ЗАЯВА ЗАСНОВНИКА
Чому я ініціював цю екосистему — професійна переконаність після 28 років
Ваші дані. Ваші ключі. Ваші правила.
Кожен продукт в цій екосистемі побудований на єдиній архітектурній обіцянці: ваші дані, ваші ключі, ваш контроль. Ваш пароль ніколи не залишає вашого пристрою. Ваші документи ніколи не зберігаються. Ваш ключ шифрування належить тільки вам. Жоден закон США про хмари, жоден запит постачальника, жоден брокер даних — не може досягти того, що ніколи не було поділено.
Фон
Протягом 28 років я працював на перетині технологій, безпеки та організаційної відповідності. Я заснував curta.solutions у 1998 році. Відтоді я працював з регульованими організаціями в 26 країнах — у фінансових послугах, охороні здоров'я, юриспруденції, державному управлінні, виробництві та технологіях — як їх партнер у ІТ-архітектурі, безпеці, цифровій трансформації та відповідності.
Те, що я спостерігав протягом 28 років, не є повільною еволюцією. Це криза в уповільненому русі — така, що досягла критичної точки з появою генеративного ШІ та глобальним поширенням накладних норм конфіденційності.
Моя переконаність
Я вважаю, що кожна людина, організація та установа має право ділитися інформацією вибірково — розкривати регулятору лише те, що регулятор має право бачити, співпрацювати з партнером лише над даними, які були явно авторизовані, брати участь у комерційному та публічному житті без відмови від того, що повинно залишатися приватним.
Я вважаю, що це право повинно бути практично здійсненним для всіх — не лише для організацій з відділами відповідності та бюджетами на корпоративне програмне забезпечення. Конфіденційність не може бути привілеєм масштабу.
Я вважаю, що в світі, де закон США може досягти будь-яких даних, що зберігаються будь-якою компанією США в будь-якій точці земної кулі, і де 77% працівників вводять чутливі дані в інструменти ШІ, якими вони не керують, єдина архітектура, яка може забезпечити значну гарантію конфіденційності, — це та, де дані ніколи не залишають контроль користувача з самого початку. Не контрактні гарантії. Не політики конфіденційності. Технічна архітектура.
Аутентифікація з нульовими знаннями. Обробка на місці. Відновлювальне шифрування, де ключ належить користувачу. Операція, що може працювати офлайн. Юрисдикція ЄС, без винятків. Це не функції продукту. Це мінімальний стандарт для будь-якого інструменту, який стверджує, що захищає персональні дані.
І я вважаю, що 28 років роботи в організаціях, які обробляють найбільш чутливу інформацію у світі — 28 років спостереження за розривом між регуляторними намірами та технічною реальністю — дали мені як розуміння, так і відповідальність ініціювати те, чого все ще не вистачає в екосистемі. Визначити бачення, зібрати правильну команду та забезпечити його реалізацію відповідно до стандарту, який вимагає проблема.
Право на анонімізацію персональної інформації не є технічною функцією. Це основне право. І право, яке не може бути практично здійснене, не є правом взагалі.
Проблеми, які я спостерігав
Регуляторна фрагментація: занадто багато правил, жодної спільної мови
Середня організація, що працює на глобальному рівні, повинна одночасно орієнтуватися в 48+ національних та регіональних законах про конфіденційність — GDPR, UK GDPR, CCPA, LGPD, PDPA, PIPL, DPDPA, APPI, PIPEDA та десятках інших. 24 національні DPA в ЄС видають обов'язкові рекомендації, які в принципі є послідовними, але на практиці відрізняються. Те, що задовольняє німецький BfDI, не автоматично задовольняє французький CNIL, ірландський DPC або голландський AP. Секторна накладка — HIPAA, PCI-DSS, NIS2, Закон про ШІ — додає вимоги, які рідко узгоджуються між собою.
Результат — це не рамки відповідності. Це рухома мета з 48 різними мішенями.
Паперовий монстр: угоди, які ніхто не читає, контролює ніхто не перевіряє
Організації підтримують угоди обробки даних з сотнями субпідрядників, стандартні контрактні положення, що складаються з 30+ сторінок на кожну угоду, реєстрації обробки, DPIA, TIA, LIA — кожна з них вимагає технічного внеску, який більшість юридичних команд не можуть перевірити самостійно. На практиці: організації підписують те, що повинні підписати, подають те, що повинні подати, і сподіваються, що технічна реальність відповідає контрактному опису. Паперовий монстр створює видимість відповідності. Він рідко створює її суть.
Технічна недостатність: інструменти не відповідають зобов'язанням
Виявлення PII на основі генеративного ШІ є недетермінованим. Один і той же документ, оброблений двічі, дає різні результати. Це фундаментально несумісно з відповідністю — де ви повинні продемонструвати, відтворювально та перевіряємо, що конкретні дані були виявлені та оброблені правильно.
Microsoft Presidio, spaCy, Stanza — інженерні платформи, а не інструменти для відповідності. Впровадження в продукцію вимагає написання кастомних розпізнавачів для кожного типу сутності та мови, створення попередньої/постобробки, інтеграції з форматами документів, підтримки всього в міру розвитку регуляцій. Зазвичай 30–80 годин спеціалізованого інженерного часу перед обробкою єдиного документа. Більшість організацій не мають такої експертизи в штаті.
Персональний номер у шведському трудовому контракті, Steuer-ID у німецькій податковій формі, PESEL у польському страховому документі, Codice Fiscale в італійському рахунку — кожен з них вимагає не лише виявлення мови, але й розпізнавання сутностей, обізнаних про тип документа. Мовні моделі, навчальні переважно на англійській, мають 69% пропуску PII в текстах неанглійською. Закон не робить жодних відмінностей за мовою.
Microsoft Purview, AWS Macie, Google Cloud DLP — дорогі, вимагають підключення до хмари, прив'язують організації. Більш критично: всі вони мають штаб-квартиру в США. Закон CLOUD 2018 року зобов'язує їх розкривати дані в будь-якій точці світу за дійсним запитом уряду США. Розділ 702 FISA дозволяє збір розвідданих без індивідуальних ордерів. Справа Schrems II анулювала Приватний щит ЄС-США саме з цієї причини. Річний контракт на шість цифр з постачальником хмарних послуг США не забезпечує обробку даних, що відповідає GDPR.
Проблема неконтрольованого ШІ: ринок не має відповіді
77% працівників щотижня діляться чутливою робочою інформацією з інструментами ШІ. 34,8% усіх введень інструментів ШІ містять інформацію, яка підпадає під визначення чутливих даних за принаймні однією з норм конфіденційності. Працівники використовують ChatGPT, Copilot, Claude, Gemini для складання контрактів, підсумовування нотаток, аналізу електронних таблиць — постійно, автоматично, без усвідомлення того, що вони вставляють у запит.
Традиційні системи DLP не можуть зрозуміти семантичний зміст запиту природною мовою. Вони не можуть відрізнити розробника, який просить ШІ пояснити шаблон коду, від розробника, який вставляє базу даних на 50,000 записів у те ж вікно. Моделі ШІ обробляють усе. Вони не пропонують захисту, жодних попереджень, жодної аудиторії, на яку може покладатися DPO.
Те, що бракує, — це технічний шар, який робить політику здійснюваною на практиці. Цей шар не існує на ринку за жодною ціною, яку може собі дозволити середня організація, в жодній формі, яка працює з інструментами ШІ, які насправді використовують працівники. Це одна з прогалин, яку ця екосистема була створена для закриття.
Прогалина в доступності: відповідність як привілей масштабу
Одинокий практик, громадська організація, маленька державна установа, наукова установа — кожен підпадає під той самий GDPR, те саме право на видалення, те саме зобов'язання щодо повідомлення про порушення, як глобальний банк — але без юридичної команди, інженерних ресурсів або бюджету на корпоративне програмне забезпечення для їх належного впровадження. Екосистема відповідності задовольняла великі організації адекватно, хоч і дорого. Вона обслуговувала всіх інших з мандатом і без практичних засобів для його виконання.
Відповідь екосистеми — одна платформа, багато виразів
Платформа-даху та основна точка доступу. Гібридне двошарове виявлення PII (260+ сутностей, 48 мов, 121 налаштування відповідності) для всіх моделей розгортання — SaaS, керована приватна хмара та самостійне управління. Усі похідні продукти використовують один і той же механізм виявлення та один і той же основний принцип: сила в руках користувача.
Корпоративна версія з повітряним зазором. 390+ сутностей, 317 кастомних шаблонів regex, 100% обробка офлайн, OCR зображень на 37 мовах. Жодної залежності від хмари — дані ніколи не залишають пристрій.
Хмара PII платформа з найширшим доступом. Розширення Chrome для реального часу перехоплення ШІ, сервер MCP, надбудова Office, відновлювальне шифрування. Безкоштовно до €29/місяць — відповідність для будь-якого бюджету.
Desktop-first, повністю локально. Presidio sidecar на пристрої, 7 форматів документів + OCR, пакетна обробка, зашифрований сховище. Одноразова безстрокова ліцензія — без підписок, без хмари, повністю офлайн після активації.
Миттєва публічна демонстраційна платформа. Обліковий запис не потрібен — вставте текст, анонімізуйте негайно, побачте механізм в дії. Найшвидший спосіб відчути, що робить екосистема.
Платформа-даху — SaaS · Керована приватна · Самостійне управління · 3 моделі розгортання
- //Організації повідомляють, що 67% розробників випадково розкрили секрети в коді — детерміністичний regex ловить те, що пропускає NLP, і навпаки
- //Виявлення загального призначення ШІ досягає 69% пропуску в текстах неанглійською — двошарова система з spaCy + XLM-RoBERTa закриває прогалину для всіх 48 мов
- //Непослідовне редагування між командами є найчастіше згадуваним висновком ICO та DPA — налаштування забезпечують однакову поведінку виявлення для кожного користувача, кожної сесії
- //95% порушень даних 2024 року пов'язані з людською помилкою — спільні налаштування усувають рішення, що створюють варіації
- //Багатопостачальницькі стеки PII створюють прогалини в аудиторії — 60%+ організацій, що використовують 3+ інструменти PII, повідомляють про невідповідності між інструментами
- //Фрагментація форматів: організації обробляють PDF, DOCX, XLSX, CSV, JSON одночасно — кожен формат раніше вимагав окремого підходу, окремого інструменту, окремої аудиторії
- //Інструменти PII для підприємств коштують $50,000–$500,000/рік — організації з обмеженнями бюджету історично не мали жодного варіанту
- //Закон CLOUD + Розділ 702 FISA означають, що обробка "GDPR-сумісна" в США є контрактною вигадкою — хостинг тільки в ЄС повністю усуває цю експозицію
Корпоративний повітряний зазор — 390+ сутностей · 317 кастомних regex · 100% офлайн · OCR зображень
- //Специфічні для галузі PII — коди ядерних установок, номери військової служби, внутрішні ідентифікатори — не покриваються жодним комерційним інструментом; кастомні розпізнавачі вимагають тижнів спеціалізованого інженерного часу в сирому Presidio
- //Неповнота покриття є стелею виявлення: жоден загальний інструмент не покриває всі типи PII, всі мови, всі формати — 317 кураторських шаблонів закривають прогалини, які пропускають готові рішення
- //Парадокс постачальника: щоб захистити PII, ви повинні поділитися ним з постачальником. Хмарна обробка вимагає довіри до процесора — архітектурна суперечність для організацій, що обробляють найбільш чутливі дані
- //Середовища з повітряним зазором (оборонні, розвідувальні, критична інфраструктура, наукові лабораторії) не можуть використовувати інструменти, що залежать від хмари, за жодною ціною — обробка в офлайн-режимі повністю усуває архітектурний бар'єр
- //Microsoft Purview явно не може сканувати JPEG/PNG — текст PII в скріншотах повністю невидимий для корпоративного стека DLP за дизайном
- //Шкідливе ПЗ SparkCat (iOS/Android, грудень 2025) використовувало OCR для крадіжки фраз відновлення криптогаманців зі скріншотів — текст PII на основі зображень є активною ціллю атаки, а не теоретичним ризиком
- //300% збільшення кількості порушень даних на основі хмари між 2022 і 2024 роками — нульові знання означають, що порушення наших серверів нічого не викриває, оскільки нічого не зберігається
- //Сертифіковано ISO 27001:2022 з регулярним повним тестуванням на проникнення — рівень безпеки, який вимагає регульоване постачання, документується, перевіряється та незалежно аудитується
Хмара PII платформа — Безкоштовно до €29/міс. · Розширення Chrome · Сервер MCP · Надбудова Office
- //8.5% усіх запитів LLM містять PII — реальне перехоплення перед подачею є єдиною профілактикою, яка працює; виявлення постфактум пропускає єдине вікно, яке має значення
- //Традиційний DLP спрацьовує після того, як дані залишили організацію — розширення Chrome перехоплює на етапі введення, до того, як будь-яка модель отримує або обробляє чутливий контент
- //Виявлення генеративного ШІ є недетермінованим — один і той же документ дає різні результати на різних запусках; жодна ймовірнісна система не може стати основою для регуляторного захисту
- //Тільки Presidio пропускає контекстно-залежні сутності; тільки XLM-RoBERTa генерує хибнопозитивні результати в формальному юридичному мовленні — третій шар класифікації stance усуває хибнопозитивні результати, які змушують команди з відповідності недовіряти автоматизованим інструментам
- //Юридичне відкриття, запити на доступ до медичних записів, регуляторний аудит — анонімізовані дані іноді повинні бути деанонімізовані уповноваженою стороною і тільки нею; незворотні методи роблять це неможливим
- //Ключ сесії користувача ніколи не залишає їх пристрій — не наші сервери, не жодна хмара, не жоден субпідрядник. Право на зворотну анонімізацію належить користувачу, а не нам.
- //Одинокий практик стикається з таким самим зобов'язанням щодо права на видалення GDPR, як глобальний банк — але без відділу відповідності або бюджету на корпоративне програмне забезпечення в €500K/рік
- //764 організації ЄС одночасно під слідством за невиконання права на видалення — не тому, що вони мали намір порушити; тому що інструменти для відповідності були оцінені за межами їх досяжності
Desktop-First · 100% Локальна Обробка · 7 Форматів Документів + OCR · Одноразова Ліцензія
- //300% збільшення кількості порушень даних на основі хмари між 2022 і 2024 роками — дані, які ніколи не потрапляють до хмари, не можуть бути розкриті в хмарному порушенні
- //Закон CLOUD + FISA роблять обробку, що хоститься в США, юридично невизначеною для організацій ЄС — локальна обробка повністю усуває всю проблему трансферу через кордон, забезпечуючи, що жоден трансфер не відбувається
- //Фрагментація форматів змушує організації підтримувати кілька інструментів — кожен інструмент створює окрему політику виявлення, окрему аудиторію, окремий режим відмови
- //Лог-файли є занедбаною поверхнею PII — розробники зосереджуються на базах даних, але логи містять ключі API, ідентифікатори користувачів, IP-адреси; CSV та JSON підтримуються нативно поряд зі структурованими документами
- //Середовища виробництва з повітряним зазором — виробничі майданчики, державні безпечні об'єкти, наукові лабораторії — не можуть терпіти перевірку ліцензії, яка вимагає доступу до мережі; одноразова активація, а потім повністю офлайн-операція є єдиною життєздатною архітектурою
- //Безстрокові ліцензії без повторних залежностей SaaS: користувач володіє своєю установкою; скасування підписки постачальника не може відключити інструмент у критичний момент обробки
- //Перебудови конвеєра dbt знищують політики маскування на даних CSV/JSON — EDPB 2024 уточнює, що це порушує GDPR Ст. 5(1)(a); зберігання в сховищі з зашифрованою історією означає, що кожен оброблений файл має аудиторний, відновлювальний запис
- //Організації, які обробляють тисячі застарілих документів для відповідності праву на видалення GDPR, потребують можливості пакетної обробки — а не обмеження на 5 файлів на день, яке робить завдання операційно неможливим
Масштаб проблеми
Це не поодинокі невдачі. Це системні наслідки середовища відповідності, яке перевищило свою власну інфраструктуру.