Certyfikat DeepL C5 Type 2 oraz nasze zaangażowanie w zapewnienie bezpieczeństwa i zgodności AI z przepisami

W zeszłym miesiącu firma DeepL uruchomiła DeepL AI Labsokno na innowacyjne rozwiązania, które opracowujemy, wykorzystując naszą platformę AI do rozwiązywania szerszych wyzwań biznesowych. W ramach tego projektu zaprezentowaliśmy światu DeepL Agent, uniwersalnego agenta AI, który może wykonać każde zadanie, do którego zwykle używasz komputera, aby przekształcić cykle pracy biznesowe.
Prawdopodobnie widzieliście nasze ogłoszenie dotyczące DeepL AI Labs. Być może przegapiłeś ogłoszenie sprzed kilku dni, które również miało kluczowe znaczenie dla nowej ery AI opartej na agentach. To uznanie ze strony niemieckiego Federalnego Urzędu ds. Bezpieczeństwa Informacji, że DeepL posiada teraz certyfikat C5 typu 2. Jest to ważne, ponieważ pokazuje, dlaczego nawet organizacje z najbardziej wrażliwych branż mogą zaufać DeepL w zakresie pracy z waszymi systemami i danymi oraz uruchomić innowacyjne rozwiązania.
Jednocześnie z poszerzaniem granic innowacji w zakresie AI w biznesowym, jesteśmy równie zaangażowani w wprowadzanie innowacji w zakresie bezpieczeństwa i zgodności z przepisami. Kiedy pojawiają się nowe standardy wraz z nowymi pomysłami dotyczącymi ochrony danych, przyjmujemy je z otwartością. Dzięki temu możecie pomagać różnego rodzaju biznesowym firmom w zdecydowanym uruchamianiu AI.
Co certyfikuje C5 Type 2
Certyfikat C5 Type 2 ma na celu pomóc najbardziej podlegającym rozporządzeniu branżom w Niemczech w rozpoznaniu dostawców usług w chmurze, którym możecie zaufać. Aby go uzyskać, należy spełnić 114 odrębnych kryteriów bezpieczeństwa informacji, w tym kilka, których nie ma w innych wymaganiach i certyfikatach dotyczących bezpieczeństwa. Podczas gdy inne certyfikaty koncentrują się na ustaleniu, czy organizacje posiadacie odpowiednie zasady, mechanizmy kontroli i funkcje zabezpieczeń, certyfikat C5 Type 2 idzie o krok dalej. Sprawdza skuteczność tych środków przez co najmniej sześć miesięcy, poddając rygorystycznej kontroli podejście dostawców usług w chmurze do bezpieczeństwa danych.
Na świecie istnieje kilka różnych, nakładających się na siebie standardów bezpieczeństwa danych i prywatności. Chociaż mają podobne cele, często podchodzą do analizy bezpieczeństwa z różnych perspektyw i wymagają od was różnych zobowiązań, aby osiągnąć swoje standardy. Na przykład C5 Type 2 rozpoznaje nowe technologie bezpieczeństwa , które nie były wymagane przez poprzednie certyfikaty i które dają klientom w branżach podlegających ścisłej regulacji jeszcze większą pewność.
Szyfrowanie przy użyciu własnego klucza i inne wiodące funkcje zabezpieczeń
Technologie te obejmują Używanie własnego klucza szyfrowania, jedną z najbardziej zaawansowanych innowacji w zakresie bezpieczeństwa, która umożliwia klientom wygeneruj własne, unikalne klucze szyfrujących podczas wysyłania danych do DeepL. Zapewnia to niespotykany dotąd poziom kontroli i bezpieczeństwa w zakresie tego, kiedy i w jaki sposób można uzyskać dostęp do danych. Nasi klienci mogą w dowolnym momencie trwale zablokować dostęp DeepL do waszych danych, uniemożliwiając mu całkowicie korzystanie z nich. Jest to nieocenione w branżach podlegających ścisłemu rozporządzeniu, takich jak opieka zdrowotna i finanse.
Inne zaawansowane technologie bezpieczeństwa danych są również objęte certyfikatem C5 Type 2. Uwierzytelnianie wieloskładnikowe (MFA) wymaga od każdego, kto zalogowuje się na swoje konto, zweryfikowania swojej tożsamości na dwa różne sposoby, np. za pomocą aplikacji uwierzytelniającej. Funkcje kontroli dostępu obejmują kontrolowanie, którzy pracownicy mogą uzyskać dostęp do konta DeepL organizacji ze swoich urządzeń mobilnych, oraz zapewnienie, że wszyscy zalogowani pracownicy są kierowani do bezpiecznego konta DeepL organizacji.
Jak ewoluujące certyfikaty zapewniają kompleksowy obraz bezpieczeństwa
Certyfikat C5 typu 2 jest wymagany dla organizacji działających w Niemczech w branżach podlegających ścisłemu rozporządzeniu. Jednak jako członek globalnej społeczności zajmującej się bezpieczeństwem i zgodnością z przepisami wiem, że jego wpływ wykracza daleko poza granice jednego kraju. Wykazanie, że spełniamy standardy skonfigurowane przez poszczególne kraje dla ich najbardziej wrażliwych branż, stanowi jasny sygnał również dla innych organizacji. Niezależnie od tego, gdzie prowadzicie operacje, możecie mieć zaufanie do DeepL.
Nasze poświadczenie C5 typu 2 pojawiło się zaledwie kilka miesięcy po ogłoszeniu, że DeepL jest teraz zgodny z amerykańską ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA). Podobnie jak C5 typu 2, HIPAA ma swoje własne, charakterystyczne funkcje. Jest to rozporządzenie dotycząca wyłącznie opieki zdrowotnej, odzwierciedlające niezwykle wrażliwy charakter chronionych informacji zdrowotnych (PHI) i obejmujące zasadę prywatności, która daje wam prawo dostępu do wszelkich danych dotyczących was, ich zmiany i ograniczenia. Między innymi kładzie to nacisk na szczegółowe procesy audytu, rejestrowania i szyfrowania danych. Środki, które umożliwiają DeepL zgodność z HIPAA, mają również zastosowanie do C5 typu 2. Ponadto są one istotne dla każdego biznesowego, który potrzebuje technologii do pracy z danymi w sposób przejrzysty i podlegający kontroli.
Zaangażowani w wprowadzanie innowacji w zakresie bezpieczeństwa
Wszystkie nowe certyfikaty bezpieczeństwa i akredytacje , które otrzymuje DeepL, stanowią dodatek do standardów, które już posiadamy, takich jak ISO 27001, SOC 2 Type 2 i RODO, które zapewniają szerokie ramy obejmujące różne branże. Wszystkie są ważne. Razem dają one pełny obraz różnych podejść, które stosujemy w celu zapewnienia bezpieczeństwa danych naszych klientów, dając wam pełną kontrolę nad tym, kiedy i w jaki sposób są one wykorzystywane, oraz zapewniając wam identyfikowalność i przejrzystość w zakresie sposobu, w jaki nasze rozwiązania AI wykorzystują te dane.
Jedną z najważniejszych funkcji standardów bezpieczeństwa i certyfikacji jest to, że podlegacie ciągłym zmianom. Umożliwia wam to dostosowanie się do sposobów, w jakie należy rozwijać bezpieczeństwo danych, aby uwzględnić nowe zagrożenia i objąć nowe rodzaje technologii. Traktujemy to jako okazję do pokazania, że potrafimy wprowadzać innowacje w zakresie zapewniania wam niezbędnych zabezpieczeń. W rzeczywistości podchodzimy do tego z takim samym entuzjazmem, jak do opracowywania nowych, ekscytujących rozwiązań, które będą działać w ramach tych zabezpieczeń.