Sicherheit und Datenschutz bei Libra

Wir stellen sicher, dass Ihre Daten jederzeit geschützt sind und machen Libra so zur sichersten Legal-AI-Lösung auf dem Markt.

von >700 Legal-Teams empfohlen

von >700 Legal-Teams empfohlen

von >700 Legal-Teams empfohlen

Sicherheit

Ihre Daten, Ihre Kontrolle. Zu jeder Zeit.

Wir garantieren, dass Ihre Daten, einschließlich Ihrer Eingaben (Prompts) und Ausgaben (Completions)...

NICHT verwendet werden, um KI-Modelle zu verbessern oder zu trainieren

NICHT verwendet werden, um KI-Modelle zu verbessern oder zu trainieren

NICHT verfügbar für andere Kunden sind

NICHT verfügbar für andere Kunden sind

NICHT verfügbar für Entitäten außerhalb der EU/EEA sind

NICHT verfügbar für Entitäten außerhalb der EU/EEA sind

NICHT zur Verbesserung von Produkten oder Dienstleistungen Dritter verwendet werden

NICHT zur Verbesserung von Produkten oder Dienstleistungen Dritter verwendet werden

Zertifiziert und Konform

Verifizierte Sicherheit, entwickelt für juristische Arbeiten

Zertifiziert und Konform

Verifizierte Sicherheit, entwickelt für juristische Arbeiten

Zertifiziert und Konform

Verifizierte Sicherheit, entwickelt für juristische Arbeiten

ISO

ISO 27001-konform

Libra ist ISO 27001 zertifiziert und garantiert Datensicherheit.

ISO

ISO 27001-konform

Libra ist ISO 27001 zertifiziert und garantiert Datensicherheit.

ISO

ISO 27001-konform

Libra ist ISO 27001 zertifiziert und garantiert Datensicherheit.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

Infrastruktur-Sicherheit

Infrastruktur-Sicherheit

Infrastruktur-Sicherheit

Kapazitätsmanagement

Die Ressourcennutzung ist zu überwachen und an aktuelle sowie prognostizierte Kapazitätsanforderungen anzupassen.

Konform

Passwortrichtlinie

Das Passwort erfordert, dass alle relevanten Systemkomponenten gemäß der Unternehmensrichtlinie konfiguriert werden.

Konform

Organisationssicherheit

Organisationssicherheit

Organisationssicherheit

Implementierte Continuity- und Disaster-Recovery Pläne

Das Unternehmen verfügt über Pläne zur Geschäftskontinuität und Notfallwiederherstellung, die Kommunikationsstrategien umreißen, um die Kontinuität der Informationssicherheit im Falle der Unverfügbarkeit von Schlüsselpersonen aufrechtzuerhalten.

Konform

Jährlich getestete Continuity- und Disaster-Recovery-Pläne

Das Unternehmen verfügt über einen dokumentierten Business‑Continuity‑ und Disaster‑Recovery‑Plan (BC/DR), der jährlich getestet wird.

Konform

ITC‑Readiness zur Sicherstellung der Business Continuity

Die ICT-Readiness muss geplant, implementiert, aufrechterhalten und getestet werden, basierend auf den Zielen der Business Continuity und den Anforderungen an die ICT-Continuity.

Konform

Datensicherung

Sicherungskopien von Informationen, Software und Systemen müssen gemäß der festgelegten, themenspezifischen Backup‑Richtlinie erstellt, aufbewahrt und in regelmäßigen Abständen auf ihre Wiederherstellbarkeit getestet werden

Konform

Produktsicherheit

Produktsicherheit

Produktsicherheit

Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert

Das Unternehmen hat Sicherheits- und Datenschutzrichtlinien sowie Verfahren für den Umgang mit Vorfällen, die dokumentiert und autorisierten Benutzern mitgeteilt werden.

Konform

Adressierung von Informationssicherheit in Lieferantenverträgen

Relevante Anforderungen an die Informationssicherheit sind festzulegen und mit jedem Lieferanten basierend auf der Art der Lieferantenbeziehung zu vereinbaren.

Konform

Planung und Vorbereitung von Informationssicherheitsvorfällen

Die Organisation hat Informationen zur Sicherheit vor Sicherheitsvorfällen zu planen und vorzubereiten, indem sie Prozesse, Rollen und Verantwortlichkeiten für das Management von Sicherheitsvorfällen definiert, festlegt und kommuniziert.

Konform

Data & Privacy

Data & Privacy

Data & Privacy

Verschlüsselte Datenübertragung

Das Unternehmen setzt sichere Übertragungsprotokolle ein, um die Verschlüsselung vertraulicher und sensibler Daten während der Übertragung über öffentliche Netzwerke sicherzustellen.

Konform

Verschlüsselter Remote‑Zugriff ist verpflichtend

Remote‑Zugriffe auf die Produktionssysteme des Unternehmens sind ausschließlich autorisierten Mitarbeitenden gestattet und dürfen nur über genehmigte, verschlüsselte Verbindungen erfolgen.

Konform

Einsatz von Datenverschlüsselung

Die Datenspeicher des Unternehmens, die sensible Kundendaten enthalten, werden im Ruhezustand mittels geeigneter Verschlüsselungsverfahren geschützt.

Konform

Interne Sicherheitsverfahren

Interne Sicherheitsverfahren

Interne Sicherheitsverfahren

Ressourcen

Die Organisation hat die Ressourcen zu bestimmen und bereitzustellen, die für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems erforderlich sind.

Konform

Informationssicherheit im Projektmanagement

Die Informationssicherheit muss in das Projektmanagement integriert werden.

Konform

Datenschutz-Folgenabschätzung

Das Unternehmen führt für Verarbeitungstätigkeiten bzw. Änderungen an Verarbeitungstätigkeiten, die ein hohes Risiko für die Rechte und Freiheiten betroffener Personen bergen, eine Datenschutz‑Folgenabschätzung gemäß den geltenden rechtlichen Anforderungen durch.

Konform

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

FAQ's

Häufig gestellte Fragen

FAQ's

Häufig gestellte Fragen

Welche Datenquellen verwendet Libra?

Welche Datenquellen verwendet Libra?

Werden meine Daten für das Training der KI verwendet?

Werden meine Daten für das Training der KI verwendet?

Ist Libra DSGVO-konform?

Ist Libra DSGVO-konform?

Was passiert, wenn ein hochgeladenes Dokument oder eine Website irreführende Instruktionen enthält?

Was passiert, wenn ein hochgeladenes Dokument oder eine Website irreführende Instruktionen enthält?

Welche KI wird in Libra verwendet?

Welche KI wird in Libra verwendet?

Wo werden Benutzerdaten gespeichert?

Wo werden Benutzerdaten gespeichert?

Wie werden meine Daten verschlüsselt?

Wie werden meine Daten verschlüsselt?

Gibt es ein Audit oder eine Zertifizierung durch externe Stellen?

Gibt es ein Audit oder eine Zertifizierung durch externe Stellen?

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK