Sicherheit

Sicherheit und Datenschutz bei Langdock

Sicherheit ist unser grundlegendes Versprechen und kein Hintergedanke. Wir haben robuste Prozesse entwickelt, um Ihre Daten sicher zu halten, Ihren Arbeitsbereich privat und Ihre Informationen korrekt.

Richtlinien

Bei Langdock etablieren wir robuste Sicherheitsprotokolle, führen regelmäßige Bewertungen durch, um ihre Wirksamkeit sicherzustellen, und legen unsere Einhaltung dieser Protokolle gegenüber unabhängigen Prüfern transparent dar.

1

Eingeschränkter Zugang. Der Zugang zu Daten bei Langdock ist streng auf das notwendige Personal beschränkt, basierend auf dem Prinzip der geringsten Berechtigung.

2

Mehrschichtige Sicherheitskontrollen. Wir verwenden eine mehrschichtige Verteidigungsstrategie, um die Sicherheit zu gewährleisten und bieten zusätzliche Kontrollen für den Fall eines Sicherheitsvorfalls.

3

Konsistente Sicherheitskontrollen. Wir wenden durchgängig Sicherheitskontrollen in allen Bereichen an, um einen gleichmäßigen Schutz vor Bedrohungen zu gewährleisten.

4

Iterative Implementierung. Wir verbessern unsere Kontrollen kontinuierlich, um uns an die sich entwickelnde Sicherheitslandschaft anzupassen und unsere Sicherheitsposition zu stärken.

Audits & Zertifizierungen

EUROPE

DSGVO-konform

Wir schützen Ihre Daten durch sichere Verarbeitung und bieten Mechanismen zur Ausübung Ihrer DSGVO-Rechte.

certified

ISO 27001

Langdock ist nach ISO 27001 zertifiziert, was die Integrität der Kundendaten gewährleistet, Risiken minimiert und die Kontinuität des Dienstes garantiert.

GEPRÜFT

SOC 2 Type 2

Langdock ist SOC 2 Typ 2 konform. Dies belegt unsere sichere Handhabung von Benutzerdaten und die Einhaltung strenger und geprüfter Sicherheitsprozesse.

“Die Datensicherheitskontrollen von Langdock stellen sicher, dass unsere Informationen sicher bleiben, wenn wir mit Large Language Models (LLMs) arbeiten.“

Sebastian Schleicher
CTO, Blinkist

Wir haben umfangreiche Maßnahmen ergriffen, um die Sicherheit unseres Produkts zu gewährleisten.

Datensegregation. Daten werden nach Arbeitsbereich und Organisation mittels Zugriffssteuerung auf Zeilenebene getrennt.

Schwachstellenscans. Wir führen diese Scans in kritischen Phasen durch, um proaktiv mögliche Sicherheitslücken zu erkennen und zu beheben.

Echtzeits-Zugriffskontrolle. Wir nutzen die Zugriffskontrolle des Quellsystems, um Berechtigungen für jede externe Integration in Langdock zu übernehmen.

Datenverschlüsselung. Daten & Chats im Ruhezustand werden mit AES-256 verschlüsselt. Daten, die übertragen werden, sind mit TLS 1.3 unter Verwendung von AES-256 verschlüsselt.

Audit-Protokolle. Alle Operationen werden überwacht, aufgezeichnet und können jederzeit detailliert analysiert werden.

Schwärzung sensibler Informationen. Informationen, die in das System eingegeben werden, können zur Laufzeit auf persönliche Identifikationsinformationen (PII) gescannt werden.

Keine Trainingsdaten für LLMs. Langdock verwendet nur Modelle, bei denen die eingegebenen Daten nicht zur Nachschulung der Modelle verwendet werden.

Individuelle Datenhaltungsdauer. Entscheiden Sie selbst, wie lange wir Ihre Chat- und Unternehmensdaten speichern sollen.

Widerstandsfähigkeit gegen Datenhalluzinationen. Wir verwenden RAG (Retrieval-Augmented Generation), um relevante Daten bereitzustellen und verfügen über Mechanismen zur Verhinderung von Halluzinationen.

Wir ergreifen umfangreiche Maßnahmen, um die Sicherheit unseres Produkts zu gewährleisten.

Regulatorische Konformität

Bei Langdock verpflichten wir uns, die höchsten Standards in unseren Abläufen zu wahren. Als Teil dieses Versprechens bewerten wir kontinuierlich Aktualisierungen sowohl regulatorischer Standards als auch aufkommender Rahmenwerke.

Datenschutzrichtlinie

Einsehen der Datenschutzrichtlinie von Langdock und der Liste der Unterauftragsverarbeiter.

Datenschutzrichtlinie

Datenverarbeitungsvereinbarung

Anfordern und Einsicht unseres Auftragsverarbeitungsvertrags (AVV).

AVV anfragen
Häufig gestellte fragen

Mehr über Sicherheit bei Langdock

Trainiert Langdock LLMs mit Benutzerdaten?

Nein. Alle Modelle, die wir unterstützen, sind zustandslos, was bedeutet, dass keine Daten innerhalb des Modells gespeichert werden. Jeglicher Kontext, den wir einem Modell zur Erzeugung eines personalisierten Ergebnisses bereitstellen, wird mit jeder Anfrage an das Modell übergeben. Wir bieten derzeit kein Fine-Tuning von Modellen an, aber Sie können bereits Ihr eigenes Modell mitbringen!

Wie geht Langdock mit den Berechtigungen von Drittanbieter-Apps um?

Wir nutzen Zugriffskontrollen des Quellsystems, um Berechtigungen für jede externe Integration in Langdock zu erben. Dies stellt sicher, dass Benutzer keinen Zugriff auf Dokumente haben, die sie nicht einsehen dürfen.

Wie lange speichert Langdock Benutzerdaten?

Administratoren eines Langdock-Worspaces können zwischen verschiedenen Aufbewahrungszeiträumen für Benutzerdaten wählen. Am Ende des Zeitraums löschen wir die Benutzerdaten automatisch. Die derzeit verfügbaren Optionen sind: Nach 7 Tagen, Nach 30 Tagen, Nach 90 Tagen, Keine Aufbewahrungsrichtlinie (unbefristet). Unsere Integrationen erben die Datenaufbewahrung von der Quelle. Wenn ein Dokument z.B. in SharePoint gelöscht wird, wird die Operation bei der nächsten Aktualisierung in Langdock nachvollzogen.

Wie kann Langdock gehostet werden?

Wir unterstützen mehrere Hosting-Optionen. Kontaktieren Sie uns, und wir finden eine Option, die Ihren Geschäftsanforderungen entspricht.

Unterstützt Langdock SSO?

Ja. Wir unterstützen Single Sign-On (SSO) auf Unternehmensebene für alle wichtigen Identitätsanbieter wie Azure Entra und Okta.

Welche Verschlüsselungsmechanismen verwendet Langdock?

Die Daten in der Datenbank (sowohl Vektoren als auch Anwendungsdaten) werden in der Ruhephase mit AES-256 verschlüsselt und im Transit über TLS.