Bezpieczeństwo i ochrona danych w Libra

Twoje dane są zawsze chronione. Nasze rozwiązanie AI w obszarze prawa gwarantuje najwyższy poziom bezpieczeństwa.

Zaufało nam ponad 700 wiodących zespołów prawnych

Zaufało nam ponad 700 wiodących zespołów prawnych

Zaufało nam ponad 700 wiodących zespołów prawnych

Bezpieczeństwo

Twoje dane, Twoja ochrona. Zawsze.

Gwarantujemy, że wszystkie Twoje dane — to, co wpisujesz (zapytania) i co otrzymujesz (wyniki):

NIE są używane do ulepszania ani szkolenia żadnych modeli AI

NIE są używane do ulepszania ani szkolenia żadnych modeli AI

NIE są dostępne dla innych klientów

NIE są dostępne dla innych klientów

NIE są dostępne dla żadnych podmiotów spoza UE/EEA

NIE są dostępne dla żadnych podmiotów spoza UE/EEA

NIE są używane do ulepszania jakichkolwiek produktów lub usług stron trzecich

NIE są używane do ulepszania jakichkolwiek produktów lub usług stron trzecich

Certyfikacja i zgodność

Zabezpieczenia, którym możesz zaufać w pracy prawniczej

Certyfikacja i zgodność

Zabezpieczenia, którym możesz zaufać w pracy prawniczej

Certyfikacja i zgodność

Zabezpieczenia, którym możesz zaufać w pracy prawniczej

iso

Zgodność z ISO 27001

Libra ma certyfikat zgodności z normą ISO 27001, gwarantując bezpieczeństwo danych.

iso

Zgodność z ISO 27001

Libra ma certyfikat zgodności z normą ISO 27001, gwarantując bezpieczeństwo danych.

iso

Zgodność z ISO 27001

Libra ma certyfikat zgodności z normą ISO 27001, gwarantując bezpieczeństwo danych.

RODO

Zgodne z RODO

Libra jest hostowana na serwerach znajdujących się w Europejskim Obszarze Gospodarczym (EOG) i jest w pełni zgodna z RODO.

RODO

Zgodne z RODO

Libra jest hostowana na serwerach znajdujących się w Europejskim Obszarze Gospodarczym (EOG) i jest w pełni zgodna z RODO.

RODO

Zgodne z RODO

Libra jest hostowana na serwerach znajdujących się w Europejskim Obszarze Gospodarczym (EOG) i jest w pełni zgodna z RODO.

Bezpieczeństwo infrastruktury

Bezpieczeństwo infrastruktury

Bezpieczeństwo infrastruktury

Zarządzanie wydajnością

Wykorzystanie zasobów będzie na bieżąco monitorowane i dostosowywane do aktualnych oraz przewidywanych potrzeb w zakresie wydajności.

Zgodny

Polityka haseł

Firma wymaga, aby hasła do komponentów systemowych były konfigurowane zgodnie z obowiązującą polityką bezpieczeństwa.

Zgodny

Bezpieczeństwo organizacyjne

Bezpieczeństwo organizacyjne

Bezpieczeństwo organizacyjne

Plany ciągłości działania oraz odzyskiwania po awarii zostały opracowane i wdrożone.

Firma posiada plany ciągłości działania i awaryjne, które określają procedury komunikacji, zapewniając ochronę informacji w przypadku nieobecności kluczowego personelu.

Zgodny

Plany ciągłości i przywracania po katastrofie testowane corocznie

Firma posiada udokumentowany plan ciągłości działania/odzyskiwania po katastrofie (BC/DR) i testuje go corocznie.

Zgodny

Gotowość ICT na ciągłość działalności

Gotowość ICT powinna być planowana, wdrażana, utrzymywana i testowana na podstawie celów ciągłości działania i wymagań ciągłości ICT.

Zgodny

Kopia zapasowa informacji

Kopie zapasowe informacji, oprogramowania i systemów będą utrzymywane i regularnie testowane zgodnie z uzgodnioną polityką dotyczącą kopii zapasowych.

Zgodny

Bezpieczeństwo produktu

Bezpieczeństwo produktu

Bezpieczeństwo produktu

Ustanowione zasady reakcji na incydenty

Firma posiada polityki i procedury reagowania na incydenty bezpieczeństwa i prywatności, które są udokumentowane i komunikowane upoważnionym użytkownikom.

Zgodny

Zarządzanie bezpieczeństwem informacji w umowach z dostawcami

Odpowiednie wymagania dotyczące bezpieczeństwa informacji powinny być ustalone i uzgodnione z każdym dostawcą w zależności od rodzaju relacji z dostawcą.

Zgodny

Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji

Organizacja powinna planować i przygotowywać się do zarządzania incydentami bezpieczeństwa informacji poprzez definiowanie, ustalanie i komunikowanie procesów zarządzania incydentami bezpieczeństwa informacji, ról i odpowiedzialności.

Zgodny

Dane i prywatność

Dane i prywatność

Dane i prywatność

Przesyłanie danych zaszyfrowane

Firma korzysta z bezpiecznych protokołów przesyłania danych, aby szyfrować poufne i wrażliwe dane przesyłane przez publiczne sieci.

Zgodny

Zdalny dostęp z wymuszonym szyfrowaniem

Zdalny dostęp do systemów produkcyjnych mają tylko upoważnieni pracownicy poprzez zatwierdzone, szyfrowane połączenie.

Zgodny

Wykorzystanie szyfrowania danych

Wrażliwe dane klientów w bazach danych firmy są zawsze szyfrowane, gdy nie są używane.

Zgodny

Procedury bezpieczeństwa wewnętrznego

Procedury bezpieczeństwa wewnętrznego

Procedury bezpieczeństwa wewnętrznego

Zasoby

Organizacja zapewni wszystkie zasoby potrzebne do efektywnego wdrożenia i ciągłego doskonalenia systemu bezpieczeństwa informacji.

Zgodny

Zarządzanie bezpieczeństwem informacji w zarządzaniu projektami

Bezpieczeństwo informacji powinno być zintegrowane z zarządzaniem projektem.

Zgodny

Ocena wpływu na prywatność

Firma przeprowadza ocenę wpływu na prywatność dla przetwarzania danych lub jego zmian, które mogą stanowić wysokie ryzyko dla praw i wolności osób, których dane dotyczą.

Zgodny

Warunki korzystania z usługi

Wybierz swój kraj, aby wyświetlić odpowiednie Warunki korzystania z usługi, w tym postanowienia dotyczące poufności oraz Umowę o przetwarzaniu danych.

Warunki korzystania z usługi

Wybierz swój kraj, aby wyświetlić odpowiednie Warunki korzystania z usługi, w tym postanowienia dotyczące poufności oraz Umowę o przetwarzaniu danych.

Warunki korzystania z usługi

Wybierz swój kraj, aby wyświetlić odpowiednie Warunki korzystania z usługi, w tym postanowienia dotyczące poufności oraz Umowę o przetwarzaniu danych.

FAQ

Najczęściej zadawane pytania

FAQ

Najczęściej zadawane pytania

Jakie źródła danych wykorzystuje Libra?

Jakie źródła danych wykorzystuje Libra?

Czy moje dane będą wykorzystywane do szkolenia AI?

Czy moje dane będą wykorzystywane do szkolenia AI?

Czy Libra jest zgodna z RODO?

Czy Libra jest zgodna z RODO?

Co się stanie, jeśli przesłany dokument lub strona internetowa zawiera mylące instrukcje?

Co się stanie, jeśli przesłany dokument lub strona internetowa zawiera mylące instrukcje?

Z jakiej sztucznej inteligencji korzysta Libra?

Z jakiej sztucznej inteligencji korzysta Libra?

Gdzie są przechowywane dane użytkowników?

Gdzie są przechowywane dane użytkowników?

Jak moje dane są szyfrowane?

Jak moje dane są szyfrowane?

Czy istnieje audyt lub certyfikacja przeprowadzona przez zewnętrzne podmioty?

Czy istnieje audyt lub certyfikacja przeprowadzona przez zewnętrzne podmioty?

laywer-cinmatic-background

Libra: Precyzyjne, szybkie i bezpieczne narzędzie dla prawników.

Dołącz do ponad 700 wiodących zespołów prawniczych korzystających z Libry, aby usprawnić każdy aspekt praktyki prawniczej.

Peter Schüller, LL.M.

Director Legal at BIOTRONIK

laywer-cinmatic-background

Libra: Precyzyjne, szybkie i bezpieczne narzędzie dla prawników.

Dołącz do ponad 700 wiodących zespołów prawniczych korzystających z Libry, aby usprawnić każdy aspekt praktyki prawniczej.

Peter Schüller, LL.M.

Director Legal at BIOTRONIK

laywer-cinmatic-background

Libra: Precyzyjne, szybkie i bezpieczne narzędzie dla prawników.

Dołącz do ponad 700 wiodących zespołów prawniczych korzystających z Libry, aby usprawnić każdy aspekt praktyki prawniczej.

Peter Schüller, LL.M.

Director Legal at BIOTRONIK