Säkerhet & Trygghet
Vad systemet sparar, vad det inte sparar, och varför din data är säker.
Verktyget hjälper team producera strukturerad, högkvalitativ output med AI. Utan att någonsin spara användardata. Hela systemet är byggt kring en princip:
Systemet har två tydliga lägen. Bara konfiguration från adminläget sparas. Allt från nyttjarläget är kortlivat.
Sparas (enbart konfiguration)
- Promptmallar. Agentinstruktionerna ni bygger (B+C-skelettet)
- Kunskapskällor. Era domänregler i SharePoint-dokument
- Exempel. Bra/dålig referensdata som styr AI:n (D-lagret). Alltid anonymiserad
- Formatregler. Kvalitetsregler som definierar vilken struktur AI:n måste följa
- Åtkomstlogg. Loggar vem och när. Aldrig vad
Sparas aldrig
- Användarinput. Allt som skrivs eller klistras in i verktyget
- AI-output. Genererade resultat lever bara i webbläsarens minne
- Sessionstillstånd. Ingen konversationshistorik, ingen kontinuitet
- Redigeringsinstruktioner. Förfiningar loggas inte
- Persondata. Arkitekturen förhindrar lagring, inte bara policy
Någon från verksamheten väljer en prompt som era admins byggt och använder den. Ingen promptkunskap krävs. Klistra in och kör. Inget steg sparar användardata.
Testledare och admins skapar promptar som standardiserar output i organisationen. Istället för att manuellt redigera promptar genom trial-and-error, gör verktyget det tunga jobbet. Beskriv vad ni vill ha, testkör, ge feedback, och AI:n förbättrar prompten automatiskt.
Intelligensratcheten
Varje varv genom loopen producerar en bättre prompt med högre poäng. Poängen går bara uppåt. Som en spärr. Versionshistorik gör att ni alltid kan gå tillbaka.
Repetera testkör → feedback → förbättra tills poängen når er standard. Publicera sedan.
Vad som sparas (konfiguration)
- Varje promptversion med poäng och tidsstämpel
- Era testfixtures (anonymiserad input + önskat resultat)
- Admin-feedback per iteration
- Den publicerade prompten som användare ser
Vad som inte sparas
- Riktig användardata. Fixtures använder anonymiserade exempel
- AI-resonemang. Mellanbearbetning är kortlivad
- Utkast från testkörningar. Bara poängen behålls
- Inget från skaparläge når nyttjarlägets data
Vad ZDR innebär i praktiken
Verktyget skickar frågor till en AI-inferensleverantör som opererar under Zero Data Retention. Det är ett hårt krav. Vi använder enbart leverantörer som garanterar det. I praktiken:
- Frågor bearbetas i minnet och kastas omedelbart efter att svaret skickats
- Ingen frågedata skrivs till disk, loggas eller behålls i någon form
- Ingen data används för modellträning eller förbättring
- Det är en kontraktuell garanti, inte en valfri inställning
Leverantören kan bytas ut (Groq, Azure OpenAI, AWS Bedrock) så länge ZDR garanteras kontraktuellt. Arkitekturen är leverantörsoberoende. Säkerhetsmodellen är densamma oavsett vilken AI-motor som kör under ytan.
"Rätten att bli glömd" är inbyggd
Systemet sparar aldrig användardata. Det finns inget att glömma, inget att radera, inget att exportera vid en registerförfrågan. GDPR-efterlevnad är en naturlig sidoeffekt av arkitekturen.
Promptar och exempel måste vara rena
Det enda som sparas är konfigurationen ni bygger: promptskelettet (B+C) och era bra/dåliga exempel (D). Admins ansvarar för att ingen PII hamnar i dessa mallar. All referensdata ska vara anonymiserad och syntetisk.
Som en bank med individuella bankfack
All konfigurationsdata lever i samma Supabase-databas, men Row-Level Security (RLS) säkerställer fullständig isolering mellan organisationer. Tänk er ett valv där varje organisation har sitt eget låsta fack. Även om de delar samma byggnad kan en organisation aldrig se en annans innehåll.
Hur RLS fungerar
- Varje databasfråga filtreras automatiskt efter den begärande användarens organisationstillhörighet
- Filtreringen sker på databasmotornivå, inte i applikationskod
- Även en bugg i applikationen kan inte kringgå RLS
- Admintabeller har ytterligare rollkontroll
Vad det betyder för er
- Era promptkonfigurationer är osynliga för andra organisationer
- Era domänregler, exempel och scheman är fullständigt isolerade
- Åtkomstloggar visar bara er egen organisations aktivitet
- Inget delat tillstånd, ingen korskontaminering
Ni äger allt
- Alla promptmallar (B+C-skelett) kan exporteras som standard-JSON
- Era exempel, kunskapskällor och formatregler kan extraheras när som helst
- Om ni lämnar verktyget tar ni med er hela "hjärnan" i era agenter
- Inget proprietärt format, ingen konvertering krävs
Export sker klientsidigt
- När användare exporterar resultat sker exporten helt i webbläsaren
- Ingen serverrundtripp, ingen möjlighet till avlyssning eller loggning
- Format: JSON, CSV, pipe-separerat (Jira-kompatibelt)
- Stäng fliken efter export och datan finns bara i er lokala fil
Utvalda ur våra 13 arkitekturprinciper. Garantier som upprätthålls av systemet, inte av riktlinjer.
| Pelare | Garanti | Vad det betyder |
|---|---|---|
| I. ZDR Kortlivad bearbetning | Användarinput och AI-output sparas aldrig. Bearbetning sker enbart i minnet. Stäng fliken och all sessionsdata är oåterkalleligt borta. | Inget att läcka, inget att auditera, inget att åtgärda. |
| IX. GDPR Aldrig PII | Persondata är förbjuden i allt sparat innehåll: promptar, exempel, scheman. Systemet förhindrar arkitekturellt att PII sparas. | GDPR-efterlevnad som standard, inte som kryssruta. |
| X. Multitenant Dataisolering | Row-Level Security upprätthåller fullständig organisationsseparering på databasmotornivå. Ingen kunddata i kod. | Era konfigurationer är osynliga för alla andra. |
| XI. Två lägen Tydlig separation | Skaparläge (admin) sparar konfiguration. Nyttjarläge sparar ingenting. Gränsen är absolut och upprätthålls av arkitekturen. | Användare kan aldrig av misstag skapa persistent data. |
| XIII. WYSIWYS Transparent export | Det som visas på skärmen är exakt det som exporteras. Ingen dold data, ingen metadata-injektion, inga tysta ändringar. | Full transparens. Fullt ägarskap. Full portabilitet. |
Skaparläge (admin)
Bygg & testa promptmallar
- Guidat promptbygge. Skelett (B+C) + exempel (D)
- Obligatorisk testkörning innan publicering
- Versionshistorik med rollback
- Sparar: enbart konfiguration
Nyttjarläge (konsument)
Använd promptarna era admins byggt
- Välj promptvariant och exempel via dropdown
- Klistra in input, få numrerad output
- Exportera som pipe-separerat, JSON eller CSV
- Sparar: absolut ingenting
Varje prompt i verktyget är sammansatt av fyra byggstenar. Admins skriver inte promptar från scratch. De konfigurerar lager som systemet kombinerar vid körning.
Varje domän har egna regler, terminologi och kvalitetsstandarder. Exempel: Compliance & Regulatory, Business Logic, Cash & Bank. Ett verktyg, många domäner.
Den stabila grunden. Definierar vem AI:n är, vad den gör och hur den beter sig. Sätts en gång per domän. Ändras sällan.
Olika versioner för olika uppgifter. Exempel: Skapa Change Request vs Granska Change Request vs Generera Testfall. Användare väljer i en dropdown.
Verkliga prov som visar AI:n vad bra output ser ut som och vad den ska undvika. Alltid anonymiserad. Att välja variant (C) filtrerar automatiskt rätt exempel (D).
Hur lagren kombineras vid körning
Pilotprogram
Verktyget erbjuds som en 2-månaders pilot inom ramen för AI-coachingengagemanget. Syftet är att accelerera upptäckt: bygga bättre promptar snabbare, låta riktiga användare testa välfungerande AI-stöd tidigt, och samla feedback som formar den långsiktiga riktningen.
Tänk på det som ett sätt att ta ett språng i den tidiga användarfasen. Istället för månader av manuell promptiteration. Fungerande promptar på dagar.
Efter piloten
Om organisationen vill göra det permanent finns flera vägar framåt:
Fortsätt som tjänst
Verktyget driftas och underhålls. Ni fokuserar på att använda det.
Bygg eget
Använd lärdomarna och era exporterade konfigurationer som grund för en intern lösning.
Porta mönster
Flytta promptarkitekturen till Copilot, interna verktyg eller valfri plattform.
Frågor? Hör av er.
[email protected]