Elido
Wybierz perspektywę, która pasuje do Twojego zespołu
For compliance-driven teams

The shortener your DPO won’t push back on.

Mierzysz czas obsługi DSAR, aktualność dowodów SOC 2 i liczbę pytań o dostawców w cyklu sprzedaży. Elido to skracacz, którego Twój DPO nie odrzuci.

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
Workspace region · pin once
irreversible at create
  • FrankfurtFRA · eu-central-1
    EU residency · default

    Default for every workspace. Audit log, clicks, backups stay in-region. No DPF or Schrems II reliance.

  • AshburnIAD · us-east-1
    Opt-in

    Workspace creation only. Irreversible. For US-resident customers who want US data path.

  • SingaporeSIN · ap-southeast-1
    Business+ · opt-in

    Workspace creation only. Irreversible. APAC residency for Business and Enterprise plans.

No cross-region replication for hot dataaudit · clicks · backups
5
Podmioty przetwarzające
EU-only
Domyślna rezydencja
<30d
SLA dla DSAR
7y
Retencja audytu

Append-only audit log

Every state change. Actor, IP, before/after diff, source.

Append-only is enforced at the database layer: the audit table grants only INSERT and SELECT to application roles, with no UPDATE or DELETE. Even our own admins can’t rewrite history without a migration that shows up in change control. Retention is 90 days on Pro and 7 years on Business — covering SOX, MiFID II, and HIPAA without an add-on.

  • Actor identity
    User ID or service principal, plus source IP and request ID
  • Before/after diff
    Structured JSON diff of the changed row — not just a text log line
  • SIEM firehose
    HMAC-signed webhook to Splunk / Datadog / ELK in real time
  • Tamper-evident
    Postgres GRANT enforcement; no UPDATE / DELETE for app roles
Security overview →
Audit entry · evt_8c41a7
domain.claim · ws_8a2f
Actor
admin@elido.app
Timestamp (UTC)
2026-05-08T11:42:18Z
Source IP
203.0.113.42 · DE
Source
dashboard · req_a4f9c1
  {    "domain": "go.acme.eu",-   "status": "pending_dns",+   "status": "verified",-   "tls_mode": "none",+   "tls_mode": "on_demand",+   "verified_at": "2026-05-08T11:42:18Z",    "workspace_id": "ws_8a2f"  }
Event type
domain.claim
Diff lines
+3 / -2
Retention
7 years (Business)
Append-only · enforced by Postgres GRANTStreamed to SIEM

Data subject access requests

DSAR, not support ticket. API call, signed bundle, SLA clock.

You receive a subject request from your end user. You forward it via the dashboard or API as a controller-on-behalf-of-subject request — Elido authenticates the controller (you), not the subject. The bundle is a signed zip: identity record, links, audit-log entries where the subject is the actor, billing receipts if the subject is a workspace owner. Standard SLA is 30 days; Business expedited returns inside 5 business days.

  1. Step 1

    Subject request

    End user → controller (you)

    Subject contacts you. You authenticate them in your own product, not in Elido.

  2. Step 2

    DSAR API call

    POST /v1/dsar

    Forward as a controller-on-behalf request with subject email + request type (export / erase).

  3. Step 3

    Workspace bundle

    signed zip · JSON + CSV

    Identity, links, audit-log entries where subject is actor, billing if owner, anonymised click metadata.

  4. Step 4

    SLA

    30 days · 5 days expedited

    Standard SLA on every plan; Business expedited tier returns inside 5 business days.

Five sub-processors, listed publicly

Hetzner, OVH, Postmark, monobank Plata, Cloudflare. That’s the list.

The full list with vendor location, processing purpose, data categories, and DPA reference URL lives at /legal/subprocessors and is checked into the public docs repo, so changes appear in git history. Adding or replacing a sub-processor triggers a 30-day notice to every workspace admin via in-app banner and email before processing begins, so customers can object. monobank Plata replaced LiqPay under ADR-0026 in 2026-05.

Sub-processor fan-out · workspace data flow
5 vendors · public list
Your workspace
ws_xxxx
eu-central-1 (default)
  • HetznerISO 27001
    Compute · primary infra
    EU · Frankfurt + Helsinki
  • OVHISO 27001 · SOC 2
    Compute · Business region pins
    EU + APAC POPs
  • PostmarkSOC 2 Type II
    Transactional email
    EU (opt-out for EU-only)
  • monobank PlataPCI DSS L1
    Payments · replaced LiqPay (ADR-0026)
    EU
  • CloudflareISO 27001 · SOC 2
    Marketing proxy + WAF (not redirect path)
    Global
Adding a vendor triggers a 30-day customer notice/legal/subprocessors

What you can put on the procurement deck

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
  • ISO 27001 achieved · SOC 2 Type II in progress (H2 2026)
  • HIPAA-ready BAA on Business+ with safeguards already wired

Jak wygląda 'compliance' w produkcie

Większość skracaczy odpowiada na pytania o zgodność jednostronicowym dokumentem i kwestionariuszem dostawcy. Poniższe funkcje są faktycznie zaimplementowane w kodzie, a nie są jedynie obietnicami w prezentacji sprzedażowej.

Rezydencja danych
01

Domyślnie w UE, region przypisany do obszaru roboczego

Frankfurt jest domyślnym regionem dla każdego nowego obszaru roboczego. Zdarzenia kliknięć, metadane linków, logi audytowe, eksporty — wszystko pozostaje w eu-central-1, chyba że administrator przypisze obszar roboczy do Ashburn lub Singapuru w momencie jego tworzenia. Nie stosujemy replikacji międzyregionalnej dla danych gorących; kopie zapasowe są szyfrowane (at-rest) i przechowywane w tym samym regionie co źródło. DPF (Data Privacy Framework) nie jest częścią naszej strategii zgodności — nie polegamy na mechanizmach transferu US-EU, ponieważ nie przesyłamy danych.

Ścieżka audytu
02

Rejestr typu append-only dla każdej zmiany stanu

Ustawienia obszaru roboczego, wystawianie i rotacja kluczy API, zaproszenia członków i zmiany ról, roszczenia do domen niestandardowych, edycja brandingu, tworzenie / aktualizacja / usuwanie linków — każda zmiana trafia do logu audytowego z informacją o aktorze, sygnaturą czasową, różnicą przed/po i adresem IP źródła. Logi są przechowywane przez 90 dni w pakiecie Pro i przez 7 lat w pakiecie Business; oba pakiety umożliwiają przesyłanie strumienia danych do SIEM (Splunk, Datadog, ELK) via webhook w czasie rzeczywistym. Manipulacja danymi jest uniemożliwiona przez ograniczenie append-only na poziomie bazy danych; rejestr można przeszukiwać, ale nie można go edytować, nawet przez administratorów.

Przejrzystość podmiotów przetwarzających
03

Pięciu dostawców, wszyscy wymienieni publicznie

Korzystamy z dokładnie pięciu podmiotów przetwarzających: Hetzner (compute, UE), OVH (compute, UE + APAC dla Business), Postmark (transakcyjne e-maile, US — możliwość rezygnacji dla wersji EU-only), LiqPay (płatności, UE) oraz Cloudflare (proxy + WAF, globalnie). Pełna lista z lokalizacją, celem i odniesieniem do DPA znajduje się pod adresem /legal/subprocessors, a każda aktualizacja wyzwala 30-dniowe powiadomienie dla klienta. Nie dodajemy podmiotów przetwarzających po cichu; lista jest zapisana w repozytorium dokumentacji i sprawdzana w każdym kwartale.

DSAR i prawa osób, których dane dotyczą
04

Eksport i usuwanie przez API, nie przez zgłoszenie do wsparcia

Eksport danych użytkownika zwraca pakiet JSON + CSV obejmujący tożsamość, utworzone linki, wpisy w logach audytowych przypisane do podmiotu oraz metadane zdarzeń kliknięć powiązane z tym podmiotem (zazwyczaj brak — kliknięcia są anonimizowane przy wejściu, chyba że obszar roboczy jawnie włączy śledzenie PII). Usuwanie to tzw. soft-delete z 30-dniowym oknem na odzyskanie po przypadkowym usunięciu, po którym następuje twarde usunięcie z bazy głównej, replik i kopii zapasowych. SLA wynosi 30 dni od zgłoszenia; w pakiecie Business tryb przyspieszony skraca ten czas do 5 dni roboczych.

Poziom zgodności
05

SOC 2 Type II, ISO 27001, gotowość na HIPAA

Audyt SOC 2 Type II jest w toku (cel: H2 2026); mechanizmy kontrolne i dowody są już wdrożone — czekamy jedynie na zakończenie okna audytowego. Certyfikat ISO 27001 został uzyskany. Gotowość na HIPAA oznacza, że podpisujemy BAA w pakiecie Business+ i mamy wdrożone zabezpieczenia techniczne (szyfrowanie, ścieżka audytu, kontrole dostępu, procedury powiadamiania o naruszeniach); certyfikacja zależy od branży, nie jest to jednorazowa pieczątka w stylu SOC. Nasz status zaufania jest udokumentowany na /trust, a aktualizacje pojawiają się w /changelog.

Stack you’ll evidence

  • EU-residency
  • GDPR DPA
  • SOC 2 Type II (w trakcie)
  • ISO 27001
  • Logi audytowe + strumień SIEM
  • DSAR API

Co mierzy Twój DPO

Liczba sub-procesorów
5, domyślnie tylko EU
Odpowiedź na DSAR
Poniżej 30 dni
Retencja logów audytowych
7 lat w Business

Zespoły ds. zgodności korzystające z Elido

Nazwy są obecnie zastępcze — prawdziwe nazwy klientów pojawią się wraz z publikacją studiów przypadku.

Musieliśmy zrezygnować z Bitly, gdy nasz audytor zakwestionował listę podmiotów przetwarzających z USA. Domyślna opcja EU-only w Elido przeszła przez proces zakupowy w dwa tygodnie; wcześniej u poprzedniego dostawcy nie mogliśmy przejść nawet etapu 'pokaż mi DPA'.

Ś
Średniej wielkości fintech, Frankfurt
Data Protection Officer

BAA w pakiecie Business zrobiło różnicę. Do tego logi audytowe trafiają bezpośrednio do naszego Datadog SIEM — nie musieliśmy sami budować warstwy synchronizacji.

S
SaaS z branży ochrony zdrowia, Monachium
Head of Security

Schrems II zdyskwalifikował cztery skracacze, które ocenialiśmy. Elido było jedynym, którego odpowiedź na pytanie 'gdzie są dane?' brzmiała 'w kraju, który wskazałeś'. To zamknęło temat.

W
Wykonawca rządowy, Bruksela
Information Governance Lead

Co się zmienia, gdy kupującym jest dział compliance

Jeśli Twój DPO weryfikuje dostawcę, zada te pytania. Szczere odpowiedzi w zestawieniu trzech opcji.

CapabilityElidoBitly EnterpriseTypowy skracacz
Domyślna rezydencja danychUE (Frankfurt) dla każdego obszaru roboczegoUSA domyślnie; UE jako opcja w EnterpriseRegion zależny od poziomu pakietu
Poleganie na DPF / Schrems IIBrak — brak ścieżki danych przez USANa liście DPF; polega na mechanizmach transferuMieszane; zależne od podmiotów przetwarzających
Liczba podmiotów przetwarzających5, wszyscy wymienieni publiczniePonad 20 na różnych poziomach planówNiepublikowana
Podpisanie DPAWstępnie podpisane, gotowe do pobraniaRęczne podpisanie na prośbęNa prośbę, tylko w płatnych planach
Retencja logów audytowych7 lat w pakiecie BusinessDomyślnie 1 rok30-90 dni
Strumieniowanie logów audytowych → SIEMWebhook w czasie rzeczywistymTylko codzienny eksportPobieranie ręczne
Realizacja DSARAPI; standard <30d, przyspieszone <5dZgłoszenie do wsparcia; 30dZgłoszenie do wsparcia; czas SLA zmienny
Obsługa BAA / HIPAATak, w pakiecie Business+Dodatek do EnterpriseBrak
SOC 2 / ISO 27001ISO 27001; SOC 2 Type II w tokuOba, dojrzałeŻaden

Częste pytania od działów zakupów

Gdzie dokładnie są przechowywane nasze dane?

Domyślnie w EU-Central (Frankfurt). Postgres, ClickHouse (clickstream), Redis (cache), MinIO (asset storage) oraz kopie zapasowe — wszystko znajduje się w eu-central-1. Dane nie są replikowane do USA ani APAC, chyba że administrator jawnie przypisze obszar roboczy do Ashburn lub Singapuru przy jego tworzeniu — co jest świadomym, nieodwracalnym wyborem (obszary robocze nie migrują między regionami). Pełna architektura jest dostępna w /docs/strategy/ARCHITECTURE.md, zapisanym w publicznym repozytorium.

Czy posiadacie SOC 2 / ISO 27001?

Certyfikat ISO 27001 został uzyskany. Audyt SOC 2 Type II jest w toku z docelową datą H2 2026 — mechanizmy kontrolne i dowody są już operacyjne, czas oczekiwania wynika z okresu audytowego. Obecnie udostępniamy dowody Type 1 na życzenie pod NDA; raporty Type 2 zostaną opublikowane po zakończeniu. Status można śledzić w Trust Center pod adresem /trust.

Czy podpisujecie DPA?

Wstępnie podpisana umowa jest dostępna do pobrania z /legal/dpa. DPA odwołuje się do naszej listy podmiotów przetwarzających pod adresem /legal/subprocessors jako żywego dokumentu; zmiany podmiotów są ogłaszane z 30-dniowym wyprzedzeniem. Jeśli wymagane są poprawki redakcyjne, jest to temat do rozmowy przy kontrakcie Business+; domyślne warunki są zazwyczaj akceptowane przez europejskich DPO bez modyfikacji.

Ile podmiotów przetwarzających bierze udział w procesie?

Pięć: Hetzner (compute, UE), OVH (compute, UE + APAC dla klientów spoza UE), Postmark (transakcyjne e-maile — możliwość rezygnacji dla wersji EU-only), LiqPay (płatności, UE), Cloudflare (proxy + WAF, globalnie). Lokalizacje i cel każdego z nich są opisane na /legal/subprocessors. Dodanie podmiotu wyzwala 30-dniowe powiadomienie; nie wprowadzamy ich po cichu.

Czy możemy użyć własnego HSM / KMS do kluczy szyfrujących?

Tak, w edycji self-hosted. Elido w wersji SaaS szyfruje dane at-rest za pomocą AWS KMS (per region) oraz w tranzycie za pomocą TLS 1.3; obecnie nie wspieramy KMS zarządzanego przez klienta w multi-tenant SaaS. Wersja self-host (Helm chart, licencja Apache 2.0) pozwala wskazać własny KMS / Vault / HSM.

Jakie jest SLA dla powiadomień o naruszeniach?

Potwierdzone naruszenia danych osobowych: 24 godziny na powiadomienie klienta, 72 godziny na powiadomienie organu nadzorczego (GDPR Art. 33). Powiadomienie obejmuje informacje dostępne w danym momencie; nie czekamy na pełną analizę śledczą. Proces jest opisany w naszym Trust Center pod adresem /trust/incident-response.

Czy realizujecie DSAR dla użytkowników końcowych, a nie tylko dla nas jako klienta?

Działamy zgodnie z instrukcjami administratora (Ciebie, klienta). Użytkownicy końcowi kontaktują się z Tobą; Ty przekazujesz żądanie przez panel lub API, a my je realizujemy. Nie przyjmujemy DSAR bezpośrednio od użytkowników końcowych, ponieważ nie mielibyśmy możliwości uwierzytelnienia ich jako podmiotów Twojego obszaru roboczego — ta autoryzacja leży po Twojej stronie.

Czy log audytowy może zostać sfałszowany przez administratora Elido?

Nie. Rejestr jest typu append-only na poziomie bazy danych; nawet nasi administratorzy nie mogą edytować historycznych wpisów. Usuwanie starych wpisów po upływie okresu retencji jest zautomatyzowane i generuje meta-zdarzenie 'retention purge', więc sama luka w danych jest również audytowalna. Manipulacja na żywo wymagałaby włamania na poziomie bazy danych z pominięciem kodu aplikacji, co jest takim samym zagrożeniem jak uszkodzenie dowolnej innej tabeli — przed czym chronią RLS i nasze mechanizmy kontrolne SOC 2.

Czy posiadacie publiczny plik security.txt / politykę ujawniania luk?

Tak — plik security.txt pod adresem /.well-known/security.txt; polityka skoordynowanego ujawniania luk pod adresem /trust/disclosure. Program bug bounty jest prowadzony przez HackerOne (program prywatny; skontaktuj się przez security@elido.app po zaproszenie, jeśli masz nieudokumentowane znalezisko).

Co dzieje się po zakończeniu umowy? Jak odzyskać dane?

Pełny eksport danych jest możliwy w dowolnym momencie przez API lub na prośbę do wsparcia. Otrzymasz pakiet JSON + CSV obejmujący linki, zdarzenia kliknięć (surowe lub zagregowane, według wyboru), log audytowy, członków, ustawienia i branding. Po zakończeniu umowy przechowujemy dane przez 30 dni na wypadek przypadkowego wypowiedzenia, a następnie wykonujemy twarde usunięcie z bazy głównej, replik i kopii zapasowych. Możemy wystawić pisemne potwierdzenie usunięcia danych, jeśli wymaga tego Twoje DPA.

Nie wiesz, która perspektywa pasuje?

Większość zespołów zaczyna od jednej, a potem rozszerza się na wszystkie cztery. Nasz zespół sprzedaży może omówić Twój konkretny stos w 20 minut.

Dla zespołów stawiających na zgodność — EU-residency, domyślny audyt, lista sub-procesorów. · Elido