Sugarbug-Sicherheit: Ihre Daten bleiben Ihre
Sugarbug-Sicherheit: User-Space-Scraping, medizinische Standards, kein Lock-in, kein Modelltraining mit Ihren Daten. Für Unternehmen und Gesundheitswesen.
By Ellis Keane · 2026-04-17
In unserer Branche kursiert ein laufender Witz, dass der beste Weg, kostenlose KI zu erhalten, darin besteht, selbst die Trainingsdaten zu werden. Jede Plattformgeneration hat ein wenig schneller – und ein wenig heimlicher – als die vorherige herausgefunden, wie man Ihre Arbeit monetarisiert, und irgendwie haben wir alle vereinbart, das „die Zukunft" zu nennen. (Man sagt mir, das nennt sich auch Fortschritt.) Sugarbug basiert auf dem entgegengesetzten Prinzip, und dieser Beitrag ist eine verständliche Übersicht über Sugarbug-Sicherheit: was wir versprechen, was bereits im Code vorhanden ist, was beim Produktionsstart hinzukommt und warum wir uns an einen höheren Standard halten als alles, was ein Regulierer verlangen würde.
Wir befinden uns mitten in den sensibelsten Workflows Ihres Unternehmens. Slack-Threads, von denen Ihr Team annahm, dass sie niemand je wieder lesen würde. PR-Debatten, bei denen jemand 2023 ein Argument verlor und dem Reviewer noch immer nicht verziehen hat. Figma-Kommentare und Design-Reviews, Linear-Tickets, Kalendereinladungen, Meeting-Transkripte und mehr. Die einzige ehrliche Messlatte für den Umgang mit solchen Daten ist ein medizinischer Standard: so streng mit uns selbst wie ein Krankenhaus mit Patientenakten, und strenger an unsere eigene Technik als jede Regulierung es verlangt. Alles Weichere ist eine Wette, dass niemand je nachschaut – und gegen Nachprüfungen zu wetten ist ein schrecklicher langfristiger Plan.
Was Sugarbug sehen kann (und was nicht)
Sugarbug operiert im User-Space. Es scrapt mit Ihren Berechtigungen, liest von Ihren Konten und sieht genau das, was Sie sehen – nicht mehr, nicht weniger. Diese eine architektonische Eigenschaft (die beim ersten Hören langweilig klingt und beim zweiten Mal gefährlich tragend wirkt) hat echte, weitreichende Konsequenzen für den Umgang mit Ihren Daten.
Administratoren können Ihre privaten Nachrichten nicht lesen. Bei den meisten Arbeitsplatzmitteln wird Ihr altes Konto nach dem Verlassen eines Unternehmens zum Archiv des Arbeitgebers. Sie können Ihren Posteingang wieder öffnen, durch Slack-DMs scrollen, die Sie für privat hielten, und E-Mails lesen, die Sie vor Jahren geschickt haben. Sugarbug schließt diese Tür, bevor sie sich öffnet. Ein Org-Administrator kann immer nur sehen, was die Organisation bereits ohne Sugarbug sehen kann – die öffentlichen Kanäle, die gemeinsamen Dokumente, die Gruppenkalender. Ihre privaten Konnektoren gehören allein Ihnen, Punkt.
Einer Organisation beizutreten geht sofort. Neue Mitglieder erhalten eine einzige, vorverarbeitete aggregierte Quelle, die alles zusammenfügt, was ein Mitglied normalerweise sehen würde – öffentliche Slack-Kanäle, Gruppen-Meeting-Notizen, gemeinsame Notion-Dokumente, Linear-Tickets, Figma-Änderungen, öffentliche PRs – dedupliziert und bereits durch den zusammengesetzten Wissensgraph der Organisation indiziert. Sie steigen ein und haben sofort den gemeinsamen Kontext des Teams, ohne die Kosten für die erneute Aufnahme dessen zu tragen, was Ihre Kollegen bereits verarbeitet haben.
Eine Organisation zu verlassen ist sauber. Wenn Sie die Verbindung trennen, verlieren Sie den Zugriff auf die aggregierte Quelle der Organisation und deren Signale – und nichts weiter. Ihre privaten Konnektoren bleiben Ihnen. Ihre Geschichte, Ihre Notizen und Ihr persönlicher Wissensgraph reisen mit Ihnen zum nächsten Ort.
User-Space-Scraping ist die tragende Entscheidung. Es ist das, was private Nachrichten privat hält, den portablen Wissensgraph portabel hält und „Ihre Daten gehören Ihnen" von einem Marketing-Slogan in eine Systemeigenschaft verwandelt.
Das Journal-Modell
Stellen Sie sich vor, jemand führt ein privates Notizbuch über seine Karriere. Jahr für Jahr füllt es sich mit den Menschen, denen er begegnet, was er denkt, wie ihn ein Moment trifft, was er aus einer schwierigen Woche gelernt hat. Dieses Journal gehört der Person, die es geschrieben hat. Es ist auch das, was sie zu einem schärferen, üblegteren und wertvolleren Kollegen macht.
Sugarbug ist dieses Journal, das zu einem vollständigen Workflow-Wissensgraph erweitert wurde: Ihr privater Kontext (DMs, Notizen, Einzelgespräche) und der gemeinsame Kontext der Organisation (Slack-Threads in öffentlichen Kanälen, Linear-Tickets, gemeinsame Dokumente) werden zu einem persönlichen System zusammengefügt, ohne die Grenzen zwischen ihnen zu verwischen. Für die Person privat, für das Team hilfreich, wenn die Person es teilen möchte – und portabel, wenn die Person weitergeht.
Da Privates und Öffentliches gemeinsam indiziert sind, anstatt in getrennten Tools zu sitzen, wird öffentliches Arbeiten zur effizientesten Arbeitsweise (eine bedeutendere Aussage, als sie klingt, für jeden, der schon eine Woche mit Status-Updates verbracht hat). Sie erledigen die Arbeit, der gemeinsame Kontext aktualisiert sich selbst, und das private Journal-Modell bleibt privat.
Sugarbug ist dieses Journal, das zu einem vollständigen Workflow-Wissensgraph erweitert wurde – ohne die Grenze zwischen dem, was Ihnen gehört, und dem, was geteilt wird, zu verwischen.
Was heute verfügbar ist
Das sind keine Roadmap-Punkte. Das sind die Bestandteile der Sugarbug-Sicherheit, die bereits im Code vorhanden sind, in CI laufen und hinter jedem Commit stehen, der ausgeliefert wird.
- Passwortloses Anmelden. Die Authentifizierung erfolgt ausschließlich über OAuth mit fünf Identitätsanbietern. Es gibt keine Passwörter zum Phishen, Leaken oder Wiederverwenden.
- Überall verschlüsselt. Sensible Payloads im Ruhezustand verwenden authentifiziertes AES-256-GCM; Verbindungen nutzen TLS 1.3 mit HSTS-Preload auf jedem öffentlichen Endpunkt.
- Tenant-Isolation auf jeder Ebene. Jede Abfrage und jede Vektorsuche ist auf den Aufrufer beschränkt, und Cross-Tenant-Datenlecks werden bei jedem CI-Durchlauf durch automatisierte Tests geprüft.
- Administrative Aktionen sind sichtbar. Manipulationssichere Audit-Logs erfassen Identitätswechsel, Kontoänderungen und Datenlöschungen. Wenn ein Sugarbug-Ingenieur jemals für eine Supportanfrage auf Ihr Konto zugreifen muss, zeigt das Log genau wer, wann und warum.
- Sicherheit ist Teil der Build-Pipeline. Benutzerdefinierte Automatisierungen scannen jeden Commit auf durchgesickerte Geheimnisse, anfällige Abhängigkeiten und Code-Qualitätsregressionen. Eine Änderung, die diese Prüfungen nicht besteht, wird nie ausgeliefert.
- Sichere Deploys. Health-gecheckte Blue-Green-Rollouts setzen sich automatisch zurück, wenn etwas schiefgeht – bevor Ihre Nutzer es bemerken.
- Überall authentifizierte Kanäle. Der Desktop-Client, der lokale Agent, der daneben läuft, und unsere Server kommunizieren über authentifizierte, verschlüsselte Kanäle. Kein Klartext-Datenverkehr, niemals.
Was der Launch hinzufügt
Die Liste „Was heute verfügbar ist" ist das Fundament. Der Produktionsstart ist der Moment, in dem wir die Controls hinzufügen, die große Käufer nach einem 14-Tab-Spreadsheet als „selbstverständlich" bezeichnen, und die wir persönlich haben wollen, bevor wirklich Sensibles hinter die API kommt. Lesen Sie alles Folgende als feste Launch-Zusage an jeden Nutzer – keine Wunschliste, nicht hinter einem Enterprise-Deal versteckt.
- Vom Kunden verwaltete Verschlüsselungsschlüssel. Ihr Schlüsselmanagementsystem verwahrt die Schlüssel. Sugarbug-Operatoren können Ihre Daten nicht entschlüsseln, selbst mit vollem Serverzugriff – der nächstmögliche Ansatz, den ein Workflow-Intelligenz-Produkt ehrlich an Zero-Knowledge herankommt.
- Eigenes LLM mitbringen. Routen Sie das Enrichment über Ihren bevorzugten Anbieter – OpenAI, Anthropic, Google oder ein selbst gehostetes Open-Source-Modell. Ihre Wahl, Ihre Rechnung, Ihre Datenverarbeitungsbeziehung. Für Teams, die es benötigen, kann das Enrichment vollständig auf einem selbst gehosteten Modell laufen, von Ende zu Ende.
- PII vor jedem LLM-Aufruf entfernt. Unabhängig davon, zu welchem Modell Sie routen – unserem, Ihrem, Cloud, Hybrid, vollständig lokal – werden aus jeder Enrichment-Anfrage Namen, E-Mails, Telefonnummern, Adressen, Schlüssel und Kennungen durch reversible Token ersetzt, bevor sie das Modell erreicht. Das LLM sieht die Struktur Ihrer Daten, niemals die Menschen darin. Sugarbug löst die Token beim Empfang auf, damit die Ausgabe mit dem richtigen Kontext versehen wird.
- Keychain-gesicherte Credential-Speicherung auf dem Desktop-Client. Ihre Integrations-Tokens leben dort, wo nur Ihr Betriebssystem sie erreichen kann.
- Signierte und notariell beglaubigte Anwendungs-Binärdateien mit signaturverifizierten Auto-Updates. Sie können überprüfen, ob das Sugarbug, das Sie verwenden, das Sugarbug ist, das wir ausgeliefert haben.
- Compliance-fähiges strukturiertes Logging mit definierten Aufbewahrungsfenstern für jede Ereignisklasse.
- Multi-Region-Redundanz mit automatischer Point-in-Time-Recovery.
Wohin wir uns entwickeln
Der Produktionsstart ist nicht der Endzustand. Unser Horizont dahinter ist ein Sugarbug, das jeder Nutzer – nicht nur Unternehmen mit dedizierter Infrastruktur – vollständig auf der eigenen Maschine betreiben kann. Ihr Modell, Ihr Speicher, Ihr Wissensgraph, der nur synchronisiert, was er muss. Workflow-Intelligenz unter Ihrem eigenen Dach, mit nichts auf unseren Servern, es sei denn, Sie entscheiden sich dafür – Sie können jederzeit zwischen beiden Optionen wechseln. Die Architektur wird mit diesem Ziel vor Augen gebaut, und jede Entscheidung, die wir zwischen jetzt und dem Launch treffen, wird daran gemessen.
(Wenn das ehrgeizig klingt: gut. Eine Branche, die Ihre Daten ein Jahrzehnt lang still in Trainingssets geliefert hat, verdient einen ehrgeizigen kommerziellen Gegenvorschlag.)
Aufbewahrung liegt in Ihrer Kontrolle
Sugarbug spiegelt die Aufbewahrungsrichtlinie Ihres Quellsystems. Wenn Ihr Slack Nachrichten 90 Tage lang aufbewahrt, verschwindet Sugarbugs Kopie nach demselben Zeitplan – auf jeder Oberfläche, einschließlich Aufgaben, Personen-Zusammenfassungen, Meeting-Vorbereitung und Vektorsuche. Sie legen das Fenster einmal fest; wir halten es überall ein.
Wenn Sie Ihr Konto löschen, löschen wir alles, einschließlich Vektor-Embeddings.
Keine Sperren an der Tür
Wir möchten Sie nicht einschließen. Wir möchten, dass Sie bleiben, weil Sugarbug genuines die beste Erfahrung ist und Sie und Ihr Team schärfer macht als jede Alternative – nicht weil das Gehen schwer ist. Deshalb können Sie Ihre Daten jederzeit exportieren, ohne Gespräche mit dem Vertrieb und ohne ein Retention-Team zwischen Ihnen und der Export-Schaltfläche. Jede Aufgabe, jede Person, jedes Meeting wird in einem portablen Format geliefert, bereit für alles, was als Nächstes kommt.
Probieren Sie andere Optionen aus. Fordern Sie uns heraus. Dieser Druck ist Teil davon, wie wir besser werden, und Ihr Arbeitsleben einfacher zu machen ist der ganze Sinn.
Für Unternehmen überdimensioniert gebaut
Große, regulierte Organisationen haben Beschaffungsprüfungen, die Monate dauern, und Checklisten mit Hunderten von Fragen. (Wenn Sie jemals um 23 Uhr am Abend vor einem Deal-Abschluss ein SIG Lite beantwortet haben, schulde ich Ihnen einen Drink.) Die Sugarbug-Sicherheitsgeschichte ist darauf ausgelegt, diese beim ersten Durchgang zu bestehen. Wenn Sie jemals versucht haben, so etwas um Mitternacht durchzuarbeiten, halb koffeiniert und still mit dem Universum für ein kleineres Spreadsheet verhandelnd, kennen Sie diesen Abschnitt bereits auswendig – das Produkt ist so gebaut, dass Sie nichts davon beschönigen müssen.
Identität und Zugriff. SAML 2.0 SSO mit Okta, Azure AD, Ping, Google Workspace und JumpCloud. SCIM 2.0-Provisionierung und -Deprovisionierung für automatisches Offboarding in dem Moment, in dem Ihr HRIS einen Mitarbeiter als gekündigt markiert. Organisations-erzwungene MFA-Richtlinie, konfigurierbare Session-Timeouts und IP-Allowlisting auf Organisationsebene.
Datengrenzen, die Sie verifizieren können.
- Ihre Daten trainieren keine Modelle. Weder unsere noch die unserer Anbieter noch irgendjemandes. Das ist eine architektonische Zusage, keine Vertragsklausel – wir sichern Zero Data Retention bei jedem LLM-Anbieter, durch den wir Signale routen, und Kunden, die eine stärkere Garantie benötigen, können sich für lokales Enrichment entscheiden, bei dem keine Rohdaten ihren Perimeter verlassen.
- Regionale Datenhaltung in den USA, der EU und dem Vereinigten Königreich. Ihre Daten bleiben physisch in der von Ihnen gewählten Region. Keine grenzüberschreitenden Kopien, kein „es bleibt meistens dort".
- Veröffentlichte Subprozessorliste mit Vorabbenachrichtigungen bei Änderungen und einem Zeitfenster für Einwände, bevor die Änderung in Kraft tritt.
- Vorab unterzeichneter DPA mit Standardvertragsklauseln für grenzüberschreitende Übermittlungen und eine Transfer Impact Assessment, die für Ihr Rechtsteam bereit ist.
Netzwerk und Betrieb.
- Privates Networking über AWS PrivateLink, Azure Private Endpoints und GCP Private Service Connect. Für Kunden, die es benötigen, berührt der Datenverkehr zwischen Ihrem Netzwerk und Sugarbug niemals das öffentliche Internet.
- Audit-Log-Streaming in Splunk, Datadog, Microsoft Sentinel oder Chronicle. Ihr SOC sieht dieselben Ereignisse wie wir.
- Legal Hold und eDiscovery-Unterstützung für Daten unter Litigation, einschließlich Aufbewahrungssperre und bereichsbeschränktem Export.
- Dedizierte Single-Tenant-Infrastruktur für die empfindlichsten Deployments verfügbar.
- Vertragliche Benachrichtigung bei Sicherheitsverletzungen innerhalb von 24 Stunden – deutlich innerhalb der 72-Stunden-Grenze der DSGVO.
- Veröffentlichte RTO- und RPO-Ziele, gestützt durch einen dokumentierten Disaster-Recovery-Plan und regionsübergreifende Backups.
- Sicherheitsüberprüftes Personal mit Produktionszugriff, jährlichem Sicherheitstraining und vierteljährlichen Zugriffsüberprüfungen.
Verifizierung zu Ihren Bedingungen.
- Jährlicher Penetrationstest durch Dritte von einer anerkannten Firma. Die Executive Summary ist öffentlich; der vollständige Bericht ist unter NDA erhältlich.
- Öffentliches Bug-Bounty-Programm.
- Trust Centre unter einer URL: SOC 2-Bericht, ISO/IEC 27001-Zertifikat, Penetrationstest-Zusammenfassung, Subprozessorliste, DPA-Vorlage, Sicherheitsstatusseite und der neueste Audit-Bridge-Brief.
- Vorab ausgefüllte SIG Lite-, CAIQ- und VSA-Full-Antworten, bereit für Ihr Beschaffungsteam.
Für das Gesundheitswesen überdimensioniert gebaut
Krankenhäuser und Gesundheitssysteme tragen ein anderes Risiko als das durchschnittliche Unternehmen. Bei normalem SaaS ist eine Sicherheitsverletzung ein Vorfall; in klinischen Umgebungen kann eine Verletzung irgendwo zwischen einem Problem bei der Versorgungslieferung und einer Bundesuntersuchung enden, und die Lücke zwischen diesen beiden Ergebnissen ist kein Ort, an dem wir uns befinden möchten. Sugarbug wurde mit diesem Unterschied im Sinn gebaut. Die folgenden Zusagen sind nicht hinter dem größten Preistier versteckt, da „BAA nur auf Enterprise" immer ein stillschweigend zynischer Schachzug in dieser Branche war.
- Business Associate Agreement auf jedem kostenpflichtigen Tarif verfügbar, unterzeichnet, bevor geschützte Gesundheitsinformationen durch Ihr Konto fließen. Keine Enterprise-Tier-Only-Sperre.
- Minimalzugriff-Kontrollen mit PHI-bewusstem Audit-Logging, das sechs Jahre lang aufbewahrt wird, um HIPAA- und HITECH-Anforderungen zu erfüllen.
- HITECH-konforme Datenschutzverletzungsbenachrichtigung mit einem definierten Zeitplan und dokumentiertem Workflow.
- Dedizierte Single-Tenant-Infrastruktur für Deployments verfügbar, bei denen gemeinsames Multi-Tenant-Hosting Ihre internen Standards nicht erfüllt.
Compliance-Trajectory
Audits machen keinen Spaß. Genausowenig macht es Spaß, herauszufinden, dass der „standardmäßig sichere" Anbieter, den Sie letztes Jahr gekauft haben, „sicher im Sales-Deck" meinte. Beim Produktionsstart strebt Sugarbug an:
- SOC 2 Typ II – Sicherheit, Verfügbarkeit und Vertraulichkeit.
- ISO/IEC 27001 – internationales Informationssicherheitsmanagement.
- HIPAA für Kunden mit Business Associate Agreements.
- DSGVO – Datenportabilität, Recht auf Löschung und rechtliche Grundlage durchgehend.
Die Architekturentscheidungen, die wir bereits getroffen haben, verweisen direkt auf die Controls, die diese Frameworks verlangen: Tenant-Isolation auf jeder Ebene, End-to-End-Audit-Logging, Envelope-Ready-Verschlüsselung, verifizierbare Löschsemantik und ein User-Space-Scraping-Modell, das Administratoren konstruktionsbedingt aus privaten Daten heraushält. Sugarbug-Sicherheit ist kein Kapitel, das wir am Ende anhängen; es ist die Form des Produkts. Der kürzeste ehrliche Weg, ein Audit zu bestehen, besteht darin, das Produkt so zu bauen, wie es der Prüfer sich für alle wünscht – und wir versuchen, das beim ersten Durchgang zu tun.
Wenn Sie eine Workflow-Intelligenz-Schicht möchten, die Ihre Daten wie Patientenakten und nicht wie Trainings-Rohmaterial behandelt, das ist es, was wir bauen. Probieren Sie Sugarbug auf sugarbug.ai.
Häufig gestellte Fragen
Die am häufigsten gestellten Fragen zur Sugarbug-Sicherheit, mit einfachen Antworten.
Trainiert Sugarbug KI-Modelle mit meinen Daten?
Nein, und das wird es auch nie tun. Das ist eine architektonische, keine vertragliche Entscheidung. Beim Produktionsstart ist Zero Data Retention bei jedem LLM-Anbieter, über den wir routen, in Kraft, und Kunden, die mehr Sicherheit wünschen, können sich für lokales Enrichment entscheiden.
Kann mein Arbeitgeber meine privaten Slack-DMs über Sugarbug lesen?
Nein. Sugarbug scrapt nur mit Ihren Berechtigungen. Ein Org-Administrator sieht nichts, was die Organisation nicht bereits ohne Sugarbug sehen könnte – öffentliche Kanäle, gemeinsame Dokumente, Gruppenkalender. Ihre privaten Konnektoren gehören allein Ihnen.
Was passiert mit meinen Sugarbug-Daten, wenn ich das Unternehmen verlasse?
Sie behalten Ihren privaten Wissensgraph und nehmen ihn mit. Wenn Sie eine Organisation verlassen, verlieren Sie den Zugriff auf die aggregierte Quelle dieser Organisation und deren Signale, wobei die Geschichte dieser Einträge gelöscht wird, sobald Ihr Zugriff auf verbundene Tools entzogen wird. Ihre persönliche Geschichte und Notizen reisen mit Ihnen.
Wie hält Sugarbug persönliche Daten aus KI-Prompts heraus?
Beim Produktionsstart werden personenbezogene Daten aus jeder Enrichment-Anfrage entfernt, bevor das Modell sie je sieht – ob es unser Modell, Ihres, das eines Cloud-Anbieters oder ein vollständig lokales ist. Das LLM sieht die Struktur Ihres Problems, niemals die Menschen oder Daten darin.
Ist Sugarbug SOC 2 und HIPAA-konform?
Beim Produktionsstart strebt Sugarbug SOC 2, ISO/IEC 27001, HIPAA (mit BAAs) und DSGVO an. BAAs sind auf jedem kostenpflichtigen Tarif verfügbar, nicht hinter Enterprise-Preisen gesperrt.