Handhaaft jouw policies, niet die van de leverancier
Content-filters in foundation-modellen zijn geschreven voor een generieke consument. Jouw business heeft specifieke regels. Dataklassen die niet geëxporteerd mogen worden, approval-flows voor bepaalde acties, onderwerpen waar alleen sommige teams over mogen vragen. Het Platform handhaaft die. De jouwe. Op elke interactie.
Jouw regels draaien op elke call
Policies worden op request-tijd geëvalueerd. Als een regel weigert, verlaat het verzoek nooit je grens.
Wie is het?
identiteitRol, Space, jurisdictie. Identiteit in één call.
Wat zit erin?
contentContent-inspectie. Namen en persoonsgegevens, secrets, gereguleerde categorieën, redactie.
Wat zegt de policy?
policyMatchende regels in volgorde geëvalueerd. Eerste match wint. Redenen vastgelegd.
Allow, deny, transform
actieBlokkeer de call, keur hem goed, of herschrijf de payload vóór hij vertrekt.
Compliance die niet buigt
Jouw AUP, uitvoerbaar
Upload je AI-acceptable-use-policy en wij zetten hem om in matchers. Elke edit landt als een diff.
Transform, niet alleen blokkeren
Als een prompt namen of persoonsgegevens bevat, filtert het Platform en gaat door. Gebruikers lopen niet tegen een muur, data blijft thuis.
Auditor-klaar uit de doos
Elke beslissing stuurt een entry met matchende regel, policyversie en volledige input. Nightly export naar je SIEM.
Wat teams echt handhaven
DPIA-categorie blokkeren
Health-Spaces mogen geen data naar general-purpose modellen sturen. Punt. Gelogd.
Auto-redact vóór verzenden
Klantmails met BSN/IBAN worden getokeniseerd voor ze een extern model bereiken.
Legal-hold interception
Accounts onder legal hold routeren door een read-only policy die delete-tools blokkeert.
Jurisdictie-routing
Een Nederlandse overheids-Space kan geen model buiten de EU kiezen. Runtime gehandhaafd.
Zie je policy runnen op je prompts.
Deel je AUP en drie voorbeeldprompts. We wiren de matchers op de call en tonen de allow/deny/transform-beslissingen live.
