Bezpieczeństwo AI w Hotelach i Obiektach Noclegowych

Tarcza Prywatności

Narzędzia sztucznej inteligencji zgodne z RODO dla hoteli, pensjonatów, hosteli i innych obiektów noclegowych. Pełna prywatność gości i bezpieczeństwo danych.

Bezpieczeństwo AI w Hotelach i Obiektach Noclegowych

Zobacz jak to działa

Twoje dane NIE zostaną wykorzystane do trenowania modeli AI
Używamy szyfrowania typu end-to-end
Dostępna jest kontrola dostępu oparta na rolach i logowanie SSO
Regularnie przeprowadzamy testy OWASP
Zapewniamy zgodność z RODO

Elastyczność w doborze LLM

CogniVis umożliwia integrację z różnymi dostawcami dużych modeli językowych (LLM), takimi jak OpenAI, Anthropic czy inne. Ta elastyczność pozwala na optymalizację kosztów i wydajności, a także na szybkie dostosowanie się do zmian w technologii.

Kompatybilność z przyszłymi modelami

Integracje projektujemy przyszłościowo. Gdy pojawi się silniejszy model, włączysz go bez przebudowy systemu.

Rozwój AI = lepsze działanie w Twoim obiekcie

Nowe generacje modeli to dokładniejsze odpowiedzi, lepsze rozumienie kontekstu i wyższa automatyzacja zadań.

Brak przywiązania do jednego dostawcy

Jeśli Anthropic wyda model lepszy niż OpenAI, przełączysz operacje jedną decyzją. Bez migracji treści i bez przestojów.

Większa efektywność kosztowa

Dobierasz dostawcę z najlepszą relacją jakość - cena. Modele premium do trudnych zadań, tańsze do rutyny.

Redukcja ryzyka awarii

Gdy podstawowy dostawca ma przerwę, ruch przepinamy na alternatywny model. Ciągłość działania bez ręcznych interwencji.

Eksperymenty i porównania

Włączasz testy A-B i benchmarki między modelami. Decyzje opierasz na metrykach jakości, czasu i kosztu.

Wspierani dostawcy

CogniVis + LLM na Twojej infrastrukturze

Możemy wdrożyć zarówno CogniVis, jak i model LLM lokalnie (on-premise) na Twojej własnej infrastrukturze, bez konieczności korzystania z chmury publicznej. Dzięki temu masz pełną kontrolę nad swoimi danymi i możesz spełnić nawet najbardziej rygorystyczne wymagania.

OpenAI

Silne rozumienie języka i stabilny ekosystem narzędzi. Najlepszy dla większości zastosowań.

Anthropic
Anthropic

Droższe modele nastawione na precyzję i maksymalną trafność.

Amazon

Duże zróżnicowanie modeli i integracja z AWS. Dobre jeśli korzystasz już z chmury Amazon.

Google

Tańsze, lżejsze i szybsze modele z mocną multimodalnością.

Meta

Modele lokalne, które wdrożymy bezpośrednio na Twojej infrastrukturze, bez chmury publicznej.

Microsoft

Modele z Azure OpenAI Service, zapewniające najwyższe standardy bezpieczeństwa w chmurze.

Deepseek

Bardzo tanie i lekkie modele które również mogą działać lokalnie, bez chmury.

Mistral AI
Mistral

Europejski dostawca z bardzo konkurencyjnymi cenami i wydajnymi modelami.


Najczęściej zadawane pytania

Czy moje dane zostaną wykorzystane do trenowania modeli AI?

Nie, CogniVis nie przetwarza ani nie przechowuje danych klientów na potrzeby trenowania AI. Korzystamy wyłącznie z usług dostawców LLM, którzy zobowiązują się nie trenować na podstawie danych wprowadzanych przez użytkowników. Alternatywnie, możemy wdrożyć CogniVis z wykorzystaniem lokalnych LLM instalowanych na serwerach klienta, którzy nie wymagają udostępniania danych.

Gdzie i jak długo przechowywane są moje dane?

Dane są domyślnie przechowywane w Polsce (UE) lub, na życzenie, w siedzibie klienta/u wybranego dostawcy usług w chmurze. W przypadku korzystania z platform LLM dane mogą być przetwarzane przez zewnętrznych dostawców (np. OpenAI) lub przechowywane lokalnie, w zależności od wybranego modelu. W przypadku CogniVis dane są przechowywane przez cały okres obowiązywania umowy i usuwane po 30 dniach od jej rozwiązania.

W jaki sposób moje dane są chronione podczas transferu?

Dane są zabezpieczone szyfrowaniem TLS 1.3 podczas przesyłania. Na przykład podczas indeksowania wiedzy dane są pobierane za pośrednictwem interfejsów API chronionych protokołem TLS 1.3, a podczas wysyłania komunikatów do systemów LLM komunikacja jest również szyfrowana za pomocą protokołu TLS.

Jakie testy bezpieczeństwa są stosowane?

Po każdym wdrożeniu nasze oprogramowanie poddajemy testom penetracyjnym zgodnym ze standardami OWASP w celu identyfikacji i ograniczenia zagrożeń bezpieczeństwa.

Jak API jest zabezpieczane przed nieautoryzowanym dostępem?

Interfejsy API są zabezpieczone za pomocą szyfrowania TLS 1.3 dla każdego punktu końcowego oraz dodatkowej warstwy uwierzytelniania opartej na tokenach dla punktów końcowych, które tego wymagają, co ma na celu zapobieganie nieautoryzowanemu dostępowi i niewłaściwemu wykorzystaniu.

Czy istnieje plan tworzenia kopii zapasowych i odzyskiwania danych?

CogniVis oferuje regularne tworzenie kopii zapasowych w ramach niektórych planów, zapewniając redundantne, bezpieczne przechowywanie i odzyskiwanie danych.

Czy mogę wdrożyć CogniVis na własnych serwerach?

W przypadkach które tego wymagają, oferujemy wdrożenie CogniVis na serwerach klienta, lub alternatywnie u dostawców OVH lub AWS, które posiadają certyfikaty SOC 2 i ISO 27001.

Czy wspieracie SSO?

Tak, integracja z funkcją logowania jednokrotnego (SSO) jest wdrażana na żądanie. Funkcja logowania jednokrotnego (SSO) zwiększa bezpieczeństwo poprzez centralizację uwierzytelniania, redukcję ryzyka związanego z hasłami i umożliwienie lepszej kontroli dostępu za pośrednictwem istniejących systemów zarządzania tożsamościami (np. Microsoft Azure AD).

Jakie kontrole dostępu są dostępne na platformie?

CogniVis wykorzystuje kontrolę dostępu opartą na rolach (RBAC) z grupami użytkowników do precyzyjnego przydzielania uprawnień. W przypadku integracji z konkretnymi rozwiązaniami firm trzecich, poziomy dostępu dla każdego źródła danych definiujemy podczas implementacji.

Czy zespół CogniVis widzi pytania, które zadaję?

To zależy od ustawień. Jeśli włączone jest szyfrowanie, widzimy wyłącznie liczbę pytań i zużycie tokenów - nie mamy wtedy dostępu do treści pytań ani odpowiedzi. Jeśli szyfrowanie jest wyłączone, możemy analizować zadawane pytania, co ułatwia dopracowanie i optymalizację działania sztucznej inteligencji. Zdecydowanie rekomendujemy pozostawienie szyfrowania wyłączonego w początkowej fazie implementacji, aby móc szybciej dostosować system do Twoich potrzeb.

W jaki sposób CogniVis radzi sobie z przechowywaniem i usuwaniem danych?

CogniVis przestrzega zasad przechowywania i usuwania danych zgodnych z RODO - Dane przejściowe (np. dane z pamięci podręcznej, operacje w pamięci) nie są przechowywane dłużej niż jest to konieczne i są usuwane natychmiast po przetworzeniu. Dane trwałe są przechowywane tylko tak długo, jak jest to wymagane do świadczenia usług i wypełniania obowiązków prawnych. Okresy przechowywania danych są regularnie weryfikowane w celu zapobiegania zbędnemu przechowywaniu. Klienci mają pełną kontrolę nad swoimi danymi i mogą w dowolnym momencie zażądać ich usunięcia zgodnie z artykułem 17 RODO. W przypadku żądania usunięcia danych CogniVis zapewnia bezpieczne i nieodwracalne usunięcie danych, z maksymalnym okresem przechowywania wynoszącym 30 dni od rozwiązania umowy.

Jaki jest proces reagowania na incydenty naruszenia danych?

CogniVis stosuje ustrukturyzowany proces reagowania na incydenty, aby zminimalizować ich wpływ i zapewnić transparentność. 1. Wykrywanie i ocena - Ciągły monitoring wykrywa zagrożenia. Krytyczne incydenty są analizowane w ciągu 4 godzin od ich wykrycia. 2. Ograniczanie i łagodzenie skutków - Dotknięte atakiem systemy są izolowane, klucze API są rotowane, a w razie potrzeby wymuszane jest resetowanie haseł. 3. Dochodzenie i analiza - Eksperci ds. bezpieczeństwa oceniają przyczynę naruszenia i wdrażają rozwiązania, aby zapobiec jego ponownemu wystąpieniu. 4. Powiadomienie klienta - W przypadku naruszenia danych, dotknięci nim użytkownicy są powiadamiani e-mailem tak szybko, jak to możliwe, z opisem naruszenia, danych, których dotyczy naruszenie, oraz zalecanymi działaniami. 5. Dane osobowe - W przypadku naruszenia danych osobowych, odpowiednie organy są powiadamiane w ciągu 72 godzin. 6. Naprawa i zapobieganie - Aktualizowane są polityki bezpieczeństwa i wdrażane ulepszone środki zapobiegające przyszłym incydentom.

Jak wymuszacie MFA i silne mechanizmy logowania Waszych pracowników?

Stosujemy MFA dla wszystkich kont, szczególnie uprzywilejowanych, z obsługą aplikacji mobilnych. Polityka haseł wymaga min. 16 znaków, preferuje frazy hasłowe, sprawdza siłę i blokuje słabe hasła. Integrujemy SSO oraz monitorujemy nietypowe logowania, co ogranicza ryzyko przejęcia kont.

Jak zarządzacie uprawnieniami i audytami dostępu w systemie?

Wdrażamy zasadę najmniejszych uprawnień, cykliczne przeglądy dostępów oraz proces zatwierdzania podwyższonych uprawnień. Korzystamy z IAM do centralizacji, automatyzujemy onboarding i offboarding, a dostęp administracyjny nadajemy tymczasowo w modelu just-in-time. Działania te ograniczają ekspozycję i wspierają zgodność audytową.

Czy prowadzicie centralne logi i alerty bezpieczeństwa w czasie rzeczywistym?

Centralizujemy logi aplikacyjne i systemowe, ustalamy baseline zachowań i monitorujemy infrastrukturę w czasie rzeczywistym. SIEM generuje alerty o anomaliach i podejrzanych próbach dostępu, a regularna analiza dzienników wspiera wczesne wykrywanie incydentów. Rejestrowane są także operacje na danych wrażliwych, co ułatwia dochodzenia.

Jak wygląda polityka haseł oraz ich bezpieczne przechowywanie?

Polityka haseł wymaga co najmniej 16 znaków, preferuje frazy, nie wymusza rotacji bez incydentu, sprawdza siłę podczas tworzenia i blokuje hasła powszechne. Aktywujemy blokadę konta po nieudanych próbach. Hasła przechowujemy wyłącznie w formie skrótów z silnymi algorytmami, np. bcrypt lub Argon2.

Czy wspieracie bezpieczne korzystanie z urządzeń prywatnych BYOD?

BYOD dopuszczamy tylko gdy brak lepszej alternatywy. Obowiązuje polityka BYOD, konteneryzacja danych firmowych, ograniczony dostęp do informacji wrażliwych i procedury bezpiecznego usuwania danych z urządzeń. Pracowników szkolimy z bezpiecznych praktyk korzystania z urządzeń prywatnych, aby ograniczać ryzyko wycieku.

Jak zabezpieczacie zdalny dostęp oraz połączenia pracowników w podróży?

Zdalny dostęp realizujemy przez silnie szyfrowane VPN, z segmentacją ruchu i monitorowaniem użycia. Infrastruktura sieciowa podlega audytom i regularnym aktualizacjom. W pracy zdalnej obowiązują zasady fizycznego bezpieczeństwa, w tym czysty ekran i czyste biurko. Te środki ograniczają ryzyko podsłuchu i przejęcia urządzeń.

Jaki jest proces aktualizacji i zarządzania podatnościami w organizacji?

Utrzymujemy inwentarz komponentów i wersji, priorytetyzujemy łatki bezpieczeństwa i automatyzujemy zarządzanie pakietami. Aktualizacje weryfikujemy w środowisku testowym odzwierciedlającym produkcję, z testami regresji i planem wycofania. Przed zmianami tworzymy kopie zapasowe, a całość dokumentujemy i wersjonujemy, aby zapewnić odtwarzalność.

Jakie praktyki bezpiecznego tworzenia oprogramowania stosujecie na każdym etapie cyklu życia?

Stosujemy OWASP Secure Coding Practices, sprawdzone biblioteki i zasadę najmniejszych uprawnień w kodzie. Prowadzimy przeglądy kodu z naciskiem na bezpieczeństwo oraz używamy SAST i DAST. Bezpieczeństwo uwzględniamy od projektowania, a standardy kodowania egzekwujemy i automatycznie sprawdzamy dla spójności.

Jak walidujecie dane wejściowe i sanityzujecie wyjścia aplikacji?

Walidujemy rygorystycznie wszystkie dane wejściowe, preferując białe listy wartości. Dane wyjściowe sanityzujemy, a parsowanie i serializację JSON/XML prowadzimy w sposób bezpieczny. Stosujemy przygotowane zapytania i mechanizmy zapobiegające XSS, CSRF oraz atakom typu injection. Domyślne zachowanie jest fail-safe, aby ograniczać skutki błędów.

Jak testujecie odporność na ataki i podnosicie gotowość?

Regularnie organizujemy ćwiczenia red team vs blue team, symulacje phishingowe i scenariusze incydentów. Analizujemy wyniki, aktualizujemy detekcje, procedury i szkolenia, aby zwiększać gotowość zespołów. Program testów jest odświeżany pod kątem nowych wektorów ataków i mierzy realną poprawę reakcji.

Jak wygląda plan odzyskiwania po awarii i testy DR?

Posiadamy plan DR definiujący krytyczne systemy, RTO i RPO. Dokumentujemy procedury odtwarzania dla różnych scenariuszy i testujemy je co najmniej raz w roku. Wyniki testów analizujemy i wprowadzamy usprawnienia, aby skracać przestoje i minimalizować utratę danych przy awarii usług.

Czy zapewniacie redundancję i ciągłość działania kluczowych usług?

Projektujemy redundancję kluczowych komponentów oraz zapasowe zasilanie i chłodzenie. Regularnie testujemy przełączenia. Plan ciągłości działania określa funkcje krytyczne, tryb pracy zdalnej i alternatywne lokalizacje wraz z zasobami. Mamy zdefiniowane kanały i role komunikacyjne na czas kryzysu, co przyspiesza reakcję.

Jak realizujecie bezpieczne usuwanie, archiwizację i minimalizację danych?

Stosujemy minimalizację danych i zasadę need-to-know. Wdrożone są automatyczne mechanizmy usuwania lub archiwizacji przestarzałych informacji oraz metody bezpiecznego, nieodwracalne kasowania. Prowadzimy dzienniki operacji na danych wrażliwych i regularne przeglądy dostępu, aby ograniczać ryzyko nadużyć i spełniać wymogi zgodności.

Czy stosujecie szyfrowanie end-to-end dla wrażliwych danych i transmisji API?

Dane w tranzycie szyfrujemy TLS 1.3, a dla szczególnie wrażliwych informacji stosujemy dodatkowe szyfrowanie end-to-end na poziomie aplikacji. Rotujemy certyfikaty i blokujemy połączenia nieszyfrowane, utrzymując zgodność z najnowszymi standardami. To wzmacnia poufność poza samą warstwą transportową i protokołem.

Jak zabezpieczacie i kontrolujecie dostęp do API i integracji zewnętrznych?

API chronimy przez OAuth 2.0 lub OpenID Connect, a tożsamość przenosimy jako JWT. Wprowadzamy rate limiting, monitorujemy użycie i rotujemy klucze. Walidujemy parametry, stosujemy bezpieczną serializację oraz wersjonujemy API z planami deprecjacji i wsparciem migracji. Dokumentacja i testy są utrzymywane na bieżąco.

Jak zarządzacie komponentami open source i ich licencjami?

Utrzymujemy automatyczny rejestr komponentów open source z wersjami i licencjami. Nowe komponenty przechodzą wieloetapową weryfikację jakości i bezpieczeństwa oraz zgodność z polityką licencyjną. Monitorujemy kanały projektów, a dla krytycznych zależności utrzymujemy forki i, gdy trzeba, własne poprawki bezpieczeństwa.

Jak zabezpieczacie pocztę i chronicie domeny przed spoofingiem?

Poczta jest filtrowana wielowarstwowo z analizą reputacji i zawartości oraz sandboxingiem załączników. Dla domen utrzymujemy SPF, DKIM i politykę DMARC z bieżącym raportowaniem i stopniowym zaostrzaniem od monitorowania do odrzucania. To znacząco redukuje spoofing i phishing w organizacji.

Czy regularnie testujecie backupy i przechowywanie kopii zapasowych?

Tworzymy pełne kopie zapasowe zgodnie z harmonogramem i przechowujemy je w bezpiecznych, oddalonych lokalizacjach. Regularnie testujemy odtwarzanie i dokumentujemy procedury, a przed aktualizacjami przygotowujemy dodatkowe backupy. Te praktyki skracają czas przywracania i ograniczają utratę danych w razie awarii.

Jak segmentujecie sieć i zabezpieczacie urządzenia sieciowe w środowisku produkcyjnym?

Sieć segmentujemy z użyciem VLAN oraz firewalli między segmentami. Urządzenia sieciowe konfigurujemy zgodnie z zasadą najmniejszych uprawnień, regularnie aktualizujemy firmware, wyłączamy zbędne usługi, egzekwujemy silne hasła i polityki kluczy oraz aktywujemy logowanie i monitoring wszystkich urządzeń, aby szybciej wykrywać anomalie.


Kanały