Juridisk
Data compliance-strategi
Vores privatlivspolitik beskriver hvad vi indsamler. Vores lovgivningsside forklarer hvorfor regulering er relevant. Denne side forklarer hvordan vi operationelt sikrer GDPR-compliance i hele vores arkitektur og leverandørkæde.
Vores principper i overblik
Vores compliance-strategi bygger på fem principper, der tilsammen dækker hele dataflowet — fra brugerens tastatur til sprogmodellens svar og tilbage igen.
- 01Vi påtager os ikke opgaver, der kræver behandling af særligt følsomme data.
- 02Proaktiv filtrering af sensitive input.
- 03Zero Data Retention gennem hele kæden.
- 04Vores egen infrastruktur er EU-hostet.
- 05Tredjepartsleverandører, ansvarskæden og lovlige overførselsgrundlag.
Princip 1
Vi påtager os ikke opgaver, der kræver behandling af særligt følsomme data
Vores nuværende chatbot-implementeringer er designet til kommercielle brugscenarioer: produktspørgsmål, ordrehåndtering, returneringer, generelle henvendelser. Det er scenarier, der ikke kræver behandling af data, som falder under GDPR Art. 9 — helbredsoplysninger, politisk overbevisning, religiøs overbevisning, biometriske data, oplysninger om seksuel orientering, fagforeningsmæssigt tilhørsforhold og lignende.
Vi kontrollerer ikke, hvad en slutbruger skriver i et chatvindue. Men vi kan gøre vores bedste for at sikre, at eventuelle følsomme oplysninger ikke sendes videre i kæden. Det er formålet med Princip 2.
Princip 2
Proaktiv filtrering af sensitive input
Hver indkommende brugerbesked passerer et pre-processing-lag, inden den når sprogmodellen. Mønstergenkendelse scanner for sandsynligt sensitivt indhold — CPR-lignende formater, kreditkortformater, medicinske termer og lignende. Beskeder, der flagges som potentielt sensitive, kasseres, og brugeren informeres om ikke at dele den type oplysninger.
Formålet er at håndtere brugerinteraktionen ansvarligt og undgå, at følsomme data utilsigtet ender hos en underleverandør. De øvrige trin i flowet — mere avanceret klassifikation, metadata-logging — er funktionalitet, vi kan tilføje over tid for at forbedre præcisionen, men kernen er enkel: tvivlsom input kasseres.
Denne tilgang understøtter direkte GDPR Art. 5's dataminimeringsprincip: vi behandler det minimum af data, der er nødvendigt, og afviser aktivt, hvad der falder uden for scope.
Princip 3
Zero Data Retention gennem hele kæden
Vi benytter udelukkende sprogmodel-leverandører, hvor Zero Data Retention er kontraktligt aktiveret. Prompts og svar lagres ikke, logges ikke og anvendes ikke til modeltræning af leverandøren.
Denne forpligtelse gælder hele kæden — ikke kun ved vores eget lag. Den håndhæves kontraktligt gennem vores direkte databehandleraftale med vores leverandør og dennes Art. 28(4) flow-down-forpligtelser til sine egne underleverandører. Vi holder ikke — og behøver ikke holde — direkte databehandleraftaler med hver downstream-modelleverandør. Kædestrukturen håndterer dette (se Princip 5).
Konkret benytter vi OpenRouters Zero Data Retention-funktion. Leverandøren eksponerer struktureret, programmatisk ZDR-klassifikation på underleverandørniveau, og vi router udelukkende requests til endpoints, der bærer denne klassifikation.
Princip 4
Vores egen infrastruktur er EU-hostet
Al Token Effort-kontrolleret infrastruktur — databaser, runtime, logs, konfiguration, vektorlagring af kundedata — er hostet i EU-regionen. Kundesamtaleloggen forbliver i EU.
Dette er et strategisk valg, der forenkler vores compliance-krav og sikrer, at den data vi selv kontrollerer, er underlagt et ensartet og stærkt juridisk rammeværk. De specifikke overførselsmekanismer for tredjepartsleverandører dækkes under Princip 5, men dette princip handler om at reducere behovet for overførsler i første omgang.
Princip 5
Tredjepartsleverandører, ansvarskæden og lovlige overførselsgrundlag
Ansvarskæden — hvordan compliance flyder gennem underdatabehandlere
GDPR etablerer en klar ansvarsstruktur for behandling af personoplysninger. I vores tilfælde ser kæden ud som vist nedenfor. Det centrale er, at vi indgår én direkte databehandleraftale med vores leverandør, og at Art. 28(4) forpligter denne til at pålægge sine underleverandører tilsvarende databeskyttelsesforpligtelser. Vi kontraherer ikke direkte med hver enkelt underleverandør — det er selve formålet med kædestrukturen i GDPR.
Vores due diligence som dataansvarlig
Vi udøver vores pligt som dataansvarlig gennem en række dokumenterede, bevidste foranstaltninger:
Vi vælger en leverandør med GDPR-kompatibel databehandleraftale
Vores direkte databehandleraftale med leverandøren er det instrument, der kontraktligt binder kæden — inklusive Art. 28(4) flow-down og, for underleverandører i tredjelande, passende Art. 46 overførselsgrundlag (standardkontraktbestemmelser, EU-US Data Privacy Framework).
Vi konfigurerer leverandøren konservativt
Leverandøren tilbyder strukturerede kontrolmekanismer — filtrering på region (kun EU- og US-hostede underleverandører), filtrering på Zero Data Retention-politik og eksplicit udvælgelse af godkendte underleverandører. Vi benytter alle tre. Requests routes kun til underleverandører, der opfylder samtlige kriterier samtidigt.
Underleverandør-compliance er leverandørens ansvar
Leverandøren vedligeholder struktureret metadata om hver underleverandørs hosting-region og dataopbevaringspolitik. Disse klassifikationer er leverandørens egne repræsentationer, bundet af vores databehandleraftale. Vores due diligence består i at konfigurere systemet i overensstemmelse med disse klassifikationer — kædestrukturen i Art. 28 placerer ansvaret for underleverandørernes compliance hos den direkte databehandler.
Vi udelukker tredjelande uden overførselsgrundlag
Vi udelukker eksplicit underleverandører hostet uden for EU eller USA. Ingen data routes til jurisdiktioner uden EU-tilstrækkelighedsafgørelser eller tilsvarende Art. 46-garantier, der flyder gennem leverandørens kontrakter.
Vi vælger Zero Data Retention som standard
Dette eliminerer sekundær-brugsrisikoen i kædens ende — ingen underleverandør opbevarer, logger eller træner på kundedata. Kombineret med regionsbegrænsninger betyder det, at den eneste databehandling hos downstream-underleverandører er selve inferenskaldet, som derefter kasseres.
Vi dokumenterer konfigurationen
Vores interne Transfer Impact Assessment registrerer, hvilke routingparametre der er aktive, hvilke underleverandører der er godkendte, og hvilke juridiske instrumenter der understøtter kæden. Dette dokument er tilgængeligt for kunder og tilsynsmyndigheder efter rimelig anmodning.
Hvad dette betyder i praksis
Vores compliance-strategi hviler ikke på håbefuld tillid til anonyme underleverandører. Den hviler på (a) en direkte kontrakt med vores leverandør, (b) leverandørens egne kontraktlige forpligtelser nedad i kæden under Art. 28(4), og (c) en konservativ konfiguration der systematisk udelukker underleverandører og jurisdiktioner uden passende overførselsgrundlag eller databeskyttelsesgarantier. Dette er den struktur GDPR selv foreskriver for databehandlerkæder — ikke en omgåelse af den.
Dokumentation og ansvarlighed
- Intern dokumentation
- Transfer Impact Assessment, oversigt over underleverandører og dataflow-diagrammer. Tilgængelig for kunder og tilsynsmyndigheder efter rimelig anmodning.
- Vores rolle
- Dataansvarlig for egne operationer, databehandler for kunders slutbrugerdata.
- Kontakt
- mail@token-effort.com
Senest opdateret · 22. april 2026