Den här sidan visas på engelska medan en granskad översättning för ditt språk förbereds.
Hur vi tänker kring lagerbaserad informationssäkerhet på Perspectis AI
Ett enkelt och tydligt Perspectis AI-perspektiv på försvar på djupet: detaljerad åtkomst, etiska murar, minimering, övervakning, AI inom samma skyddsräcken – och ärlig inramning kring certifiering kontra produktdesign.
En lättförståelig guide för ledare, kunder och team (april 2026)
Det korta svaret
Seriösa professionella organisationer vinner inte på en säkerhetskontroll. Vi behandlar informationssäkerhet som djupgående försvar: flera oberoende mekanismer som förstärker varandra – åtkomstval, policyhierarki, etiska murar, sekretesshantering, noggrann behandling av personligt identifierbar information, härdade nätverksgränser, övervakning och granskningsbarhet – så att om ett lager inte fungerar som det ska eller kringgås, begränsar andra fortfarande skadan.
Denna anteckning förklarar hur vi pratar om den hållningen med icke-tekniska intressenter. Det är inte ett intyg, revisionsutlåtande eller uttömmande kontrollkatalog. Formella resultat som certifiering av informationssäkerhetshantering, oberoende förtroenderapportering och tillsynsspecifika juridiska slutsatser beror på hur Perspectis AI distribueras, vilka underleverantörer som ingår och vilka bevis en kund upprätthåller hos revisorer och juridiska rådgivare.
Varför "många lager" är rätt mental modell
En användbar bild är ett forskningscampus med olika behörighetsnivåer: märken vid grinden, låsta labb inuti, regler om vad som får lämna byggnaden, kameror där det är lämpligt och separata team som inte får jämföra anteckningar när policyn säger att de inte får. Ingen enskild åtgärd gör allt arbete; kombinationen är det som skapar motståndskraft.
Det är andan bakom Perspectis AI: lagerkontroller anpassade till hur reglerade och rykteskänsliga organisationer faktiskt fungerar – inte ett löfte om att någon enskild funktion får risken att försvinna.
Lager 1 — Vad plattformen får se och göra (granulär åtkomst)
Organisationer skiljer sig åt i hur mycket automatisering de vill ha mot e-post, kalendrar, dokument och relaterade kanaler. Vi stöder granulära åtkomstmönster så att team kan välja, enkelt uttryckt:
-
Ingen åtkomst — plattformen berör inte den kanalen för substantiellt arbete.
-
Metadatafokuserad åtkomst — tillräckligt med kontext för att koordinera arbete (till exempel tids- och routingsignaler) utan att hämta fullständiga meddelandetexter där policyer förbjuder det.
-
Innehållsåtkomst — där policyer och kontrakt tillåter mer omfattande assistans.
Ytterligare switchar styr om naturlig språkbehandling, djupare analysfunktioner, produktövergripande delning och liknande funktioner är tillåtna för varje organisation. Vi beskriver detta som ett policystyrt ytområde: samma produkt kan vara strängare eller mer tillåtande beroende på vad kunden väljer och vad professionella regler kräver.
Lager 2 — När två policyer inte överensstämmer (tydlig hierarki)
I verkliga företag finns regler på många nivåer: företagsomfattande standarder, kundspecifika krav, ärendespecifika begränsningar. Dessa regler kan stå i konflikt. Vi implementerar företrädesmönster så att det effektiva resultatet är förutsägbart – ibland vinner den strängare regeln, ibland begränsar en högre auktoritet vad lägre nivåer kan tillåta, och ibland slås policyer samman mot det säkraste effektiva resultatet när flera regler gäller samtidigt.
Förutsägbarhet är lika viktigt som strikthet. Etiska murar (informationsbarriärer) fungerar bara när människor – och system – vet vilken regel som faktiskt styr en given begäran.
Nivå 3 — Etiska murar och separationsskyldigheter
Etiska murar är den professionella idén att vissa personer, team eller AI-assisterade arbetsflöden inte får se eller kombinera viss information. Vi behandlar murar som verkställbar separation, inte som en träningsövning för modellen. Barriärer utvärderas med revisionsvänlig semantik, så "överskrid inte denna gräns" är en plattformsfråga, inte ett hopp inbäddat i en prompt.
Detta är särskilt relevant där sekretessnivåer (offentliga, interna, mycket känsliga och liknande graderingar som används i yrkesutövningen) måste flöda konsekvent genom arbetsflöden.
Nivå 4 — Personligt identifierbar information och minimering
Personligt identifierbar information är all data som kan identifiera en person direkt eller indirekt. Vi investerar i detektering och sanering på stödda sökvägar, så många artefakter lagrar redigerade eller hashade representationer där det är lämpligt – samtidigt som vi är ärliga om att djupgående försvar också bygger på hyresgästisolering, åtkomstkontroller och kryptering. Inte alla fält i varje arbetsflöde passerar genom samma saneringsverktyg; vi undviker marknadsföringsabsoluta värden som interna tekniska bedömningar inte skulle stödja.
Designavsikten är minimering: minska onödigt känsligt fotavtryck, föra professionella register där produktfunktionen kräver det och hantera djupare analyser bakom samma åtkomst- och väggpolicyer som beskrivs ovan.
Lager 5 — Applikationens kant och driftsövervakning
Kundvändiga system drar nytta av disciplinerade HTTP-kant-metoder – säkerhetsorienterade rubriker, noggrant begränsade regler för webbläsarintegration och driftsytor för att övervaka klasser av missbruk, såsom snabb injektion-försök mot styrda rutter. Vi investerar också i observerbarhets-mönster (mätvärden, larm, strukturerade loggar) så att operatörer kan upptäcka avvikelser och reagera – med förståelse för att de exakta instrumentpanelerna och tröskelvärdena är distributionsspecifika.
Lager 6 — AI-assisterat arbete inom samma skyddsräcken
Funktioner för personlig agentrepresentant och chefsassistent är avsiktligt inte en separat "vilda västern". Samma teman för åtkomst, väggar, sekretess och mänsklig-i-loopen som gäller på andra håll gäller för assisterade åtgärder: godkännanden där insatserna är höga, hållbara register där kontinuitet är viktig, och inga anspråk på att smart formulering kan åsidosätta behörigheter.
I Perspectis AI-demomiljö gör vi den berättelsen konkret: heltäckande scenarier som visar hur assistansen sitter inuti professionella kontroller – inte bredvid dem.
Regelefterlevnadsspråk vi använder noggrant
Intressenter frågar ofta hur detta mappas till välbekanta ramverk. Vi anpassar produkt- och ingenjörsarbete till gemensamma teman (till exempel internationella ämnen för informationssäkerhetshantering, kriterier för förtroendetjänster som används i oberoende revisionsrapporter, europeiska förväntningar på integritetsteknik och skyddsmönster i hälso- och sjukvårdsstil där implementeringar riktar sig mot dessa system). Vi är tydliga med att mappning inte är detsamma som certifiering: revisorer avger utlåtanden om organisationer och produktionsgränser, inte om en ögonblicksbild av källdatabasen.
| Ämne | Vad produktens ställning ärligt kan hävda | Vad som återstår av kund- och revisorsarbete |
|---|---|---|
| Certifiering och attestering | Stark designanpassning och noggrann dokumentation | Formella certifikat, system inom scope, policyer, operativa bevis |
| Kryptering | Branschstandardmönster för data under överföring och i vila när de är korrekt konfigurerade | Nyckelhantering, rotation och infrastrukturval per implementering |
| Utbildningsanvändning | Arkitektonisk separation mellan kundens arbetsbelastningar och Perspectis-ägda modellutbildningsmönster; tredjepartsmodellleverantörer styrs fortfarande av sina villkor och kundval | Kundgranskning av underleverantörer, databehandlingsavtal och lagringsmetoder |
| AI-övervakning | Human-in-the-loop, revisionsloggar, verktygsstyrning och barriärmedvetna vägar där sådana implementerats | Företagsspecifika privilegier, etik och lokala lagslutsatser |
Ärliga gränser (eftersom trovärdighet också är en kontroll)
Vi anger tydligt några gränser:
-
Ingen "perfekt säkerhet". Alla verkliga system kan ha defekter, felkonfiguration eller nya attacker.
-
Säkring är gemensamt arbete. Kunder måste använda identitet, enheter och affärsprocesser i enlighet med sin egen risktolerans.
-
Poäng och monitorer från interna valideringsverktyg är operativa signaler, inte permanenta marknadsföringsbetyg – kryptografisk hållning utvecklas med standarder och infrastrukturval.
Källor (offentliga referenser för ramverk, inte produktpåståenden)
- National Institute of Standards and Technology: Cybersecurity Framework
- International Organization for Standardization: ISO/IEC 27001 — Information security management
- American Institute of Certified Public Accountants: Trust Services Criteria overview (SOC)
- National Institute of Standards and Technology: Artificial Intelligence Risk Management Framework (AI RMF 1.0)
Detta dokument är skrivet för externa, icke-tekniska läsare. Vi upprätthåller auktoritativa tekniska bedömningar och implementeringsreferenser för kundkontroll under lämplig sekretess.

