Zum Hauptinhalt springen

FAQ: Sicherheit, Datenschutz & Zuverlässigkeit

Antworten auf häufige Fragen zu Security, Datenschutz und Verlässlichkeit.

1 Autor80 Artikel

Wo werden Dokumente von der KI verarbeitet?
Welche KI-Modelle und Anbieter verwendet amaise?
Wie ist die KI-Pipeline vom Rest der Anwendung isoliert?
Was passiert, wenn der KI-Dienst nicht verfügbar ist?
Wie wird die Nachvollziehbarkeit von KI-Ergebnissen sichergestellt?
Wie werden KI-Halluzinationen erkannt und verhindert?
Gibt es eine menschliche Kontrolle über KI-Entscheidungen?
Werden Kundendaten zum Trainieren von KI-Modellen verwendet?
Wie funktioniert die Dokumentenverarbeitungs-Pipeline?
Wie schützt amaise gegen Prompt-Injection-Angriffe?
Wie sieht die CI/CD-Sicherheitspipeline aus?
Können Kunden eigene Penetrationstests durchführen?
Wie werden Abhängigkeiten auf Schwachstellen geprüft?
Wie wird die Eingabevalidierung sichergestellt?
Wie schützt amaise gegen die OWASP Top 10?
Wie sieht der sichere Softwareentwicklungsprozess aus?
Welche Sicherheits-Header setzt amaise ein?
Welche statischen Codeanalysen werden durchgeführt?
Wie wird die Lieferketten-Sicherheit gewährleistet?
Wie werden Schwachstellen priorisiert und behoben?
Wie werden API-Schlüssel bei amaise gesichert?
Wie schützt amaise gegen Brute-Force-Angriffe?
Können Kunden eigene Identity Provider anbinden?
Wie wird der Zugriff von Mitarbeitenden verwaltet?
Wie funktioniert die Machine-to-Machine-Authentifizierung?
Wie funktioniert die Multi-Faktor-Authentifizierung bei amaise?
Welche Rollen und Berechtigungen gibt es bei amaise?
Unterstützt amaise Single Sign-On (SSO)?
Wie werden Zugriffstokens verwaltet und geschützt?
Wie werden WebSocket-Verbindungen abgesichert?
Wie wird die Einhaltung von Compliance-Vorgaben kontinuierlich überwacht?
Können Kunden die Sicherheitskontrollen von amaise auditieren?
Wie steht amaise zum EU AI Act?
Wie erfüllt amaise internationale Datenschutzanforderungen?
Welche branchenspezifischen Frameworks erfüllt amaise?
Welche Zertifizierungen besitzt amaise?
Wie oft werden Penetrationstests durchgeführt?
Wie funktioniert die verantwortungsvolle Offenlegung von Schwachstellen?
Was deckt der SOC 2-Bericht von amaise ab?
Wie erfüllt amaise Datenschutzanforderungen (DSGVO, nDSG, US)?