Przejdź do głównej treści
Podsumowanie naszych praktyk bezpieczeństwa znajdziesz na naszej stronie Bezpieczeństwo.
Twoje dane są bezpieczne z Libra. Gwarantujemy, że Twoje dane, dane wejściowe (prompty) i dane wyjściowe (completions):
  • NIE SĄ dostępne dla innych klientów
  • NIE SĄ dostępne dla podmiotów spoza UE/EOG
  • NIE SĄ wykorzystywane do ulepszania lub trenowania modeli AI
  • NIE SĄ wykorzystywane do ulepszania produktów lub usług stron trzecich

Umowa o przetwarzanie danych

Nasza umowa o przetwarzanie danych (DPA) jest zintegrowana z naszymi Ogólnymi Warunkami Handlowymi. DPA:
  • Określa zakres i cel przetwarzania danych
  • Określa rodzaje przetwarzanych danych osobowych
  • Wymienia wszystkich podwykonawców, którzy przetwarzają dane w naszym imieniu
  • Ustanawia środki techniczne i organizacyjne, które wdrażamy
Nasze warunki, w tym DPA, są dostępne na libratech.ai/terms. Warunki mogą różnić się w zależności od kraju.

Twoje prawa w ramach RODO

Jako osoba, której dane dotyczą, masz prawo do:
PrawoOpis
DostępŻądanie informacji o przechowywanych przez nas danych
SprostowanieŻądanie korekty nieprawidłowych danych
UsunięcieŻądanie usunięcia Twoich danych
PrzenoszenieŻądanie kopii danych w formacie przenośnym
OgraniczenieŻądanie ograniczenia przetwarzania
SprzeciwSprzeciw wobec określonych rodzajów przetwarzania
Aby skorzystać z tych praw, skontaktuj się z administratorem swojej organizacji lub pomocą techniczną Libra.

Przechowywanie i szyfrowanie danych

Wszystkie dane użytkowników są chronione standardowym szyfrowaniem branżowym:
OchronaMetoda
Dane w tranzycieProtokół TLS (HTTPS)
Dane w spoczynkuSzyfrowanie XTS-AES-256-bit
Lokalizacja przechowywaniaSerwery w Niemczech
Przetwarzanie AITylko serwery w UE
Wszystkie dane użytkowników, w tym historie czatów i przesłane dokumenty, są przechowywane w zaszyfrowanej formie na serwerach w Niemczech. Podczas generowania odpowiedzi dane wejściowe są przesyłane do dostawców modeli AI, których serwery znajdują się wyłącznie w Europie (na przykład modele OpenAI są hostowane przez europejską usługę Microsoft Azure). Żadne dane nie są przekazywane do Stanów Zjednoczonych.

Jak chronimy Twoje dane

Niezaszyfrowany dostęp do danych użytkowników jest ograniczony do pracowników Libra, którzy potrzebują dostępu w celu wypełnienia zobowiązań umownych. Pracownicy ci są związani umowami o zachowaniu poufności zgodnie z § 203 StGB. Strony trzecie nie mają niezaszyfrowanego dostępu.W ramach swojej organizacji możesz udostępniać dokumenty, czaty i asystentów współpracownikom. Udostępnianie poza organizacją jest ograniczone. Administrator kontroluje ustawienia w całej organizacji.
Gdy Libra przetwarza Twoje żądania:
  1. Odpowiednia treść jest wysyłana do dostawców modeli AI
  2. Przetwarzanie odbywa się na serwerach w UE
  3. Dane nie są przechowywane na serwerach dostawców AI po przetworzeniu
  4. Twoje dane nigdy nie są wykorzystywane do trenowania modeli AI
Nasze umowy o przetwarzanie danych z dostawcami AI wyraźnie zabraniają wykorzystywania danych klientów do trenowania modeli.
Starannie dobieramy podwykonawców, którzy przetwarzają dane w naszym imieniu. Wszyscy podwykonawcy są zgodni z RODO, posiadają certyfikat ISO 27001 i mają serwery zlokalizowane w UE/EOG.
PodwykonawcaUsługaLokalizacja
Open Telekom CloudDostawca chmuryNiemcy
Microsoft AzureDostawca chmuryUE/EOG
Amazon Web ServicesDostawca chmuryUE
DeepLTłumaczenieUE
Pełna lista jest dostępna w naszym stronie Bezpieczeństwo.
Całe przetwarzanie danych odbywa się w Europejskim Obszarze Gospodarczym (EOG):
  • Dane użytkowników są przechowywane w Niemczech
  • Przetwarzanie AI odbywa się na serwerach w UE
  • Żadne dane nie są przekazywane do Stanów Zjednoczonych
W przypadku pytań dotyczących RODO lub w celu skorzystania z przysługujących praw: privacy@libratech.aiDokumentację (środki techniczne i organizacyjne, lista podwykonawców) znajdziesz na naszej stronie Bezpieczeństwo. Nasze warunki, w tym DPA, są dostępne na libratech.ai/terms.

Kontrole bezpieczeństwa

Libra utrzymuje kompleksowe kontrole bezpieczeństwa weryfikowane przez nasze stronie Bezpieczeństwo:
  • Zarządzanie pojemnością: Wykorzystanie zasobów jest monitorowane i dostosowywane do bieżących i przewidywanych wymagań
  • Polityki haseł: Wszystkie komponenty systemu są konfigurowane zgodnie z politykami bezpieczeństwa przedsiębiorstwa
  • Plany ciągłości działania: Udokumentowane plany BC/DR z określonymi kanałami komunikacji zapewniającymi ciągłość bezpieczeństwa informacji
  • Coroczne testy: Plany BC/DR są testowane corocznie
  • Gotowość ICT: Planowana, wdrożona, utrzymywana i testowana w oparciu o cele ciągłości działania
  • Kopia zapasowa danych: Regularne kopie zapasowe informacji, oprogramowania i systemów z okresowymi testami odzyskiwania
  • Reagowanie na incydenty: Udokumentowane polityki reagowania na incydenty bezpieczeństwa i prywatności komunikowane autoryzowanym użytkownikom
  • Zarządzanie dostawcami: Wymagania dotyczące bezpieczeństwa informacji zdefiniowane i uzgodnione umownie ze wszystkimi dostawcami
  • Planowanie incydentów: Procesy, role i obowiązki w zakresie zarządzania incydentami bezpieczeństwa informacji
  • Szyfrowana transmisja: Bezpieczne protokoły zapewniają szyfrowanie poufnych danych podczas transmisji przez sieci publiczne
  • Szyfrowany dostęp zdalny: Dostęp zdalny do systemów produkcyjnych jest ograniczony do autoryzowanych pracowników wyłącznie przez zatwierdzone, szyfrowane połączenia
  • Szyfrowanie danych w spoczynku: Systemy przechowywania zawierające wrażliwe dane klientów są chronione odpowiednim szyfrowaniem
  • Oceny skutków dla ochrony danych: Przeprowadzane dla działań przetwarzania, które stwarzają wysokie ryzyko dla praw i wolności osób, których dane dotyczą