Bezpečnost a ochrana údajů v Libře
We ensure that your data is always safe, making us the most secure Legal AI solution available
Security
Your data, your control. At all times
We guarantee that your data, inputs (prompts) and outputs (completions) are:
Capacity management
The use of resources shall be monitored and adjusted in line with current and expected capacity requirements.
Compliant
Password policy enforced
The company requires passwords for in-scope system components to be configured according to the company's policy.
Compliant
Continuity and Disaster Recovery plans established
Společnost má zavedené plány pro kontinuitu podnikání a obnovu po katastrofách, které stanovují komunikační plány za účelem udržení kontinuity informační bezpečnosti v případě, že klíčový personál nebude k dispozici.
Compliant
Continuity and Disaster Recovery plans tested annually
The company has a documented business continuity/disaster recovery (BC/DR) plan and tests it annually.
Compliant
ICT readiness for business continuity
ICT readiness shall be planned, implemented, maintained and tested based on business continuity objectives and ICT continuity requirements.
Compliant
Information backup
Backup copies of information, software and systems shall be maintained and regularly tested in accordance with the agreed topic-specific policy on backup.
Compliant
Incident response policies established
Společnost má politiku a postupy pro reakci na incidenty v oblasti bezpečnosti a ochrany soukromí, které jsou dokumentovány a sdělovány autorizovaným uživatelům.
Compliant
Řešení otázky informační bezpečnosti v dohodách se dodavateli
Relevanta bezpečnostní požadavky na informace budou stanoveny a dohodnuty s každým dodavatelem na základě typu vztahu s dodavatelem.
Compliant
Plánování a příprava na řízení incidentů v oblasti informační bezpečnosti
Organizace by měla plánovat a připravovat se na řízení incidentů v oblasti informační bezpečnosti tím, že definuje, zřizuje a komunikuje procesy řízení incidentů, role a odpovědnosti.
Compliant
Data transmission encrypted
The company uses secure data transmission protocols to encrypt confidential and sensitive data when transmitted over public networks.
Compliant
Remote access encrypted enforced
The company's production systems can only be remotely accessed by authorized employees via an approved encrypted connection.
Compliant
Data encryption utilized
The company's datastores housing sensitive customer data are encrypted at rest.
Compliant
Resources
Organizace určí a poskytne zdroje potřebné pro zavedení, implementaci, údržbu a neustálé zlepšování systému řízení informační bezpečnosti.
Compliant
Informace o bezpečnosti v řízení projektů
Informační bezpečnost by měla být integrována do řízení projektů.
Compliant
Privacy impact assessment
The company performs a privacy impact assessment for processing or changes to processing, which represent a high risk to the rights and freedoms of data subjects.
Compliant



