Hop til hovedindhold

Dataflow i AgentBase

FeltVærdi
DokumenttitelDataflow i AgentBase
Version1.1
Senest opdateret2026-05-01
Dokumentejersyv.ai (kontakt: mads@syv.ai)
Tilhørende dokumenterSystembeskrivelse, Databehandleraftale, DPIA-skabelon

Denne side beskriver, hvor data lander, hvad hver underdatabehandler ser, hvilke EU-grænser der eventuelt krydses, og hvordan kryptering, logning og opbevaring fungerer i AgentBase. Siden er udarbejdet til DPO'er, sikkerhedsfunktioner og indkøbere, der skal udfylde standardspørgeskemaer om databehandling før onboarding.

Hvor noget afhænger af konfiguration eller af den enkelte agents udformning, er det noteret eksplicit. Vi forsøger ikke at få platformen til at fremstå mere lukket end den er — de relevante grænseflader er beskrevet, så de kan vurderes.

1. Den korte version

  • Alt dataflow foregår i EU/EØS. Hosting i Tyskland (Hetzner), LLM-inference i EU/EØS (OpenAI Ireland under Zero Data Retention), OCR i Frankrig (Mistral, EU-hostet, ingen træning).
  • Tredjelandsoverførsler sker ikke. Alle underdatabehandlere er EU-baserede. Intet i AgentBase' egen behandlingskæde rutes til USA eller andre tredjelande.
  • Kryptering: TLS 1.2+ under transport, AES-256 ved opbevaring. Krypteringsnøgler administreres af syv.ai/hosting-leverandøren.
  • Eksterne underdatabehandlere ser kun de data, en agent eksplicit sender til dem. En agent uden LLM- eller OCR-noder sender ingen data uden for AgentBase' egen drift.
  • Standardopbevaringsperioden er 6 måneder. Som standard opbevares kørselslogs, uploadede dokumenter og brugerdata i 6 måneder, hvorefter de slettes eller anonymiseres. Den dataansvarlige kan konfigurere en kortere eller længere opbevaringsperiode efter aftale med syv.ai.
  • Anonymiseringsnoden kan placeres før eksterne kald for at fjerne CPR-numre, navne og lignende — men det er en konfigurations­valgt foranstaltning, ikke en standard.

2. End-to-end dataflow

Diagrammet viser standardkonfigurationen, hvor en bruger kører en agent, som indeholder en LLM-node og en OCR-node. Pile angiver dataflow; markeringer angiver hvad der sendes.

Bemærk: anonymization-noden er ikke automatisk indsat. Den eksisterer som en valgbar node i agent-grafen og skal placeres af udvikleren før eksterne kald, hvor det er relevant. Hvis den ikke er placeret, sendes input som det er, til den valgte underdatabehandler.

3. Hvad ser hver part?

Tabellen opsummerer hvilke data hver aktør har adgang til, og under hvilke betingelser.

AktørSerSer ikkeBemærkning
AgentBase backend (syv.ai)Alle inputs, outputs, dokumenter, metadata, brugeridentitet, kørselshistorik i klartekst i hukommelsen under eksekveringDrift varetages af syv.ai. Adgang er begrænset til navngivne medarbejdere efter "least privilege".
Hetzner Online GmbHKrypteret diskindhold (databasefiler, backups), netværkstrafik på TLS-niveau, virtuelle maskinerKlartekst af data i databasen — disken er krypteret at-rest med AES-256Hetzner er hosting-leverandør. Krypteringsnøgler administreres af syv.ai/applikationen, ikke af Hetzner som infrastrukturleverandør. Hetzner kan i teorien tilgå hukommelsen på den fysiske vært, men det forudsætter en kompromittering af deres egne adgangskontroller.
OpenAI Ireland Ltd.Den prompt, en LLM-node sender — typisk inputfelter fra agentens formular og evt. dokumentindhold, der er ført ind i promptenAndre data fra AgentBase' database. Data fra agents uden LLM-noder. Inputs der er fjernet af anonymization-noden før kaldetKører under Zero Data Retention: OpenAI lagrer ikke input/output ud over selve transaktionen og bruger ikke input til træning. Behandling sker i EU/EØS.
Mistral AI SASDet dokument eller den tekst, en OCR-/dokumentudtræksnode senderAndre data fra AgentBase' database. Data fra agents uden OCR-noderKører under Mistrals erhvervsvilkår: input bruges ikke til træning. EU-hostet infrastruktur i Frankrig.
Idriftsætterens administratorer / udviklereKørselshistorik, agent-konfiguration, kørte input/output for de teams og agents, de har adgang tilData uden for de teams, de er medlem af (team-isolation)Adgang er rollebaseret (Bruger / Udvikler / Anmelder / Administrator).
Slutbrugere af appsDe input de selv giver, og det resultat appen producererAndre brugeres input/output, agent-konfiguration, råt modeloutput hvis appen ikke viser detSer kun via app-formularen, ikke selve den underliggende agent.

4. Hvor opbevares hvilke data?

Alle persistente data opbevares i AgentBase' egen PostgreSQL-database og evt. objekt-storage på Hetzner i Tyskland. Dette er EU-territorium. Eksterne underdatabehandlere opbevarer ikke data ud over selve transaktionens varighed (jf. afsnit 3).

DatakategoriOpbevaringsstedKrypteret?Krypteringsnøgler administreres af
Brugerkonti (e-mail, hashed password, rolle, team)PostgreSQL hos Hetzner DEAt-rest AES-256; passwords yderligere hashet med adaptiv hashsyv.ai (applikationen)
Agents og versioner (DAG, konfiguration)PostgreSQL hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
Apps (publicerede agents med formularer)PostgreSQL hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
Kørselsdata (input, output, fejl, tidsstempler, status pr. node)PostgreSQL hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
Uploadede dokumenterPostgreSQL/objekt-storage hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
API-nøgler og hemmeligheder (OpenAI, Mistral, integrationer)PostgreSQL hos Hetzner DEKrypteret felt-niveau, oven i at-rest disk-krypteringsyv.ai (applikationen)
Strukturerede applikationslogsHosting-miljøet hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
Auditlogs (login, administrative handlinger)PostgreSQL hos Hetzner DEAt-rest AES-256syv.ai (applikationen)
BackupsHetzner-region i Tyskland (geografisk adskilt fra primære systemer, inden for EU/EØS)Krypteret backupsyv.ai (applikationen)

Vigtigt: Krypteringsnøgler holdes på applikations- og hosting-niveau. Hetzner som infrastrukturleverandør håndterer disk-kryptering, men ikke felt-niveau-kryptering af hemmeligheder. Der er ikke kunde-administreret kryptering ("BYOK"/HSM); en kunde der har behov for det, skal kontakte syv.ai for at vurdere muligheder.

5. Hvad krydser EU-grænsen?

Intet. Alt dataflow i AgentBase foregår inden for EU/EØS.

Alle godkendte underdatabehandlere er EU-baserede:

  • Hosting: Hetzner Online GmbH, datacentre i Tyskland.
  • LLM-inference: OpenAI Ireland Ltd., EU/EØS-region under Zero Data Retention.
  • OCR: Mistral AI SAS, Frankrig, EU-hostet, ingen træning på input.

Der findes ikke en konfiguration inden for AgentBase' egen behandlingskæde, der ruter persondata til USA eller andre tredjelande.

Idriftsætterens egne udgående integrationer

Agent-grafen tilbyder noderne http_request, email, cvr_lookup og sql, som lader idriftsætter kalde eksterne systemer, idriftsætter selv vælger og kontraktligt har styr på. Sådanne kald er ikke en del af AgentBase' egen behandlingskæde — de udgør idriftsætterens egen integration som dataansvarlig, og det er idriftsætteren, der vurderer modtagerens placering og lovlighed af videregivelse. AgentBase logger kaldet (endpoint, status, varighed) for sporbarhed.

Skal hele anvendelsen — inklusive idriftsætterens egne integrationer — holdes i EU/EØS, skal idriftsætter alene kalde EU-baserede modtagere fra disse noder og bekræfte det ved versionsgodkendelse.

6. Kryptering — transit, opbevaring og nøgler

LagMekanismeDetaljer
Transit (klient ↔ AgentBase)TLS 1.2 eller nyereAl ekstern trafik via HTTPS.
Transit (AgentBase ↔ underdatabehandler)TLS 1.2 eller nyereKald til OpenAI, Mistral m.fl. sker over HTTPS.
Transit (intern mellem tjenester)TLS eller isoleret privat netværkIngen klartekst-trafik mellem komponenter.
Opbevaring (database og lagring)AES-256 at-restDisk-niveau-kryptering hos Hetzner.
Opbevaring (hemmeligheder, API-nøgler)Felt-niveau-kryptering oven i at-restKrypteret med applikations-administreret nøgle.
AdgangskoderAdaptiv hash (bcrypt eller tilsvarende) med saltLagres aldrig i klartekst.
BackupsKrypteret backupGeografisk adskilt fra primære systemer, inden for EU/EØS.

Krypteringsnøgler administreres af syv.ai/applikationen. Der er ingen kunde-administreret nøgleløsning (BYOK) som standard. Hetzner ser ikke klartekst af hemmeligheder eller felt-niveau-krypterede data.

7. Logning — hvad logges, af hvem, hvor længe?

HændelseIndholdLagringStandardopbevaring
Brugerlogin og -logudTidsstempel, bruger-id, statusPostgreSQL hos Hetzner6 måneder
Oprettelse/ændring af agentBruger, version, ændringssætPostgreSQL (versionshistorik)6 måneder
Kørsler af agents og appsInput, output, status pr. node, varighed, fejlPostgreSQL (kørselshistorik)6 måneder
API-kald (REST-endpoints)Endpoint, bruger, status, varighedStrukturerede applikationslogs6 måneder
Administrative handlingerBrugeraktivering, rolleændringPostgreSQL6 måneder

Som standard opbevares kørselslogs, uploadede dokumenter og brugerdata i 6 måneder, hvorefter de slettes eller anonymiseres. Den dataansvarlige kan konfigurere en kortere eller længere opbevaringsperiode efter aftale med syv.ai. Politikken er den samme som i Databehandleraftalens Bilag C.4 og i Systembeskrivelsen, afsnit 7.1.

For uafhængig retention og langtidsopbevaring kan logs eksporteres som JSON (LOG_JSON=true) til kundens egen SIEM-/observabilitetsplatform, hvor en længere eller kortere automatisk sletning kan håndhæves uafhængigt af AgentBase.

8. Anonymiseringsnodens rolle

anonymization-noden er en valgbar node, der kan placeres i en agent-graf før noder, som sender data til eksterne underdatabehandlere. Den fjerner direkte personhenførbare oplysninger (CPR-numre, navne, adresser m.v.) inden data forlader AgentBase' egne systemer.

Det er vigtigt at forstå, at anonymisering ikke er aktiveret som standard. Hvorvidt en agent anvender noden, og hvor den placeres, bestemmes af udvikleren, der bygger agenten. Dataansvarlige bør:

  • Verificere ved versionsgodkendelse (Anmelder-rolle), at flows der modtager personoplysninger, anonymiserer før eksterne kald hvor det er passende.
  • Teste anonymiseringen på et kontrolleret datasæt og dokumentere det i agentens evalueringer.
  • Være opmærksom på, at anonymisering ikke nødvendigvis er pseudonymisering i GDPR-forstand — kontekstuelle oplysninger kan stadig genidentificere personer.

Hvor det ikke er muligt at anonymisere (fx hvis selve personoplysningen er det, modellen skal arbejde på), er det kombinationen af Zero Data Retention hos OpenAI og "ingen træning" hos Mistral, der skal bære risikoen sammen med idriftsætters behandlingsgrundlag.

9. Konfigurations­afhængigheder DPO bør være opmærksom på

Følgende valg har materielle konsekvenser for dataflowet og bør dokumenteres i den dataansvarliges DPIA og i agentens versionsnoter:

KonfigurationStandardKonsekvens hvis ændret
LLM-leverandørOpenAI Ireland Ltd. (EU/EØS · ZDR)Fast. AgentBase understøtter ikke alternative LLM-leverandører eller egne API-nøgler. Ændringer i underdatabehandler-listen følger Databehandleraftalens Bestemmelse 7.3.
OCR-leverandørMistral AI SAS (FR · ingen træning)Fast. AgentBase understøtter ikke alternative OCR-leverandører eller egne API-nøgler. Ændringer i underdatabehandler-listen følger Databehandleraftalens Bestemmelse 7.3.
Anonymiseringsnode placeret før eksterne kaldIkke automatiskData sendes som det er, hvis noden ikke er placeret.
Logeksport (LOG_JSON=true) til eget SIEMIkke aktivUden eksport håndhæves retention manuelt af administrator.
http_request-, email-, sql-noder mod eksterne systemerIngen som standardIdriftsætterens egen integration som dataansvarlig — modtagerens placering og lovlighed af videregivelse vurderes af idriftsætter, ikke af syv.ai.
python_code-nodeTilgængelig, sandkasse-eksekveretBegrænset netværks- og filsystemadgang, men idriftsætter bør gennemgå kode der får adgang til personoplysninger.

Hvis en konkret anvendelse afviger fra standarden på et eller flere af punkterne ovenfor, ændres dataflowet og dermed risikobilledet. Det skal dokumenteres i DPIA'en for anvendelsen.

10. Referencer

  • Systembeskrivelse for AgentBase — særligt afsnit 1.5 (forsyningskæde), afsnit 2 (komponenter), afsnit 3 (datakategorier) og afsnit 7 (logning).
  • Databehandleraftale — særligt Bilag B (godkendte underdatabehandlere) og Bilag C.5 (lokationer for behandling).
  • DPIA-skabelon — for vurdering af konkrete anvendelser bygget på AgentBase.

11. Revisionshistorik

VersionDatoÆndringAnsvarlig
1.02026-05-01Første udgave af dataflow-siden.syv.ai
1.12026-05-01Afsnit 1 og 7 opdateret til at afspejle den fælles standard på 6 måneders opbevaring af kørselslogs, uploadede dokumenter og brugerdata, der kan konfigureres kortere eller længere efter aftale med syv.ai.syv.ai