceKomponenteZweck
Amazon Web ServicesEC2Web-/App-PlattformHosting der Anwendung, Bereitstellung der Benutzeroberfläche für Kunden

5. Schlüsselmanagement und Verschlüsselung

DienstanbieterServiceDatenZweck
Amazon Web ServicesSecrets Managerkryptographischen SchlüsselnDie Verwaltung von kryptographischen Schlüsseln erfolgt getrennt von den gespeicherten Daten.

Zugriffe auf Schlüssel sind strikt kontrolliert und auf autorisierte Systeme und Personen beschränkt.