Twoje dane są bezpieczne z Libra. Gwarantujemy, że Twoje dane, dane wejściowe (prompty) i dane wyjściowe (completions):
- NIE SĄ dostępne dla innych klientów
- NIE SĄ dostępne dla podmiotów spoza UE/EOG
- NIE SĄ wykorzystywane do ulepszania lub trenowania modeli AI
- NIE SĄ wykorzystywane do ulepszania produktów lub usług stron trzecich
Umowa o przetwarzanie danych
Nasza umowa o przetwarzanie danych (DPA) jest zintegrowana z naszymi Ogólnymi Warunkami Handlowymi. DPA:- Określa zakres i cel przetwarzania danych
- Określa rodzaje przetwarzanych danych osobowych
- Wymienia wszystkich podwykonawców, którzy przetwarzają dane w naszym imieniu
- Ustanawia środki techniczne i organizacyjne, które wdrażamy
Twoje prawa w ramach RODO
Jako osoba, której dane dotyczą, masz prawo do:| Prawo | Opis |
|---|---|
| Dostęp | Żądanie informacji o przechowywanych przez nas danych |
| Sprostowanie | Żądanie korekty nieprawidłowych danych |
| Usunięcie | Żądanie usunięcia Twoich danych |
| Przenoszenie | Żądanie kopii danych w formacie przenośnym |
| Ograniczenie | Żądanie ograniczenia przetwarzania |
| Sprzeciw | Sprzeciw wobec określonych rodzajów przetwarzania |
Przechowywanie i szyfrowanie danych
Wszystkie dane użytkowników są chronione standardowym szyfrowaniem branżowym:| Ochrona | Metoda |
|---|---|
| Dane w tranzycie | Protokół TLS (HTTPS) |
| Dane w spoczynku | Szyfrowanie XTS-AES-256-bit |
| Lokalizacja przechowywania | Serwery w Niemczech |
| Przetwarzanie AI | Tylko serwery w UE |
Jak chronimy Twoje dane
Kontrola dostępu
Kontrola dostępu
Niezaszyfrowany dostęp do danych użytkowników jest ograniczony do pracowników Libra, którzy potrzebują dostępu w celu wypełnienia zobowiązań umownych. Pracownicy ci są związani umowami o zachowaniu poufności zgodnie z § 203 StGB. Strony trzecie nie mają niezaszyfrowanego dostępu.W ramach swojej organizacji możesz udostępniać dokumenty, czaty i asystentów współpracownikom. Udostępnianie poza organizacją jest ograniczone. Administrator kontroluje ustawienia w całej organizacji.
Przetwarzanie modelu AI
Przetwarzanie modelu AI
Gdy Libra przetwarza Twoje żądania:
- Odpowiednia treść jest wysyłana do dostawców modeli AI
- Przetwarzanie odbywa się na serwerach w UE
- Dane nie są przechowywane na serwerach dostawców AI po przetworzeniu
- Twoje dane nigdy nie są wykorzystywane do trenowania modeli AI
Podwykonawcy
Podwykonawcy
Starannie dobieramy podwykonawców, którzy przetwarzają dane w naszym imieniu. Wszyscy podwykonawcy są zgodni z RODO, posiadają certyfikat ISO 27001 i mają serwery zlokalizowane w UE/EOG.
Pełna lista jest dostępna w naszym stronie Bezpieczeństwo.
| Podwykonawca | Usługa | Lokalizacja |
|---|---|---|
| Open Telekom Cloud | Dostawca chmury | Niemcy |
| Microsoft Azure | Dostawca chmury | UE/EOG |
| Amazon Web Services | Dostawca chmury | UE |
| DeepL | Tłumaczenie | UE |
Transfer danych
Transfer danych
Całe przetwarzanie danych odbywa się w Europejskim Obszarze Gospodarczym (EOG):
- Dane użytkowników są przechowywane w Niemczech
- Przetwarzanie AI odbywa się na serwerach w UE
- Żadne dane nie są przekazywane do Stanów Zjednoczonych
Inspektor Ochrony Danych
Inspektor Ochrony Danych
W przypadku pytań dotyczących RODO lub w celu skorzystania z przysługujących praw: privacy@libratech.aiDokumentację (środki techniczne i organizacyjne, lista podwykonawców) znajdziesz na naszej stronie Bezpieczeństwo. Nasze warunki, w tym DPA, są dostępne na libratech.ai/terms.
Kontrole bezpieczeństwa
Libra utrzymuje kompleksowe kontrole bezpieczeństwa weryfikowane przez nasze stronie Bezpieczeństwo:Bezpieczeństwo infrastruktury
Bezpieczeństwo infrastruktury
- Zarządzanie pojemnością: Wykorzystanie zasobów jest monitorowane i dostosowywane do bieżących i przewidywanych wymagań
- Polityki haseł: Wszystkie komponenty systemu są konfigurowane zgodnie z politykami bezpieczeństwa przedsiębiorstwa
Bezpieczeństwo organizacyjne
Bezpieczeństwo organizacyjne
- Plany ciągłości działania: Udokumentowane plany BC/DR z określonymi kanałami komunikacji zapewniającymi ciągłość bezpieczeństwa informacji
- Coroczne testy: Plany BC/DR są testowane corocznie
- Gotowość ICT: Planowana, wdrożona, utrzymywana i testowana w oparciu o cele ciągłości działania
- Kopia zapasowa danych: Regularne kopie zapasowe informacji, oprogramowania i systemów z okresowymi testami odzyskiwania
Bezpieczeństwo produktu
Bezpieczeństwo produktu
- Reagowanie na incydenty: Udokumentowane polityki reagowania na incydenty bezpieczeństwa i prywatności komunikowane autoryzowanym użytkownikom
- Zarządzanie dostawcami: Wymagania dotyczące bezpieczeństwa informacji zdefiniowane i uzgodnione umownie ze wszystkimi dostawcami
- Planowanie incydentów: Procesy, role i obowiązki w zakresie zarządzania incydentami bezpieczeństwa informacji
Kontrole danych i prywatności
Kontrole danych i prywatności
- Szyfrowana transmisja: Bezpieczne protokoły zapewniają szyfrowanie poufnych danych podczas transmisji przez sieci publiczne
- Szyfrowany dostęp zdalny: Dostęp zdalny do systemów produkcyjnych jest ograniczony do autoryzowanych pracowników wyłącznie przez zatwierdzone, szyfrowane połączenia
- Szyfrowanie danych w spoczynku: Systemy przechowywania zawierające wrażliwe dane klientów są chronione odpowiednim szyfrowaniem
- Oceny skutków dla ochrony danych: Przeprowadzane dla działań przetwarzania, które stwarzają wysokie ryzyko dla praw i wolności osób, których dane dotyczą

