Bezpieczeństwo

Przegląd zaufania ustalony z góry.

Nie odkładamy przeglądu bezpieczeństwa na ostatnie spotkanie w sprawie umowy. Warstwa zaufania jest opakowana wokół całego produktu — zbudowana tak, by Państwa zespół ds. bezpieczeństwa mógł powiedzieć „tak” za pierwszym razem, a CISO nie zatrzymał projektu na ostatnim spotkaniu. Siedem zobowiązań, w prostym języku.

  • Hostowane w UE
  • Brak trenowania modeli
  • ISO 42001certyfikowane
  • SOC 2w trakcie
  • SSO + SCIM
  • Pełny dziennik audytu

Siedem zobowiązań

Co obiecujemy. Nie to, na co liczymy.

Domyślnie rezydencja danych w UE

Infrastruktura hostowana w Helsinkach. Państwa dane nigdy nie opuszczają granic europejskich, chyba że tego zażądacie. Rezydencja w USA dostępna na życzenie.

Brak trenowania modeli na Państwa danych

Nigdy. Umownie. Audytowane. Państwa spotkania, decyzje i plany służą wyłącznie świadczeniu usługi — i niczemu innemu.

Uprawnienia w samej konstrukcji

Kontekst projektu jest widoczny dla osób z tego projektu. AI widzi to, co widzi jego użytkownik — uprawnienia są właściwością kontekstu, a nie funkcją czatu.

Pełny dziennik audytu

Każdy odczyt, każdy zapis, każde wywołanie narzędzia przez AI — zarejestrowane, możliwe do eksportu, możliwe do przeglądu. Państwa zespół ds. zgodności wie, do czego AI miało dostęp.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. Provisioning SCIM. SSO/SAML wymuszone w planie Enterprise. MFA dostępne w każdym pakiecie.

Lista podprocesorów

Jasna, aktualna lista każdej strony trzeciej, która styka się z Państwa danymi, i tego, co z nimi robi. Aktualizowana, gdy się zmienia — nie gdy o to zapytacie.

Reagowanie na incydenty, na piśmie

Czasy reakcji (SLA), ścieżki eskalacji oraz raport powypadkowy, który otrzymacie. Ustalone z góry, a nie w godzinie kryzysu.

Przepływ danych

Gdzie żyją Państwa dane ze spotkań, od początku do końca.

Cztery etapy, wszystkie domyślnie w UE. Szyfrowane w spoczynku i w tranzycie. Okna retencji, które Państwo kontrolują.

  1. 01

    Dołączenie

    Notes dołącza do połączenia jako uczestnik. Gospodarz widzi go na liście uczestników. Gospodarz może go usunąć w dowolnej chwili.

    Państwa platforma spotkań · Zoom / Teams / Meet

  2. 02

    Rejestracja

    Audio jest transkrybowane w czasie rzeczywistym. Wydobywanych jest dziewięć typów sygnałów. Przechowywane szyfrowane w spoczynku (AES-256) i w tranzycie (TLS 1.3).

    Serwery w UE · Helsinki, Finlandia

  3. 03

    Wyniesienie

    Decyzje, działania i sygnały kierowane do właściwego Living Planu (żywego planu). Uprawnienia zgodne z polityką Państwa workspace’u. Widoczne dla osób, które powinny je widzieć.

    Państwa workspace · według uprawnień

  4. 04

    Retencja

    Ustalacie Państwo okna retencji w obrębie workspace’u (domyślnie: 12 miesięcy dla transkryptów, bezterminowo dla decyzji). Usunięcie jest twarde — nie miękkim oznaczeniem.

    Konfigurowalne · od 30 dni do bezterminowo

Model dostępu AI

Najczęściej zadawane pytanie, na które odpowiadamy w pierwszej kolejności.

Agenci AI działający na kontekście In Parallel są związani tymi samymi uprawnieniami, co reprezentowany przez nich użytkownik. Cztery reguły, wymuszone w warstwie magazynu.

AI widzi to, co widzi jego użytkownik.

Uprawnienia są właściwością kontekstu, a nie funkcją powierzchni czatu. Jeśli użytkownik nie może odczytać spotkania, AI działające w jego imieniu też nie może.

Każdy odczyt przez AI jest logowany.

Każdy odczyt, każde wywołanie narzędzia, każde wyszukiwanie — rejestrowane w dzienniku audytu powiązanym z użytkownikiem, agentem AI, zasobem i znacznikiem czasu. Możliwe do eksportu jako JSON lub CSV na potrzeby Państwa przeglądu zaufania.

Bez przecieku między workspace’ami.

AI uwierzytelnione w jednym workspace nie sięgnie do danych w innym, nawet jeśli ten sam użytkownik jest członkiem obu. Izolacja workspace’u jest wymuszana w warstwie magazynu, a nie w prompcie.

Prompt injection traktowane jako dane wejściowe, nie polecenie.

Treść wydobyta ze spotkania nie może podnieść uprawnień agenta AI. Agent działa na stałym przydziale od swojego użytkownika, niezależnie od tego, co zawiera transkrypt.

Reagowanie na incydenty

Cele zapisane, zanim będą potrzebne.

Wykrycie, powiadomienie, opanowanie i raport powypadkowy, który Państwo otrzymacie. Pełna polityka reagowania na incydenty znajduje się w portalu zaufania.

  • Wykrycie

    < 15 min

    Całodobowy monitoring dostępności, integralności i anomalii dostępu.

  • Pierwsze powiadomienie

    < 4 godz.

    Bezpośredni e-mail do wyznaczonego kontaktu ds. bezpieczeństwa. Bez ciszy zarządzanej przez PR.

  • Opanowanie

    < 24 godz.

    Punktowe odebranie dostępu, rotacja kluczy lub wstrzymanie usługi w zakresie objętym incydentem.

  • Raport powypadkowy

    < 5 dni roboczych

    Przyczyna źródłowa, zasięg wpływu, naprawa, zapobieganie. PDF.

Chcielibyście Państwo zobaczyć przykładowy raport powypadkowy? Zapytajcie — prześlemy zanonimizowany raport z wcześniejszego (zamkniętego) zdarzenia.

Certyfikaty i standardy

Audytowane, poświadczone, aktualne.

SOC 2 Type II

W trakcie. List atestacyjny dostępny na życzenie.

ISO 27001

System zarządzania bezpieczeństwem informacji. Certyfikowany.

ISO 42001

System zarządzania AI. Certyfikowany.

Zgodność z RODO (GDPR)

DPA gotowa od ręki. Dokumentacja DPIA na życzenie.

Podprocesorzy

Strony trzecie, które stykają się z Państwa danymi.

Reprezentatywny wybór. Aktualizowane, gdy się zmienia, a nie gdy o to zapytacie. Pełna, aktualna lista znajduje się w portalu zaufania.

  • Cloudflare

    CDN, ochrona DDoS, zarządzanie botami

    krawędź UE

  • Dostawca hostingu

    Moc obliczeniowa i magazyn (region Helsinki)

    wyłącznie UE

  • Dostawca transkrypcji / LLM

    Zamiana mowy na tekst i wydobywanie sygnałów

    enklawy UE tam, gdzie są dostępne

  • Dostarczanie e-maili

    E-maile transakcyjne (zawarta DPA)

    UE

  • Obserwowalność

    Logi i metryki dostępności usługi

    UE

Zobacz pełną listę podprocesorów w portalu zaufania

Porozmawiajcie z bezpieczeństwem.

Prześlemy list SOC 2, DPA, listę podprocesorów i przeprowadzimy Państwa zespół przez każdą wątpliwość, jaką ma.