Bezpieczeństwo, prywatność i kontrola

Pitch Avatar zawiera narzędzia bezpieczeństwa, prywatności i kontroli, które zapewniają bezpieczeństwo danych

Bezpieczeństwo infrastruktury

Ochrona aplikacji

Ochrona Danych Klienta

Bezpieczeństwo organizacyjne

Twoja prywatność danych

Dane, które przechowujesz Pitch Avatar jest Twoje. Aby je chronić, wdrożyliśmy nasz program bezpieczeństwa i używamy go tylko w sposób dozwolony w naszych Warunkach użytkowania i Polityce prywatności. Nigdy nie udostępniamy Twoich danych klientom i nigdy ich nie sprzedajemy.

RODO

Disaster Recovery

Szyfrowanie

Centrum danych UE

PitchAvatar RAG – Bezpieczeństwo danych i zgodność z RODO

PitchAvatar's Generacja wzmocniona odzyskiwaniem (RAG) System został zaprojektowany z myślą o bezpieczeństwie klasy korporacyjnej i zgodności z RODO. Działa w prywatnym środowisku AWS i stosuje nowoczesne standardy ochrony danych, szyfrowania i kontroli dostępu.


Szyfrowanie danych

  • Wszystkie przesyłane dane są chronione za pomocą TLS 1.2, zapewniając bezpieczną komunikację pomiędzy usługami i użytkownikami.

  • Dane w spoczynku są szyfrowane za pomocą AES-256 (KMS).

  • Całe przechowywanie i przetwarzanie odbywa się w Centra danych AWS zlokalizowane w regionie UE (eu-central-1, Niemcy) — spełnianie wymogów RODO dotyczących miejsca przechowywania danych.


Kontrola Dostępu

  • Uwierzytelnianie jest zarządzane za pomocą bezpiecznych OAuth2 / SSO mechanizmów, w zależności od integracji klienta.

  • System obsługuje podstawowe uprawnienia oparte na rolach (czytelnik/zapisywacz) aby ograniczyć operacje użytkowników i widoczność danych.


Przechowywanie danych

  • Indeksy dokumentów i osadzenia wektorowe są bezpiecznie przechowywane i pozostają w ramach prywatnej infrastruktury AWS.

  • Replikacja międzyregionalna jest wyłączona aby zachować wszystkie dane na terenie UE.

  • Usuwanie danych (“prawo do usunięcia”) może zostać przeprowadzone na życzenie klienta, zgodnie z Umową o przetwarzaniu danych (DPA) lub Umową o poziomie usług (SLA).


Audyt i monitorowanie

  • System utrzymuje dzienniki na poziomie aplikacji i infrastruktury domyślnie.

  • Dodatkowe, szczegółowe rejestrowanie audytu można włączyć w OpenSearch na żądanie, co zapewnia zgodność i wewnętrzny monitoring.


Podsumowanie

PitchAvatar RAG działa w prywatnym środowisku chmurowym zlokalizowanym w UE i implementuje:

  • Szyfrowana transmisja i przechowywanie danych,

  • Kontrolowane uwierzytelnianie i dostęp użytkowników,

  • Przejrzyste możliwości audytu i

  • Praktyki przetwarzania danych zgodne z RODO.

Formalna dokumentacja RODO (w tym DPA) i procedury usuwania danych są zarządzane we współpracy z naszymi zespołami ds. zgodności i prawnymi.

Często zadawane

Pytania

PitchAvatar RAG działa w prywatnym środowisku AWS z Szyfrowanie TLS 1.2 dla danych w tranzycie oraz Szyfrowanie AES-256 dla danych w spoczynku. Całe przetwarzanie i przechowywanie odbywa się w Centra danych z siedzibą w UE (eu-central-1, Niemcy), zapewniając pełną zgodność ze standardami UE w zakresie ochrony danych. Zobacz więcej

Nie, PitchAvatar RAG przetwarza dane w sposób bezpieczny i przechowuje je wyłącznie niezbędne indeksy i osadzenia wektorów aby umożliwić pobieranie.
Żadne nieprzetworzone dokumenty ani dane osobowe nie są ujawniane ani udostępniane poza środowiskiem klienta.
Klienci mogą w każdej chwili zażądać całkowitego usunięcia danych zgodnie z Prawo do usunięcia zaopatrzenie. 

Wszystkie dane, w tym indeksy i osadzenia, są przechowywane w Centra danych AWS w Niemczech (region UE).
Replikacja międzyregionalna jest wyłączona, co gwarantuje, że dane pozostaną w granicach UE.

Dostęp jest ściśle ograniczony do autoryzowani użytkownicy przez OAuth2 / SSO poświadczenie.

Tak. Klienci mogą w każdej chwili zażądać całkowitego usunięcia danych indeksowanych lub osadzonych.

Tak. PitchAvatar przestrzega Zasady RODO, w tym minimalizacja danych, szyfrowanie, kontrola dostępu i przejrzystość.
Formalną dokumentację RODO (w tym Umowę o ochronie danych osobowych) można uzyskać u naszego zespołu ds. zgodności z przepisami.

Nie. Dane klienta nigdy nie są udostępniane ani wykorzystywane do szkolenia modeli publicznych.
RAG pobiera wyłącznie kontekst z autoryzowanej bazy wiedzy klienta — odpowiedzi są generowane w bezpieczny sposób i na bieżąco.