Sicurezza e protezione dei dati in Libra

Garantiamo la protezione costante dei tuoi dati per offrirti la soluzione IA per il settore legale più sicura sul mercato.

Scelta da oltre 700 team legali leader di settore

Scelta da oltre 700 team legali leader di settore

Scelta da oltre 700 team legali leader di settore

Sicurezza

Mantieni il pieno controllo dei tuoi dati, in ogni momento.

Garantiamo che i tuoi dati, i tuoi prompt e le risposte generate:

Sicurezza

Mantieni il pieno controllo dei tuoi dati, in ogni momento.

Garantiamo che i tuoi dati, i tuoi prompt e le risposte generate:

NON siano utilizzati per migliorare o addestrare i modelli IA

NON siano utilizzati per migliorare o addestrare i modelli IA

NON siano accessibili ad altri utenti

NON siano accessibili ad altri utenti

NON siano accessibili a soggetti al di fuori dell’UE/SEE

NON siano accessibili a soggetti al di fuori dell’UE/SEE

NON siano utilizzati per migliorare prodotti o servizi di terze parti

NON siano utilizzati per migliorare prodotti o servizi di terze parti

Certificata e Conforme

Comprovata sicurezza, a supporto dell'attività legale.

Certificata e Conforme

Comprovata sicurezza, a supporto dell'attività legale.

Certificata e Conforme

Comprovata sicurezza, a supporto dell'attività legale.

iso

Standard ISO/IEC 27001

Libra è certificata ISO/IEC 27001, a garanzia della sicurezza dei dati.

iso

Standard ISO/IEC 27001

Libra è certificata ISO/IEC 27001, a garanzia della sicurezza dei dati.

iso

Standard ISO/IEC 27001

Libra è certificata ISO/IEC 27001, a garanzia della sicurezza dei dati.

gdpr

GDPR

Libra è ospitata su server situati nello Spazio Economico Europeo (SEE) ed è pienamente conforme al GDPR.

gdpr

GDPR

Libra è ospitata su server situati nello Spazio Economico Europeo (SEE) ed è pienamente conforme al GDPR.

gdpr

GDPR

Libra è ospitata su server situati nello Spazio Economico Europeo (SEE) ed è pienamente conforme al GDPR.

Sicurezza dell’infrastruttura

(2)

Sicurezza dell’infrastruttura

(2)

Sicurezza dell’infrastruttura

(2)

Gestione della capacità operativa

Monitoriamo e adeguiamo l’uso delle risorse in funzione delle esigenze di capacità attuali e future.

Conforme

Conforme

Policy sulle password

I componenti di sistema pertinenti devono essere configurati con password conformi alla policy aziendale.

Conforme

Conforme

Sicurezza organizzativa

(4)

Sicurezza organizzativa

(4)

Sicurezza organizzativa

(4)

Piani di Continuità Operativa e Ripristino d'Emergenza

Sono previsti piani di Continuità Operativa e Ripristino d'Emergenza, che stabiliscono le procedure di comunicazione volte a garantire la continuità della sicurezza delle informazioni anche in caso di indisponibilità del personale chiave.

Conforme

Conforme

Test dei Piani di Continuità e Ripristino

L’azienda dispone di un piano documentato di Continuità Operativa e Ripristino d'Emergenza che viene testato annualmente.

Conforme

Conforme

Prontezza informativa per la Continuità Operativa

La prontezza informatica viene pianificata, implementata, mantenuta e testata in base agli obiettivi di continuità operativa e ai requisiti di continuità delle tecnologie informatiche.

Conforme

Conforme

Backup delle informazioni

Le copie di backup di informazioni, software e sistemi vengono mantenute e testate regolarmente, nel rispetto delle specifiche policy di backup concordate.

Conforme

Conforme

Sicurezza del prodotto

(3)

Sicurezza del prodotto

(3)

Sicurezza del prodotto

(3)

Regole di risposta agli incidenti

Sono in vigore regolamenti e procedure di risposta agli incidenti in materia di sicurezza e privacy, formalmente documentate e comunicate a tutti gli utenti autorizzati.

Conforme

Conforme

Inclusione dei requisiti di sicurezza delle informazioni nei contratti con i fornitori

I requisiti di sicurezza per le informazioni rilevanti vengono definiti e concordati con ciascun fornitore in base alla tipologia del rapporto di fornitura.

Conforme

Conforme

Pianificazione e preparazione per la gestione degli incidenti sulla sicurezza delle informazioni

La gestione degli incidenti in materia di sicurezza delle informazioni viene pianificata e preparata attraverso la definizione, istituzione e comunicazione di processi, ruoli e responsabilità.

Conforme

Conforme

Dati e Privacy

(3)

Dati e Privacy

(3)

Dati e Privacy

(3)

Trasmissione dei dati crittografata

L’azienda utilizza protocolli di trasmissione sicura dei dati per crittografare le informazioni riservate e sensibili durante la trasmissione su reti pubbliche.

Conforme

Conforme

Accesso remoto protetto tramite crittografia

I sistemi di produzione dell’azienda sono accessibili da remoto esclusivamente dal personale autorizzato tramite connessioni crittografate approvate.

Conforme

Conforme

Crittografia dei dati

I dati sensibili dei clienti archiviati nei datastore dell’azienda sono protetti tramite crittografia a riposo.

Conforme

Conforme

Procedure interne di sicurezza

(3)

Procedure interne di sicurezza

(3)

Procedure interne di sicurezza

(3)

Risorse

L’organizzazione assicura le risorse necessarie per l’istituzione, l’implementazione, la manutenzione e il miglioramento continuo del sistema di gestione della sicurezza delle informazioni.

Conforme

Conforme

Sicurezza delle informazioni nel project management

La sicurezza delle informazioni viene integrata nel project management.

Conforme

Conforme

Impatto sulla privacy

L’azienda effettua una valutazione d’impatto sulla protezione dei dati ogni volta che un trattamento, o una sua modifica, può comportare un rischio elevato per i diritti e le libertà degli interessati.

Conforme

Conforme

Termini di Servizio

Seleziona il tuo Paese per consultare i Termini di Servizio applicabili, incluse le clausole di riservatezza e l’Accordo sul trattamento dei dati (DPA).

Termini di Servizio

Seleziona il tuo Paese per consultare i Termini di Servizio applicabili, incluse le clausole di riservatezza e l’Accordo sul trattamento dei dati (DPA).

Termini di Servizio

Seleziona il tuo Paese per consultare i Termini di Servizio applicabili, incluse le clausole di riservatezza e l’Accordo sul trattamento dei dati (DPA).

FAQ

FAQ

FAQ

FAQ

Quali fonti di dati utilizza Libra?

Quali fonti di dati utilizza Libra?

I miei dati vengono utilizzati per addestrare l'IA?

I miei dati vengono utilizzati per addestrare l'IA?

Libra è conforme all'Ordinamento federale tedesco degli Avvocati (BRAO)?

Libra è conforme all'Ordinamento federale tedesco degli Avvocati (BRAO)?

Libra è conforme al GDPR?

Libra è conforme al GDPR?

Cosa succede se un documento o un sito caricato contiene istruzioni fuorvianti?

Cosa succede se un documento o un sito caricato contiene istruzioni fuorvianti?

Quale IA utilizza Libra?

Quale IA utilizza Libra?

Dove vengono archiviati i dati degli utenti?

Dove vengono archiviati i dati degli utenti?

Come vengono criptati i miei dati?

Come vengono criptati i miei dati?

Esistono audit o certificazioni da parte di enti terzi?

Esistono audit o certificazioni da parte di enti terzi?

laywer-cinmatic-background

L’asso nella manica di ogni studio legale

Unisciti a oltre 700 team leader di settore che utilizzano Libra per semplificare ogni aspetto del lavoro legale.

Peter Schüller, LL.M.

Director Legal presso BIOTRONIK

laywer-cinmatic-background

L’asso nella manica di ogni studio legale

Unisciti a oltre 700 team leader di settore che utilizzano Libra per semplificare ogni aspetto del lavoro legale.

Peter Schüller, LL.M.

Director Legal presso BIOTRONIK

laywer-cinmatic-background

L’asso nella manica di ogni studio legale

Unisciti a oltre 700 team leader di settore che utilizzano Libra per semplificare ogni aspetto del lavoro legale.

Peter Schüller, LL.M.

Director Legal presso BIOTRONIK