Bezpieczeństwo
Przegląd zaufania ustalony z góry.
Nie odkładamy przeglądu bezpieczeństwa na ostatnie spotkanie w sprawie umowy. Warstwa zaufania jest opakowana wokół całego produktu — zbudowana tak, by Państwa zespół ds. bezpieczeństwa mógł powiedzieć „tak” za pierwszym razem, a CISO nie zatrzymał projektu na ostatnim spotkaniu. Siedem zobowiązań, w prostym języku.
- Hostowane w UE
- Brak trenowania modeli
- ISO 42001certyfikowane
- SOC 2w trakcie
- SSO + SCIM
- Pełny dziennik audytu
Siedem zobowiązań
Co obiecujemy. Nie to, na co liczymy.
Domyślnie rezydencja danych w UE
Infrastruktura hostowana w Helsinkach. Państwa dane nigdy nie opuszczają granic europejskich, chyba że tego zażądacie. Rezydencja w USA dostępna na życzenie.
Brak trenowania modeli na Państwa danych
Nigdy. Umownie. Audytowane. Państwa spotkania, decyzje i plany służą wyłącznie świadczeniu usługi — i niczemu innemu.
Uprawnienia w samej konstrukcji
Kontekst projektu jest widoczny dla osób z tego projektu. AI widzi to, co widzi jego użytkownik — uprawnienia są właściwością kontekstu, a nie funkcją czatu.
Pełny dziennik audytu
Każdy odczyt, każdy zapis, każde wywołanie narzędzia przez AI — zarejestrowane, możliwe do eksportu, możliwe do przeglądu. Państwa zespół ds. zgodności wie, do czego AI miało dostęp.
SSO, SCIM, MFA
Okta, Azure AD, Google Workspace. Provisioning SCIM. SSO/SAML wymuszone w planie Enterprise. MFA dostępne w każdym pakiecie.
Lista podprocesorów
Jasna, aktualna lista każdej strony trzeciej, która styka się z Państwa danymi, i tego, co z nimi robi. Aktualizowana, gdy się zmienia — nie gdy o to zapytacie.
Reagowanie na incydenty, na piśmie
Czasy reakcji (SLA), ścieżki eskalacji oraz raport powypadkowy, który otrzymacie. Ustalone z góry, a nie w godzinie kryzysu.
Przepływ danych
Gdzie żyją Państwa dane ze spotkań, od początku do końca.
Cztery etapy, wszystkie domyślnie w UE. Szyfrowane w spoczynku i w tranzycie. Okna retencji, które Państwo kontrolują.
-
01
Dołączenie
Notes dołącza do połączenia jako uczestnik. Gospodarz widzi go na liście uczestników. Gospodarz może go usunąć w dowolnej chwili.
Państwa platforma spotkań · Zoom / Teams / Meet
-
02
Rejestracja
Audio jest transkrybowane w czasie rzeczywistym. Wydobywanych jest dziewięć typów sygnałów. Przechowywane szyfrowane w spoczynku (AES-256) i w tranzycie (TLS 1.3).
Serwery w UE · Helsinki, Finlandia
-
03
Wyniesienie
Decyzje, działania i sygnały kierowane do właściwego Living Planu (żywego planu). Uprawnienia zgodne z polityką Państwa workspace’u. Widoczne dla osób, które powinny je widzieć.
Państwa workspace · według uprawnień
-
04
Retencja
Ustalacie Państwo okna retencji w obrębie workspace’u (domyślnie: 12 miesięcy dla transkryptów, bezterminowo dla decyzji). Usunięcie jest twarde — nie miękkim oznaczeniem.
Konfigurowalne · od 30 dni do bezterminowo
Model dostępu AI
Najczęściej zadawane pytanie, na które odpowiadamy w pierwszej kolejności.
Agenci AI działający na kontekście In Parallel są związani tymi samymi uprawnieniami, co reprezentowany przez nich użytkownik. Cztery reguły, wymuszone w warstwie magazynu.
AI widzi to, co widzi jego użytkownik.
Uprawnienia są właściwością kontekstu, a nie funkcją powierzchni czatu. Jeśli użytkownik nie może odczytać spotkania, AI działające w jego imieniu też nie może.
Każdy odczyt przez AI jest logowany.
Każdy odczyt, każde wywołanie narzędzia, każde wyszukiwanie — rejestrowane w dzienniku audytu powiązanym z użytkownikiem, agentem AI, zasobem i znacznikiem czasu. Możliwe do eksportu jako JSON lub CSV na potrzeby Państwa przeglądu zaufania.
Bez przecieku między workspace’ami.
AI uwierzytelnione w jednym workspace nie sięgnie do danych w innym, nawet jeśli ten sam użytkownik jest członkiem obu. Izolacja workspace’u jest wymuszana w warstwie magazynu, a nie w prompcie.
Prompt injection traktowane jako dane wejściowe, nie polecenie.
Treść wydobyta ze spotkania nie może podnieść uprawnień agenta AI. Agent działa na stałym przydziale od swojego użytkownika, niezależnie od tego, co zawiera transkrypt.
Reagowanie na incydenty
Cele zapisane, zanim będą potrzebne.
Wykrycie, powiadomienie, opanowanie i raport powypadkowy, który Państwo otrzymacie. Pełna polityka reagowania na incydenty znajduje się w portalu zaufania.
-
Wykrycie
< 15 min
Całodobowy monitoring dostępności, integralności i anomalii dostępu.
-
Pierwsze powiadomienie
< 4 godz.
Bezpośredni e-mail do wyznaczonego kontaktu ds. bezpieczeństwa. Bez ciszy zarządzanej przez PR.
-
Opanowanie
< 24 godz.
Punktowe odebranie dostępu, rotacja kluczy lub wstrzymanie usługi w zakresie objętym incydentem.
-
Raport powypadkowy
< 5 dni roboczych
Przyczyna źródłowa, zasięg wpływu, naprawa, zapobieganie. PDF.
Chcielibyście Państwo zobaczyć przykładowy raport powypadkowy? Zapytajcie — prześlemy zanonimizowany raport z wcześniejszego (zamkniętego) zdarzenia.
Certyfikaty i standardy
Audytowane, poświadczone, aktualne.
SOC 2 Type II
W trakcie. List atestacyjny dostępny na życzenie.
ISO 27001
System zarządzania bezpieczeństwem informacji. Certyfikowany.
ISO 42001
System zarządzania AI. Certyfikowany.
Zgodność z RODO (GDPR)
DPA gotowa od ręki. Dokumentacja DPIA na życzenie.
Podprocesorzy
Strony trzecie, które stykają się z Państwa danymi.
Reprezentatywny wybór. Aktualizowane, gdy się zmienia, a nie gdy o to zapytacie. Pełna, aktualna lista znajduje się w portalu zaufania.
-
Cloudflare
CDN, ochrona DDoS, zarządzanie botami
krawędź UE
-
Dostawca hostingu
Moc obliczeniowa i magazyn (region Helsinki)
wyłącznie UE
-
Dostawca transkrypcji / LLM
Zamiana mowy na tekst i wydobywanie sygnałów
enklawy UE tam, gdzie są dostępne
-
Dostarczanie e-maili
E-maile transakcyjne (zawarta DPA)
UE
-
Obserwowalność
Logi i metryki dostępności usługi
UE
Porozmawiajcie z bezpieczeństwem.
Prześlemy list SOC 2, DPA, listę podprocesorów i przeprowadzimy Państwa zespół przez każdą wątpliwość, jaką ma.