Skip to content

Beste praksis for sikker konfigurasjon av Intric

Denne artikkelen beskriver hvordan du konfigurerer Intric-plattformen for å oppnå høyest mulig sikkerhet og etterlevelse av GDPR. Anbefalingene fokuserer på innstillinger som administratorer håndterer direkte i systemet.

1. Konfigurer sikkerhetsklassifisering av modeller

Section titled “1. Konfigurer sikkerhetsklassifisering av modeller”

Sikkerhetsklassifisering er den viktigste komponenten for å beskytte organisasjonens informasjon og styre regelverksetterlevelse. Det er et kraftfullt verktøy som lar personer med Owner-tilgang styre hvilke typer KI-modeller som brukes i ulike Spaces, ut fra hvor sensitiv informasjonen er.

Vi pleier å sammenligne en sikkerhetsklasse med «et rom med vegger og tak». Som administrator bygger du veggene og taket (reglene). Inne i rommet kan kollegene dine (Creators) arbeide med full kreativ frihet og bygge assistenter, trygge i at de aldri kan bruke modeller eller metoder utenfor de forhåndsdefinerte sikkerhetsgrensene.

  1. Klassifiser assistenter: Merk assistenter som håndterer sensitive data med et høyere sikkerhetsnivå.
  2. Klassifiser modeller: Definer hvilke modeller som er godkjent for ulike datatyper (for eksempel at bare EU-baserte modeller kan brukes for «Høy sikkerhet»).
  3. Standardmodeller: Sett en trygg standardmodell (for eksempel Mistral EU) for Spaces som inneholder personopplysninger, for å unngå utilsiktet overføring til globale modeller.

For mer informasjon om hvordan du konfigurerer disse rammene, se vår supportartikkel om sikkerhetsklassifisering.

I Intric er Spaces den primære grensen for tilgangsstyring og dataseparasjon. Fordi prosesser, teamstrukturer og arbeidsmåter varierer, finnes det ingen universalløsning for hvordan de bør organiseres – men en gjennomtenkt struktur skaper tydelighet og letter samarbeid.

Her er tre etablerte strategier som kan brukes hver for seg eller kombineres:

  • Team- og forvaltningsbasert struktur: Hvert Space svarer til en bestemt forvaltning eller avdeling (for eksempel sosialforvaltningen). Passer for avgrensede arbeidsgrupper der medlemmer får roller ut fra daglige arbeidsoppgaver.
  • Prosjekt- eller initiativbasert struktur: Hvert Space svarer til et bestemt prosjekt. Det gjør det mulig for teammedlemmer fra ulike avdelinger å samarbeide i ett initiativ uten tilgang til hele organisasjonens data.
  • Funksjonsbasert struktur: Spaces opprettes ut fra funksjonelle behov, for eksempel en felles kunnskapsbase for retningslinjer. Passer når flere arbeidsgrupper trenger tilgang til samme kunnskapskilde, men har ulike roller ellers.
  • Private Spaces: Bruk for sensitiv informasjon (HR, ledelse, juss). Dokumenter i et privat Space er usynlige for alle unntatt de som er eksplisitt invitert.
  • Separasjon etter sensitivitet: Opprett egne Spaces for data med ulike beskyttelsesbehov i stedet for å følge organisasjonskartet slavisk. Dette muliggjør spesifikke sletteregler for sensitive data.

Les mer i artikkelen nedenfor.

Intrics rollebaserte tilgangskontroll (RBAC) bør konfigureres etter prinsippet om minste privilegium.

  • User (standard): Bør tildeles flertallet. Kan bare søke og chatte med tilgjengelige data.
  • Creator: For brukere som må bygge egne assistenter eller laste opp dokumenter i bestemte Spaces.
  • Owner: Begrens til 2–5 systemadministratorer. Har full kontroll over innstillinger og brukerhåndtering.

Koble Intric-Spaces til eksisterende grupper (for eksempel via Azure AD / Entra ID). Ved å styre medlemskap via grupper i stedet for enkeltbrukere reduserer du risikoen for hengende tilganger ved personalendringer.

4. Innfør automatisk sletting (retention)

Section titled “4. Innfør automatisk sletting (retention)”

Under Settings > Data Retention i administrasjonspanelet, samt i innstillingene for hver Assistent, styrer dere hvor lenge data lagres i plattformen.

  • Automatisk sletting av samtaler: Dere kan angi at samtaledata slettes automatisk etter en gitt tid (for eksempel 7, 30, 365 dager eller et tilpasset antall). Dette reduserer risiko for unødvendig dataeksponering og støtter GDPR. Ved sletting fjernes meldinger, metadata og tilknyttede filer permanent.
  • Dokumenthåndtering: Bruk integrasjoner (for eksempel SharePoint) der det er mulig for å unngå dataduplisering og sikre at kildesystemets sletteregler følges automatisk. Ved manuell opplasting bør det finnes fastsatte rutiner for løpende opprydding slik at informasjon fjernes når formålet er oppfylt.

For detaljerte instruksjoner om hvordan dere konfigurerer disse policyene, se vår supportartikkel om data retention.

For organisasjoner som håndterer sensitiv informasjon, er sporbarhet og kontroll avgjørende. Intrics revisjonslogg gir administratorer full historikk over hendelser i plattformen for å støtte krav i GDPR og EU AI Act.

For en detaljert og oppdatert oversikt over nøyaktig hvilke hendelser som logges (som håndtering av assistenter, filer, brukere og sikkerhetsinnstillinger), se vår supportartikkel om revisjonslogger.

Formålet med logging er å skape et transparent miljø der hver administrativ handling og viktig brukerinteraksjon etterlater et spor. Dette er kritisk av flere grunner:

  • Regelverksetterlevelse: Hjelper organisasjonen med å oppfylle lovkrav til sporbarhet og dokumentasjon.
  • Sikkerhetsrevisjon: Muliggjør grundig analyse og hendelsesundersøkelse ved mistanke om sikkerhetshendelser.
  • Innsyn og kontroll: Gir administratorer verktøy for å verifisere at retningslinjene for KI-bruk følges.
  • Feilsøking: Letter identifikasjon av feilkonfigurasjoner ved å vise hvem som endret hva og når.

Trenger dere å eksportere logger for ekstern revisjon? Kontakt lokal administrator eller Intric Support for hjelp med datauttak.

Fanen Resources i administratorvisningen gir en sentralisert oversikt over alle assistenter og Spaces på plattformen, og lar deg følge opp hvem som har opprettet hvilke Spaces og hvilke sikkerhetsklassifiseringer de har. Dette gir deg som administrator et enkelt verktøy for å sikre etterlevelse blant brukerne og at ingen informasjon havner utenfor sentral kontroll.

I oversikten kan administratorer se alle assistenter uavhengig av oppretter eller synlighetsinnstillinger. Dette hjelper dere med å følge med på hvilke modeller som brukes og sikre riktig sikkerhetsklassifisering. For hver assistent vises:

  • Navn og Oppretter (hvem som har opprettet eller administrerer assistenten)
  • Modell (for eksempel GPT-4, Claude)
  • Sikkerhetsklassifisering

Seksjonen for Spaces gir full innsikt i organisasjonens samarbeidsflater og medlemskap. Her kan administratorer følge med på:

  • Navn og Sikkerhetsklassifisering
  • Medlemmer (hvem som har tilgang til området)

Ved å jevnlig gjennomgå Resources-fanen kan dere overvåke tilgangskontroll og identifisere samarbeidsmønstre i organisasjonen. For mer informasjon om ressursforvaltning, se vår supportartikkel om Resources.