Security
De trust review, vooraf beslecht.
Wij stellen de security review niet uit tot de laatste vergadering van de deal. De trust-laag is om het hele product heen gebouwd — zo gemaakt dat uw securityteam de eerste keer ja kan zeggen en uw CISO het niet in de laatste vergadering afschiet. Zeven toezeggingen, in gewone taal.
- EU-gehost
- Geen modeltraining
- ISO 42001gecertificeerd
- SOC 2in behandeling
- SSO + SCIM
- Volledige audit log
Zeven toezeggingen
Wat wij beloven. Niet wat wij hopen.
EU-dataresidentie standaard
Infrastructuur in Helsinki gehost. Uw data verlaat de Europese grenzen niet, tenzij u daarom vraagt. Residentie in de VS is op verzoek beschikbaar.
Geen modeltraining op uw data
Nooit. Contractueel. Geauditeerd. Uw vergaderingen, beslissingen en plannen worden gebruikt om de dienst te leveren — en niets anders.
Standaard met permissies ingebouwd
De context van een project is zichtbaar voor de mensen van dat project. AI’s zien wat hun gebruiker mag zien — permissies zijn een eigenschap van context, geen feature van de chat.
Volledige audit log
Elke read, elke write, elke tool call door een AI — gelogd, exporteerbaar, controleerbaar. Uw trust review weet wat uw AI heeft benaderd.
SSO, SCIM, MFA
Okta, Azure AD, Google Workspace. SCIM-provisioning. SSO/SAML afgedwongen op Enterprise. MFA op elk tier beschikbaar.
Sub-processors, vermeld
Een heldere, actuele lijst van elke derde partij die uw data raakt en wat zij ermee doen. Bijgewerkt wanneer iets verandert — niet pas wanneer u erom vraagt.
Incident response, op schrift
Notificatie-SLA’s, escalatiepaden en het post-incident report dat u zult ontvangen. Vooraf vastgelegd, niet pas op het moment zelf.
Datastroom
Waar uw meetingdata zich bevindt, van begin tot eind.
Vier fases, standaard volledig binnen de EU. Versleuteld in rust en in transit. Bewaartermijnen die u zelf bepaalt.
-
01
Deelnemen
Notes neemt deel aan de call als deelnemer. De host ziet het in de deelnemerslijst. De host kan het op elk moment verwijderen.
Uw meetingplatform · Zoom / Teams / Meet
-
02
Vastleggen
Audio wordt in realtime getranscribeerd. Negen signaaltypes geëxtraheerd. Versleuteld opgeslagen in rust (AES-256) en in transit (TLS 1.3).
EU-servers · Helsinki, Finland
-
03
Naar boven brengen
Beslissingen, acties en signalen worden gerouteerd naar het relevante Living Plan. Met permissies volgens uw workspacebeleid. Zichtbaar voor de mensen die het mogen zien.
Uw workspace · permissiegebonden
-
04
Bewaren
U stelt bewaartermijnen in per workspace (standaard: 12 maanden voor transcripten, onbepaalde tijd voor beslissingen). Verwijdering is een harde verwijdering — geen soft-flag.
Configureerbaar · 30 dagen tot voor altijd
Toegangsmodel voor AI
De meest gestelde vraag, als eerste beantwoord.
AI-agents die op In Parallel-context werken, zijn gebonden aan dezelfde permissies als de gebruiker die zij vertegenwoordigen. Vier regels, afgedwongen op de opslaglaag.
Een AI ziet wat zijn gebruiker mag zien.
Permissies zijn een eigenschap van de context, geen feature van het chatoppervlak. Als een gebruiker een vergadering niet mag lezen, mag een AI die namens hen handelt deze ook niet lezen.
Elke AI-read wordt gelogd.
Elke read, elke tool call, elke zoekopdracht — vastgelegd in een audit log gekoppeld aan de gebruiker, de AI-agent, de resource en het tijdstip. Exporteerbaar als JSON of CSV voor uw trust review.
Geen lekkage tussen workspaces.
Een AI die geauthenticeerd is bij één workspace kan geen data in een andere workspace bereiken, ook al zit dezelfde gebruiker in beide. Workspace-isolatie wordt afgedwongen op de opslaglaag, niet via de prompt.
Prompt injection wordt behandeld als invoer, niet als instructie.
Inhoud die uit een vergadering wordt geëxtraheerd kan de permissies van de AI-agent niet verhogen. De agent werkt op een vaste toekenning vanuit zijn gebruiker, ongeacht wat een transcript bevat.
Incident response
Doelen, opgeschreven voordat ze nodig zijn.
Detectie, melding, beheersing en het post-incident report dat u zult ontvangen. Het volledige incident-responsebeleid staat op de trust portal.
-
Detectie
< 15 min
Monitoring 24/7 op beschikbaarheid, integriteit en toegangsanomalieën.
-
Eerste melding
< 4 uur
Directe e-mail aan uw aangewezen securitycontact. Geen door PR opgelegde stilte.
-
Beheersing
< 24 uur
Gerichte toegangsintrekking, key rotation of pauze van de dienst, naar scope.
-
Post-incident report
< 5 werkdagen
Oorzaak, omvang van de impact, herstel, preventie. PDF.
Wilt u een voorbeeld van een post-incident report? Vraag het ons — wij sturen er een, geanonimiseerd, van een eerder (opgelost) incident.
Certificeringen & standaarden
Geauditeerd, geattesteerd, actueel.
SOC 2 Type II
In behandeling. Letter of attestation op verzoek beschikbaar.
ISO 27001
Informatiebeveiligingsmanagement. Gecertificeerd.
ISO 42001
AI-managementsysteem. Gecertificeerd.
AVG-klaar
DPA out of the box. DPIA-documentatie op verzoek.
Sub-processors
De derde partijen die uw data raken.
Een representatieve selectie. Bijgewerkt wanneer iets verandert, niet pas wanneer u erom vraagt. De volledige, actuele lijst staat op de trust portal.
-
Cloudflare
CDN, DDoS-bescherming, botbeheer
EU edge
-
Hostingprovider
Compute en opslag (regio Helsinki)
Alleen EU
-
Transcriptie- / LLM-provider
Spraak-naar-tekst en signaalextractie
EU-enclaves waar beschikbaar
-
E-mailbezorging
Transactionele e-mail (DPA aanwezig)
EU
-
Observability
Logs en metrics voor service-uptime
EU
Praat met security.
Wij sturen de SOC 2-brief, de DPA en de sub-processorlijst, en lopen met uw team door elke zorg die zij hebben.