Sicherheit und Datenschutz bei Libra

Wir stellen sicher, dass Ihre Daten jederzeit geschützt sind und machen Libra so zur sichersten Legal-AI-Lösung auf dem Markt.

von >700 Legal-Teams empfohlen

von >700 Legal-Teams empfohlen

von >700 Legal-Teams empfohlen

Sicherheit

Ihre Daten, Ihre Kontrolle. Zu jeder Zeit.

Wir garantieren, dass Ihre Daten, einschließlich Ihrer Eingaben (Prompts) und Ausgaben (Completions)...

NICHT verwendet werden, um KI-Modelle zu verbessern oder zu trainieren

NICHT verwendet werden, um KI-Modelle zu verbessern oder zu trainieren

NICHT verfügbar für andere Kunden sind

NICHT verfügbar für andere Kunden sind

NICHT verfügbar für Entitäten außerhalb der EU/EEA sind

NICHT verfügbar für Entitäten außerhalb der EU/EEA sind

NICHT zur Verbesserung von Produkten oder Dienstleistungen Dritter verwendet werden

NICHT zur Verbesserung von Produkten oder Dienstleistungen Dritter verwendet werden

Zertifiziert und Konform

Zertifizierte Sicherheit, entwickelt für juristische Arbeit

Zertifiziert und Konform

Zertifizierte Sicherheit, entwickelt für juristische Arbeit

Zertifiziert und Konform

Zertifizierte Sicherheit, entwickelt für juristische Arbeit

ISO

ISO 27001-konform

Libra ist nach ISO 27001 zertifiziert und garantiert Datensicherheit.

ISO

ISO 27001-konform

Libra ist nach ISO 27001 zertifiziert und garantiert Datensicherheit.

ISO

ISO 27001-konform

Libra ist nach ISO 27001 zertifiziert und garantiert Datensicherheit.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

DSGVO

DSGVO-konform

Libra wird auf Servern innerhalb des Europäischen Wirtschaftsraums (EWR) gehostet und erfüllt vollständig die Anforderungen der DSGVO.

Infrastruktur Sicherheit

Infrastruktur Sicherheit

Infrastruktur Sicherheit

Kapazitätsmanagement

Die Ressourcennutzung ist zu überwachen und an aktuelle sowie prognostizierte Kapazitätsanforderungen anzupassen.

Konform

Passwortrichtlinie

Das Passwort erfordert, dass alle relevanten Systemkomponenten gemäß der Unternehmensrichtlinie konfiguriert werden.

Konform

Organisatorische Sicherheit

Organisatorische Sicherheit

Organisatorische Sicherheit

Implementierte Continuity- und Disaster-Recovery Pläne

Das Unternehmen verfügt über Pläne zur Aufrechterhaltung des Geschäftsbetriebs und zur Notfallwiederherstellung, in denen Kommunikationswege definiert sind, um die Kontinuität der Informationssicherheit auch bei Ausfall von Schlüsselpersonen sicherzustellen.

Konform

Jährlich getestete Continuity- und Disaster-Recovery-Pläne

Das Unternehmen verfügt über einen dokumentierten Business‑Continuity‑ und Disaster‑Recovery‑Plan (BC/DR), der jährlich getestet wird.

Konform

ITC‑Readiness zur Sicherstellung der Business Continuity

Die ICT-Readiness muss geplant, implementiert, aufrechterhalten und getestet werden, basierend auf den Zielen der Business Continuity und den Anforderungen an die ICT-Continuity.

Konform

Datensicherung

Sicherungskopien von Informationen, Software und Systemen müssen gemäß der festgelegten, themenspezifischen Backup‑Richtlinie erstellt, aufbewahrt und in regelmäßigen Abständen auf ihre Wiederherstellbarkeit getestet werden

Konform

Produktsicherheit

Produktsicherheit

Produktsicherheit

Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert

Das Unternehmen hat dokumentierte Sicherheits‑ und Datenschutz‑Incident‑Response‑Richtlinien und ‑Verfahren etabliert, die an autorisierte Nutzer kommuniziert werden.

Konform

Einbeziehung von Anforderungen an die Informationssicherheit in Lieferantenverträgen

Informationssicherheitsanforderungen sind entsprechend der Art der Lieferantenbeziehung zu definieren und mit jedem Lieferanten vertraglich zu vereinbaren.

Konform

Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen

Die Organisation hat durch die Definition, Etablierung und Kommunikation von Prozessen, Rollen und Verantwortlichkeiten für das Management von Informationssicherheitsvorfällen eine angemessene Planung und Vorbereitung sicherzustellen

Konform

Data & Privacy

Data & Privacy

Data & Privacy

Verschlüsselte Datenübertragung

Das Unternehmen setzt sichere Übertragungsprotokolle ein, um die Verschlüsselung vertraulicher und sensibler Daten während der Übertragung über öffentliche Netzwerke sicherzustellen.

Konform

Verschlüsselter Remote‑Zugriff ist verpflichtend

Remote‑Zugriffe auf die Produktionssysteme des Unternehmens sind ausschließlich autorisierten Mitarbeitenden gestattet und dürfen nur über genehmigte, verschlüsselte Verbindungen erfolgen.

Konform

Einsatz von Datenverschlüsselung

Die Datenspeicher des Unternehmens, die sensible Kundendaten enthalten, werden im Ruhezustand mittels geeigneter Verschlüsselungsverfahren geschützt.

Konform

Interne Sicherheitsverfahren

Interne Sicherheitsverfahren

Interne Sicherheitsverfahren

Ressourcen

Die Organisation hat die notwendigen Ressourcen für die Etablierung, Implementierung, Aufrechterhaltung und fortlaufende Verbesserung des ISMS zu bestimmen und bereitzustellen.

Konform

Informationssicherheit im Projektmanagement

Die Informationssicherheit muss in das Projektmanagement integriert werden.

Konform

Datenschutz-Folgenabschätzung

Das Unternehmen führt für Verarbeitungstätigkeiten bzw. Änderungen an Verarbeitungstätigkeiten, die ein hohes Risiko für die Rechte und Freiheiten betroffener Personen bergen, eine Datenschutz‑Folgenabschätzung gemäß den geltenden rechtlichen Anforderungen durch.

Konform

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

Nutzungsbedingungen

Wählen Sie Ihr Land aus, um die geltenden Nutzungsbedingungen, einschließlich der Vertraulichkeitsbestimmungen und des Datenverarbeitungsvertrags, einzusehen.

FAQ's

Häufig gestellte Fragen

FAQ's

Häufig gestellte Fragen

Welche Datenquellen verwendet Libra?

Welche Datenquellen verwendet Libra?

Werden meine Daten für das Training der KI verwendet?

Werden meine Daten für das Training der KI verwendet?

Ist Libra DSGVO-konform?

Ist Libra DSGVO-konform?

Ist Libra BRAO-konform?

Ist Libra BRAO-konform?

Was passiert, wenn ein hochgeladenes Dokument oder eine Website irreführende Instruktionen enthält?

Was passiert, wenn ein hochgeladenes Dokument oder eine Website irreführende Instruktionen enthält?

Welche KI wird in Libra verwendet?

Welche KI wird in Libra verwendet?

Wo werden Benutzerdaten gespeichert?

Wo werden Benutzerdaten gespeichert?

Wie werden meine Daten verschlüsselt?

Wie werden meine Daten verschlüsselt?

Gibt es ein Audit oder eine Zertifizierung durch externe Stellen?

Gibt es ein Audit oder eine Zertifizierung durch externe Stellen?

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK

laywer-cinmatic-background

Schweizer Taschenmesser für Anwälte

Werden Sie Teil von über 700 Legal-Teams, die mit Libra ihre tägliche Rechtsarbeit neu denken.

Peter Schüller, LL.M.

Director Legal bei BIOTRONIK