Security

De trust review, vooraf beslecht.

Wij stellen de security review niet uit tot de laatste vergadering van de deal. De trust-laag is om het hele product heen gebouwd — zo gemaakt dat uw securityteam de eerste keer ja kan zeggen en uw CISO het niet in de laatste vergadering afschiet. Zeven toezeggingen, in gewone taal.

  • EU-gehost
  • Geen modeltraining
  • ISO 42001gecertificeerd
  • SOC 2in behandeling
  • SSO + SCIM
  • Volledige audit log

Zeven toezeggingen

Wat wij beloven. Niet wat wij hopen.

EU-dataresidentie standaard

Infrastructuur in Helsinki gehost. Uw data verlaat de Europese grenzen niet, tenzij u daarom vraagt. Residentie in de VS is op verzoek beschikbaar.

Geen modeltraining op uw data

Nooit. Contractueel. Geauditeerd. Uw vergaderingen, beslissingen en plannen worden gebruikt om de dienst te leveren — en niets anders.

Standaard met permissies ingebouwd

De context van een project is zichtbaar voor de mensen van dat project. AI’s zien wat hun gebruiker mag zien — permissies zijn een eigenschap van context, geen feature van de chat.

Volledige audit log

Elke read, elke write, elke tool call door een AI — gelogd, exporteerbaar, controleerbaar. Uw trust review weet wat uw AI heeft benaderd.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. SCIM-provisioning. SSO/SAML afgedwongen op Enterprise. MFA op elk tier beschikbaar.

Sub-processors, vermeld

Een heldere, actuele lijst van elke derde partij die uw data raakt en wat zij ermee doen. Bijgewerkt wanneer iets verandert — niet pas wanneer u erom vraagt.

Incident response, op schrift

Notificatie-SLA’s, escalatiepaden en het post-incident report dat u zult ontvangen. Vooraf vastgelegd, niet pas op het moment zelf.

Datastroom

Waar uw meetingdata zich bevindt, van begin tot eind.

Vier fases, standaard volledig binnen de EU. Versleuteld in rust en in transit. Bewaartermijnen die u zelf bepaalt.

  1. 01

    Deelnemen

    Notes neemt deel aan de call als deelnemer. De host ziet het in de deelnemerslijst. De host kan het op elk moment verwijderen.

    Uw meetingplatform · Zoom / Teams / Meet

  2. 02

    Vastleggen

    Audio wordt in realtime getranscribeerd. Negen signaaltypes geëxtraheerd. Versleuteld opgeslagen in rust (AES-256) en in transit (TLS 1.3).

    EU-servers · Helsinki, Finland

  3. 03

    Naar boven brengen

    Beslissingen, acties en signalen worden gerouteerd naar het relevante Living Plan. Met permissies volgens uw workspacebeleid. Zichtbaar voor de mensen die het mogen zien.

    Uw workspace · permissiegebonden

  4. 04

    Bewaren

    U stelt bewaartermijnen in per workspace (standaard: 12 maanden voor transcripten, onbepaalde tijd voor beslissingen). Verwijdering is een harde verwijdering — geen soft-flag.

    Configureerbaar · 30 dagen tot voor altijd

Toegangsmodel voor AI

De meest gestelde vraag, als eerste beantwoord.

AI-agents die op In Parallel-context werken, zijn gebonden aan dezelfde permissies als de gebruiker die zij vertegenwoordigen. Vier regels, afgedwongen op de opslaglaag.

Een AI ziet wat zijn gebruiker mag zien.

Permissies zijn een eigenschap van de context, geen feature van het chatoppervlak. Als een gebruiker een vergadering niet mag lezen, mag een AI die namens hen handelt deze ook niet lezen.

Elke AI-read wordt gelogd.

Elke read, elke tool call, elke zoekopdracht — vastgelegd in een audit log gekoppeld aan de gebruiker, de AI-agent, de resource en het tijdstip. Exporteerbaar als JSON of CSV voor uw trust review.

Geen lekkage tussen workspaces.

Een AI die geauthenticeerd is bij één workspace kan geen data in een andere workspace bereiken, ook al zit dezelfde gebruiker in beide. Workspace-isolatie wordt afgedwongen op de opslaglaag, niet via de prompt.

Prompt injection wordt behandeld als invoer, niet als instructie.

Inhoud die uit een vergadering wordt geëxtraheerd kan de permissies van de AI-agent niet verhogen. De agent werkt op een vaste toekenning vanuit zijn gebruiker, ongeacht wat een transcript bevat.

Incident response

Doelen, opgeschreven voordat ze nodig zijn.

Detectie, melding, beheersing en het post-incident report dat u zult ontvangen. Het volledige incident-responsebeleid staat op de trust portal.

  • Detectie

    < 15 min

    Monitoring 24/7 op beschikbaarheid, integriteit en toegangsanomalieën.

  • Eerste melding

    < 4 uur

    Directe e-mail aan uw aangewezen securitycontact. Geen door PR opgelegde stilte.

  • Beheersing

    < 24 uur

    Gerichte toegangsintrekking, key rotation of pauze van de dienst, naar scope.

  • Post-incident report

    < 5 werkdagen

    Oorzaak, omvang van de impact, herstel, preventie. PDF.

Wilt u een voorbeeld van een post-incident report? Vraag het ons — wij sturen er een, geanonimiseerd, van een eerder (opgelost) incident.

Certificeringen & standaarden

Geauditeerd, geattesteerd, actueel.

SOC 2 Type II

In behandeling. Letter of attestation op verzoek beschikbaar.

ISO 27001

Informatiebeveiligingsmanagement. Gecertificeerd.

ISO 42001

AI-managementsysteem. Gecertificeerd.

AVG-klaar

DPA out of the box. DPIA-documentatie op verzoek.

Sub-processors

De derde partijen die uw data raken.

Een representatieve selectie. Bijgewerkt wanneer iets verandert, niet pas wanneer u erom vraagt. De volledige, actuele lijst staat op de trust portal.

  • Cloudflare

    CDN, DDoS-bescherming, botbeheer

    EU edge

  • Hostingprovider

    Compute en opslag (regio Helsinki)

    Alleen EU

  • Transcriptie- / LLM-provider

    Spraak-naar-tekst en signaalextractie

    EU-enclaves waar beschikbaar

  • E-mailbezorging

    Transactionele e-mail (DPA aanwezig)

    EU

  • Observability

    Logs en metrics voor service-uptime

    EU

Zie de volledige sub-processorlijst op de trust portal

Praat met security.

Wij sturen de SOC 2-brief, de DPA en de sub-processorlijst, en lopen met uw team door elke zorg die zij hebben.