HybridClaw
HybridClaw Lightweight Agent Runtime

Vertrauen & Compliance

Audit-fähige Nachvollziehbarkeit für KI-Agenten

Jede Aktion eines Agenten wird als manipulationssichere Trajektorie aufgezeichnet. Jeder Skill hat einen messbaren Score. Jede Freigabe hat einen Audit-Trail.

Tamper-proof LogsSkill-ScorecardsHuman ApprovalPII-MaskingRollbackDSGVO + AI Act

Warum Auditability bei Agenten anders ist

Ein Chatbot beantwortet Fragen – ein KI-Agent handelt: er sendet E-Mails, schreibt in CRM-Datensätze, ruft APIs auf, überweist Geld. Für Finance, Recht und IT bedeutet das: jede einzelne Aktion muss nachvollziehbar, prüfbar und reversibel sein. HybridClaw behandelt jeden Agent-Lauf wie einen Banking-Transaktionspfad: zeitgestempelt, signiert, abfragbar, ohne Lücken.

Sechs Audit-Bausteine, die HybridClaw out-of-the-box mitbringt

Diese Bausteine arbeiten zusammen – nicht als nachgerüstete Logging-Schicht, sondern als Teil der Runtime.

Lückenlose Action-Logs

Jede Tool-Nutzung, jede Modell-Antwort, jeder Skill-Aufruf wird mit Eingabe, Ausgabe, Latenz und Kosten festgehalten. Verkettet, sodass Manipulationen erkannt werden.

Human-in-the-Loop-Freigaben

Skills können Aktionen markieren, die menschliche Freigabe erfordern (Zahlungen, Vertragsänderungen). Genehmiger, Zeitpunkt und Begründung werden als Teil des Audit-Trails gespeichert.

Automatische PII-Schwärzung

Personenbezogene Daten werden auf dem Weg in Logs und externe Modelle erkannt und maskiert. Der Audit-Trail bleibt vollständig, ohne sensible Daten preiszugeben.

Skill-Scorecards & Evals

Jeder Business-Skill wird gegen workflow-spezifische Testfälle bewertet. Performance, Stabilität und Regressionen sind als Zahl ablegbar und prüfbar.

Replay & Rollback

Trajektorien lassen sich Schritt für Schritt nachspielen. Fehlgeleitete Aktionen können zurückgerollt werden, soweit die nachgelagerten Systeme das zulassen.

RBAC & verschlüsselte Secrets

Agenten sehen Zugangsdaten nie im Klartext. Wer darf was tun, ist über rollenbasierten Zugriff definiert – inklusive Audit-Eintrag bei jeder Privilegien-Eskalation.

Was genau im Audit-Log landet

  • Agent- und Skill-Identität. Welcher Agent in welcher Version mit welchem Skill (inkl. Skill-Hash) gehandelt hat.
  • Eingabe und Kontext. Die Nachricht oder der Trigger, der den Lauf gestartet hat, plus relevanter Memory- und RAG-Kontext.
  • Tool-Aufrufe. Jeder API-Call, jede Browser-Aktion, jede DB-Query mit Parametern und Antwort.
  • Modell-Entscheidungen. Welches LLM, welcher Prompt, welche Tokens, welche Latenz und welche Kosten.
  • Freigaben. Wer hat zugestimmt, wer hat abgelehnt, wann und mit welcher Begründung.
  • Outcome. Erfolg oder Fehler, externe Statuscodes, finaler State des betroffenen Systems.

Ohne Audit-Schicht vs. mit HybridClaw

Was passiert, wenn ein Agent in Produktion etwas falsch macht?

Mit HybridClaw

  • Trajektorie zeigt exakt, welche Eingabe zu welcher Aktion geführt hat
  • Verantwortung klar zuordenbar (Agent-Version, Skill, Modell)
  • Skill-Score zeigt, ob Regressionen schon vorher messbar waren
  • Rollback und Wiederholung möglich
  • Compliance-Bericht in Minuten generierbar

Ohne Audit-Schicht

  • Logs verstreut über Modell-Provider, Tools und Datenbanken
  • Reproduktion eines Fehlers kann Tage dauern
  • Schweigender Modell-Drift wird erst durch Kundenbeschwerden sichtbar
  • Manuelle Schadenbegrenzung, kein definierter Rollback
  • Audit-Anfragen erfordern Engineering-Zeit
"HybridClaw is selling the equivalent of a TÜV seal of approval for autonomous agents."
Synthszr · AI-Branchenanalyse

Audit-Fragen, die wir oft hören

Sind die Audit-Logs DSGVO- und AI-Act-konform aufbewahrt? +

Ja. Logs liegen in EU-Hosting (oder Self-Hosted bei Ihnen), mit konfigurierbaren Aufbewahrungsrichtlinien, automatischer PII-Maskierung und definierten Löschfristen. HybridClaw erfasst die nach AI Act relevanten Felder (Modell, Eingabe-Hash, Entscheidungspfad, Verantwortliche) systematisch.

Wer kann die Audit-Logs einsehen? +

Zugriff ist über RBAC geregelt. Typische Rollen: Compliance-Officer (Lesezugriff auf alle Trajektorien), Skill-Owner (Zugriff auf eigene Skills), Auditor (Read-only auf Aggregat-Reports). Jeder Lesezugriff selbst ist wiederum geloggt.

Wie wird Manipulation der Logs verhindert? +

Logs werden hash-verkettet (jeder Eintrag enthält den Hash des vorherigen), so dass nachträgliche Änderungen erkennbar sind. In der Managed Cloud werden die Hashes zusätzlich periodisch in einen externen Append-only-Store gespiegelt.

Können wir die Trajektorien für Modell-Training oder Evals weiterverwenden? +

Ja. Trajektorien sind das Rohmaterial für Skill-Evals, Regression-Checks und Agent-CVs. Mit Einwilligung können sie auch für Fine-Tuning oder eigene Eval-Sets verwendet werden – nach PII-Schwärzung.

Funktioniert das auch in Self-Hosted-Installationen? +

Ja, die Audit-Bausteine sind Teil der Open-Source-Runtime. In Self-Hosted-Deployments liegen alle Logs ausschließlich auf Ihrer Infrastruktur. Die Managed Cloud ergänzt darüber Dashboards, Long-term-Storage und externe Hash-Spiegelung.

Audit-tauglich vom ersten Lauf an