Säkerhet

Säkerhetsgranskningen, avgjord i förväg.

Vi sparar inte säkerhetsgranskningen till affärens sista möte. Trust-lagret är lindat kring hela produkten — byggt så att ditt säkerhetsteam kan säga ja första gången, och så att din CISO inte stoppar det i sista mötet. Sju åtaganden, på klarspråk.

  • EU-hostat
  • Ingen modellträning
  • ISO 42001certifierat
  • SOC 2pågående
  • SSO + SCIM
  • Fullständig revisionslogg

Sju åtaganden

Vad vi lovar. Inte vad vi hoppas.

EU-datalagring som standard

Infrastruktur hostad i Helsingfors. Dina data lämnar aldrig europeiska gränser om du inte ber om det. US-datalagring finns på begäran.

Ingen modellträning på dina data

Aldrig. Avtalsmässigt. Reviderat. Dina möten, beslut och planer används för att tillhandahålla tjänsten — och inget annat.

Behörighetsstyrt från grunden

Ett projekts kontext är synlig för projektets människor. AI:er ser det som deras användare kan se — behörigheter är en egenskap hos kontexten, inte en funktion i chatten.

Fullständig revisionslogg

Varje läsning, varje skrivning, varje verktygsanrop från en AI — loggat, exporterbart, granskningsbart. Din säkerhetsgranskning vet vad din AI har kommit åt.

SSO, SCIM, MFA

Okta, Azure AD, Google Workspace. SCIM-provisionering. SSO/SAML påtvingat i Enterprise. MFA tillgängligt i varje nivå.

Underleverantörer, listade

En tydlig, aktuell lista över varje tredje part som rör vid dina data, och vad de gör med dem. Uppdateras när det ändras — inte när du frågar.

Incidenthantering, skriftligt

Notifierings-SLA:er, eskaleringsvägar och den efterhandsrapport du kommer att få. Bestämt i förväg, inte i stundens hetta.

Dataflöde

Var dina mötesdata lever, från början till slut.

Fyra steg, alla inom EU som standard. Krypterat i vila och i transit. Retentionsperioder som du styr.

  1. 01

    Anslut

    Notes går in i samtalet som en deltagare. Värden ser den i deltagarlistan. Värden kan ta bort den när som helst.

    Din möteplattform · Zoom / Teams / Meet

  2. 02

    Fånga

    Ljud transkriberas i realtid. Nio signaltyper extraheras. Lagrade krypterat i vila (AES-256) och i transit (TLS 1.3).

    EU-servrar · Helsingfors, Finland

  3. 03

    Lyfta fram

    Beslut, åtgärder och signaler dirigeras till relevant Living Plan (levande plan). Behörighetsstyrt enligt din workspace-policy. Synligt för de personer som ska se det.

    Din workspace · behörighetsbegränsat

  4. 04

    Behålla

    Du sätter retentionsperioder per workspace (standard: 12 månader för transkript, obegränsat för beslut). Borttagning är hård borttagning — inte en soft-flagg.

    Konfigurerbart · 30 dagar till för alltid

AI-åtkomstmodell

Den mest ställda frågan, besvarad först.

AI-agenter som agerar på In Parallel-kontext är bundna av samma behörigheter som användaren de representerar. Fyra regler, framtvingade på lagringslagret.

En AI ser det dess användare kan se.

Behörigheter är en egenskap hos kontexten, inte en funktion i chattytan. Om en användare inte kan läsa ett möte kan en AI som agerar för deras räkning inte heller läsa det.

Varje AI-läsning loggas.

Varje läsning, varje verktygsanrop, varje sökning — fångad i en revisionslogg knuten till användaren, AI-agenten, resursen och tidsstämpeln. Exporterbar som JSON eller CSV för din säkerhetsgranskning.

Inget läckage mellan arbetsytor.

En AI autentiserad mot en workspace kan inte nå data i en annan workspace, även om samma användare finns i båda. Workspace-isolering tvingas fram på lagringslagret, inte i prompten.

Prompt-injektion behandlas som indata, inte som instruktion.

Innehåll som extraherats från ett möte kan inte eskalera AI-agentens behörigheter. Agenten arbetar på en fast tilldelning från sin användare, oavsett vad ett transkript innehåller.

Incidenthantering

Mål, nedskrivna innan de behövs.

Detektion, notifiering, inneslutning och den efterhandsrapport du kommer att få. Den fullständiga policyn för incidenthantering finns på trust-portalen.

  • Detektion

    < 15 min

    Övervakning 24/7 på tillgänglighet, integritet och åtkomstavvikelser.

  • Initial notifiering

    < 4 timmar

    Direktmejl till din utsedda säkerhetskontakt. Ingen PR-styrd tystnad.

  • Inneslutning

    < 24 timmar

    Riktad åtkomståterkallelse, nyckelrotation eller pausad tjänst beroende på omfattning.

  • Efterhandsrapport

    < 5 arbetsdagar

    Grundorsak, omfattning av påverkan, åtgärder, prevention. PDF.

Vill du ha en exempelrapport efter incident? Fråga — vi skickar en redigerad version från en tidigare (löst) händelse.

Certifieringar & standarder

Reviderat, attesterat, aktuellt.

SOC 2 Type II

Pågående. Attestationsbrev tillgängligt på begäran.

ISO 27001

Hantering av informationssäkerhet. Certifierat.

ISO 42001

Hanteringssystem för AI. Certifierat.

GDPR-redo

DPA out of the box. DPIA-dokumentation på begäran.

Underleverantörer

De tredje parter som rör vid dina data.

Ett representativt urval. Uppdateras när det ändras, inte när du frågar. Den fullständiga, aktuella listan finns på trust-portalen.

  • Cloudflare

    CDN, DDoS-skydd, bot-hantering

    EU edge

  • Hostingleverantör

    Beräkning och lagring (region Helsingfors)

    Endast EU

  • Transkription/LLM-leverantör

    Tal-till-text och signalextraktion

    EU-enklaver där det är möjligt

  • E-postleverans

    Transaktionell e-post (DPA på plats)

    EU

  • Observabilitet

    Loggar och mätvärden för tjänsteupptid

    EU

Se hela listan över underleverantörer på trust-portalen

Prata med säkerhet.

Vi skickar SOC 2-brevet, DPA:n, underleverantörslistan, och går igenom alla frågor ditt team har.