Sicherheit und Datenschutz bei Libra
Wir stellen sicher, dass Ihre Daten jederzeit geschützt sind und machen Libra so zur sichersten Legal-AI-Lösung auf dem Markt.
Sicherheit
Ihre Daten, Ihre Kontrolle. Zu jeder Zeit.
Wir garantieren, dass Ihre Daten, einschließlich Ihrer Eingaben (Prompts) und Ausgaben (Completions)...
Kapazitätsmanagement
Die Ressourcennutzung ist zu überwachen und an aktuelle sowie prognostizierte Kapazitätsanforderungen anzupassen.
Konform
Passwortrichtlinie
Das Passwort erfordert, dass alle relevanten Systemkomponenten gemäß der Unternehmensrichtlinie konfiguriert werden.
Konform
Implementierte Continuity- und Disaster-Recovery Pläne
Das Unternehmen verfügt über Pläne zur Aufrechterhaltung des Geschäftsbetriebs und zur Notfallwiederherstellung, in denen Kommunikationswege definiert sind, um die Kontinuität der Informationssicherheit auch bei Ausfall von Schlüsselpersonen sicherzustellen.
Konform
Jährlich getestete Continuity- und Disaster-Recovery-Pläne
Das Unternehmen verfügt über einen dokumentierten Business‑Continuity‑ und Disaster‑Recovery‑Plan (BC/DR), der jährlich getestet wird.
Konform
ITC‑Readiness zur Sicherstellung der Business Continuity
Die ICT-Readiness muss geplant, implementiert, aufrechterhalten und getestet werden, basierend auf den Zielen der Business Continuity und den Anforderungen an die ICT-Continuity.
Konform
Datensicherung
Sicherungskopien von Informationen, Software und Systemen müssen gemäß der festgelegten, themenspezifischen Backup‑Richtlinie erstellt, aufbewahrt und in regelmäßigen Abständen auf ihre Wiederherstellbarkeit getestet werden
Konform
Richtlinien zur Reaktion auf Sicherheitsvorfälle sind etabliert
Das Unternehmen hat dokumentierte Sicherheits‑ und Datenschutz‑Incident‑Response‑Richtlinien und ‑Verfahren etabliert, die an autorisierte Nutzer kommuniziert werden.
Konform
Einbeziehung von Anforderungen an die Informationssicherheit in Lieferantenverträgen
Informationssicherheitsanforderungen sind entsprechend der Art der Lieferantenbeziehung zu definieren und mit jedem Lieferanten vertraglich zu vereinbaren.
Konform
Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Die Organisation hat durch die Definition, Etablierung und Kommunikation von Prozessen, Rollen und Verantwortlichkeiten für das Management von Informationssicherheitsvorfällen eine angemessene Planung und Vorbereitung sicherzustellen
Konform
Verschlüsselte Datenübertragung
Das Unternehmen setzt sichere Übertragungsprotokolle ein, um die Verschlüsselung vertraulicher und sensibler Daten während der Übertragung über öffentliche Netzwerke sicherzustellen.
Konform
Verschlüsselter Remote‑Zugriff ist verpflichtend
Remote‑Zugriffe auf die Produktionssysteme des Unternehmens sind ausschließlich autorisierten Mitarbeitenden gestattet und dürfen nur über genehmigte, verschlüsselte Verbindungen erfolgen.
Konform
Einsatz von Datenverschlüsselung
Die Datenspeicher des Unternehmens, die sensible Kundendaten enthalten, werden im Ruhezustand mittels geeigneter Verschlüsselungsverfahren geschützt.
Konform
Ressourcen
Die Organisation hat die notwendigen Ressourcen für die Etablierung, Implementierung, Aufrechterhaltung und fortlaufende Verbesserung des ISMS zu bestimmen und bereitzustellen.
Konform
Informationssicherheit im Projektmanagement
Die Informationssicherheit muss in das Projektmanagement integriert werden.
Konform
Datenschutz-Folgenabschätzung
Das Unternehmen führt für Verarbeitungstätigkeiten bzw. Änderungen an Verarbeitungstätigkeiten, die ein hohes Risiko für die Rechte und Freiheiten betroffener Personen bergen, eine Datenschutz‑Folgenabschätzung gemäß den geltenden rechtlichen Anforderungen durch.
Konform



