Azure (UE)
Regiony Azure: West Europe (Amsterdam), North Europe (Dublin), Germany West Central (Frankfurt). Azure OpenAI do przetwarzania LLM. DPA Microsoftu.
Wszystkie dane pozostają w infrastrukturze klienta. Bez przepływów do podmiotów trzecich.
AI Agents przetwarzają krytyczne dane biznesowe. Kwestia gdzie te dane są przetwarzane i kto ma dostęp nie podlega negocjacjom. Decision Layer rozkłada każdy proces na kroki decyzyjne i definiuje dla każdego kroku, czy decyduje człowiek, zestaw reguł czy AI - w tym kwestię, jakie dane mogą być przetwarzane.
Architektura Gosign opiera się na: wszystkie dane pozostają w infrastrukturze klienta. Gosign nie operuje własną chmurą, nie przechowuje danych klientów i nie ma stałego dostępu do systemów produkcyjnych. Kompletna architektura Governance zapewnia, że każde przetwarzanie danych jest dokumentowane i możliwe do prześledzenia.
Regiony Azure: West Europe (Amsterdam), North Europe (Dublin), Germany West Central (Frankfurt). Azure OpenAI do przetwarzania LLM. DPA Microsoftu.
Regiony GCP: europe-west1 (Belgia), europe-west3 (Frankfurt), europe-west4 (Holandia). Vertex AI do przetwarzania LLM. DPA Google.
Regiony AWS: eu-central-1 (Frankfurt), eu-west-1 (Irlandia), eu-west-3 (Paryż). Amazon Bedrock do hostingu LLM (Claude, Llama, Mistral). Amazon EKS do orkiestracji kontenerów, Aurora PostgreSQL. DPA AWS.
Własne centrum danych lub serwery. Modele open-source: Llama, Mistral, DeepSeek - lokalnie obsługiwane. Żadne dane nie opuszczają sieci korporacyjnej. Pełna kontrola.
Kombinacja chmury i self-hosted. Różne opcje na agenta według klasyfikacji danych.
Izolacja na poziomie bazy danych. Zapytanie SQL może fizycznie uzyskać dostęp tylko do autoryzowanych rekordów. Nie może być obejście logiką aplikacji.
W spoczynku: AES-256. W tranzycie: TLS 1.3. Zarządzanie kluczami: Bring Your Own Key lub zarządzane przez platformę.
RBAC na wszystkich poziomach. Bez współdzielonych poświadczeń. Dostępy rejestrowane w Audit Trail. Gosign bez stałego dostępu do danych produkcyjnych.
Koncepcja usuwania według RODO Art. 17. Konfigurowalne okresy retencji. Usuwanie obejmuje wszystkie kopie. Protokoły udokumentowane.
Dane wysyłane do usługi LLM. Azure OpenAI i Vertex AI nie używają danych do trenowania modeli. DPA/SCCs z dostawcą. Minimalizacja danych. Anonimizacja PII zapewnia, że dane osobowe są usuwane przed przetwarzaniem przez LLM.
Żadne dane nie opuszczają infrastruktury klienta. Model działa lokalnie. Kompromis: mniejsza zdolność niż modele własnościowe. Więcej o strategiach hostingu w artykule Hosting AI: EU SaaS, europejskie centrum danych czy Self-Hosted?
AI Agents Gosign nie są trenowane na danych klienta. Bez fine-tuningu, bez re-trenowania. Agenty używają LLM z promptami i regułami - modele nie są modyfikowane.
Każdy komponent architektoniczny jest przypisany do konkretnego artykułu RODO. Szczegóły wdrożenia w kontekście EU AI Act.
| Artykuł | Środek Architektoniczny |
|---|---|
| Art. 5 - Minimalizacja | Tylko niezbędne dane |
| Art. 6 - Podstawa prawna | Przetwarzanie na zlecenie (Art. 28) lub uzasadniony interes, w zależności od kontekstu |
| Art. 17 - Usuwanie | Koncepcja z konfigurowalnymi okresami |
| Art. 25 - Privacy by Design | RLS, szyfrowanie, RBAC |
| Art. 28 - Przetwarzanie | DPA między klientem a Gosign, DPA z dostawcą chmury |
| Art. 30 - Rejestr | Audit Trail dokumentuje wszystkie operacje przetwarzania |
| Art. 32 - Bezpieczeństwo | Szyfrowanie, kontrola dostępu |
| Art. 33/34 - Zgłoszenia | Proces reagowania na incydenty, Audit Trail do analizy forensycznej |
Ta strona opisuje techniczne środki architektoniczne. Ocena prawna i deklaracja zgodności z RODO to odpowiedzialność administratora danych (klienta) i jego inspektorów ochrony danych.
Nasza seria artykułów fachowych dla decydentów wdrażających agentów AI.
Przy wdrożeniu w UE (Azure UE, GCP UE, AWS UE, Self-Hosted w UE) wszystkie dane pozostają w UE. Przy Self-Hosted dane pozostają w centrum danych klienta.
Przy LLM w chmurze dokumenty są wysyłane do usługi LLM. Przy modelach self-hosted (Llama, Mistral) żadne dane nie opuszczają sieci klienta.
Row-Level Security na poziomie bazy danych. Każdy tenant, każda jednostka, każdy dział jest technicznie oddzielony. Agent może uzyskać dostęp tylko do danych, do których jest uprawniony.
Azure UE, GCP UE, AWS UE, Self-Hosted lub Hybryda. Konfigurujemy infrastrukturę według Twoich wymagań.
Umów spotkanie