Sicherheit und Datenschutz bei Libra
Wir stellen sicher, dass Ihre Daten jederzeit geschützt sind und machen Libra so zur sichersten Legal-AI-Lösung auf dem Markt.
Sicherheit
Ihre Daten, Ihre Kontrolle. Zu jeder Zeit.
Wir garantieren, dass Ihre Daten, einschließlich Ihrer Eingaben (Prompts) und Ausgaben (Completions)...
Kapazitätsmanagement
Die Ressourcennutzung ist zu überwachen und an aktuelle sowie prognostizierte Kapazitätsanforderungen anzupassen.
Konform
Passwortrichtlinie
Das Passwort erfordert, dass alle relevanten Systemkomponenten gemäß der Unternehmensrichtlinie konfiguriert werden.
Konform
Implementierte Continuity- und Disaster-Recovery Pläne
Das Unternehmen verfügt über Pläne zur Geschäftskontinuität und Notfallwiederherstellung, die Kommunikationsstrategien umreißen, um die Kontinuität der Informationssicherheit im Falle der Unverfügbarkeit von Schlüsselpersonen aufrechtzuerhalten.
Konform
Jährlich getestete Continuity- und Disaster-Recovery-Pläne
Das Unternehmen verfügt über einen dokumentierten Business‑Continuity‑ und Disaster‑Recovery‑Plan (BC/DR), der jährlich getestet wird.
Konform
ITC‑Readiness zur Sicherstellung der Business Continuity
Die ICT-Readiness muss geplant, implementiert, aufrechterhalten und getestet werden, basierend auf den Zielen der Business Continuity und den Anforderungen an die ICT-Continuity.
Konform
Datensicherung
Sicherungskopien von Informationen, Software und Systemen müssen gemäß der festgelegten, themenspezifischen Backup‑Richtlinie erstellt, aufbewahrt und in regelmäßigen Abständen auf ihre Wiederherstellbarkeit getestet werden
Konform
Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert
Das Unternehmen hat Sicherheits- und Datenschutzrichtlinien sowie Verfahren für den Umgang mit Vorfällen, die dokumentiert und autorisierten Benutzern mitgeteilt werden.
Konform
Adressierung von Informationssicherheit in Lieferantenverträgen
Relevante Anforderungen an die Informationssicherheit sind festzulegen und mit jedem Lieferanten basierend auf der Art der Lieferantenbeziehung zu vereinbaren.
Konform
Planung und Vorbereitung von Informationssicherheitsvorfällen
Die Organisation hat Informationen zur Sicherheit vor Sicherheitsvorfällen zu planen und vorzubereiten, indem sie Prozesse, Rollen und Verantwortlichkeiten für das Management von Sicherheitsvorfällen definiert, festlegt und kommuniziert.
Konform
Verschlüsselte Datenübertragung
Das Unternehmen setzt sichere Übertragungsprotokolle ein, um die Verschlüsselung vertraulicher und sensibler Daten während der Übertragung über öffentliche Netzwerke sicherzustellen.
Konform
Verschlüsselter Remote‑Zugriff ist verpflichtend
Remote‑Zugriffe auf die Produktionssysteme des Unternehmens sind ausschließlich autorisierten Mitarbeitenden gestattet und dürfen nur über genehmigte, verschlüsselte Verbindungen erfolgen.
Konform
Einsatz von Datenverschlüsselung
Die Datenspeicher des Unternehmens, die sensible Kundendaten enthalten, werden im Ruhezustand mittels geeigneter Verschlüsselungsverfahren geschützt.
Konform
Ressourcen
Die Organisation hat die Ressourcen zu bestimmen und bereitzustellen, die für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems erforderlich sind.
Konform
Informationssicherheit im Projektmanagement
Die Informationssicherheit muss in das Projektmanagement integriert werden.
Konform
Datenschutz-Folgenabschätzung
Das Unternehmen führt für Verarbeitungstätigkeiten bzw. Änderungen an Verarbeitungstätigkeiten, die ein hohes Risiko für die Rechte und Freiheiten betroffener Personen bergen, eine Datenschutz‑Folgenabschätzung gemäß den geltenden rechtlichen Anforderungen durch.
Konform



