Sicherheit
Sichere Übertragung und Verschlüsselung
Sichere Übertragung und Verschlüsselung
Die gesamte Datenübertragung ist sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Produktionssoftware wird außerdem routinemäßig über Logging, Fehlerbehandlung und Monitoring-Dashboards mit Live-Metriken überwacht. Ungewöhnliche Anwendungszustände (z. B. ungewöhnlich hohe Fehlerraten, langsame Reaktionszeiten, Ausfälle) lösen Warnmeldungen aus, die von unserem Team umgehend untersucht werden.Der Zugriff auf unsere Cloud-Umgebung in AWS wird je nach geschäftlicher Rolle nach dem Need-to-know-Prinzip gewährt, und nur eine kleine Anzahl von Mitarbeitenden oder Auftragnehmenden erhält direkten Zugriff auf Produktionssysteme.
Allgemeine Sicherheitspraktiken
Allgemeine Sicherheitspraktiken
Alle Mitarbeitenden und Auftragnehmenden sind verpflichtet, für alle wichtigen Arbeitsanwendungen Multi-Faktor-Authentifizierung zu verwenden. Alle Mitarbeitenden und Auftragnehmenden erhalten außerdem eine jährliche Schulung zu bewährten Sicherheitspraktiken, einschließlich eines guten Passwort-Managements und der Erkennung von Social-Engineering- und Phishing-Angriffen.
Audits und Zertifizierungen durch Dritte
Audits und Zertifizierungen durch Dritte
Cognition hat eine SOC 2 Typ II-Zertifizierung erhalten und im März 2024 Sicherheitsschulungen für alle Mitarbeitenden bei Cognition durchgeführt. Im Rahmen des SOC 2-Audits haben die Auditoren von Cognition alle Sicherheitsrichtlinien, -verfahren sowie internen und externen Kontrollen von Cognition in Bezug auf Datensicherheit, Datenschutz, Verarbeitungsintegrität, Vertraulichkeit und Verfügbarkeit überprüft.Weitere Details zu unserer Sicherheit finden Sie in unserem Trust Center.
Programm zur Meldung von Sicherheitslücken
Programm zur Meldung von Sicherheitslücken
Wenn Sie ein potenzielles Sicherheitsproblem identifiziert haben, ermutigen wir Sie, Ihre Erkenntnisse mit uns zu teilen. Bitte senden Sie Ihre Meldungen zu Sicherheitslücken an unser Sicherheitsteam unter [email protected].
Datenschutz & geistiges Eigentum
Wie verwendet und verarbeitet Cognition Daten, die über Devin ausgeführt werden und/oder auf die Devin zugreift?
Wie verwendet und verarbeitet Cognition Daten, die über Devin ausgeführt werden und/oder auf die Devin zugreift?
Cognition verarbeitet Daten abhängig von der Anwendung, über die Kunden mit Devin interagieren. Devin kann über die Webanwendung, über eine Integration mit GitHub oder über eine Integration mit Slack aufgerufen werden. Für die Webanwendung verarbeitet Cognition nur Daten, die der berechtigte Nutzer aktiv durch Prompts an Devin bereitstellt; für die GitHub- und Slack-Integrationen kann der Administrator, der die Integration installiert, alle Devin gewährten Berechtigungen einsehen und verwalten.Cognition verwendet Kundendaten, um:
- die dem Kunden bereitgestellten Dienste entsprechend seiner Konfiguration und der Art des Devin-Zugriffs (z. B. Webanwendung, Integration mit GitHub oder Integration mit Slack) bereitzustellen, zu warten und zu aktualisieren, damit die Software aktuell und funktionsfähig bleibt.
- Probleme wie produktbezogene Probleme, Softwarefehler oder Sicherheitsvorfälle zu beheben, zu verhindern und zu lösen, um die Funktionalität und Zuverlässigkeit der Dienste sicherzustellen.
Welche Richtlinie zur Datenspeicherung verfolgt Cognition?
Welche Richtlinie zur Datenspeicherung verfolgt Cognition?
Cognition speichert Daten, die über Devin verarbeitet werden, nur für die Dauer der Beziehung mit einem bestimmten Kunden, sofern vom Kunden nicht anders angegeben.Etwaige Feedback-Daten und Daten zu Nutzerinteraktionen werden so lange aufbewahrt, wie dies erforderlich ist und von Cognition bestimmt wird.
Wie werden Ihre Daten genutzt, um Devin zu verbessern?
Wie werden Ihre Daten genutzt, um Devin zu verbessern?
Standardmäßig verwenden wir keine Ihrer Daten zu Modelltrainingszwecken, es sei denn, Sie stimmen dem ausdrücklich auf der Einstellungsseite „Data Controls“ zu. Devin kann sich dennoch über die Funktion Knowledge an Ihren spezifischen Workflow anpassen. Wenn Sie Knowledge teilen, kann Devin im Laufe der Zeit verlässlicher an Ihren konkreten Projekten arbeiten.Wenn Sie ein Enterprise-Kunde sind, werden wir Ihre Daten niemals zum Training verwenden. Einzelheiten entnehmen Sie bitte den Bedingungen in Ihrer Vereinbarung mit Cognition.
Was sind die wichtigsten Aspekte des geistigen Eigentums (IP) in Bezug auf die von Devin erzeugten Ergebnisse?
Was sind die wichtigsten Aspekte des geistigen Eigentums (IP) in Bezug auf die von Devin erzeugten Ergebnisse?
Die von Devin erzeugten Ergebnisse – Code, Arbeitsergebnisse oder anderes – gelten als geistiges Eigentum des Nutzers und können für die kommerziellen Zwecke des Kunden verwendet werden, mit der Ausnahme, dass die Ergebnisse nicht zum Training von Modellen genutzt werden dürfen, die versuchen würden, Devin mittels Reverse Engineering nachzubauen und/oder ein konkurrierendes Produkt zu Devin zu entwickeln.
Integration mit GitHub
Integration mit GitHub
Bei der Einrichtung der GitHub-Integration können Nutzer auswählen, auf welche Repositories Devin zugreifen darf; die Berechtigungen können während der Installation und danach über die App-Einstellungen von GitHub angepasst werden.Weitere Details zu den angeforderten Berechtigungen und Sicherheitsaspekten finden Sie im Leitfaden zur GitHub-Integration.
Integration mit Slack
Integration mit Slack
In Slack liest, verarbeitet oder speichert Devin keine Daten in Ihrer Slack-Instanz, außer den Informationen, die bereitgestellt werden, wenn @Devin erwähnt, initial aufgefordert wird und wenn zusätzliche Informationen im Slack-Thread während einer laufenden Sitzung bereitgestellt werden.Weitere Details zu den angeforderten Berechtigungen und Sicherheitsaspekten finden Sie im Leitfaden zur Integration mit Slack.
Beste Vorgehensweisen für Nutzer
Einschränkungen von Devin
Einschränkungen von Devin
Auch wenn sich Devins Leistung täglich verbessert, kann es weiterhin zu Halluzinationen kommen, Bugs in Code einführen oder unsicheren Code bzw. unsichere Vorgehensweisen vorschlagen. Wie bei allen Best Practices für das Programmieren empfehlen wir, die passenden Vorsichtsmaßnahmen für den von Devin geschriebenen Code zu ergreifen – etwa Code-Reviews, das Aktivieren von Branch-Schutzmechanismen, um sicherzustellen, dass Prüfungen erfolgreich abgeschlossen sind, bevor Devin Änderungen mergen kann, sowie alle Praktiken, die in Ihrer Organisation bereits zur Überprüfung der Arbeit von Entwicklern eingesetzt werden.
Secrets
Secrets
Möglicherweise müssen Sie Devin Zugangsdaten und Schlüssel wie Passwörter, API keys, Cookies oder andere Informationen für die Authentifizierung bereitstellen. In allen Fällen empfehlen wir Nutzern dringend, unser Secrets-Feature auf der Seite „Settings“ zu verwenden, um diese Zugangsdaten sicher zu teilen und zu speichern.
Feedback teilen
Feedback teilen
Wir lernen noch und entwickeln Devin weiter zu einem hervorragenden KI-Softwareentwickler, und das Feedback unserer Kunden ist entscheidend für Devins Weiterentwicklung. Wir empfehlen nachdrücklich, Feedback und Feature-Requests direkt mit Ihrem Cognition Account-Team zu teilen oder per E-Mail an [email protected] zu senden und Vorfälle per E-Mail an [email protected] zu melden.
