Abonnementen die deze functie ondersteunen: Professional Business Enterprise
Bij Document360 zetten we ons in voor transparantie met onze klanten over onze producten en hoe we AI gebruiken om uw ervaring te verbeteren. Hier is een uitgebreid overzicht van de functionaliteit van Eddy AI, met nadruk op onze robuuste beveiligingsmaatregelen en privacypraktijk
Naleving
Eddy AI, onze geavanceerde AI-tool, houdt zich aan strikte nalevingsnormen, zoals:
AVG: We houden ons aan de Algemene Verordening Gegevensbescherming en zorgen voor robuuste gegevensbescherming en privacy voor alle personen in de Europese Unie.
SOC 2 Type 2: Onze praktijken zijn in overeenstemming met de vereisten van SOC 2 Type 2 en de EU AI Act, wat onze toewijding aan beveiliging, beschikbaarheid en vertrouwelijkheid aantoont.
Subverwerkers
Om een hoogwaardige service te leveren, maakt Eddy AI gebruik van een netwerk van vertrouwde subprocessors. Waaronder:
MongoDB: Gebruikt als onze vectordatabase.
OpenAI: Biedt AI-mogelijkheden, gebruikmakend van hun geavanceerde modellen.
Azure: Onze cloudprovider zorgt voor een schaalbare en betrouwbare infrastructuur.
Stripe: Vergemakkelijkt veilige betalingsverwerking.
Segment: Gebruikt voor productanalyse om de gebruikerservaring te verbeteren.
Mixpanel: Maakt geavanceerde analyses mogelijk.
Gegevensbeveiliging en privacy
We nemen feiten, veiligheid en privacy serieus. Alle feiten die verband houden met Eddy AI worden veilig opgeslagen en versleuteld. Zo waarborgen we de integriteit en vertrouwelijkheid van uw gegevens:
Gegevens in rust: Alle informatie wordt versleuteld met behulp van industriestandaard versleutelingsprotocollen.
Gegevens tijdens de overdracht: Gegevens die tussen uw tool en onze servers worden verzonden, worden versleuteld om u te beschermen tegen onderschepping en manipulatie.
Eddy AI is ontworpen om stabiele en betrouwbare algehele prestaties te leveren, zelfs bij hoge bezetting. Document360 biedt ook een AI-incidentresponsplan.
Weg
1. Cryptografie beleid
Doel: Het beleid is gericht op het waarborgen van het juiste en effectieve gebruik van cryptografie om de vertrouwelijkheid, authenticiteit en integriteit van informatie te beschermen.
Toepassingsgebied: Het beleid is van toepassing op alle door Document360 ontwikkelde en/of gecontroleerde informatiesystemen die vertrouwelijke gegevens opslaan of verzenden.
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Risico-evaluatie: Document360 evalueert risico's en implementeert cryptografische controles om ze waar nodig te beperken.
Versleutelingsstandaarden: Sterke cryptografie met bijbehorende sleutelbeheerprocessen en -procedures moet worden geïmplementeerd en gedocumenteerd in overeenstemming met industriestandaarden, waaronder NIST SP 800-57. We hebben een gedeeltelijke implementatie van het NIST AI Risk Management Framework.
Sleutelbeheer: de toegang tot sleutels en geheimen wordt streng gecontroleerd en er zijn specifieke aanbevelingen voor het gebruik van cryptografische sleutels, waaronder sleuteltypen, algoritmen en sleutellengtes voor verschillende domeinen, zoals webcertificaten, webversleutelingen en eindpuntopslag.
Uitzonderingen: Verzoeken om uitzonderingen op het beleid moeten ter goedkeuring worden voorgelegd aan de CEO en moeten worden gedocumenteerd.
Overtredingen en handhaving: Bekende overtredingen moeten worden gemeld aan de CEO en kunnen leiden tot disciplinaire maatregelen, waaronder beëindiging van het dienstverband.
Gegevens in rust: Vertrouwelijke gegevens in rust moeten worden versleuteld met behulp van symmetrische versleuteling met AES-256 bit voor een periode van maximaal 1 jaar.
Wachtwoorden: Wachtwoorden moeten worden gehasht met behulp van eenrichtingshashfuncties zoals Bcrypt, PBKDF2, scrypt of Argon2, met een 256-bits sleutel en een 10K stretch, inclusief een uniek cryptografisch zout en peper.
2. Responsplan voor incidenten
Doel en reikwijdte: Het document is bedoeld om een plan te bieden voor het beheer van informatiebeveiligingsincidenten en -gebeurtenissen, dat al dergelijke voorvallen binnen het bedrijf omvat.
Definities: Het verduidelijkt het verschil tussen een beveiligingsgebeurtenis (een waarneembare gebeurtenis die relevant is voor gegevensbeveiliging) en een beveiligingsincident (een gebeurtenis die leidt tot verlies of schade aan de gegevensbeveiliging).
Rapportage en documentatie: Medewerkers krijgen de opdracht om vermoedelijke incidenten onmiddellijk te melden via specifieke communicatiekanalen, en alle incidenten moeten worden gedocumenteerd.
Ernstniveaus: Incidenten worden gecategoriseerd in S1 (Kritiek), S2 (Hoog) en S3/S4 (Gemiddeld/Laag) ernstniveaus, met duidelijke richtlijnen voor escalatie en reactie.
Incident Response Team: Ingenieursmanagers leiden de incidentrespons, met een aangewezen "War Room" voor gecentraliseerde respons. Er worden regelmatig vergaderingen gehouden om het incidentticket bij te werken, indicatoren van compromittering te documenteren en andere responsactiviteiten uit te voeren.
Analyse van de hoofdoorzaak: Voor kritieke incidenten wordt een analyse van de hoofdoorzaak uitgevoerd, gedocumenteerd en beoordeeld door de Director of Engineering, die beslist over de noodzaak van een post-mortem vergadering.
Responsproces: Het responsproces omvat triage, onderzoek, inperking, uitroeiing, herstel en verharding, met een focus op geleerde lessen en verbeteringen op de lange termijn.
Fysieke beveiliging: Het document gaat in op de fysieke beveiliging van getroffen systemen, inclusief isolatie- en back-upprocedures.
Bepaling en rapportage van inbreuken: Alleen de Product Owner kan bepalen of een incident een inbreuk vormt. Het bedrijf zal alle relevante partijen onmiddellijk op de hoogte stellen in overeenstemming met het beleid en de wettelijke vereisten.
Externe communicatie: Het bedrijf werkt waar nodig samen met klanten, gegevensbeheerders en autoriteiten, waarbij juridisch en uitvoerend personeel de aanpak bepaalt.
Rollen en verantwoordelijkheden: Het document schetst de specifieke verantwoordelijkheden van de rollen van incidentresponders.
Speciale overwegingen: Het omvat het afhandelen van interne problemen, gecompromitteerde communicatie en compromissen met root-accounts.
Incidentstatus en samenvatting: Er wordt een gedetailleerd sjabloon verstrekt voor het documenteren van incidentdetails, waaronder datum, tijd, locatie, betrokken personeel, type betrokken informatie, indicatoren van compromittering, hoofdoorzaak en ondernomen acties.
Polisheigenaar en ingangsdatum: De producteigenaar is de polishouder en het plan wordt van kracht op 1 maart 2024.
3. Beleid inzake rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
Doelstelling: Duidelijke taken en verantwoordelijkheden vaststellen voor de bescherming van elektronische informatiesystemen en aanverwante apparatuur.
Beleidseigenaar en ingangsdatum: De CEO is de eigenaar van de polis en het plan wordt van kracht op 1 maart 2024.
Toepasselijkheid
Is van toepassing op alle Document360-infrastructuur, netwerksegmenten, systemen, werknemers en contractanten die betrokken zijn bij beveiligings- en IT-functies.
Audiëntie
Alle medewerkers en contractanten die betrokken zijn bij het Informatiebeveiligingsprogramma.
Omvat partners, gelieerde ondernemingen, tijdelijke werknemers, stagiairs, gasten en vrijwilligers.
Rollen en verantwoordelijkheden
Uitvoerend leiderschap:
Keurt kapitaaluitgaven voor beveiligingsprogramma's goed.
Houdt toezicht op de uitvoering en communicatie van informatiebeveiliging en privacyrisicobeheer.
Zorgt voor naleving van wetten en normen (bijv. GDPR, CCPA, SOC 2, ISO 27001).
Beoordeelt servicecontracten van leveranciers en houdt toezicht op het risicobeheer van derden.
Directeur Engineering:
Houdt toezicht op informatiebeveiliging bij softwareontwikkeling.
Implementeert en bewaakt beveiligingscontroles voor ontwikkelings- en IT-processen.
Voert IT-risicobeoordelingen uit en communiceert risico's naar het leiderschap.
VP van klantenondersteuning:
Beheert informatiebeveiligingstools en -processen in klantomgevingen.
Zorgt voor naleving van het beleid voor het bewaren en verwijderen van gegevens.
Systeemeigenaren:
Behoud de vertrouwelijkheid, integriteit en beschikbaarheid van informatiesystemen.
Goedkeuren van toegangs- en wijzigingsverzoeken voor hun systemen.
Werknemers, opdrachtnemers, uitzendkrachten:
Handel verantwoordelijk om gezondheid, veiligheid en informatiebronnen te beschermen.
Identificeer gebieden voor verbeterde risicobeheerpraktijken.
Meld incidenten en houd u aan het bedrijfsbeleid.
Hoofd People Officer
Zorgt ervoor dat werknemers en aannemers gekwalificeerd en bekwaam zijn.
Houdt toezicht op antecedentenonderzoeken, beleidspresentatie en naleving van de gedragscode.
Evalueert de prestaties van werknemers en biedt beveiligingstraining.
Naleving van het beleid
Naleving gemeten door middel van rapporten, audits en feedback.
Uitzonderingen moeten vooraf worden goedgekeurd door de CEO.
Niet-naleving kan leiden tot disciplinaire maatregelen, waaronder ontslag.
Controle van documenten
Versie: 1.0
Datum: 3 februari 2024
4. Veilig ontwikkelingsbeleid
Beleidseigenaar en ingangsdatum: De CEO is de eigenaar van de polis en het plan wordt van kracht op 1 maart 2024.
Doel: Ervoor zorgen dat informatiebeveiliging wordt ontworpen en geïmplementeerd binnen de ontwikkelingslevenscyclus van applicaties en informatiesystemen.
Draagwijdte: Is van toepassing op alle Document360-applicaties en informatiesystemen die bedrijfskritisch zijn en/of vertrouwelijke gegevens verwerken, opslaan of verzenden.
Secure-by-design-principes:
Minimaliseer het aanvalsoppervlak.
Stel veilige standaardinstellingen in.
Pas het beginsel van de minste bevoegdheden toe.
Implementeer verdediging in de diepte.
Veilig falen.
Vermijd veiligheid door onduidelijkheid.
Houd de beveiliging eenvoudig.
Privacy-by-design-principes:
Proactieve, preventieve aanpak.
Privacy als standaardinstelling.
Privacy ingebed in het ontwerp.
Volledige functionaliteit zonder afbreuk te doen aan de privacy.
End-to-end beveiliging.
Bescherming gedurende de volledige levenscyclus.
Ontwikkelomgeving: Logische of fysieke scheiding van omgevingen: Productie, Test/Staging, Ontwikkeling.
Systeem acceptatie testen: Stel acceptatietestprogramma's en -criteria op voor nieuwe informatiesystemen, upgrades en nieuwe versies. Voltooi een releasechecklist voordat u code implementeert.
Bescherming van testgegevens: Testgegevens moeten zorgvuldig worden geselecteerd, beschermd en gecontroleerd. Vertrouwelijke klantgegevens moeten worden beschermd en mogen niet worden gebruikt voor testen zonder expliciete toestemming.
Procedures voor wijzigingsbeheer: Zorg ervoor dat de ontwikkeling, het testen en de implementatie van wijzigingen niet door één persoon worden uitgevoerd zonder goedkeuring en toezicht.
Versiebeheer van software: Alle software wordt beheerd door de versie, waarbij de toegang beperkt is op basis van de rol.
Naleving van het beleid: Gemeten door middel van rapporten, audits en feedback. Niet-naleving kan leiden tot disciplinaire maatregelen, tot en met beëindiging.
5. Beleid inzake de gedragscode
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Doel: Het beleid is gericht op het creëren en behouden van een veilige en inclusieve omgeving voor alle medewerkers.
Reikwijdte: Dit beleid is van toepassing op alle medewerkers in alle professionele omgevingen binnen de organisatie.
Cultuur: De organisatiecultuur die door dit beleid wordt gepromoot, legt de nadruk op respect, samenwerking en aandacht onder alle werknemers.
Verwacht gedrag: Van medewerkers wordt verwacht dat ze actief deelnemen aan het creëren van een respectvolle en collaboratieve werkomgeving.
Onaanvaardbaar gedrag: Elke vorm van intimidatie, geweld, discriminatie of ongepast gedrag is ten strengste verboden.
Wapenbeleid: Het beleid verbiedt het bezit van wapens op het terrein van het bedrijf, met strikte gevolgen voor overtredingen.
Gevolgen: Niet-naleving van dit beleid leidt tot onmiddellijke corrigerende maatregelen, waaronder disciplinaire maatregelen en de verplichting om overtredingen te melden.
Verantwoordelijkheid: De CEO heeft de verantwoordelijkheid om ervoor te zorgen dat alle medewerkers zich houden aan de principes die in dit beleid worden uiteengezet.
6. Beleid voor toegangscontrole
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Doel: Het doel van dit beleid is om de toegang tot informatie en systemen te beperken tot geautoriseerde personen in overeenstemming met de bedrijfsdoelstellingen.
Draagwijdte: Dit beleid is van toepassing op alle systemen die door Document360 worden beheerd en die omgaan met vertrouwelijke gegevens van medewerkers en externe partijen met netwerktoegang.
Samenvatting van toegangscontrole en gebruikersbeheer:
Gebruikers identificeren: Toegangsrechten worden toegewezen op basis van specifieke functies en competenties die nodig zijn om taken uit te voeren.
Autorisatie behouden: Alle toewijzingen van geprivilegieerde toegang worden gedocumenteerd en bijgehouden om verantwoording af te leggen.
Veiligheidsmaatregelen afdwingen: Multi-factor authenticatie (MFA) is verplicht voor geprivilegieerde toegang om de beveiliging te verbeteren. Algemene beheerders-ID's zijn verboden om ongeoorloofd gebruik te voorkomen.
Protocollen aannemen: Tijdgebonden toegangsrechten worden verleend om blootstelling te beperken en beveiligingsrisico's te verminderen.
Logboekregistratie en controle: Alle bevoegde logins en activiteiten worden geregistreerd en gecontroleerd om te controleren op ongeoorloofde toegang of misbruik.
Beoordelingen van gebruikerstoegang: Regelmatige beoordelingen zorgen ervoor dat duidelijke en geschikte identiteiten worden gehandhaafd voor degenen met bevoorrechte toegang.
Beleid voor toegangscontrole: De toegang is beperkt tot alleen geautoriseerde partijen, zodat de informatie beschermd blijft.
Wachtwoordbeheer: Veilige aanmeldingsprocedures en wachtwoordbeleid zijn geïmplementeerd om te beschermen tegen ongeoorloofde toegang.
Provisioning van gebruikerstoegang: Toegangsrechten worden verleend op basis van gedocumenteerde zakelijke vereisten en gevalideerde behoeften.
Overtredingen en handhaving: Schendingen van dit beleid worden gemeld en zijn onderworpen aan handhavingsmaatregelen om naleving en beveiliging te handhaven.
7. Beleid inzake gegevensbeheer
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Doel: Om ervoor te zorgen dat informatie wordt geclassificeerd, beschermd, bewaard en veilig wordt verwijderd op basis van het belang ervan voor de organisatie.
Draagwijdte: Van toepassing op alle gegevens-, informatie- en informatiesystemen van Document360.
Classificatie van gegevens: Vertrouwelijk: zeer gevoelige gegevens waarvoor de hoogste beschermingsniveaus nodig zijn. Voorbeelden zijn klantgegevens, PII, financiële gegevens van het bedrijf, strategische plannen en technische rapporten.
Beperkt: Bedrijfseigen informatie die grondige bescherming vereist. Standaardclassificatie voor alle bedrijfsinformatie, tenzij anders vermeld. Voorbeelden zijn intern beleid, juridische documenten, contracten en e-mails.
Publiek: Informatie die bedoeld is voor openbare consumptie en vrij kan worden verspreid. Denk hierbij aan marketingmateriaal en productbeschrijvingen.
Gegevensverwerking:
Vertrouwelijke gegevens:
Beperkte toegang tot specifieke medewerkers of afdelingen.
Moet in rust en tijdens het transport worden versleuteld.
Mag niet worden opgeslagen op persoonlijke apparaten of verwijderbare media.
Vereist veilige opslag en verwijdering.
Beperkte gegevens:
Toegang beperkt tot gebruikers met een need-to-know-basis.
Vereist goedkeuring van het management voor externe overdracht.
Veilige opslag en afvoer zijn verplicht.
Openbare gegevens: Er zijn geen speciale beschermings- of hanteringscontroles vereist.
Bewaring en verwijdering van gegevens:
Gegevens worden bewaard zolang als nodig is voor zakelijke, regelgevende of contractuele vereisten.
Vertrouwelijke en beperkte gegevens worden veilig verwijderd wanneer ze niet langer nodig zijn.
PII verwijderd of geanonimiseerd wanneer deze niet langer nodig is voor zakelijke doeleinden.
Jaarlijkse gegevensbeoordeling: Het management evalueert jaarlijks de vereisten voor het bewaren van gegevens om ervoor te zorgen dat het beleid wordt nageleefd.
Wettelijke vereisten: Gegevens in verband met juridische bewaarplichten of rechtszaken zijn vrijgesteld van de standaardbeleidsvereisten en worden bewaard volgens de bepalingen van de juridisch adviseur.
Naleving van het beleid: Compliance gemeten door middel van rapporten en audits van bedrijfstools.
Uitzonderingen: Voor eventuele uitzonderingen op het beleid is goedkeuring van de CEO vereist.
Overtredingen en handhaving: Bekende beleidsovertredingen moeten worden gemeld aan de CEO en kunnen leiden tot disciplinaire maatregelen, waaronder beëindiging van het dienstverband.
8. Operationeel beveiligingsbeleid
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Doel en reikwijdte:
Zorgen voor de veilige werking van informatieverwerkingssystemen en -faciliteiten.
Is van toepassing op alle kritieke Document360-informatiesystemen en entiteiten van derden met netwerktoegang.
Gedocumenteerde operationele procedures:
Technische en administratieve procedures moeten worden gedocumenteerd en toegankelijk zijn voor de relevante gebruikers.
Verandermanagement:
Belangrijke wijzigingen moeten worden gedocumenteerd, getest, beoordeeld en goedgekeurd voordat ze worden geïmplementeerd.
Noodwijzigingen vereisen beoordeling en autorisatie met terugwerkende kracht.
Capaciteitsbeheer:
Bewaak en pas verwerkingsbronnen en systeemopslag aan om te voldoen aan prestatie-eisen.
Neem de capaciteit van het personeelsbestand op in de planning en jaarlijkse risicobeoordelingen.
Preventie van gegevenslekken:
Identificeer en classificeer informatie volgens het gegevensbeheerbeleid.
Train gebruikers in het correct omgaan met gevoelige informatie.
Gebruik Data Loss Prevention (DLP)-tools op basis van risicobeoordeling.
Web filteren:
Implementeer DNS- en IP-blokkering om de toegang tot risicovolle websites te beperken.
Blokkeer websites met schadelijke inhoud of command and control-servers, tenzij dit nodig is voor bedrijven.
Scheiding van omgevingen:
Onderscheid ontwikkelings-, staging- en productieomgevingen strikt.
Gebruik geen vertrouwelijke productieklantgegevens in ontwikkel- of testomgevingen zonder toestemming.
Systemen en netwerkconfiguratie:
Volg configuratie- en verhardingsstandaarden om de systeem- en netwerkbeveiliging te behouden.
Controleer de configuratieregels voor toegang tot het productienetwerk jaarlijks.
Bescherming tegen malware:
Implementeer detectie-, preventie- en herstelcontroles voor malware.
Gebruik anti-malware en software voor het detecteren van bedreigingen op alle eindpunten en e-mails van het bedrijf.
Back-up van informatie: Ontwerp en implementeer back-upprocessen voor systemen en gegevens, zodat klantgegevens kunnen worden hersteld volgens SLA's.
Logboekregistratie en monitoring: Implementeer logging en monitoring om beveiligingsincidenten te detecteren en erop te reageren.
Controle van operationele software: Beheer de installatie en het gebruik van operationele software volgens vastgestelde regels.
Informatie over bedreigingen: Verzamel en analyseer bedreigingen voor informatiebeveiliging om bruikbare informatie te produceren.
Technisch beheer van kwetsbaarheden: Identificeer, beoordeel en verhelp technische kwetsbaarheden tijdig.
Beperkingen op software-installatie: Stel regels op voor software-installatie om beveiliging en naleving te garanderen.
Overwegingen bij het auditen van informatiesystemen: Plan en spreek auditvereisten af om verstoringen van bedrijfsprocessen tot een minimum te beperken.
Beoordeling en vereisten van systeembeveiliging: Neem beveiligingsvereisten op bij de aanschaf of belangrijke wijzigingen in systemen.
Maskeren van gegevens: Implementeer technieken voor gegevensmaskering om PII en gevoelige gegevens te beschermen op basis van risicobeoordeling.
9. Beleid inzake gegevensbewaring
Beleidseigenaar: De CEO is verantwoordelijk voor het beleid inzake gegevensbewaring.
Ingangsdatum: Het beleid wordt van kracht op 1 maart 2024.
Doel: Dit beleid beschrijft hoe gegevens worden opgeslagen, geanalyseerd en verwijderd binnen Document360, waardoor transparantie en gebruikerscontrole over de bewaarde informatie worden gegarandeerd.
Reikwijdte: Dit beleid is van toepassing op alle klanten die Document360 gebruiken, inclusief zowel publieke als private kennisbankprojecten.
Gegevensverzameling:
Voor openbare sites: er worden geen gegevens op gebruikersniveau verzameld.
Voor privéprojecten: We verzamelen gegevens op gebruikersniveau, waaronder de identiteit van de gebruiker die een prompt indient, tijdstempels en andere gebruikersinformatie die beschikbaar is binnen Document360.
Gegevensgebruik: Document360 slaat alle prompts/vragen op die in de Eddy AI-chatbot zijn ingevoerd om de volgende analyses uit te voeren:
Topische analyse: Clustering van vragen/prompts met behulp van interne algoritmen en OpenAI-API's.
Citatieanalyse: het identificeren van de meest geciteerde artikelen.
Statistieken: het weergeven van dieptestatistieken en het bijhouden van beantwoorde versus onbeantwoorde vragen.
Maatwerk: Dit beleid kan niet worden aangepast door de klant, maar klanten hebben het recht om op elk moment tijdens de contractperiode te verzoeken om verwijdering van hun gegevens.
Bewaring en verwijdering van gegevens:
Alle verzamelde gegevens worden bewaard binnen uw Document360-project.
Gegevens worden permanent verwijderd wanneer het kennisbankproject wordt verwijderd.
U kunt op elk moment tijdens uw contract met Document360 verzoeken om verwijdering van deze gegevens.
Verantwoordelijkheid: De CEO is verantwoordelijk voor de implementatie en naleving van dit beleid in alle klantaccounts en projecten.
Gegevensbescherming
We geven prioriteit aan uw privacy en houden vast aan strikte informatie over praktijken:
Naleving van gegevensprivacy: We hebben een gegevensverwerkingsovereenkomst (DPA) getekend met OpenAI, waarin we onze toewijding aan gegevensprivacy en -bescherming uiteenzetten. Raadpleeg DPA met OpenAI voor meer informatie.
We gebruiken OpenAI's ChatGPT-4.1 Mini- en GPT-4o-modellen om Eddy AI aan te drijven en geavanceerde prestaties en mogelijkheden te leveren.
Deze functie houdt zich aan het privacybeleid van OpenAI door gebruik te maken van een vorm van OpenAI-integratie.
We sturen gegevens naar OpenAI via hun API's. In een uittreksel uit het beleid staat: "OpenAI zal geen gegevens gebruiken die door klanten via onze API zijn ingediend om OpenAI-modellen te trainen of het serviceaanbod van OpenAI te verbeteren." Alle gegevens die via de API naar OpenAI worden verzonden, worden maximaal 30 dagen bewaard voor analytische doeleinden, waarna ze worden verwijderd.
NOTITIE
Lees het volledige OpenAI API data usage policies.
Als u vragen heeft over het gegevensbeleid van Document360, lees dan onze Privacy policy.
OWASP
Het Open Worldwide Application Security Project (OWASP) is een wereldwijd erkende non-profitorganisatie die zich inzet voor het verbeteren van de softwarebeveiliging. OWASP biedt gratis, opensource-bronnen, tools en community-gestuurde projecten die organisaties helpen bij het identificeren, beheren en beperken van beveiligingsrisico's. Een van hun bekende initiatieven is de publicatie van "Top 10"-lijsten die de meest kritieke beveiligingslekken in diverse domeinen onder de aandacht brengen.
OWASP's top 10 bedreigingen voor Large Language Model (LLM) toepassingen
Naarmate AI-technologieën evolueren, heeft OWASP zijn expertise uitgebreid naar Large Language Model-toepassingen, waarbij de top 10 beveiligingsrisico's worden geïdentificeerd die uniek zijn voor deze systemen:
1. Prompt Injection: Kwaadaardige invoer die is ontworpen om het reactiegedrag van de LLM te manipuleren of te kapen.
2. Onveilige uitvoerafhandeling: Het niet goed opschonen of valideren van LLM-uitvoer, wat leidt tot beveiligingsproblemen stroomafwaarts.
3. Trainingsgegevensvergiftiging: Het corrumperen van trainingsdatasets om modelgedrag te saboteren of heimelijk te controleren.
4. Model denial of service: pogingen om LLM-rekenbronnen uit te putten, wat leidt tot downtime of verslechterde prestaties.
5. Kwetsbaarheden in de toeleveringsketen: risico dat wordt geïntroduceerd via datasets van derden, vooraf getrainde modellen of plug-ins.
6. Openbaarmaking van gevoelige informatie: Onbedoeld lekken van vertrouwelijke of persoonlijke gegevens in modeloutputs.
7. Onveilig ontwerp van plug-ins: plug-ins zonder de juiste validatie of toegangscontrole, waardoor aanvalsoppervlakken worden blootgelegd.
8. Buitensporige keuzevrijheid: LLM's te veel macht, wat mogelijk leidt tot onbedoelde of schadelijke autonome acties.
9. Overmatig vertrouwen: Blind vertrouwen in LLM-output zonder menselijke validatie, met het risico op verkeerde informatie of slechte beslissingen.
10. Modeldiefstal: Ongeoorloofde replicatie of extractie van propriëtaire LLM-modellen.
Het aanpakken van de belangrijkste OWASP top 10 bedreigingen voor Ask Eddy
Binnen de AI-gestuurde service van Ask Eddy worden verschillende OWASP LLM-bedreigingen geprioriteerd en aangepakt met gerichte controles:
LLM01: Snelle injectie
We valideren de inputs voordat we ze doorgeven voor verdere verwerking. We isoleren context van prompts. Ook zijn onze systeeminstructies versterkt om aanvallen met snelle injectie aan te pakken. Eddy AI produceert alleen antwoorden op basis van de inhoud van uw kennisbank. We gebruiken de moderatie-API om schadelijke meldingen te detecteren en te markeren.
LLM04: Gegevens- en modelvergiftiging (inbeddingen)
We hebben geen LLM alleen. We vertrouwen op OpenAI-API's voor het maken van tekstinbeddingen. Op basis van de DPA die we met OpenAI hebben uitgevoerd, maakt OpenAI gebruik van robuuste technieken tegen data- en modelvergiftiging.
LLM05: Onjuiste verwerking van de uitvoer
We maken geen gebruik van tool calling in onze architectuur. Alle gegevens worden veilig opgeslagen in het MongoDB-cluster volgens onze SOC II-compliance en GDPR-praktijken. We gebruiken state-of-the-art encryptie om gegevens in rust en overdracht te beschermen.
LLM08: Zwakke punten in vector en inbedding
We gebruiken OpenAI-API's voor inbeddingen en veilig opgeslagen tegen uw inhoud. We maken inbeddingen op basis van de inhoud van uw kennisbank. Inbeddingen kunnen dus niet worden gemanipuleerd of vergiftigd door externe inhoudsbronnen. Wanneer de inhoud wordt bijgewerkt/gewijzigd, worden de bijbehorende tekstinsluitingen ook bijgewerkt.
LLM09: Desinformatie
We hebben strikte systeeminstructies om te voorkomen dat valse informatie wordt bewezen. Als LLM besluit dat het geen zelfverzekerd antwoord kan geven, zal het zeggen: "Ik weet het niet". We gebruiken het nieuwste GPT-model 4.1 mini dat minder vatbaar is voor hallucinaties.
Processen en verantwoording voor continue monitoring
Om deze risico's effectief te beheersen, hanteert Ask Eddy de volgende governance- en monitoringstructuren:
Geautomatiseerde detectie van bedreigingen: Real-time monitoringsystemen die ongebruikelijke invoerpatronen of verdacht modelgedrag signaleren.
Audit Trails: Uitgebreide registratie van input-output-interacties voor forensische analyse en nalevingsverificatie.
Protocollen voor incidentrespons: gedefinieerde workflows voor snelle inperking, beoordeling en herstel van beveiligingsgebeurtenissen.
Compliance Alignment: Regelmatige audits en updates in lijn met frameworks zoals SOC 2, GDPR.
Door deze beveiligingsprincipes en best practices te integreren, zorgt Ask Eddy voor een veerkrachtige, betrouwbare AI-service die is afgestemd op de aanbevelingen van OWASP.
Toewijding aan beveiliging en best practices voor OWASP
Document360 geeft prioriteit aan beveiliging als een fundamenteel aspect van zijn kennismanagementplatform. Document360 erkent OWASP als de wereldwijde autoriteit op het gebied van softwarebeveiliging en stemt zijn beveiligingspraktijken en -richtlijnen af op de algemeen aanvaarde standaarden van OWASP, waaronder de OWASP Top 10 applicatiebeveiligingsrisico's en de opkomende OWASP LLM Top 10 voor AI-gestuurde applicaties.
Integratie van OWASP-principes
Document360 bevat OWASP-principes door:
Het integreren van veilige codering en best practices voor invoervalidatie, geïnspireerd op OWASP-richtlijnen, in de ontwikkelingslevenscyclus.
Ervoor zorgen dat veelvoorkomende kwetsbaarheden die door OWASP worden benadrukt, zoals injectiefouten en onveilige verwijzingen naar directe objecten, worden beperkt door middel van een robuuste platformarchitectuur.
Gebruikmakend van OWASP's AI- en LLM-specifieke risicokaders om integraties en AI-aangedreven functies binnen Document360 te beschermen.
Veilige API-toegang bieden met geverifieerde tokens, waarbij de gegevensstroom wordt beschermd in overeenstemming met de door OWASP aanbevolen controles.
Afstemming op beveiligingsnormen in de branche
Document360 vormt een aanvulling op de beveiligingsfocus van OWASP door vast te houden aan aanvullende kaders en certificeringen:
Hosting op Microsoft Azure Cloud-platform met geavanceerde beveiligingsmaatregelen, waaronder DDoS-verdediging en versleutelde gegevensopslag.
Naleving van GDPR, SOC 2 Type II en andere relevante regelgeving en normen.
Continue monitoring en geautomatiseerde detectie van bedreigingen in lijn met de aanbevelingen van OWASP voor beveiligingsregistratie en -bewaking.
Lees meer over OWASP en hoe de beveiligingsstrategie van Document360 aansluit bij best practices:
Officiële OWASP-site: https://owasp.org
OWASP Top 10 Project: https://www.owasptopten.org
Document360 Security Overzicht: https://docs.document360.com/docs/security
FAQ
Bevat Document360 functies voor generatieve AI of een groot taalmodel (LLM)?
Ja, Eddy AI, een functie in Document360, maakt gebruik van LLM's van derden, zoals OpenAI en generatieve AI om de gebruikerservaring te verbeteren. Het maakt gebruik van geavanceerde taalmodellen om slimme hulp te bieden en inhoud te genereren.
Kunnen we ervoor kiezen om AI/LLM's van derden niet te trainen op onze gegevens?
Ja, klantgegevens worden niet gebruikt om AI/LLM-modellen te trainen. Eddy AI maakt gebruik van de technologie van OpenAI, maar volgens het privacybeleid van OpenAI en onze overeenkomst met hen worden alle gegevens die via hun systeem worden verzonden, niet gebruikt voor AI-training.
We sturen gegevens naar OpenAI via hun API. Zoals vermeld in hun beleid: "OpenAI zal geen gegevens gebruiken die door klanten via onze API zijn ingediend om OpenAI-modellen te trainen of het serviceaanbod van OpenAI te verbeteren." OpenAI kan de gegevens echter maximaal 30 dagen bewaren voor analyse- en nalevingsdoeleinden, waarna ze permanent worden verwijderd.
Is Eddy AI gebouwd op dezelfde infrastructuur als Document360?
Ja, Eddy AI draait op dezelfde veilige en betrouwbare infrastructuur als Document360. Dit zorgt voor consistente prestaties en naleving van onze normen.
In welke landen en regio's worden deze AI-technologieën/platforms/-modellen gehost?
De AI-technologieën/platforms/-modellen worden gehost in de regio van de Europese Unie (EU).
Hoe zorgt Document360 ervoor dat mijn gegevens niet worden geraadpleegd of gelekt naar andere klanten? Welke beveiligingsgarantie is goedgekeurd?
Document360 voldoet aan SOC II en voldoet aan industriestandaard technische best practices om gegevensisolatie en -bescherming te garanderen. Er worden robuuste beveiligingsmaatregelen geïmplementeerd om ongeoorloofde toegang te voorkomen, zodat uw gegevens veilig en ontoegankelijk blijven voor andere klanten. Raadpleeg onze beveiligingsprocedures voor meer informatie.
Hoe zorgt Document360 ervoor dat niet-gerichte klantgegevens niet worden opgenomen?
Document360 houdt zich strikt aan de AVG en de EU AI Act. Onze interne processen en gegevensverwerkingspraktijken zijn ontworpen om in overeenstemming te zijn met alle relevante wettelijke en nalevingsvereisten, zodat alleen de beoogde en geautoriseerde gegevenselementen worden verwerkt. Niet-gerichte klantgegevens worden uitdrukkelijk uitgesloten van opname.
Wat is de uptime-SLA en wordt deze ondersteund door alle subverwerkers en derden?
Document360 handhaaft een SLA voor een uptime van 99,99%, die volledig wordt ondersteund door alle relevante subverwerkers en externe serviceproviders die betrokken zijn bij het leveren van onze diensten.
Welke maatregelen zijn er om fouten te detecteren en te voorkomen?
We registreren alle outputs en reacties die door Eddy AI worden gegenereerd. Daarnaast zijn we bezig met het integreren van LLM-waarneembaarheidstools om de mogelijkheden voor monitoring en foutpreventie te verbeteren.
Wat is de verwachte foutmarge voor Eddy AI-antwoorden? Hoe wordt de naleving van de toegestane foutenmarge bewaakt en gemeten?
Op basis van onze interne tests toont Eddy AI een nauwkeurigheidspercentage van 96-98% aan bij het beantwoorden van vragen van gebruikers. We integreren actief LLM-waarneembaarheidstools en gebruiken evaluatiekaders zoals OpenAI Evals-, RAGAS- en GeneralQA-metrieken om prestaties en nauwkeurigheid te beoordelen aan de hand van gedefinieerde benchmarks.
Is het product beoordeeld op vooringenomenheid, toxiciteit of schadelijke inhoud zoals bedreigingen, godslastering of politieke polariteit?
Ja, we gebruiken OpenAI Moderatie API's om reacties op schadelijke inhoud te evalueren. Als een reactie wordt gemarkeerd, zal Eddy AI voorkomen dat de reactie wordt gegenereerd.
Hoe wordt het risico op AI-hallucinatie beheerd in Eddy AI?
Document360 heeft een AI-risicobeperkende strategie. Eddy AI is strikt beperkt tot de inhoud van uw kennisbank. Onze systeemprompts begeleiden de AI om te voorkomen dat er niet-ondersteunde of verzonnen antwoorden worden gegenereerd. Als Eddy AI onzeker is of geen betrouwbare bron kan citeren, zal het reageren met "Ik weet het niet".
Zijn AI-beslissingen verklaarbaar en is er menselijk toezicht in het proces?
Ja, alle door AI gegenereerde antwoorden van Eddy AI bevatten inline citaties, waardoor eindgebruikers de bron van de informatie duidelijk kunnen zien en kunnen begrijpen hoe de reactie wordt gegenereerd. Daarnaast volgen we een human-in-the-loop-benadering als onderdeel van onze AI-governance. Hoewel Eddy AI kan helpen met aanbevelingen, worden de uiteindelijke beslissingen aan mensen overgelaten, waardoor toezicht en verantwoording worden gegarandeerd.
Hoe zorg je ervoor dat gevoelige of vertrouwelijke gegevens niet worden blootgesteld aan andere klanten?
We hebben een DPA ondertekend met OpenAI waarin staat dat gegevens niet zullen worden gebruikt voor training of gedeeld met anderen. Wij voldoen aan SOC2 Type II en GDPR. De gegevens die met AI worden gedeeld, zijn beperkt tot de toegangsrechten van de individuele gebruiker en niet tot het hele project.
Hoe wordt de vertrouwelijkheid van mijn gegevens gewaarborgd en zijn er menselijke beoordelaars betrokken bij de verwerking ervan?
Alle projectgegevens worden in rust versleuteld en alle gegevens die naar het AI-model worden verzonden, worden tijdens het transport versleuteld. We gebruiken AES 256-bits versleuteling voor gegevens in rust en HTTPS met TLS 1.2 voor gegevens die onderweg zijn. Geen menselijke beoordelaars lezen, annoteren of verwerken uw gegevens, en we leiden onze eigen LLM's niet op.
Worden de gegevens geanonimiseerd voordat ze door de AI-modellen worden verwerkt?
Ja, we voeren interne processen uit om persoonlijk identificeerbare informatie (PII) te detecteren. Als PII wordt gedetecteerd, wordt deze gemaskeerd en vervangen door tijdelijke aanduidingen voordat de gegevens naar modellen van derden worden verzonden.
Hoe zorg je voor transparantie en signaleer je vooroordelen? Hoe genereren de AI-modellen reacties?
We gebruiken de LLM's van OpenAI en vertrouwen op hun scorekaarten en rapporten voor transparantie. We volgen best practices voor red teaming om vooroordelen te identificeren en periodiek te testen op modeldrift. Voor het genereren van antwoorden gebruiken we een Retrieval Augmented Generation (RAG)-benadering, waarbij de context uit onze kennisbank wordt gehaald en naar de LLM wordt gestuurd.
Welke stappen worden er genomen om de betrouwbaarheid en prestaties van uw AI-modellen te waarborgen?
We bieden een SLA met een uptime van 99,96% en werken aan de integratie van een back-up LLM-provider. We controleren regelmatig op afwijkingen met behulp van red teaming-praktijken, modeldrifttests en evaluaties die parameters zoals nauwkeurigheid en contextherinnering bijhouden. Als er ongewenst gedrag wordt gedetecteerd, onderzoeken we de hoofdoorzaak en kunnen we systeemprompts aanpassen, upgraden naar een nieuw LLM of inhoudswijzigingen voorstellen aan klanten.
Hoe beheer je modelupdates en zorg je voor voortdurende prestaties?
We voeren regelmatig evaluaties uit om de prestaties en modeldrift te monitoren. Op basis van de resultaten werken we onze systemen bij en gebruiken we nieuwere LLM's om de prestaties en nauwkeurigheid te verbeteren.