Architektur-VorschauPipeline-Visualisierung

Sehen Sie, wie Ihre Daten durch die Pipeline fließen.

Wählen Sie ein Szenario. Jede Stufe zeigt die Anfrage so, wie die nächste Schicht sie sieht. Am Ende hat die KI ihre Arbeit getan — und den Kunden nie gesehen.
Diese Demo verwendet synthetische Beispieldaten und dieselbe Pipeline-Form, die wir an Pilotkunden ausliefern.

Sandbox · synthetische Daten6 Stufen · 4 isolierte NetzwerkeReale Lucairn-Pipeline-Form

Dies ist eine Architektur-Simulation, kein Produkt-Registrierungsweg. Lucairn ist kein Self-Service-SaaS — echte Einsätze beginnen mit einem Assessment. Der aktuelle Launch-Fokus ist die ITSM- / ServiceNow-Vertikale.

Szenario
Sandbox A ↔ Sandbox B: auf Netzwerkebene blockiertVerifiziert durch: Kubernetes NetworkPolicy + iptables-Regeln
1

Gateway · API-Schlüssel-Prüfung

dsa-edgeedge

Prüft den Tenant-API-Schlüssel, wendet Rate-Limits an und routet die Anfrage. Das Gateway parst keine Request-Bodies.

Eingabe
melder: Julia Bergmann
gerät: ThinkPad X1 Carbon (s/n PF3K7N2)
standort: Berlin HQ, Floor 3
problem: VPN-Verbindung bricht nach 10 Minuten Inaktivität ab. Seit dem letzten Update.
Ausgabe
tenant: cust_acme
tier: verified
rate_limit: ok

Was diese Schicht sah: nur den API-Schlüssel. Request-Body weitergeleitet, aber nicht inspiziert.

latenz12ms
netzwerkdsa-edge
2

Sandbox A · Identitäts-Tresor

dsa-identityisoliert

Speichert identitätstragende Felder. Liefert Hinweise auf bekannte Entitäten an den Sanitizer, damit unscharfe Varianten erkannt werden. Sieht nie KI-Kontext oder Inferenzergebnisse.

Gespeichert
identity_fields: 3 fields
retention: 90d
Liefert
known_entities: 3 hints to sanitizer

Was diese Schicht sah: nur Identitätsfelder. Sieht nie KI-Kontext, Prompts oder Modell-Antworten.

latenz38ms
netzwerkdsa-identity
3

ID-Bridge · Token-Service

dsa-bridgebridge

Bildet die customer_id des Tenants auf ein zweckgebundenes, undurchsichtiges Token ab. Das Token hat keine mathematische Beziehung zur ursprünglichen ID. Eine Rückverknüpfung erfordert eine separate Autorisierung.

Eingabe
customer_id: cust_acme_004821
purpose: itsm_routing
Ausgabe
(generated on run)

Was diese Schicht sah: nur customer_id. Keinen Anfrageinhalt, keine Identitätsfelder, keinen KI-Kontext.

latenz24ms
netzwerkdsa-bridge
4

PII-Sanitizer · 3-Schicht-Erkennung

dsa-identityidentity

Führt NER + Phonetik + LLM-Ensemble über Freitextfelder aus. Ersetzt direkte Identifikatoren durch Platzhalter und gibt ein Redaktionsmanifest aus.

Eingabe
melder: Julia Bergmann
gerät: ThinkPad X1 Carbon (s/n PF3K7N2)
standort: Berlin HQ, Floor 3
problem: VPN-Verbindung bricht nach 10 Minuten Inaktivität ab. Seit dem letzten Update.
Ausgabe (sanitisiert)
(generated on run)

Was diese Schicht sah: nur Werte von Kontextfeldern. Keine customer_id, kein Token, keine KI-Antwort.

latenz184ms
netzwerkdsa-identity
5

Sandbox B · KI-Verarbeitung

dsa-aiisoliert

Erzeugt einen Prompt aus (Token + sanitisiertem Kontext), ruft das Modell auf und liefert ein strukturiertes Ergebnis, das dem Token zugeordnet ist. Das Modell sieht nie Identität.

Eingabe
(generated on run)
Modell-Ausgabe (Vorschau)
category: netzwerk · vpn-stabilität
priority: P3
confidence: 0,91
resolution: vpn-client-neustart + firmware-prüfen

Was diese Schicht sah: undurchsichtiges Token + sanitisierten Kontext. Sieht nie Identität. Erreicht Sandbox A nicht.

latenz612ms
netzwerkdsa-ai
6

Gateway · DLP-Ausgangsprüfung

dsa-edgeedge

Scannt die KI-Antwort vor dem Verlassen des Perimeters auf durchgesickerte PII-Muster. Was am Sanitizer vorbeikam, wird hier abgefangen.

Eingabe
ai_response: structured JSON, 184 bytes
Ausgabe
dlp_status: clean
patterns_checked: 42 regex + 3 NER
redacted: 0 spans

Was diese Schicht sah: nur den Antworttext der KI. Mustererkennung am Ausgang — letzte Verteidigungslinie.

latenz42ms
netzwerkdsa-edge

Möchten Sie die Pipeline auf Ihren Daten sehen?

Echte Einsätze beginnen mit einem Assessment — wir gehen Ihren Stack, Ihre Daten und die Audit-Pflichten durch, denen Sie tatsächlich begegnen. Keine Self-Service-Anmeldung.