Segurança
A revisão de confiança, decidida com antecedência.
Não deixamos a revisão de segurança para a última reunião do negócio. A camada de confiança envolve todo o produto — concebida para que a sua equipa de segurança possa dizer sim à primeira e para que o seu CISO não a abata na reunião final. Sete compromissos, em linguagem clara.
- Alojado na UE
- Sem treino de modelos
- ISO 42001certificado
- SOC 2em curso
- SSO + SCIM
- Registo de auditoria completo
Sete compromissos
O que prometemos. Não o que esperamos.
Residência de dados na UE por defeito
Infraestrutura alojada em Helsínquia. Os seus dados nunca saem do espaço europeu, a não ser que o solicite. Residência nos EUA disponível mediante pedido.
Sem treino de modelos com os seus dados
Nunca. Por contrato. Auditado. As suas reuniões, decisões e planos são usados para prestar o serviço — e nada mais.
Permissões por desenho
O contexto de um projeto é visível para as pessoas desse projeto. As IAs veem o que o seu utilizador pode ver — as permissões são uma propriedade do contexto, não uma funcionalidade do chat.
Registo de auditoria completo
Cada leitura, cada escrita, cada chamada de ferramenta por uma IA — registadas, exportáveis, auditáveis. A sua revisão de confiança sabe a que é que a sua IA acedeu.
SSO, SCIM, MFA
Okta, Azure AD, Google Workspace. Provisionamento SCIM. SSO/SAML obrigatórios no plano Enterprise. MFA disponível em todos os planos.
Subprocessadores, listados
Uma lista clara e atual de todos os terceiros que tocam nos seus dados, e do que fazem com eles. Atualizada quando muda — e não quando a pede.
Resposta a incidentes, por escrito
SLAs de notificação, vias de escalamento e o relatório pós-incidente que irá receber. Decididos com antecedência, não no momento.
Fluxo de dados
Onde vivem os seus dados de reunião, de ponta a ponta.
Quatro etapas, todas dentro da UE por defeito. Encriptado em repouso e em trânsito. Janelas de retenção controladas por si.
-
01
Entrada
O Notes entra na chamada como participante. O anfitrião vê-o na lista de participantes. O anfitrião pode removê-lo a qualquer momento.
A sua plataforma de reuniões · Zoom / Teams / Meet
-
02
Captura
O áudio é transcrito em tempo real. São extraídos nove tipos de sinais. Armazenado encriptado em repouso (AES-256) e em trânsito (TLS 1.3).
Servidores na UE · Helsínquia, Finlândia
-
03
Apresentação
Decisões, ações e sinais são encaminhados para o Living Plan relevante. Filtrados pela política de permissões do seu workspace. Visíveis para quem deve vê-los.
O seu workspace · com permissões delimitadas
-
04
Retenção
Define janelas de retenção por workspace (por defeito: 12 meses para transcrições, indefinido para decisões). A eliminação é definitiva — não uma marcação para apagar.
Configurável · de 30 dias a indefinidamente
Modelo de acesso por IA
A pergunta mais frequente, respondida primeiro.
Os agentes de IA que atuam sobre o contexto do In Parallel estão sujeitos às mesmas permissões do utilizador que representam. Quatro regras, impostas na camada de armazenamento.
Uma IA vê o que o seu utilizador pode ver.
As permissões são uma propriedade do contexto, não uma funcionalidade da interface de chat. Se um utilizador não puder ler uma reunião, uma IA a atuar em seu nome também não pode lê-la.
Cada leitura por IA é registada.
Cada leitura, cada chamada de ferramenta, cada pesquisa — capturada num registo de auditoria com o utilizador, o agente de IA, o recurso e o carimbo temporal. Exportável em JSON ou CSV para a sua revisão de confiança.
Sem cruzamento entre workspaces.
Uma IA autenticada num workspace não pode aceder a dados de outro, mesmo que o mesmo utilizador esteja em ambos. O isolamento entre workspaces é imposto na camada de armazenamento, não no prompt.
A injeção de prompts é tratada como input, não como instrução.
Os conteúdos extraídos de uma reunião não podem elevar as permissões do agente de IA. O agente opera com base numa permissão fixa do utilizador, independentemente do que conste numa transcrição.
Resposta a incidentes
Metas, postas no papel antes de serem precisas.
Deteção, notificação, contenção e o relatório pós-incidente que irá receber. A política completa de resposta a incidentes está no portal de confiança.
-
Deteção
< 15 min
Monitorização 24/7 da disponibilidade, integridade e anomalias de acesso.
-
Notificação inicial
< 4 horas
Email direto ao contacto de segurança que indicou. Sem silêncios geridos por relações públicas.
-
Contenção
< 24 horas
Revogação de acessos, rotação de chaves ou suspensão de serviço, conforme o âmbito.
-
Relatório pós-incidente
< 5 dias úteis
Causa raiz, âmbito do impacto, remediação, prevenção. PDF.
Quer um exemplo de relatório pós-incidente? Peça — enviamos um, redigido a partir de um evento (resolvido) anterior.
Certificações e normas
Auditadas, atestadas, atuais.
SOC 2 Type II
Em curso. Carta de atestação disponível mediante pedido.
ISO 27001
Sistema de gestão de segurança da informação. Certificado.
ISO 42001
Sistema de gestão de IA. Certificado.
Conforme RGPD
DPA pronto a usar. Documentação da DPIA disponível mediante pedido.
Subprocessadores
Os terceiros que tocam nos seus dados.
Uma seleção representativa. Atualizada quando muda, não quando a pede. A lista completa e atual vive no portal de confiança.
-
Cloudflare
CDN, proteção contra DDoS, gestão de bots
Edge na UE
-
Fornecedor de hosting
Computação e armazenamento (região de Helsínquia)
Apenas UE
-
Fornecedor de transcrição / LLM
Conversão de voz em texto e extração de sinais
Enclaves na UE sempre que disponíveis
-
Entrega de email
Email transacional (DPA em vigor)
UE
-
Observabilidade
Logs e métricas para a disponibilidade do serviço
UE
Ver a lista completa de subprocessadores no portal de confiança
Fale com a segurança.
Enviamos a carta SOC 2, o DPA, a lista de subprocessadores, e acompanhamos a sua equipa em qualquer preocupação que tenham.