Bezpieczeństwo

Bezpieczeństwo klasy korporacyjnej.

Izolacja tenantów, kontrola dostępu oparta na rolach, niezmienne rejestry audytowe i zerowe przechowywanie danych.

Izolacja danych

Izolacja tenantów wymuszana na poziomie bazy danych przez Row‑Level Security. Każde zapytanie jest ograniczone do uwierzytelnionego użytkownika. Dostęp do danych między tenantami jest architektonicznie niemożliwy.

Kontrola dostępu oparta na rolach

Szczegółowe uprawnienia określane według zespołu, typu danych i działania. Administratorzy decydują, kto może przeglądać rejestry audytowe, zarządzać członkami, usuwać dokumenty i uzyskiwać dostęp do rozliczeń.

Niezmienny rejestr audytowy

Każde zapytanie do AI, dostęp do danych i działanie administracyjne są zapisywane w rejestrze tylko do dopisywania. Kto uzyskał dostęp do czego, skąd i kiedy, z możliwością wyszukiwania i oddzielnie od danych aplikacji.

Ochrona danych

Wasze dane pozostają wasze.

Wasze dane służą wyłącznie waszemu zespołowi. Nigdy nie są udostępniane, sprzedawane ani wykorzystywane do innych celów. Wasze dokumenty, zapytania i odpowiedzi należą tylko do was.

100% rezydencji danych w UE

Wszystkie dane są przetwarzane i przechowywane wyłącznie w centrach danych na terenie UE. Żadne dane nigdy nie opuszczają Unii Europejskiej i nie dochodzi do transferów transatlantyckich.

Szyfrowanie w spoczynku i podczas przesyłu

Wszystkie dane są szyfrowane w spoczynku (AES‑256) i podczas przesyłania (TLS 1.3). Tokeny OAuth są dodatkowo chronione warstwą szyfrowania na poziomie aplikacji.

Zerowe przechowywanie danych do trenowania AI

Wasze dane nigdy nie są używane do trenowania, dostrajania ani ulepszania żadnego modelu AI. Ze wszystkimi dostawcami AI obowiązują umowy o zerowym przechowywaniu danych.

Bez udostępniania danych podmiotom trzecim

Twoje dane nigdy nie są udostępniane podmiotom trzecim, sprzedawane ani dostępne dla nich. Dostawcy AI otrzymują tylko minimalny kontekst potrzebny do udzielenia odpowiedzi na twoje zapytanie.

Natychmiastowe fizyczne usuwanie

Gdy odłączycie integrację, wszystkie zsynchronizowane dane, osadzenia i odwołania do plików są natychmiast i trwale usuwane. Bloby pamięci masowej są czyszczone w ciągu kilku minut. Bez miękkiego usuwania.

Infrastruktura

Infrastruktura klasy korporacyjnej.

Zbudowane na sprawdzonej infrastrukturze chmurowej, z wieloma warstwami ochrony.

Uwierzytelnianie na warstwie brzegowej

Weryfikacja JWT odbywa się na brzegu sieci, zanim żądania trafią do serwerów aplikacyjnych. Nieprawidłowe tokeny są odrzucane bez żadnego obciążenia zaplecza.

Kontrola dostępu na poziomie bazy danych

Zasady Row‑Level Security (RLS) wymuszają izolację tenantów bezpośrednio w PostgreSQL. Nawet zapytania wewnętrzne nie mogą ominąć kontroli dostępu.

Niezmienny rejestr audytu

Każde zapytanie do AI, każdy dostęp do danych i każda akcja administracyjna są zapisywane w rejestrze audytu tylko z dopisywaniem, z dokładnymi znacznikami czasu.

Ograniczanie liczby żądań i ochrona przed nadużyciami

Punkty końcowe API mają limity żądań na użytkownika i na adres IP. Automatyczne mechanizmy zapobiegania nadużyciom chronią przed atakami typu credential stuffing i enumeracją kont.

Certyfikacje i standardy

Standardy, których przestrzegamy.

GDPR

Pełna zgodność z ogólnym rozporządzeniem o ochronie danych. Minimalizacja danych, ograniczenie celu i prawa osób, których dane dotyczą, są wbudowane w system.

Compliant

EU AI Act

Zgodność z art. 12‑14 dzięki automatycznemu rejestrowaniu, mechanizmom przejrzystości i możliwościom nadzoru człowieka.

Compliant

SOC 2 typu II

Mechanizmy bezpieczeństwa zgodne z kryteriami usług zaufania SOC 2. Audyt planowany na III kwartał 2026.

Planowane na III kwartał 2026

ISO 27001

Zarządzanie bezpieczeństwem informacji zgodne z ISO 27001. Certyfikacja planowana na 2027 rok.

Planowane na 2027
Kontakt w sprawach bezpieczeństwa

Skontaktujcie się z nami.

[email protected]

Pytania o bezpieczeństwo

Macie pytania o naszą architekturę bezpieczeństwa, przetwarzanie danych lub zgodność z wymaganiami? Chętnie udostępnimy szczegółową dokumentację do waszej oceny.

Odpowiedzialne zgłaszanie podatności

Znaleźliście podatność? Chętnie przyjmiemy zgłoszenie zgodne z zasadami odpowiedzialnego ujawniania i potwierdzimy jego otrzymanie w ciągu 24 godzin.