Bezpieczeństwo i ochrona danych

Predictura łączy szybkość HPC z Generative AI i wbudowanym governance. Od początku projektujemy platformę tak, by skracać czas liczeń z godzin do minut bez kompromisów w obszarze prywatności, zgodności i audytu. Działa w chmurze (domyślnie region UE) z opcją on-prem.

Nasze zasady
  • Privacy by design – minimalizacja danych, maskowanie w logach, kontrola telemetrii.

  • Security by default – szyfrowanie „w tranzycie i w spoczynku”, domyślne role i zasady najmniejszych uprawnień.

  • Audit & reproducibility – każdy wynik ma ścieżkę: dane + parametry + użytkownik + znacznik czasu.

  • Shared responsibility – jasno dzielimy odpowiedzialności między Predictura (warstwa platformy) a Klienta (zawartość i dostęp).

Architektura i hosting
  • SaaS (UE) – odizolowane środowiska klientów, VPC, możliwość dedykowanego regionu.

  • On-prem (Docker/K8s) – pełna kontrola nad danymi i połączeniami po stronie Klienta.

  • Ephemeral compute – węzły obliczeniowe tworzone i niszczone po zakończeniu runu (redukcja powierzchni ataku).

Szyfrowanie i klucze
  • W tranzycie: TLS 1.2+ (HTTPS).

  • W spoczynku: szyfrowanie na dysku (np. AES-256).

  • Zarządzanie kluczami: KMS dostawcy chmury; opcjonalnie customer-managed keys (CMK) – na żądanie/roadmap.

Tożsamość i dostęp
  • RBAC – role i uprawnienia z zasadą najmniejszych uprawnień.

  • SSO (SAML/OIDC) – integracja z IdP Klienta; MFA egzekwowana po stronie IdP.

  • Rejestrowanie działań – czytelne logi dostępu i zmian (eksportowalne).

Dane i prywatność (RODO/GDPR)
  • Rezydencja danych: domyślnie UE; inne regiony po uzgodnieniu.

  • Umowy przetwarzania (DPA) i – jeśli dotyczy – SCC z podwykonawcami.

  • Prawa osób: wsparcie DSAR (dostęp, korekta, usunięcie), konfiguracja retencji.

  • Brak trenowania modeli na danych Klienta – bez wyraźnej, odrębnej zgody.

Audit & governance
  • Audit trail dla każdego runu: wersja danych, parametry, użytkownik, timestamp.

  • Wersjonowanie modeli i konfiguracji; możliwość porównań Base vs W1/W2…

  • Wyjaśnialność (XAI): parametry i uzasadnienia widoczne w raporcie.

  • Eksport logów i metadanych do systemów Klienta (SIEM/GRC) – na życzenie.

Ciągłość działania i retencja
  • Kopie zapasowe i testy odtwarzania w ustalonych interwałach.

  • Parametry RPO/RTO – dopasowywane do wymagań (SaaS/On-prem).

  • Polityka retencji – definiowane okna przechowywania; automatyczne czyszczenie po terminie.

Zgodność i certyfikacje
  • Dziś: RBAC, logi, szyfrowanie, DPA/SCC, rezydencja danych w UE.

  • Roadmap: Solvency II alignment (procesowo), ISO 27001/27701, rozwinięta polityka backup/retention i CMK by default.

  • Powiązane regulacje: gotowość na AI Act, DORA, NIS2 w obszarach transparentności i rozliczalności decyzji.

Podwykonawcy i transfery
  • Wykorzystujemy sprawdzonych sub-processors (lista dostępna na żądanie).

  • Umowy obejmują zobowiązania bezpieczeństwa, poufność, RODO i – jeśli dotyczy – SCC.

Bezpieczeństwo obliczeń (HPC + AI)
  • Izolacja jobów i kontrola zasobów; brak „cross-tenant” w pamięci.

  • APS (compute usage): rozliczanie mocy w jednostkach – bez gromadzenia zbędnych danych wynikowych.

  • Testy bezpieczeństwa: skanowanie obrazów, aktualizacje, hardening środowisk.