Sicherheit

Das Trust Review, im Voraus entschieden.

Wir verschieben das Security Review nicht auf das letzte Meeting des Deals. Die Trust-Schicht legt sich um das gesamte Produkt — gebaut, damit Ihr Security-Team beim ersten Mal Ja sagen kann und Ihr CISO es nicht im letzten Meeting kippt. Sieben Versprechen, in klarer Sprache.

  • EU-gehostet
  • Kein Modelltraining
  • ISO 42001zertifiziert
  • SOC 2in Bearbeitung
  • SSO + SCIM
  • Vollständiges Audit-Log

Sieben Versprechen

Was wir zusichern. Nicht was wir hoffen.

EU-Datenresidenz standardmäßig

Infrastruktur in Helsinki. Ihre Daten verlassen den europäischen Raum nicht, es sei denn, Sie verlangen es. US-Residenz auf Anfrage verfügbar.

Kein Modelltraining mit Ihren Daten

Niemals. Vertraglich. Auditiert. Ihre Meetings, Entscheidungen und Pläne dienen ausschließlich der Bereitstellung des Service — und sonst nichts.

Berechtigt by Design

Der Kontext eines Projekts ist für die Menschen dieses Projekts sichtbar. KIs sehen, was ihre Nutzerin oder ihr Nutzer sehen kann — Berechtigungen sind eine Eigenschaft des Kontexts, kein Feature des Chats.

Vollständiges Audit-Log

Jeder Lesezugriff, jeder Schreibvorgang, jeder Tool-Aufruf einer KI — protokolliert, exportierbar, prüfbar. Ihr Trust Review weiß, worauf Ihre KI zugegriffen hat.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. SCIM-Provisioning. SSO/SAML verbindlich auf Enterprise-Ebene. MFA in jedem Tarif verfügbar.

Unterauftragsverarbeiter, gelistet

Eine klare, aktuelle Liste jedes Dritten, der Ihre Daten berührt, und was er damit tut. Aktualisiert, wenn sich etwas ändert — nicht, wenn Sie fragen.

Incident Response, schriftlich

Benachrichtigungs-SLAs, Eskalationspfade und der Post-Incident-Bericht, den Sie erhalten. Im Voraus festgelegt, nicht erst im Ernstfall.

Datenfluss

Wo Ihre Meeting-Daten leben, von Anfang bis Ende.

Vier Stufen, alle standardmäßig innerhalb der EU. Verschlüsselt im Ruhezustand und in der Übertragung. Aufbewahrungsfristen, die Sie steuern.

  1. 01

    Beitritt

    Notes nimmt als Teilnehmer am Anruf teil. Der Host sieht es in der Teilnehmerliste. Der Host kann es jederzeit entfernen.

    Ihre Meeting-Plattform · Zoom / Teams / Meet

  2. 02

    Erfassung

    Audio wird in Echtzeit transkribiert. Neun Signaltypen werden extrahiert. Verschlüsselt gespeichert (AES-256) und übertragen (TLS 1.3).

    EU-Server · Helsinki, Finnland

  3. 03

    Bereitstellung

    Entscheidungen, Aktionen und Signale werden an den jeweiligen Living Plan weitergeleitet. Berechtigt nach Ihrer Workspace-Richtlinie. Sichtbar für die Menschen, die sie sehen sollen.

    Ihr Workspace · berechtigungsbasiert

  4. 04

    Aufbewahrung

    Sie legen Aufbewahrungsfristen pro Workspace fest (Standard: 12 Monate für Transkripte, unbegrenzt für Entscheidungen). Löschung ist eine harte Löschung — kein Soft-Flag.

    Konfigurierbar · 30 Tage bis unbegrenzt

KI-Zugriffsmodell

Die meistgestellte Frage, zuerst beantwortet.

KI-Agenten, die auf dem Kontext von In Parallel arbeiten, sind an dieselben Berechtigungen gebunden wie die Person, die sie vertreten. Vier Regeln, auf der Speicherebene durchgesetzt.

Eine KI sieht, was ihr Nutzer sehen kann.

Berechtigungen sind eine Eigenschaft des Kontexts, kein Feature der Chat-Oberfläche. Wenn ein Nutzer ein Meeting nicht lesen darf, kann auch eine KI, die in seinem Namen handelt, es nicht lesen.

Jeder Lesezugriff einer KI wird protokolliert.

Jeder Lesezugriff, jeder Tool-Aufruf, jede Suche — festgehalten in einem Audit-Log, das Nutzer, KI-Agent, Ressource und Zeitstempel umfasst. Exportierbar als JSON oder CSV für Ihr Trust Review.

Kein Übergreifen zwischen Workspaces.

Eine KI, die in einem Workspace authentifiziert ist, kann keine Daten in einem anderen Workspace erreichen, selbst wenn dieselbe Person in beiden ist. Die Workspace-Isolation wird auf der Speicherebene erzwungen, nicht im Prompt.

Prompt Injection wird als Eingabe behandelt, nicht als Anweisung.

Inhalte, die aus einem Meeting extrahiert wurden, können die Berechtigungen des KI-Agenten nicht erweitern. Der Agent arbeitet mit einer festen Berechtigung seines Nutzers, unabhängig davon, was ein Transkript enthält.

Incident Response

Zielvorgaben, schriftlich festgehalten, bevor sie gebraucht werden.

Erkennung, Benachrichtigung, Eindämmung und der Post-Incident-Bericht, den Sie erhalten. Die vollständige Incident-Response-Richtlinie liegt im Trust Portal.

  • Erkennung

    < 15 Min.

    24/7-Monitoring auf Verfügbarkeit, Integrität und Zugriffsanomalien.

  • Erstbenachrichtigung

    < 4 Stunden

    Direkte E-Mail an Ihre benannte Sicherheitskontaktperson. Keine PR-gesteuerte Stille.

  • Eindämmung

    < 24 Stunden

    Gezielter Entzug von Zugriffen, Schlüsselrotation oder Service-Pause im jeweiligen Umfang.

  • Post-Incident-Bericht

    < 5 Werktage

    Ursache, Auswirkungsumfang, Behebung, Prävention. Als PDF.

Sie möchten einen Beispiel-Post-Incident-Bericht? Fragen Sie — wir senden Ihnen einen geschwärzten Bericht zu einem früheren (abgeschlossenen) Ereignis.

Zertifizierungen & Standards

Auditiert, attestiert, aktuell.

SOC 2 Type II

In Bearbeitung. Attestierungsschreiben auf Anfrage verfügbar.

ISO 27001

Managementsystem für Informationssicherheit. Zertifiziert.

ISO 42001

Managementsystem für KI. Zertifiziert.

DSGVO-bereit

AVV serienmäßig. DSFA-Dokumentation auf Anfrage.

Unterauftragsverarbeiter

Die Dritten, die Ihre Daten berühren.

Eine repräsentative Auswahl. Aktualisiert, wenn sich etwas ändert — nicht erst auf Nachfrage. Die vollständige, aktuelle Liste liegt im Trust Portal.

  • Cloudflare

    CDN, DDoS-Schutz, Bot-Management

    EU-Edge

  • Hosting-Anbieter

    Compute und Storage (Region Helsinki)

    Nur EU

  • Transkriptions-/LLM-Anbieter

    Speech-to-Text und Signalextraktion

    EU-Enklaven, wo verfügbar

  • E-Mail-Versand

    Transaktionale E-Mails (DPA vorhanden)

    EU

  • Observability

    Logs und Metriken zur Service-Verfügbarkeit

    EU

Vollständige Liste der Unterauftragsverarbeiter im Trust Portal ansehen

Sprechen Sie mit unserem Security-Team.

Wir senden Ihnen das SOC-2-Schreiben, die AVV, die Liste der Unterauftragsverarbeiter und führen Ihr Team durch jedes Anliegen.