Przejdź do treści

Cert-Ready by Design

Nie 'mamy ISO'. Nie 'nie potrzebujemy ISO'. Lecz: każdy agent jest technicznie zbudowany, aby być certyfikowalny i audytowalny w każdej chwili.

Zasada

W tradycyjnych podejściach do compliance kontrole są opisywane w dokumentach, dowody zbierane ręcznie, a audyty przeprowadzane jako projekty okresowe.

Cert-Ready by Design odwraca to: kontrole to techniczne obiekty danych w systemie. Dowody generowane są automatycznie. Audytor widzi status na żywo.

Co wyróżnia Cert-Ready by Design

Kontrole żyją w systemie

Nie w Confluence. Nie w dokumencie Word. To obiekty danych w bazie - na żywo, wersjonowane, testowalne.

Dowody generowane automatycznie

Jeśli kontrola nie może wygenerować dowodu, to samo jest odkryciem.

Kompletny drill-down

Od sygnalizatora do konkretnej polityki RLS z SQL testowym.

Kontrole jako Obiekty Danych Pierwszej Klasy

1. Implementacja Techniczna

Kontrola nie jest tylko udokumentowana - jest zaimplementowana. Przykłady: polityka RLS wymuszająca izolację tenantów, check API walidujący wersję reguły, trigger automatycznie rejestrujący zmiany konfiguracji. Implementacja jest prawdą.

2. Automatyczny Generator Dowodów

Każda kontrola ma przypisany generator dowodów uruchamiany okresowo lub zdarzeniowo. Żadna osoba nie zbiera zrzutów ekranu. System generuje własne dowody.

3. Historia Dowodów

Każdy zapis dowodu z: znacznikiem czasu, statusem (pozytywny, negatywny, ostrzeżenie), wersją kontroli, wersją logiki testu. Historia jest niezmienna.

4. Widok Audytora z Drill-Down

Portal Audytora: status sygnalizacyjny per kontrola, ostatni znacznik czasu, trend w czasie, drill-down od wskaźnika do konkretnej polityki RLS i SQL testowego.

Cert-Ready Control Object - Struktura

Kazda kontrola to ustrukturyzowany obiekt danych z mapowaniem na frameworki, implementacja techniczna, automatycznym generatorem dowodow i widokiem audytora.

Control Object {
  id:                 "ctrl-rbac-001"
  name:               "Tenant isolation at database level"
  category:           "Access Control"

  implementation: {
    type:             "RLS Policy"
    reference:        "policies/tenant_isolation.sql"
    deployed:         true
    last_verified:    "2026-02-20T09:14:00Z"
  }

  evidence_generator: {
    type:             "automated_test"
    schedule:         "every_6h"
    test_reference:   "tests/tenant_isolation_test.sql"
  }

  evidence_history: [
    {
      timestamp:      "2026-02-20T09:14:00Z"
      status:         "passed"
      control_version: "1.3"
      test_version:   "2.1"
      raw_data:       { ... }
    },
    ...
  ]

  framework_mapping: {
    iso_27001:        "A.9.4.1"
    soc2:             "CC6.1"
    eu_ai_act:        "Art. 12"
  }

  owner:              "security-team"
  last_change:        "2026-02-18T14:22:00Z"
  change_reason:      "Policy update for new entity"
}

Portal Audytora

Zewnętrzni audytorzy uzyskują bezpośredni dostęp do wszystkich danych governance. Bez przygotowanych prezentacji, bez filtrowanych eksportów. Audytor widzi rzeczywisty, aktualny stan systemu.

Dashboard

Przegląd wszystkich kontroli ze statusem sygnalizacyjnym.

Detal Kontroli

Opis, implementacja, historia dowodów, ostatnia zmiana.

Drill-Down

Od przeglądu do konkretnego wyniku testu.

Eksport

Pakiety dowodów w JSON lub PDF.

Historia Zmian i Overrides

Kto, kiedy, dlaczego.

Mapowanie Frameworków

Struktura kontroli jest agnostyczna wobec frameworków. Kazda kontrola moze byc mapowana na wiele frameworków.

ISO 27001: Kontrole mapowane na miary Załącznika A. Dowody generowane automatycznie.

SOC2: Trust Service Criteria (CC6, CC7, CC8) jako kategorie kontroli.

PS 951 / ISAE 3402: Standardy audytu dla dostawców usług IT. Kontrole i dowody przygotowane dla audytorów.

EU AI Act: Artykuły 9, 12, 13, 14 zaimplementowane jako kontrole w systemie.

IDW PS 880: Standardy audytu oprogramowania.

Mapowanie się zmienia. Struktura kontroli pozostaje identyczna. Gdy nowy framework staje się istotny, jest mapowany - kontrole już istnieją.

Czym Cert-Ready by Design Nie Jest

Nie jest obietnicą certyfikacji. Architektura jest strukturalnie przygotowana do audytu i certyfikacji.

Nie jest narzędziem GRC. Uzupełnia istniejące platformy GRC.

Nie jest jednorazowym audytem. Jest ciągły. System jest zawsze w trybie audytu.

Gdy certyfikacja jest wymagana, nasz system jest strukturalnie przygotowany. To deklaracja architektoniczna, nie obietnica certyfikacji.

Często zadawane pytania o Cert-Ready by Design

Co oznacza Cert-Ready by Design?

Każdy AI Agent jest technicznie zbudowany, aby być certyfikowalny i audytowalny w każdej chwili. Kontrole to obiekty danych z implementacją techniczną, automatycznym generowaniem dowodów i kompletną historią.

Jakie frameworki są wspierane?

Architektura jest agnostyczna wobec frameworków. Kontrole mogą być mapowane na ISO 27001, SOC2, PS 951, EU AI Act i inne.

Czy Gosign posiada certyfikat ISO 27001?

Cert-Ready by Design oznacza: gdy certyfikacja jest wymagana, nasz system jest strukturalnie przygotowany. Kontrole żyją w systemie, dowody są generowane automatycznie, audytorzy widzą status na żywo.

Co widzi audytor w Portalu Audytora?

Dashboard na żywo ze statusem sygnalizacyjnym per kontrola, drill-down od sygnalizatora do konkretnej polityki RLS lub SQL testowego, historia zmian, historia overrides, eksport dowodów.

Porozmawiaj z nami o Twoich wymaganiach compliance.

Cert-Ready by Design. Audytowalny. Do przeglądu. W każdej chwili.

Umów spotkanie