Einstellungen — Sicherheit
API-Keys, Blockchain-Wallet, Browser-Shield-Keys, Verschlüsselung und die Neural Governance Engine.
Navigieren Sie zu Einstellungen → Sicherheit. Diese Seite ist für Platform-Admins; andere Rollen sehen eine Read-only-Ansicht.
API-Keys
Projekt-API-Key
Wird bei Projekt-Erstellung generiert. Format: pv_live_... (Produktion) oder pv_test_... (Sandbox).
Zum Rotieren: Key rotieren klicken, bestätigen, neuen Wert kopieren. Der alte Key wird sofort ungültig.
Nach der Rotation braucht jede Integration den neuen Key. Rotation stagen: zuerst in einem Test-Projekt rotieren, Client-Update deployen, dann in Produktion rotieren.
Extension-Keys (Browser Guard)
Separate ext_...-Keys, einer pro Extension-Deployment. Generieren Sie einen pro Abteilung, Region oder Team — bei Personalwechsel unabhängig widerrufen.
Agent-Keys
Werden automatisch erzeugt, wenn ein Agent registriert wird (Format: agent_...). Gelistet im Integration-Tab des Agenten. Automatisch widerrufen, wenn der Agent pausiert, suspendiert oder revoked wird.
Neural Governance Engine (NGE)
NGE führt lokale ONNX-Modelle direkt im Gateway aus, für PII-, Injection- und Intent-Detection unter 50 ms. Konfigurieren Sie unter Einstellungen → Sicherheit → Neural Governance Engine.
Engine-Modus
Wählen Sie die Engine, die Verify-Entscheidungen treibt:
| Modus | Verhalten | Kosten / Latenz |
|---|---|---|
| Deaktiviert | Reines Regex + LLM-Assist (Pre-Sprint-54-Verhalten) | Höchste LLM-Kosten, ~300-800 ms Latenz |
| NGE Local | Nur lokale Inferenz; eskaliert nie zum LLM | Null LLM-Kosten, ~30-50 ms |
| NGE Fallback (Standard) | Local-first; Grenzfälle eskalieren | 85-95 % LLM-Kostenreduktion, ~30-50 ms typisch |
| LLM Only | Lokale Inferenz überspringen, immer Cloud-LLM rufen | Am teuersten; nur für Benchmarks nützlich |
Die meisten Kunden fahren NGE Fallback. Wechseln Sie zu NGE Local für strenge Datenresidenz-Anforderungen; das vollständige Air-Gapped-Deployment steht auf der Roadmap (siehe On-Premise & Air-Gapped).
Sensitivity-Preset
Ein einzelner Slider, der auf interne Schwellenwerte aller fünf NGE-Stufen mappt:
| Preset | Verhalten | Wann nutzen |
|---|---|---|
| Strict | Niedrigere Schwellen, mehr BLOCK-/MODIFY-Entscheidungen | Gesundheitswesen, Finanzen, Behörden |
| Balanced (Standard) | Vom Hersteller getunt | Allgemeine Unternehmensnutzung |
| Tolerant | Höhere Schwellen, weniger Eingriffe | Interne F&E, Developer-Tooling |
Das Preset justiert NGE-Confidence-Cutoffs über alle Stufen — Regex, Aho-Corasick, ONNX NER, NLI Contextual und LLM-Assist.
Shadow Mode
Schalten Sie Shadow Mode ein, um die Engine zur Evaluierung laufen zu lassen, ohne Entscheidungen zu erzwingen. Traces zeigen, was passiert wäre (BLOCKED, MODIFIED), aber die Anfrage läuft immer durch. Nutzen Sie Shadow Mode für:
- A/B-Tests eines strengeren Sensitivity-Presets vor dem Rollout
- Validieren der NGE-Genauigkeit gegen ein bekanntes Referenz-Korpus
- Einführen eines neuen Agent-Typs ohne False-Positive-Blocks
Sprachpakete
Standard: Englisch + Deutsch. Aktivieren Sie zusätzliche Sprachpakete (Spanisch, Französisch, Italienisch, Portugiesisch, Niederländisch, Polnisch — je ein ONNX-Modell) für mehrsprachige Prompts. Jedes Paket fügt ~250 MB zum Gateway-Image hinzu; Laden beim ersten Zugriff.
Entity-Redaktion
Default an. Wenn aktiviert, werden NGE-erkannte Entities im modified_prompt des /verify-Outputs redigiert und redigiert in Traces gespeichert. Nur ausschalten, wenn Downstream-Systeme rohen Text brauchen (und Sie das Audit-/Compliance-Risiko tragen).
Blockchain-Konfiguration
Wallet-Modus (Plattform-verwaltet oder BYOW — Bring Your Own Wallet), Attestation-Level (MANDATORY_ONLY, BROAD, EXHAUSTIVE), Smart-Contract-Adresse und Verifizierungslink. Siehe Wallet konfigurieren für das vollständige Setup.
Verschlüsselung
| Option | Verfügbar ab | Beschreibung |
|---|---|---|
| Standard | Community | AES-256-GCM mit Palveron-verwaltetem Key |
| BYOK (geplant) | Enterprise (Roadmap) | Bring Your Own Key — KMS-gestützt (AWS KMS, GCP KMS, Azure Key Vault, HashiCorp Vault). Architektur ist vorhanden; Rollout folgt nach dem Launch-Meilenstein. |
BYOK-Verschlüsselung steht auf der Post-Launch-Roadmap und ist noch nicht allgemein verfügbar. Das hier beschriebene Verhalten ist das geplante Design. Kontaktieren Sie den Vertrieb, wenn Sie BYOK im Rahmen eines Enterprise-Vertrags benötigen — Early-Access-Plätze sind begrenzt.
Das geplante Design: BYOK-Projekte können Verschlüsselungs-Keys widerrufen, um historische Daten unlesbar zu machen — nützlich für Legal-Hold-Release oder Right-to-be-forgotten-Flows.
Palveron Discover (Business / Enterprise)
Per-Projekt-Toggle für Verhaltens-basierte KI-Discovery (SSE-Fingerprinting + Extension-Inventory). Siehe Shadow-AI-Dashboard für die Anzeige.