Vai al contenuto principale

Sicurezza

1 autore40 articoli
Dove vengono elaborati i documenti dall’IA?
Quali modelli e fornitori di IA utilizza amaise?
Come è isolata la pipeline AI dal resto dell’applicazione?
Cosa succede se il servizio di intelligenza artificiale non è disponibile?
Come viene garantita la tracciabilità dei risultati dell’IA?
Come vengono rilevate e prevenute le allucinazioni dell’IA?
Esiste un controllo umano sulle decisioni dell'IA?
I dati dei clienti vengono utilizzati per addestrare modelli di intelligenza artificiale?
Come funziona la pipeline di elaborazione dei documenti?
Come amaise protegge dagli attacchi di prompt injection?
Com'è strutturata la pipeline di sicurezza CI/CD?
I clienti possono eseguire test di penetrazione autonomi?
Come vengono controllate le dipendenze per le vulnerabilità?
Come viene garantita la convalida degli input?
Come amaise protegge contro le OWASP Top 10?
Come funziona il processo di sviluppo software sicuro?
Quali header di sicurezza utilizza amaise?
Quali analisi statiche del codice vengono eseguite?
Come viene garantita la sicurezza della catena di fornitura?
Come vengono priorizzate e risolte le vulnerabilità?
Come vengono protette le chiavi API in amaise?
Come amaise protegge dagli attacchi brute-force?
I clienti possono collegare i propri provider di identità?
Come viene gestito l’accesso dei collaboratori?
Come funziona l'autenticazione machine-to-machine?
Come funziona l'autenticazione a più fattori in amaise?
Quali ruoli e autorizzazioni esistono in amaise?
amaise supporta Single Sign-On (SSO)?
Come vengono gestiti e protetti i token di accesso?
Come vengono protette le connessioni WebSocket?
Come viene monitorata continuamente la conformità alle normative?
I clienti possono auditare i controlli di sicurezza di amaise?
Qual è la posizione di amaise sul EU AI Act?
Come amaise soddisfa i requisiti internazionali sulla protezione dei dati?
Quali framework settoriali rispetta amaise?
Quali certificazioni possiede amaise?
Con quale frequenza vengono effettuati i penetration test?
Come funziona la divulgazione responsabile delle vulnerabilità?
Cosa copre il rapporto SOC 2 di amaise?
Come amaise soddisfa i requisiti di protezione dei dati (GDPR, nDSG, USA)?