PROTOKÓŁ ZAUFANIA
Integralność systemu, łańcuch przechowywania i bezpieczeństwo infrastruktury.
INTEGRALNOŚĆ INTELIGENCJI
Inteligencja Weryfikowana przez Człowieka
AI wykonuje wykrywanie; ludzie wykonują weryfikację. Utrzymujemy obowiązkowy protokół "Człowiek w Pętli" dla wszystkich sygnałów Wysokich/Krytycznych.
Zasada Źródła Pierwotnego
Przetwarzamy dzienniki urzędowe i akty regulacyjne, nie agregatory wiadomości. Każdy werdykt jest powiązany z niezmiennym dokumentem źródłowym.
Pełna Przejrzystość
Kompletna ścieżka audytowa od wykrycia sygnału do wysłania alertu.
INFRASTRUKTURA I BEZPIECZEŃSTWO
Szyfrowanie Wojskowe
AES-256 dla danych w spoczynku. TLS 1.3 dla danych w tranzycie.
Suwerenność Tier-1
Infrastruktura hostowana u dostawców zgodnych z ISO 27001 i SOC 2 Type II.
Kontrola Dostępu
Wymuszanie MFA i Zasada Najmniejszych Uprawnień (PoLP) dla wszystkich operacji wewnętrznych.
PRYWATNOŚĆ I ZGODNOŚĆ
RODO / GDPR
W pełni zgodna architektura Procesora Danych. Polityka minimalnego przechowywania danych.
Polityka Braku Trenowania
Nie trenujemy naszych modeli na danych użycia klientów ani wzorcach wyszukiwania.
Kontakt Bezpieczeństwa
[email protected]Polityka Odpowiedzialnego Ujawniania: Zapraszamy raporty od społeczności bezpieczeństwa.