Bezpieczeństwo, prywatność i kontrola
Pitch Avatar zawiera narzędzia bezpieczeństwa, prywatności i kontroli, które zapewniają bezpieczeństwo danych
Bezpieczeństwo infrastruktury
- Hostowane na wiodącym dostawcy infrastruktury chmurowej (AWS)
- Ochrona sieci i granic
Ochrona aplikacji
- Regularne skanowanie w poszukiwaniu luk w zabezpieczeniach
- Hasło Bcrypt (odporne na ataki typu brute-force)
Ochrona Danych Klienta
- Logiczna separacja najemców
- Szyfrowanie podczas przesyłania (TLS 1.2, TLS 1.3)
- Szyfrowanie w spoczynku (AES-256)
Bezpieczeństwo organizacyjne
- Ciągły monitoring w trakcie operacji biznesowych
Twoja prywatność danych
Dane, które przechowujesz Pitch Avatar jest Twoje. Aby je chronić, wdrożyliśmy nasz program bezpieczeństwa i używamy go tylko w sposób dozwolony w naszych Warunkach użytkowania i Polityce prywatności. Nigdy nie udostępniamy Twoich danych klientom i nigdy ich nie sprzedajemy.
RODO
Disaster Recovery
Szyfrowanie
Centrum danych UE
PitchAvatar RAG – Bezpieczeństwo danych i zgodność z RODO
PitchAvatar's Generacja wzmocniona odzyskiwaniem (RAG) System został zaprojektowany z myślą o bezpieczeństwie klasy korporacyjnej i zgodności z RODO. Działa w prywatnym środowisku AWS i stosuje nowoczesne standardy ochrony danych, szyfrowania i kontroli dostępu.
Szyfrowanie danych
Wszystkie przesyłane dane są chronione za pomocą TLS 1.2, zapewniając bezpieczną komunikację pomiędzy usługami i użytkownikami.
Dane w spoczynku są szyfrowane za pomocą AES-256 (KMS).
Całe przechowywanie i przetwarzanie odbywa się w Centra danych AWS zlokalizowane w regionie UE (eu-central-1, Niemcy) — spełnianie wymogów RODO dotyczących miejsca przechowywania danych.
Kontrola Dostępu
Uwierzytelnianie jest zarządzane za pomocą bezpiecznych OAuth2 / SSO mechanizmów, w zależności od integracji klienta.
System obsługuje podstawowe uprawnienia oparte na rolach (czytelnik/zapisywacz) aby ograniczyć operacje użytkowników i widoczność danych.
Przechowywanie danych
Indeksy dokumentów i osadzenia wektorowe są bezpiecznie przechowywane i pozostają w ramach prywatnej infrastruktury AWS.
Replikacja międzyregionalna jest wyłączona aby zachować wszystkie dane na terenie UE.
Usuwanie danych (“prawo do usunięcia”) może zostać przeprowadzone na życzenie klienta, zgodnie z Umową o przetwarzaniu danych (DPA) lub Umową o poziomie usług (SLA).
Audyt i monitorowanie
System utrzymuje dzienniki na poziomie aplikacji i infrastruktury domyślnie.
Dodatkowe, szczegółowe rejestrowanie audytu można włączyć w OpenSearch na żądanie, co zapewnia zgodność i wewnętrzny monitoring.
✅ Podsumowanie
PitchAvatar RAG działa w prywatnym środowisku chmurowym zlokalizowanym w UE i implementuje:
Szyfrowana transmisja i przechowywanie danych,
Kontrolowane uwierzytelnianie i dostęp użytkowników,
Przejrzyste możliwości audytu i
Praktyki przetwarzania danych zgodne z RODO.
Formalna dokumentacja RODO (w tym DPA) i procedury usuwania danych są zarządzane we współpracy z naszymi zespołami ds. zgodności i prawnymi.
Często zadawane
Pytania
PitchAvatar RAG działa w prywatnym środowisku AWS z Szyfrowanie TLS 1.2 dla danych w tranzycie oraz Szyfrowanie AES-256 dla danych w spoczynku. Całe przetwarzanie i przechowywanie odbywa się w Centra danych z siedzibą w UE (eu-central-1, Niemcy), zapewniając pełną zgodność ze standardami UE w zakresie ochrony danych. Zobacz więcej
Nie, PitchAvatar RAG przetwarza dane w sposób bezpieczny i przechowuje je wyłącznie niezbędne indeksy i osadzenia wektorów aby umożliwić pobieranie.
Żadne nieprzetworzone dokumenty ani dane osobowe nie są ujawniane ani udostępniane poza środowiskiem klienta.
Klienci mogą w każdej chwili zażądać całkowitego usunięcia danych zgodnie z Prawo do usunięcia zaopatrzenie.
Wszystkie dane, w tym indeksy i osadzenia, są przechowywane w Centra danych AWS w Niemczech (region UE).
Replikacja międzyregionalna jest wyłączona, co gwarantuje, że dane pozostaną w granicach UE.
Tak. Klienci mogą w każdej chwili zażądać całkowitego usunięcia danych indeksowanych lub osadzonych.
Tak. PitchAvatar przestrzega Zasady RODO, w tym minimalizacja danych, szyfrowanie, kontrola dostępu i przejrzystość.
Formalną dokumentację RODO (w tym Umowę o ochronie danych osobowych) można uzyskać u naszego zespołu ds. zgodności z przepisami.
Nie. Dane klienta nigdy nie są udostępniane ani wykorzystywane do szkolenia modeli publicznych.
RAG pobiera wyłącznie kontekst z autoryzowanej bazy wiedzy klienta — odpowiedzi są generowane w bezpieczny sposób i na bieżąco.