accessibility.skipToMainContent

Beveiliging & Compliance

AI-native beveiliging met uitgebreide bedreigingsbescherming, GDPR-naleving en kwantumveilige cryptografie. Gebouwd op dweve-security. productieklare verdediging voor moderne AI-platforms.

AI-Native Beveiliging

Uitgebreide bescherming tegen AI-specifieke bedreigingen, waaronder prompt-injectie, jailbreaks en modelextractie

Prompt-injectieverdediging

Meerlaags detectiesysteem dat beschermt tegen 26 aanvalstypen met 10 gespecialiseerde detectiecomponenten. Gebaseerd op OWASP Top 10 voor LLM-toepassingen 2025 en het nieuwste onderzoek, waaronder FlipAttack (2025).

Aanvalspatronen100+
Detectielagen10 componenten
Taalondersteuning50+ talen
Detectiesnelheid<30ms (Standaard)
Binaire neurale detector<1ms

Loom-modelbeveiliging

Uitgebreide bescherming van ons Loom-model tegen extractie, adversariale aanvallen, integriteitschendingen en misbruik. Verdedigt tegen 10 bedreigingstypen met cryptografische verificatie en toegangscontrole. Voor BYOK externe modellen (OpenAI, Anthropic, etc.) wordt de beveiliging door u beheerd via uw eigen API-sleutels.

  • Modelintegriteitsverificatie (Loom): SHA3-256, BLAKE2b-hashing met digitale handtekeningen
  • Adversariale detectie (Loom): Statistische anomalie, feature squeezing, ensemble-inconsistentie
  • Extractiebescherming (Loom): Query-patroonanalyse, response noise, differential privacy
  • Toegangscontrole (Alle modellen): IP-whitelisting, modelspecifieke beperkingen, rate limiting

26 aanvalstypen gedetecteerd

Injectie & Jailbreak

  • • Directe injectie & overschrijving
  • • DAN 1.0-15.0, STAN, DUDE-varianten
  • • Hypothetische scenario's
  • • Modus-activeringscommando's

Manipulatie & Lekkage

  • • Rolmanipulatie & persona-kaping
  • • Systeemprompt-lekkagepogingen
  • • Context switching & reset
  • • Geheugenexploitatie

Aanvallen

  • • Unicode-injectie (FlipAttack)
  • • Encoding bypass (Base64, Hex)
  • • Many-shot-aanvallen (2024)
  • • Emotionele manipulatie

Detectie Analyseniveaus

Basis

<5ms

Snelle patroonherkenning met bekende aanvalshandtekeningen. Regex-gebaseerde detectie voor veelvoorkomende bedreigingen.

Gebruik: High-throughput API's

Standaard

<30ms

Patroonherkenning + statistische analyse. Entropie- en perplexiteitscontroles. Gebalanceerde prestaties.

Standaard productie

Uitgebreid

<200ms

Diepgaande linguïstische analyse met semantische embeddings. XLM-RoBERTa-intentieclassificatie.

Gebruik: High-security apps

Paranoia

<500ms

Alle controles ingeschakeld. Multi-modelvalidatie. Maximale beveiliging met lage drempels.

Gebruik: Kritieke systemen

Privacy & Compliance

PII-detectie

Uitgebreide contextbewuste detectie van 17 PII-categorieën met preventie van valse positieven. Multi-patroonvalidatie en Named Entity Recognition-integratie.

E-mail & Telefoon
Inclusief verduisterde
BSN & Creditcards
Alle grote uitgevers
Namen & Adressen
Met titeldetectie
ID's & Medisch
Overheid, paspoort, MRN

Anonimisering

8 anonimiseringstechnieken met tracking van privacybudget. Omkeerbare anonimisering met veilige mapping. K-anonimiteit (k=5), L-diversiteit (l=2), T-nabijheid (t=0.2) ondersteuning.

  • Redactie, Tokenisatie, Pseudonimisering
  • Generalisatie, Suppressie
  • Differential Privacy: Laplace & Gaussian-mechanismen (ε=1.0, δ=1e-6)
  • K-anonimiteit, L-diversiteit, T-nabijheid

EU Compliance

Compliant met Europese regelgeving. Alleen EU-activiteiten, geen klanten van buiten de EU. Van de grond af opgebouwd met beveiliging en privacy als kernprincipes.

Kernconformiteit

AVG
Algemene Verordening Gegevensbescherming
Compliant
EU AI Act (incl. GPAI)
Verordening Kunstmatige Intelligentie inclusief GPAI
Compliant

Aanvullende frameworks

Architectureel compliant. Gebouwd om aan alle eisen te voldoen.

NIS2
Netwerk- en Informatiebeveiliging Richtlijn
Compliant
DORA
Digitale Operationele Veerkracht Verordening
Compliant
Cyber Resilience Act
Security-by-design, kwetsbaarhedenafhandeling en continue beveiligingsupdates
Compliant

Kwantumveilige Cryptografie

Door NIST geselecteerde post-kwantumalgoritmen ontworpen om aanvallen van kwantumcomputers te weerstaan. Productieklare lattice-gebaseerde en hash-gebaseerde cryptografie voor beveiliging op de lange termijn.

Kyber KEM

Door NIST geselecteerd key encapsulation mechanism met Module-LWE lattice-gebaseerde cryptografie. Kyber-768 aanbevolen voor 192-bit kwantumbeveiliging.

Kyber-512 (NIST L1)128-bit kwantumbeveiliging
Kyber-768 (NIST L3)192-bit [Aanbevolen]
Kyber-1024 (NIST L5)256-bit kwantumbeveiliging
Kyber-768 specificaties
Publieke sleutel: 1.184 bytes
Privésleutel: 2.400 bytes
Ciphertext: 1.088 bytes
Gedeeld geheim: 32 bytes

Dilithium-handtekeningen

Door NIST geselecteerd digitaal handtekeningschema met Module-LWE/SIS lattice-cryptografie. Dilithium-3 aanbevolen voor 192-bit kwantumbeveiliging.

Dilithium-2 (NIST L1)128-bit kwantumbeveiliging
Dilithium-3 (NIST L3)192-bit [Aanbevolen]
Dilithium-5 (NIST L5)256-bit kwantumbeveiliging
Dilithium-3 specificaties
Publieke sleutel: 1.952 bytes
Privésleutel: 4.000 bytes
Handtekening: 3.293 bytes
Algoritme: Lattice-gebaseerd

SPHINCS+ Hash-gebaseerde handtekeningen

Staatloos hash-gebaseerd handtekeningschema gebaseerd op FORS (Forest of Random Subsets) + WOTS+ (Winternitz One-Time Signature). Grotere handtekeningen maar wiskundig bewezen veiligheid. Geen key state management vereist.

SPHINCS+-128f
Snelle variant, 128-bit beveiliging
SPHINCS+-192f
Snelle variant, 192-bit beveiliging
SPHINCS+-256f
Snelle variant, 256-bit beveiliging

API-beveiliging & Beheer

BYOK API-sleutelbeheer

Bring Your Own Key (BYOK) voor externe LLM-providers. Enterprise-grade veilig beheer met Fernet-encryptie (AES-128 CBC + HMAC-SHA256), PBKDF2HMAC-sleutelafleiding (100.000 iteraties) en automatische 90-daagse rotatie. Uw sleutels, uw controle, uw beveiligingsverantwoordelijkheid.

  • BYOK-ondersteuning (100+ providers): OpenAI, Anthropic (Claude), Google (Gemini), AWS Bedrock, Azure OpenAI, Mistral AI, Cohere, Groq, Together AI, Replicate, Deepseek, xAI (Grok), Perplexity, Fireworks AI en meer dan 85 andere providers - allemaal via uw eigen API-sleutels
  • Zero-downtime rotatie: Grace period voor migratie, 90-daagse standaardcyclus
  • 6 statustypen: Actief, Inactief, Verlopen, Ingetrokken, Opgeschort, Roterend
  • Volledig audittrail: Gebruikstracking, kostenmonitoring, compliance-rapportage

AI-specifieke rate limiting

Intelligente token-bewuste rate limiting met kostentracking en modelspecifieke limieten. Multidimensionale controle voor Loom (ons model) en BYOK externe modellen.

7 limietdimensies
• Verzoeken/minuut
• Tokens/minuut
• Tokens/dag
• Kosten/minuut
• Kosten/dag
• Gelijktijdige verzoeken
• Modelspecifiek
Kostenbeheer
• Modelspecifieke token-prijzen voor Loom (ons model) en BYOK-modellen
• Real-time kostentracking en budgetlimieten voor alle modellen

Infrastructuur Beveiliging

Encryptie at rest

AES-256-encryptie voor alle opgeslagen gegevens. PBKDF2HMAC-sleutelafleiding met 100.000 iteraties.

TLS 1.3

Alle gegevens in transit beschermd met TLS 1.3. Perfect forward secrecy met ephemeral key exchange.

EU-dataresidentie

100% EU-gebaseerde infrastructuur. Alle gegevens opgeslagen binnen EU-grenzen. AVG Artikel 25-naleving.

On-premise implementatie

Voor maximale beveiliging en controle kunt u Dweve implementeren met volledige toegang tot broncode op uw eigen infrastructuur. Volledige datasoevereiniteit zonder externe API-aanroepen.

Neem contact op met Sales