01 / 11

Sechs Datenorte.
Eine Compliance-Sicht.

compliance.solution.nexyo.io vereint Data Spaces, Cloud, Workflows und lokale Daten unter einer einzigen Compliance- und Governance-Schicht.

Sehen Sie in Echtzeit, wo personenbezogene Daten liegen — und ob die Verarbeitung erlaubt ist.

Reduzieren Sie das Risiko verteilter Datenflüsse. NIS2- und DORA-ready.

Geben Sie Ihren Teilnehmern eine fertige Compliance-Schicht — White-Label-fähig.

compliance.solution.nexyo.io — Monitor Data Spaces Cloud Storage n8n Workflows Local Drives Lab2 / Loom Remote APIs Compliance Findings GDPR NIS2 Data Act AI Act DORA sandbox-1 cloud-prod n8n-flows Connectors aktiv 6 Policies enforced 142 Findings offen 7 Compliance Score (30 Tage) Apr 6 Mai 6
02 / 11

2025 trifft die Compliance-Welle voll:
Data Act, AI Act, NIS2, DORA.

GDPR

GDPR / DSGVO

Seit 25. Mai 2018

Verarbeitung personenbezogener Daten erfordert Rechtsgrundlage, Transparenz und Betroffenenrechte.

Data Act

Data Act

Ab 12. September 2025

Zugangsrechte für IoT-Daten, Fair-Data-Sharing und Cloud-Switching-Pflichten für Unternehmen.

AI

AI Act

Ab 2. August 2025 (Stufe 1)

Risikoeinstufung von KI-Systemen, Transparenzpflicht und Provenienznachweis für Trainingsdaten.

NIS2

NIS2

Ab 17. Oktober 2024

Cybersicherheits-Mindeststandards, Meldepflichten bei Vorfällen und Lieferketten-Risikomanagement.

DORA

DORA

Ab 17. Januar 2025

Digitale Resilienz im Finanzsektor: IKT-Risikomanagement, Tests und Third-Party-Oversight.

DSM § 44b UrhG bleibt für content-bezogene Datenextraktion relevant.

03 / 11

Excel-Listen sind keine Compliance —
sie sind ein Risiko-Indikator.

Status quo: Sechs Datenorte, null Überblick

Data SpacesExcel
Cloud StorageMail
Workflows (n8n)kein Check
Lokale DrivesBauchgefühl
Lab2 / LoomExcel
Schatten-ITunsichtbar

Die Konsequenzen

  • Audit-Vorbereitung dauert Wochen statt Stunden
  • DSAR-Antworten verfehlen die 30-Tage-Frist
  • Cross-Border-Risiken werden zu spät entdeckt
04 / 11

Trust = Identity + Policy + Evidence.

Drei Bausteine, automatisiert.

Identity

DIDs / Verifiable Credentials

Wer greift zu, und ist die Identität bestätigt? Dezentrale Identitäten statt zentraler Benutzerdatenbank.

Policy

ODRL / Open Policy Agent

Was ist erlaubt — automatisch durchgesetzt, nicht im PDF? Maschinenlesbare Regeln ersetzen manuelle Freigaben.

Evidence

Audit-Trail / VC-Nachweise

Was ist passiert — beweisbar, nicht erinnerbar? Kryptographisch gesicherte Nachweise für jede Compliance-Entscheidung.

05 / 11

Fünf Schichten von der Datenquelle
bis zum Audit-Bericht.

DISH Compliance Dashboard Was der Compliance Officer sieht RECIPE Policies & Regeln ODRL, Compliance-Templates KITCHEN OPS Enforcement-Engine PEP/PDP, n8n-Workflows INGREDIENTS Konnektoren & Datenquellen 6 Konnektor-Typen SUPPLY CHAIN Trust-Anchors, VCs, Audit-Stellen Externe Vertrauensanker
06 / 11

Fünf Vorschläge — vom DSGVO-Live-Status
bis zur AI-Act-Provenienz.

Vorschlag

DSGVO-Live-Status

Echtzeit-Überblick über Verarbeitungstätigkeiten, Rechtsgrundlagen und Löschfristen — über alle Datenorte. Automatische Alerts bei Fristüberschreitungen.

Vorschlag

Data Act Readiness

Automatische Prüfung der Datenzugangsrechte und Fair-Sharing-Klauseln. Identifiziert Lücken in bestehenden Datenverträgen vor dem Stichtag.

Vorschlag

AI-Act-Provenienz

Lückenlose Dokumentation der Trainingsdaten-Herkunft. Verifiable Credentials für jede Datenquelle — audit-fähig ab Tag eins.

Vorschlag

NIS2 & DORA Compliance

Automatisierte Erfassung von IKT-Risiken und Meldepflichten. Kontinuierliches Monitoring statt jährlichem Audit-Marathon.

Vorschlag

Datensouveränität

Geographische und jurisdiktionelle Kontrolle über Datenflüsse. Echtzeit-Visualisierung von Cross-Border-Transfers mit Risikobewertung.

07 / 11

nexyo Data Spaces, n8n, cloud.nexyo.io,
lokale Drives — alles im selben Bild.

compliance .data.nexyo.io Data Spaces sandbox.nexyo.io read / write Cloud cloud.nexyo.io read n8n Workflows orchestrate Local Drives On-Premise read Lab2 / Loom Identity Hub read / write Remote APIs External Cloud read
08 / 11

Sechs Konnektor-Typen. Eine Trust-Schicht.

Data Space

sandbox.nexyo.io

  • VC-Auth
  • ODRL Policy Enforcement
  • Audit-Trail on-chain

Lab2 / Loom

lab2.nexyo.io

  • DID-Auth
  • Identity Hub Integration
  • Credential Issuance

cloud.nexyo.io

Nextcloud-basiert

  • OAuth2
  • Dateiklassifikation
  • Metadaten-Extraktion

n8n Workflows

Orchestration Engine

  • API-Key
  • Workflow-Audit
  • Data-Flow-Logging

Local Drive

On-Premise Speicher

  • Lokal
  • File-System-Scan
  • PII-Erkennung

Remote Cloud

AWS, Azure, GCP

  • OAuth2
  • Cross-Region-Tracking
  • Encryption-at-Rest-Check

Neue Konnektoren: REST-API, GraphQL-Schema, oder Custom-Adapter über das nexyo SDK.

09 / 11

Vom Pilot mit einem Konnektor
bis zum konzernweiten Rollout.

PHASE 1 Pilot 1 Konnektor · 1 Use Case Dauer: 2–4 Wochen Aufwand: 1 Compliance-Lead ROI: Erste Findings in 48h PHASE 2 Departmental 3–4 Konnektoren · 2–3 UCs Dauer: 6–8 Wochen Aufwand: Team + IT-Anbindung ROI: 60% weniger Audit-Zeit PHASE 3 Enterprise Alle Konnektoren · Multi-Tenant Dauer: 3–6 Monate Aufwand: Cross-functional Team ROI: Continuous Compliance
10 / 11

20+ Projekte, 60+ Hubs, 8+ Enterprise-Kunden,
78.000+ Assets.

0+

Projekte in EU-geförderten und kommerziellen Data Spaces

0+

produktive Data Hubs im nexyo-Netzwerk

0+

Enterprise-Kunden mit laufenden Integrationen

0+

verwaltete Assets über alle Data Spaces

11 / 11

Sehen Sie Ihre Compliance-Lage
in 5 Minuten.

Demo Login

Drei Sandbox-Data-Spaces vorausgewählt. Login → Dashboard in 30 Sekunden.

monitor.compliance.solution.nexyo.io

Sales-Gespräch

30-Minuten Walkthrough mit dem nexyo Compliance-Team. Individuell auf Ihre Infrastruktur.

Termin anfragen