Sicherheit
Das Trust Review, im Voraus entschieden.
Wir verschieben das Security Review nicht auf das letzte Meeting des Deals. Die Trust-Schicht legt sich um das gesamte Produkt — gebaut, damit Ihr Security-Team beim ersten Mal Ja sagen kann und Ihr CISO es nicht im letzten Meeting kippt. Sieben Versprechen, in klarer Sprache.
- EU-gehostet
- Kein Modelltraining
- ISO 42001zertifiziert
- SOC 2in Bearbeitung
- SSO + SCIM
- Vollständiges Audit-Log
Sieben Versprechen
Was wir zusichern. Nicht was wir hoffen.
EU-Datenresidenz standardmäßig
Infrastruktur in Helsinki. Ihre Daten verlassen den europäischen Raum nicht, es sei denn, Sie verlangen es. US-Residenz auf Anfrage verfügbar.
Kein Modelltraining mit Ihren Daten
Niemals. Vertraglich. Auditiert. Ihre Meetings, Entscheidungen und Pläne dienen ausschließlich der Bereitstellung des Service — und sonst nichts.
Berechtigt by Design
Der Kontext eines Projekts ist für die Menschen dieses Projekts sichtbar. KIs sehen, was ihre Nutzerin oder ihr Nutzer sehen kann — Berechtigungen sind eine Eigenschaft des Kontexts, kein Feature des Chats.
Vollständiges Audit-Log
Jeder Lesezugriff, jeder Schreibvorgang, jeder Tool-Aufruf einer KI — protokolliert, exportierbar, prüfbar. Ihr Trust Review weiß, worauf Ihre KI zugegriffen hat.
SSO, SCIM, MFA
Okta, Azure AD, Google Workspace. SCIM-Provisioning. SSO/SAML verbindlich auf Enterprise-Ebene. MFA in jedem Tarif verfügbar.
Unterauftragsverarbeiter, gelistet
Eine klare, aktuelle Liste jedes Dritten, der Ihre Daten berührt, und was er damit tut. Aktualisiert, wenn sich etwas ändert — nicht, wenn Sie fragen.
Incident Response, schriftlich
Benachrichtigungs-SLAs, Eskalationspfade und der Post-Incident-Bericht, den Sie erhalten. Im Voraus festgelegt, nicht erst im Ernstfall.
Datenfluss
Wo Ihre Meeting-Daten leben, von Anfang bis Ende.
Vier Stufen, alle standardmäßig innerhalb der EU. Verschlüsselt im Ruhezustand und in der Übertragung. Aufbewahrungsfristen, die Sie steuern.
-
01
Beitritt
Notes nimmt als Teilnehmer am Anruf teil. Der Host sieht es in der Teilnehmerliste. Der Host kann es jederzeit entfernen.
Ihre Meeting-Plattform · Zoom / Teams / Meet
-
02
Erfassung
Audio wird in Echtzeit transkribiert. Neun Signaltypen werden extrahiert. Verschlüsselt gespeichert (AES-256) und übertragen (TLS 1.3).
EU-Server · Helsinki, Finnland
-
03
Bereitstellung
Entscheidungen, Aktionen und Signale werden an den jeweiligen Living Plan weitergeleitet. Berechtigt nach Ihrer Workspace-Richtlinie. Sichtbar für die Menschen, die sie sehen sollen.
Ihr Workspace · berechtigungsbasiert
-
04
Aufbewahrung
Sie legen Aufbewahrungsfristen pro Workspace fest (Standard: 12 Monate für Transkripte, unbegrenzt für Entscheidungen). Löschung ist eine harte Löschung — kein Soft-Flag.
Konfigurierbar · 30 Tage bis unbegrenzt
KI-Zugriffsmodell
Die meistgestellte Frage, zuerst beantwortet.
KI-Agenten, die auf dem Kontext von In Parallel arbeiten, sind an dieselben Berechtigungen gebunden wie die Person, die sie vertreten. Vier Regeln, auf der Speicherebene durchgesetzt.
Eine KI sieht, was ihr Nutzer sehen kann.
Berechtigungen sind eine Eigenschaft des Kontexts, kein Feature der Chat-Oberfläche. Wenn ein Nutzer ein Meeting nicht lesen darf, kann auch eine KI, die in seinem Namen handelt, es nicht lesen.
Jeder Lesezugriff einer KI wird protokolliert.
Jeder Lesezugriff, jeder Tool-Aufruf, jede Suche — festgehalten in einem Audit-Log, das Nutzer, KI-Agent, Ressource und Zeitstempel umfasst. Exportierbar als JSON oder CSV für Ihr Trust Review.
Kein Übergreifen zwischen Workspaces.
Eine KI, die in einem Workspace authentifiziert ist, kann keine Daten in einem anderen Workspace erreichen, selbst wenn dieselbe Person in beiden ist. Die Workspace-Isolation wird auf der Speicherebene erzwungen, nicht im Prompt.
Prompt Injection wird als Eingabe behandelt, nicht als Anweisung.
Inhalte, die aus einem Meeting extrahiert wurden, können die Berechtigungen des KI-Agenten nicht erweitern. Der Agent arbeitet mit einer festen Berechtigung seines Nutzers, unabhängig davon, was ein Transkript enthält.
Incident Response
Zielvorgaben, schriftlich festgehalten, bevor sie gebraucht werden.
Erkennung, Benachrichtigung, Eindämmung und der Post-Incident-Bericht, den Sie erhalten. Die vollständige Incident-Response-Richtlinie liegt im Trust Portal.
-
Erkennung
< 15 Min.
24/7-Monitoring auf Verfügbarkeit, Integrität und Zugriffsanomalien.
-
Erstbenachrichtigung
< 4 Stunden
Direkte E-Mail an Ihre benannte Sicherheitskontaktperson. Keine PR-gesteuerte Stille.
-
Eindämmung
< 24 Stunden
Gezielter Entzug von Zugriffen, Schlüsselrotation oder Service-Pause im jeweiligen Umfang.
-
Post-Incident-Bericht
< 5 Werktage
Ursache, Auswirkungsumfang, Behebung, Prävention. Als PDF.
Sie möchten einen Beispiel-Post-Incident-Bericht? Fragen Sie — wir senden Ihnen einen geschwärzten Bericht zu einem früheren (abgeschlossenen) Ereignis.
Zertifizierungen & Standards
Auditiert, attestiert, aktuell.
SOC 2 Type II
In Bearbeitung. Attestierungsschreiben auf Anfrage verfügbar.
ISO 27001
Managementsystem für Informationssicherheit. Zertifiziert.
ISO 42001
Managementsystem für KI. Zertifiziert.
DSGVO-bereit
AVV serienmäßig. DSFA-Dokumentation auf Anfrage.
Unterauftragsverarbeiter
Die Dritten, die Ihre Daten berühren.
Eine repräsentative Auswahl. Aktualisiert, wenn sich etwas ändert — nicht erst auf Nachfrage. Die vollständige, aktuelle Liste liegt im Trust Portal.
-
Cloudflare
CDN, DDoS-Schutz, Bot-Management
EU-Edge
-
Hosting-Anbieter
Compute und Storage (Region Helsinki)
Nur EU
-
Transkriptions-/LLM-Anbieter
Speech-to-Text und Signalextraktion
EU-Enklaven, wo verfügbar
-
E-Mail-Versand
Transaktionale E-Mails (DPA vorhanden)
EU
-
Observability
Logs und Metriken zur Service-Verfügbarkeit
EU
Vollständige Liste der Unterauftragsverarbeiter im Trust Portal ansehen
Sprechen Sie mit unserem Security-Team.
Wir senden Ihnen das SOC-2-Schreiben, die AVV, die Liste der Unterauftragsverarbeiter und führen Ihr Team durch jedes Anliegen.