Dataflow i AgentBase
| Felt | Værdi |
|---|---|
| Dokumenttitel | Dataflow i AgentBase |
| Version | 1.1 |
| Senest opdateret | 2026-05-01 |
| Dokumentejer | syv.ai (kontakt: mads@syv.ai) |
| Tilhørende dokumenter | Systembeskrivelse, Databehandleraftale, DPIA-skabelon |
Denne side beskriver, hvor data lander, hvad hver underdatabehandler ser, hvilke EU-grænser der eventuelt krydses, og hvordan kryptering, logning og opbevaring fungerer i AgentBase. Siden er udarbejdet til DPO'er, sikkerhedsfunktioner og indkøbere, der skal udfylde standardspørgeskemaer om databehandling før onboarding.
Hvor noget afhænger af konfiguration eller af den enkelte agents udformning, er det noteret eksplicit. Vi forsøger ikke at få platformen til at fremstå mere lukket end den er — de relevante grænseflader er beskrevet, så de kan vurderes.
1. Den korte version
- Alt dataflow foregår i EU/EØS. Hosting i Tyskland (Hetzner), LLM-inference i EU/EØS (OpenAI Ireland under Zero Data Retention), OCR i Frankrig (Mistral, EU-hostet, ingen træning).
- Tredjelandsoverførsler sker ikke. Alle underdatabehandlere er EU-baserede. Intet i AgentBase' egen behandlingskæde rutes til USA eller andre tredjelande.
- Kryptering: TLS 1.2+ under transport, AES-256 ved opbevaring. Krypteringsnøgler administreres af syv.ai/hosting-leverandøren.
- Eksterne underdatabehandlere ser kun de data, en agent eksplicit sender til dem. En agent uden LLM- eller OCR-noder sender ingen data uden for AgentBase' egen drift.
- Standardopbevaringsperioden er 6 måneder. Som standard opbevares kørselslogs, uploadede dokumenter og brugerdata i 6 måneder, hvorefter de slettes eller anonymiseres. Den dataansvarlige kan konfigurere en kortere eller længere opbevaringsperiode efter aftale med syv.ai.
- Anonymiseringsnoden kan placeres før eksterne kald for at fjerne CPR-numre, navne og lignende — men det er en konfigurationsvalgt foranstaltning, ikke en standard.
2. End-to-end dataflow
Diagrammet viser standardkonfigurationen, hvor en bruger kører en agent, som indeholder en LLM-node og en OCR-node. Pile angiver dataflow; markeringer angiver hvad der sendes.
Bemærk: anonymization-noden er ikke automatisk indsat. Den eksisterer som en valgbar node i agent-grafen og skal placeres af udvikleren før eksterne kald, hvor det er relevant. Hvis den ikke er placeret, sendes input som det er, til den valgte underdatabehandler.
3. Hvad ser hver part?
Tabellen opsummerer hvilke data hver aktør har adgang til, og under hvilke betingelser.
| Aktør | Ser | Ser ikke | Bemærkning |
|---|---|---|---|
| AgentBase backend (syv.ai) | Alle inputs, outputs, dokumenter, metadata, brugeridentitet, kørselshistorik i klartekst i hukommelsen under eksekvering | — | Drift varetages af syv.ai. Adgang er begrænset til navngivne medarbejdere efter "least privilege". |
| Hetzner Online GmbH | Krypteret diskindhold (databasefiler, backups), netværkstrafik på TLS-niveau, virtuelle maskiner | Klartekst af data i databasen — disken er krypteret at-rest med AES-256 | Hetzner er hosting-leverandør. Krypteringsnøgler administreres af syv.ai/applikationen, ikke af Hetzner som infrastrukturleverandør. Hetzner kan i teorien tilgå hukommelsen på den fysiske vært, men det forudsætter en kompromittering af deres egne adgangskontroller. |
| OpenAI Ireland Ltd. | Den prompt, en LLM-node sender — typisk inputfelter fra agentens formular og evt. dokumentindhold, der er ført ind i prompten | Andre data fra AgentBase' database. Data fra agents uden LLM-noder. Inputs der er fjernet af anonymization-noden før kaldet | Kører under Zero Data Retention: OpenAI lagrer ikke input/output ud over selve transaktionen og bruger ikke input til træning. Behandling sker i EU/EØS. |
| Mistral AI SAS | Det dokument eller den tekst, en OCR-/dokumentudtræksnode sender | Andre data fra AgentBase' database. Data fra agents uden OCR-noder | Kører under Mistrals erhvervsvilkår: input bruges ikke til træning. EU-hostet infrastruktur i Frankrig. |
| Idriftsætterens administratorer / udviklere | Kørselshistorik, agent-konfiguration, kørte input/output for de teams og agents, de har adgang til | Data uden for de teams, de er medlem af (team-isolation) | Adgang er rollebaseret (Bruger / Udvikler / Anmelder / Administrator). |
| Slutbrugere af apps | De input de selv giver, og det resultat appen producerer | Andre brugeres input/output, agent-konfiguration, råt modeloutput hvis appen ikke viser det | Ser kun via app-formularen, ikke selve den underliggende agent. |
4. Hvor opbevares hvilke data?
Alle persistente data opbevares i AgentBase' egen PostgreSQL-database og evt. objekt-storage på Hetzner i Tyskland. Dette er EU-territorium. Eksterne underdatabehandlere opbevarer ikke data ud over selve transaktionens varighed (jf. afsnit 3).
| Datakategori | Opbevaringssted | Krypteret? | Krypteringsnøgler administreres af |
|---|---|---|---|
| Brugerkonti (e-mail, hashed password, rolle, team) | PostgreSQL hos Hetzner DE | At-rest AES-256; passwords yderligere hashet med adaptiv hash | syv.ai (applikationen) |
| Agents og versioner (DAG, konfiguration) | PostgreSQL hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| Apps (publicerede agents med formularer) | PostgreSQL hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| Kørselsdata (input, output, fejl, tidsstempler, status pr. node) | PostgreSQL hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| Uploadede dokumenter | PostgreSQL/objekt-storage hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| API-nøgler og hemmeligheder (OpenAI, Mistral, integrationer) | PostgreSQL hos Hetzner DE | Krypteret felt-niveau, oven i at-rest disk-kryptering | syv.ai (applikationen) |
| Strukturerede applikationslogs | Hosting-miljøet hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| Auditlogs (login, administrative handlinger) | PostgreSQL hos Hetzner DE | At-rest AES-256 | syv.ai (applikationen) |
| Backups | Hetzner-region i Tyskland (geografisk adskilt fra primære systemer, inden for EU/EØS) | Krypteret backup | syv.ai (applikationen) |
Vigtigt: Krypteringsnøgler holdes på applikations- og hosting-niveau. Hetzner som infrastrukturleverandør håndterer disk-kryptering, men ikke felt-niveau-kryptering af hemmeligheder. Der er ikke kunde-administreret kryptering ("BYOK"/HSM); en kunde der har behov for det, skal kontakte syv.ai for at vurdere muligheder.
5. Hvad krydser EU-grænsen?
Intet. Alt dataflow i AgentBase foregår inden for EU/EØS.
Alle godkendte underdatabehandlere er EU-baserede:
- Hosting: Hetzner Online GmbH, datacentre i Tyskland.
- LLM-inference: OpenAI Ireland Ltd., EU/EØS-region under Zero Data Retention.
- OCR: Mistral AI SAS, Frankrig, EU-hostet, ingen træning på input.
Der findes ikke en konfiguration inden for AgentBase' egen behandlingskæde, der ruter persondata til USA eller andre tredjelande.
Idriftsætterens egne udgående integrationer
Agent-grafen tilbyder noderne http_request, email, cvr_lookup og sql, som lader idriftsætter kalde eksterne systemer, idriftsætter selv vælger og kontraktligt har styr på. Sådanne kald er ikke en del af AgentBase' egen behandlingskæde — de udgør idriftsætterens egen integration som dataansvarlig, og det er idriftsætteren, der vurderer modtagerens placering og lovlighed af videregivelse. AgentBase logger kaldet (endpoint, status, varighed) for sporbarhed.
Skal hele anvendelsen — inklusive idriftsætterens egne integrationer — holdes i EU/EØS, skal idriftsætter alene kalde EU-baserede modtagere fra disse noder og bekræfte det ved versionsgodkendelse.
6. Kryptering — transit, opbevaring og nøgler
| Lag | Mekanisme | Detaljer |
|---|---|---|
| Transit (klient ↔ AgentBase) | TLS 1.2 eller nyere | Al ekstern trafik via HTTPS. |
| Transit (AgentBase ↔ underdatabehandler) | TLS 1.2 eller nyere | Kald til OpenAI, Mistral m.fl. sker over HTTPS. |
| Transit (intern mellem tjenester) | TLS eller isoleret privat netværk | Ingen klartekst-trafik mellem komponenter. |
| Opbevaring (database og lagring) | AES-256 at-rest | Disk-niveau-kryptering hos Hetzner. |
| Opbevaring (hemmeligheder, API-nøgler) | Felt-niveau-kryptering oven i at-rest | Krypteret med applikations-administreret nøgle. |
| Adgangskoder | Adaptiv hash (bcrypt eller tilsvarende) med salt | Lagres aldrig i klartekst. |
| Backups | Krypteret backup | Geografisk adskilt fra primære systemer, inden for EU/EØS. |
Krypteringsnøgler administreres af syv.ai/applikationen. Der er ingen kunde-administreret nøgleløsning (BYOK) som standard. Hetzner ser ikke klartekst af hemmeligheder eller felt-niveau-krypterede data.
7. Logning — hvad logges, af hvem, hvor længe?
| Hændelse | Indhold | Lagring | Standardopbevaring |
|---|---|---|---|
| Brugerlogin og -logud | Tidsstempel, bruger-id, status | PostgreSQL hos Hetzner | 6 måneder |
| Oprettelse/ændring af agent | Bruger, version, ændringssæt | PostgreSQL (versionshistorik) | 6 måneder |
| Kørsler af agents og apps | Input, output, status pr. node, varighed, fejl | PostgreSQL (kørselshistorik) | 6 måneder |
| API-kald (REST-endpoints) | Endpoint, bruger, status, varighed | Strukturerede applikationslogs | 6 måneder |
| Administrative handlinger | Brugeraktivering, rolleændring | PostgreSQL | 6 måneder |
Som standard opbevares kørselslogs, uploadede dokumenter og brugerdata i 6 måneder, hvorefter de slettes eller anonymiseres. Den dataansvarlige kan konfigurere en kortere eller længere opbevaringsperiode efter aftale med syv.ai. Politikken er den samme som i Databehandleraftalens Bilag C.4 og i Systembeskrivelsen, afsnit 7.1.
For uafhængig retention og langtidsopbevaring kan logs eksporteres som JSON (LOG_JSON=true) til kundens egen SIEM-/observabilitetsplatform, hvor en længere eller kortere automatisk sletning kan håndhæves uafhængigt af AgentBase.
8. Anonymiseringsnodens rolle
anonymization-noden er en valgbar node, der kan placeres i en agent-graf før noder, som sender data til eksterne underdatabehandlere. Den fjerner direkte personhenførbare oplysninger (CPR-numre, navne, adresser m.v.) inden data forlader AgentBase' egne systemer.
Det er vigtigt at forstå, at anonymisering ikke er aktiveret som standard. Hvorvidt en agent anvender noden, og hvor den placeres, bestemmes af udvikleren, der bygger agenten. Dataansvarlige bør:
- Verificere ved versionsgodkendelse (Anmelder-rolle), at flows der modtager personoplysninger, anonymiserer før eksterne kald hvor det er passende.
- Teste anonymiseringen på et kontrolleret datasæt og dokumentere det i agentens evalueringer.
- Være opmærksom på, at anonymisering ikke nødvendigvis er pseudonymisering i GDPR-forstand — kontekstuelle oplysninger kan stadig genidentificere personer.
Hvor det ikke er muligt at anonymisere (fx hvis selve personoplysningen er det, modellen skal arbejde på), er det kombinationen af Zero Data Retention hos OpenAI og "ingen træning" hos Mistral, der skal bære risikoen sammen med idriftsætters behandlingsgrundlag.
9. Konfigurationsafhængigheder DPO bør være opmærksom på
Følgende valg har materielle konsekvenser for dataflowet og bør dokumenteres i den dataansvarliges DPIA og i agentens versionsnoter:
| Konfiguration | Standard | Konsekvens hvis ændret |
|---|---|---|
| LLM-leverandør | OpenAI Ireland Ltd. (EU/EØS · ZDR) | Fast. AgentBase understøtter ikke alternative LLM-leverandører eller egne API-nøgler. Ændringer i underdatabehandler-listen følger Databehandleraftalens Bestemmelse 7.3. |
| OCR-leverandør | Mistral AI SAS (FR · ingen træning) | Fast. AgentBase understøtter ikke alternative OCR-leverandører eller egne API-nøgler. Ændringer i underdatabehandler-listen følger Databehandleraftalens Bestemmelse 7.3. |
| Anonymiseringsnode placeret før eksterne kald | Ikke automatisk | Data sendes som det er, hvis noden ikke er placeret. |
Logeksport (LOG_JSON=true) til eget SIEM | Ikke aktiv | Uden eksport håndhæves retention manuelt af administrator. |
http_request-, email-, sql-noder mod eksterne systemer | Ingen som standard | Idriftsætterens egen integration som dataansvarlig — modtagerens placering og lovlighed af videregivelse vurderes af idriftsætter, ikke af syv.ai. |
python_code-node | Tilgængelig, sandkasse-eksekveret | Begrænset netværks- og filsystemadgang, men idriftsætter bør gennemgå kode der får adgang til personoplysninger. |
Hvis en konkret anvendelse afviger fra standarden på et eller flere af punkterne ovenfor, ændres dataflowet og dermed risikobilledet. Det skal dokumenteres i DPIA'en for anvendelsen.
10. Referencer
- Systembeskrivelse for AgentBase — særligt afsnit 1.5 (forsyningskæde), afsnit 2 (komponenter), afsnit 3 (datakategorier) og afsnit 7 (logning).
- Databehandleraftale — særligt Bilag B (godkendte underdatabehandlere) og Bilag C.5 (lokationer for behandling).
- DPIA-skabelon — for vurdering af konkrete anvendelser bygget på AgentBase.
11. Revisionshistorik
| Version | Dato | Ændring | Ansvarlig |
|---|---|---|---|
| 1.0 | 2026-05-01 | Første udgave af dataflow-siden. | syv.ai |
| 1.1 | 2026-05-01 | Afsnit 1 og 7 opdateret til at afspejle den fælles standard på 6 måneders opbevaring af kørselslogs, uploadede dokumenter og brugerdata, der kan konfigureres kortere eller længere efter aftale med syv.ai. | syv.ai |