Ihre Daten sind bei Libra sicher. Wir garantieren, dass Ihre Daten, Eingaben (Prompts) und Ausgaben (Completions):
- NICHT für andere Kunden zugänglich sind
- NICHT für Stellen außerhalb der EU/des EWR zugänglich sind
- NICHT zur Verbesserung oder zum Training von KI-Modellen verwendet werden
- NICHT zur Verbesserung von Produkten oder Diensten Dritter verwendet werden
Auftragsverarbeitungsvertrag
Unser Auftragsverarbeitungsvertrag (AVV) ist in unsere Allgemeinen Geschäftsbedingungen integriert. Der AVV:- Definiert Umfang und Zweck der Datenverarbeitung
- Spezifiziert die Arten der verarbeiteten personenbezogenen Daten
- Listet alle Unterauftragnehmer auf, die Daten in unserem Auftrag verarbeiten
- Legt die technischen und organisatorischen Maßnahmen fest, die wir implementieren
Ihre Rechte unter der DSGVO
Als betroffene Person haben Sie das Recht auf:| Recht | Beschreibung |
|---|---|
| Auskunft | Information darüber anfordern, welche Daten wir über Sie haben |
| Berichtigung | Korrektur unrichtiger Daten anfordern |
| Löschung | Löschung Ihrer Daten anfordern |
| Datenübertragbarkeit | Eine Kopie Ihrer Daten in einem portablen Format anfordern |
| Einschränkung | Einschränkung der Verarbeitung anfordern |
| Widerspruch | Bestimmten Arten der Verarbeitung widersprechen |
Datenspeicherung und Verschlüsselung
Alle Benutzerdaten werden mit branchenüblicher Verschlüsselung geschützt:| Schutz | Methode |
|---|---|
| Daten während der Übertragung | TLS-Protokoll (HTTPS) |
| Daten im Ruhezustand | XTS-AES-256-Bit-Verschlüsselung |
| Speicherort | Server in Deutschland |
| KI-Verarbeitung | Nur EU-basierte Server |
Wie wir Ihre Daten schützen
Zugriffskontrollen
Zugriffskontrollen
Unverschlüsselter Zugriff auf Nutzerdaten ist auf Libra-Mitarbeiter beschränkt, die Zugriff zur Erfüllung vertraglicher Verpflichtungen benötigen. Diese Mitarbeiter sind durch Verschwiegenheitsvereinbarungen gemäß § 203 StGB gebunden. Dritte haben keinen unverschlüsselten Zugriff.Innerhalb Ihrer Organisation können Sie Dokumente, Chats und Assistenten mit Kollegen teilen. Das Teilen außerhalb Ihrer Organisation ist eingeschränkt. Ihr Administrator kontrolliert organisationsweite Einstellungen.
KI-Modellverarbeitung
KI-Modellverarbeitung
Wenn Libra Ihre Anfragen verarbeitet:
- Relevante Inhalte werden an KI-Modellanbieter gesendet
- Die Verarbeitung erfolgt auf Servern innerhalb der EU
- Daten werden nach der Verarbeitung nicht auf Servern der KI-Anbieter gespeichert
- Ihre Daten werden niemals zum Training von KI-Modellen verwendet
Unterauftragsverarbeiter
Unterauftragsverarbeiter
Wir wählen Unterauftragsverarbeiter, die Daten in unserem Auftrag verarbeiten, sorgfältig aus. Alle Unterauftragsverarbeiter sind DSGVO-konform, ISO 27001 zertifiziert und haben Server innerhalb der EU/des EWR.
Die vollständige Liste finden Sie auf unserer Sicherheitsseite.
| Unterauftragsverarbeiter | Dienst | Standort |
|---|---|---|
| Open Telekom Cloud | Cloud-Anbieter | Deutschland |
| Microsoft Azure | Cloud-Anbieter | EU/EWR |
| Amazon Web Services | Cloud-Anbieter | EU |
| DeepL | Übersetzung | EU |
Datenübertragungen
Datenübertragungen
Alle Datenverarbeitungen erfolgen innerhalb des Europäischen Wirtschaftsraums (EWR):
- Nutzerdaten werden in Deutschland gespeichert
- KI-Verarbeitung erfolgt auf EU-basierten Servern
- Keine Daten werden in die USA übertragen
Datenschutzbeauftragter
Datenschutzbeauftragter
Für DSGVO-Fragen oder zur Ausübung Ihrer Rechte: privacy@libratech.aiDokumentation (TOMs, Unterauftragnehmer-Liste) finden Sie auf unserer Sicherheitsseite. Unsere Geschäftsbedingungen inklusive AVV finden Sie unter libratech.ai/terms.
Sicherheitskontrollen
Libra unterhält umfassende Sicherheitskontrollen, die durch unsere Sicherheitsseite dokumentiert werden:Infrastruktursicherheit
Infrastruktursicherheit
- Kapazitätsmanagement: Die Ressourcennutzung wird überwacht und an aktuelle sowie prognostizierte Anforderungen angepasst
- Passwortrichtlinien: Alle Systemkomponenten werden gemäß Unternehmenssicherheitsrichtlinien konfiguriert
Organisatorische Sicherheit
Organisatorische Sicherheit
- Business-Continuity-Pläne: Dokumentierte BC/DR-Pläne mit definierten Kommunikationskanälen zur Gewährleistung der Kontinuität der Informationssicherheit
- Jährliche Tests: BC/DR-Pläne werden jährlich getestet
- IKT-Bereitschaft: Geplant, implementiert, aufrechterhalten und getestet basierend auf Business-Continuity-Zielen
- Datensicherung: Regelmäßige Backups von Informationen, Software und Systemen mit periodischen Wiederherstellungstests
Produktsicherheit
Produktsicherheit
- Incident Response: Dokumentierte Sicherheits- und Datenschutz-Incident-Response-Richtlinien, die an autorisierte Benutzer kommuniziert werden
- Lieferantenmanagement: Informationssicherheitsanforderungen werden mit allen Lieferanten definiert und vertraglich vereinbart
- Vorfallplanung: Prozesse, Rollen und Verantwortlichkeiten für das Management von Informationssicherheitsvorfällen
Daten- und Datenschutzkontrollen
Daten- und Datenschutzkontrollen
- Verschlüsselte Übertragung: Sichere Protokolle gewährleisten die Verschlüsselung vertraulicher Daten bei der Übertragung über öffentliche Netzwerke
- Verschlüsselter Remote-Zugriff: Remote-Zugriffe auf Produktionssysteme sind nur autorisierten Mitarbeitern über genehmigte, verschlüsselte Verbindungen gestattet
- Datenverschlüsselung im Ruhezustand: Speichersysteme mit sensiblen Kundendaten werden mit geeigneter Verschlüsselung geschützt
- Datenschutz-Folgenabschätzungen: Werden für Verarbeitungsvorgänge durchgeführt, die hohe Risiken für die Rechte und Freiheiten betroffener Personen bergen

