Sicherheit
Sichere Übertragung und Verschlüsselung
Sichere Übertragung und Verschlüsselung
Die gesamte Datenübertragung ist sowohl während der Übertragung als auch im Ruhezustand verschlüsselt. Produktionssoftware wird außerdem routinemäßig über Logging, Fehlerbehandlung und Monitoring-Dashboards mit Live-Metriken überwacht. Ungewöhnliche Anwendungszustände (z. B. ungewöhnlich hohe Fehlerraten, Performance-Probleme, Ausfälle) lösen Warnmeldungen aus, die von unserem Team umgehend untersucht werden.Der Zugriff auf unsere Cloud-Umgebung in AWS wird ausschließlich nach Bedarf und auf Grundlage geschäftlicher Rollen gewährt, und nur einer kleinen Anzahl von Mitarbeitenden oder Auftragnehmenden wird direkter Zugriff auf Produktionssysteme eingeräumt.
Allgemeine Sicherheitspraktiken
Allgemeine Sicherheitspraktiken
Alle Mitarbeitenden und Auftragnehmenden sind verpflichtet, für alle wichtigen Arbeitsanwendungen Multi-Faktor-Authentifizierung zu verwenden. Alle Mitarbeitenden und Auftragnehmenden erhalten außerdem jährliche Schulungen zu bewährten Sicherheitspraktiken, einschließlich eines sicheren Umgangs mit Passwörtern und der Erkennung von Social-Engineering- und Phishing-Angriffen.
Prüfungen und Zertifizierungen durch Dritte
Prüfungen und Zertifizierungen durch Dritte
Cognition hat die SOC 2 Type II-Zertifizierung erhalten und im März 2024 für alle Mitarbeitenden bei Cognition eine Sicherheitsschulung durchgeführt. Im Rahmen der SOC 2-Prüfung haben die Prüfer von Cognition alle Sicherheitsrichtlinien, -verfahren sowie internen und externen Kontrollen von Cognition im Zusammenhang mit Datensicherheit, Datenschutz, Verarbeitungsintegrität, Vertraulichkeit und Verfügbarkeit überprüft.Weitere Details zu unserer Sicherheit finden Sie in unserem Trust Center.
Programm zur Meldung von Sicherheitslücken
Programm zur Meldung von Sicherheitslücken
Wenn Sie ein potenzielles Sicherheitsproblem identifiziert haben, ermutigen wir Sie, Ihre Erkenntnisse mit uns zu teilen. Bitte senden Sie Ihre Berichte zu Sicherheitslücken an unser Sicherheitsteam unter [email protected].
Datenschutz & geistiges Eigentum
Wie verwendet und verarbeitet Cognition Daten, die durch Devin laufen und/oder auf die Devin zugreift?
Wie verwendet und verarbeitet Cognition Daten, die durch Devin laufen und/oder auf die Devin zugreift?
Cognition verarbeitet Daten basierend auf der Anwendung, über die Kunden mit Devin interagieren. Devin kann über eine Webanwendung, eine Integration mit GitHub oder eine Integration mit Slack genutzt werden. Bei der Webanwendung verarbeitet Cognition nur Daten, die aktiv von dem berechtigten Benutzer bereitgestellt werden, der Devin anstößt; bei den GitHub- und Slack-Integrationen kann der Administrator, der die Integration installiert, alle Devin gewährten Berechtigungen einsehen und verwalten.Cognition verwendet Kundendaten, um:
- die dem Kunden bereitgestellten Services gemäß seiner Konfiguration und der Art des Devin-Zugriffs (z. B. Webanwendung, Integration mit GitHub oder Integration mit Slack) bereitzustellen, zu warten und zu aktualisieren, um sicherzustellen, dass die Software aktuell und funktionsfähig ist.
- Probleme wie produktbezogene Fehler, Software-Bugs oder Sicherheitsvorfälle zu beheben, zu verhindern und zu untersuchen, um die Funktionsfähigkeit und Zuverlässigkeit des Services aufrechtzuerhalten.
Welche Richtlinie zur Datenspeicherung verfolgt Cognition?
Welche Richtlinie zur Datenspeicherung verfolgt Cognition?
Cognition bewahrt Daten, die über Devin verarbeitet werden, nur für die Dauer der Beziehung zu einem bestimmten Kunden auf, sofern von den Kunden nicht anders angegeben.Alle Feedback-Daten und Daten zu Nutzerinteraktionen werden so lange aufbewahrt, wie es erforderlich ist und von Cognition festgelegt wird.
Wie werden Ihre Daten verwendet, um Devin zu verbessern?
Wie werden Ihre Daten verwendet, um Devin zu verbessern?
Standardmäßig verwenden wir keine Ihrer Daten zu Zwecken des Modelltrainings, es sei denn, Sie stimmen dem ausdrücklich auf der Einstellungsseite „Data Controls“ zu. Devin kann sich dennoch über die Funktion Knowledge in Ihren individuellen Workflow einfügen. Wenn Sie Knowledge teilen, kann Devin im Laufe der Zeit zuverlässiger bei der Arbeit an Ihren spezifischen Projekten werden.Wenn Sie Enterprise-Kunde sind, werden wir Ihre Daten niemals zum Training verwenden. Bitte beachten Sie für Details die Bedingungen in Ihrer Vereinbarung mit Cognition.
Was sind die wichtigsten urheberrechtlichen Aspekte in Bezug auf die von Devin erzeugten Ergebnisse?
Was sind die wichtigsten urheberrechtlichen Aspekte in Bezug auf die von Devin erzeugten Ergebnisse?
Die von Devin erzeugten Ergebnisse – Code, Arbeitsergebnisse oder anderes – gelten als geistiges Eigentum des Nutzers und können für die kommerziellen Zwecke des Kunden verwendet werden, mit der Ausnahme, dass die Ergebnisse nicht zum Trainieren von Modellen verwendet werden dürfen, die versuchen würden, Devin per Reverse Engineering zu rekonstruieren und/oder ein konkurrierendes Produkt zu Devin zu entwickeln.
Integration mit GitHub
Integration mit GitHub
Beim Einrichten der GitHub-Integration können Benutzer auswählen, auf welche Repositories Devin zugreifen darf; die Berechtigungen können während der Installation und danach in den GitHub-App-Einstellungen angepasst werden.Weitere Details zu den angeforderten Berechtigungen und sicherheitsrelevanten Aspekten finden Sie im GitHub Integration Guide.
Integration mit Slack
Integration mit Slack
In Slack liest, verarbeitet oder speichert Devin keine Daten in Ihrer Slack-Instanz außer den Informationen, die bereitgestellt werden, wenn @Devin erwähnt, initial aufgefordert wird und wenn zusätzliche Informationen innerhalb des Slack-Threads bereitgestellt werden, während die Sitzung andauert.Weitere Details zu den angeforderten Berechtigungen und sicherheitsrelevanten Aspekten finden Sie im Leitfaden zur Integration mit Slack.
Best Practices für Benutzer
Einschränkungen von Devin
Einschränkungen von Devin
Auch wenn sich Devins Leistung täglich verbessert, kann es weiterhin zu Halluzinationen kommen, zu Fehlern im Code oder zu Vorschlägen für unsicheren Code oder unsichere Vorgehensweisen. Wie bei allen Best Practices für das Programmieren empfehlen wir, geeignete Vorsichtsmaßnahmen für den von Devin geschriebenen Code zu ergreifen, etwa Code-Reviews, das Aktivieren von Branch-Schutzmechanismen, um sicherzustellen, dass Checks durchgesetzt werden, bevor Devin Änderungen mergen kann, sowie alle Praktiken, die in Ihrer Organisation bereits zur Überprüfung der Arbeit von Engineers eingesetzt werden.
Secrets
Secrets
Möglicherweise müssen Sie Devin Zugangsdaten und Schlüssel wie Passwörter, API-Schlüssel, Cookies oder andere Token für die Authentifizierung bereitstellen. In allen Fällen raten wir Benutzern, unsere Secrets-Funktion auf der Settings-Seite zu verwenden, um diese Zugangsdaten sicher zu teilen und zu speichern.
Feedback teilen
Feedback teilen
Wir lernen noch und entwickeln Devin weiter zu einem hervorragenden KI-Softwareentwickler, und das Feedback unserer Kunden ist entscheidend für Devins Weiterentwicklung. Wir empfehlen nachdrücklich, Feedback und Funktionswünsche direkt mit Ihrem Cognition-Account-Team zu teilen oder per E-Mail an [email protected] zu senden sowie Vorfälle per E-Mail an [email protected] zu melden.
