Zwei-Layer-Architektur für Prod-zu-Dev-Kopien: deterministische Maskierung für die 95%, LLM-Redaktion für die 5%. Module, Tools und Freitext-Quellen wählen — das Diagramm und das Briefing regenerieren live. Keine E-Mail, keine Anmeldung. Two-layer architecture for prod-to-dev copies: deterministic masking for the 95%, LLM redaction for the 5%. Pick modules, tools, and free-text sources — the diagram and brief regenerate live. No email, no signup.
Verwandt: Case Study · Artikel: 95% brauchen kein LLM · HuggingFace-Modell Related: Case study · Article: 95% doesn't need an LLM · HuggingFace model
This diagram pack documents the two-layer PII redaction architecture for SAP prod-to-dev copies: deterministic masking for the 95%, LLM redaction for the 5%. Configure your SAP modules, masking tool, and free-text sources — the SVG diagram and architecture brief regenerate live. Same shape as the German PII Redactor case study and the article on why 95% of PII redaction doesn’t need an LLM.
Related: HuggingFace model card, Decision support architecture case study.
Sie haben das Diagramm. Wenn Sie wollen, dass ich es baue — LoRA-Fine-Tuning auf Ihren NOTES + Z-Tabellen, Inferenz-Endpoint, Pipeline-Integration nach Ihrem Maskierungs-Tool — ich scope in 24 Stunden und liefere in 4 Wochen. Modell bleibt bei Ihnen, Apache 2.0. You have the diagram. If you want me to build it — LoRA fine-tune on your NOTES + Z-tables, inference endpoint, pipeline integration after your masking tool — I scope in 24 hours and ship in 4 weeks. Model stays with you, Apache 2.0.
Mein Konzept anfragen Request my scopeCompliance signiert nicht das Modell ab — sie signiert ab, wo Daten fließen. Ein Architektur-Diagramm, das den Klassifier, die LLM-Stufe und die Rück-Injektion alle innerhalb derselben Boundary zeigt, ist 80% der Konversation mit Datenschutz und Security. Der Rest sind Implementierungs-Details. Compliance does not sign off on the model — it signs off on where data flows. An architecture diagram showing the classifier, the LLM stage, and the re-injection all inside the same boundary is 80% of the conversation with data-protection and security. The rest is implementation detail.