Bezpieczeństwo klasy korporacyjnej.
Izolacja tenantów, kontrola dostępu oparta na rolach, niezmienne rejestry audytowe i zerowe przechowywanie danych.
Izolacja danych
Izolacja tenantów wymuszana na poziomie bazy danych przez Row‑Level Security. Każde zapytanie jest ograniczone do uwierzytelnionego użytkownika. Dostęp do danych między tenantami jest architektonicznie niemożliwy.
Kontrola dostępu oparta na rolach
Szczegółowe uprawnienia określane według zespołu, typu danych i działania. Administratorzy decydują, kto może przeglądać rejestry audytowe, zarządzać członkami, usuwać dokumenty i uzyskiwać dostęp do rozliczeń.
Niezmienny rejestr audytowy
Każde zapytanie do AI, dostęp do danych i działanie administracyjne są zapisywane w rejestrze tylko do dopisywania. Kto uzyskał dostęp do czego, skąd i kiedy, z możliwością wyszukiwania i oddzielnie od danych aplikacji.
Wasze dane pozostają wasze.
Wasze dane służą wyłącznie waszemu zespołowi. Nigdy nie są udostępniane, sprzedawane ani wykorzystywane do innych celów. Wasze dokumenty, zapytania i odpowiedzi należą tylko do was.
100% rezydencji danych w UE
Wszystkie dane są przetwarzane i przechowywane wyłącznie w centrach danych na terenie UE. Żadne dane nigdy nie opuszczają Unii Europejskiej i nie dochodzi do transferów transatlantyckich.
Szyfrowanie w spoczynku i podczas przesyłu
Wszystkie dane są szyfrowane w spoczynku (AES‑256) i podczas przesyłania (TLS 1.3). Tokeny OAuth są dodatkowo chronione warstwą szyfrowania na poziomie aplikacji.
Zerowe przechowywanie danych do trenowania AI
Wasze dane nigdy nie są używane do trenowania, dostrajania ani ulepszania żadnego modelu AI. Ze wszystkimi dostawcami AI obowiązują umowy o zerowym przechowywaniu danych.
Bez udostępniania danych podmiotom trzecim
Twoje dane nigdy nie są udostępniane podmiotom trzecim, sprzedawane ani dostępne dla nich. Dostawcy AI otrzymują tylko minimalny kontekst potrzebny do udzielenia odpowiedzi na twoje zapytanie.
Natychmiastowe fizyczne usuwanie
Gdy odłączycie integrację, wszystkie zsynchronizowane dane, osadzenia i odwołania do plików są natychmiast i trwale usuwane. Bloby pamięci masowej są czyszczone w ciągu kilku minut. Bez miękkiego usuwania.
Infrastruktura klasy korporacyjnej.
Zbudowane na sprawdzonej infrastrukturze chmurowej, z wieloma warstwami ochrony.
Uwierzytelnianie na warstwie brzegowej
Weryfikacja JWT odbywa się na brzegu sieci, zanim żądania trafią do serwerów aplikacyjnych. Nieprawidłowe tokeny są odrzucane bez żadnego obciążenia zaplecza.
Kontrola dostępu na poziomie bazy danych
Zasady Row‑Level Security (RLS) wymuszają izolację tenantów bezpośrednio w PostgreSQL. Nawet zapytania wewnętrzne nie mogą ominąć kontroli dostępu.
Niezmienny rejestr audytu
Każde zapytanie do AI, każdy dostęp do danych i każda akcja administracyjna są zapisywane w rejestrze audytu tylko z dopisywaniem, z dokładnymi znacznikami czasu.
Ograniczanie liczby żądań i ochrona przed nadużyciami
Punkty końcowe API mają limity żądań na użytkownika i na adres IP. Automatyczne mechanizmy zapobiegania nadużyciom chronią przed atakami typu credential stuffing i enumeracją kont.
Standardy, których przestrzegamy.
GDPR
Pełna zgodność z ogólnym rozporządzeniem o ochronie danych. Minimalizacja danych, ograniczenie celu i prawa osób, których dane dotyczą, są wbudowane w system.
EU AI Act
Zgodność z art. 12‑14 dzięki automatycznemu rejestrowaniu, mechanizmom przejrzystości i możliwościom nadzoru człowieka.
SOC 2 typu II
Mechanizmy bezpieczeństwa zgodne z kryteriami usług zaufania SOC 2. Audyt planowany na III kwartał 2026.
ISO 27001
Zarządzanie bezpieczeństwem informacji zgodne z ISO 27001. Certyfikacja planowana na 2027 rok.
Pytania o bezpieczeństwo
Macie pytania o naszą architekturę bezpieczeństwa, przetwarzanie danych lub zgodność z wymaganiami? Chętnie udostępnimy szczegółową dokumentację do waszej oceny.
Odpowiedzialne zgłaszanie podatności
Znaleźliście podatność? Chętnie przyjmiemy zgłoszenie zgodne z zasadami odpowiedzialnego ujawniania i potwierdzimy jego otrzymanie w ciągu 24 godzin.