Bezpečnosť a ochrana údajov v Libře
We ensure that your data is always safe, making us the most secure Legal AI solution available
Security
Your data, your control. At all times
We guarantee that your data, inputs (prompts) and outputs (completions) are:
Capacity management
The use of resources shall be monitored and adjusted in line with current and expected capacity requirements.
Compliant
Password policy enforced
The company requires passwords for in-scope system components to be configured according to the company's policy.
Compliant
Continuity and Disaster Recovery plans established
Spoločnosť má zavedené plány na kontinuitu podnikania a zotavenie po katastrofách, ktoré obsahujú komunikačné plány na zabezpečenie kontinuity informačnej bezpečnosti v prípade nedostupnosti kľúčového personálu.
Compliant
Continuity and Disaster Recovery plans tested annually
The company has a documented business continuity/disaster recovery (BC/DR) plan and tests it annually.
Compliant
ICT readiness for business continuity
ICT readiness shall be planned, implemented, maintained and tested based on business continuity objectives and ICT continuity requirements.
Compliant
Information backup
Backup copies of information, software and systems shall be maintained and regularly tested in accordance with the agreed topic-specific policy on backup.
Compliant
Incident response policies established
Spoločnosť má zdokumentované a komunikované politiky a postupy na reagovanie na incidenty týkajúce sa bezpečnosti a ochrany súkromia pre oprávnených používateľov.
Compliant
Riešenie informačnej bezpečnosti v rámci zmlúv so dodávateľmi
Relevantné požiadavky na bezpečnosť informácií sa musia stanoviť a dohodnúť s každým dodávateľom na základe typu vzťahu s dodávateľom.
Compliant
Plánovanie a príprava riadenia incidentov v oblasti informačnej bezpečnosti
Organizácia by mala plánovať a pripravovať sa na riadenie incidentov v oblasti informačnej bezpečnosti tým, že definuje, ustanoví a komunikuje procesy riadenia incidentov v oblasti informačnej bezpečnosti, úlohy a zodpovednosti.
Compliant
Data transmission encrypted
The company uses secure data transmission protocols to encrypt confidential and sensitive data when transmitted over public networks.
Compliant
Remote access encrypted enforced
The company's production systems can only be remotely accessed by authorized employees via an approved encrypted connection.
Compliant
Data encryption utilized
The company's datastores housing sensitive customer data are encrypted at rest.
Compliant
Resources
Organizácia určí a poskytne prostriedky potrebné na založenie, implementáciu, údržbu a neustále zlepšovanie systému riadenia informačnej bezpečnosti.
Compliant
Informačná bezpečnosť v projektovom manažmente
Informácie o bezpečnosti budú integrované do riadenia projektov.
Compliant
Privacy impact assessment
The company performs a privacy impact assessment for processing or changes to processing, which represent a high risk to the rights and freedoms of data subjects.
Compliant



