The shortener your DPO won’t push back on.
Mierzysz czas obsługi DSAR, aktualność dowodów SOC 2 i liczbę pytań o dostawców w cyklu sprzedaży. Elido to skracacz, którego Twój DPO nie odrzuci.
- EU-default eu-central-1 region for every workspace
- Append-only audit log enforced at the Postgres GRANT layer
- 5 sub-processors, all listed publicly with location + purpose
- DSAR API with 30-day SLA (5-day expedited on Business)
- FrankfurtFRA · eu-central-1EU residency · default
Default for every workspace. Audit log, clicks, backups stay in-region. No DPF or Schrems II reliance.
- AshburnIAD · us-east-1Opt-in
Workspace creation only. Irreversible. For US-resident customers who want US data path.
- SingaporeSIN · ap-southeast-1Business+ · opt-in
Workspace creation only. Irreversible. APAC residency for Business and Enterprise plans.
Append-only audit log
Every state change. Actor, IP, before/after diff, source.
Append-only is enforced at the database layer: the audit table grants only INSERT and SELECT to application roles, with no UPDATE or DELETE. Even our own admins can’t rewrite history without a migration that shows up in change control. Retention is 90 days on Pro and 7 years on Business — covering SOX, MiFID II, and HIPAA without an add-on.
- Actor identityUser ID or service principal, plus source IP and request ID
- Before/after diffStructured JSON diff of the changed row — not just a text log line
- SIEM firehoseHMAC-signed webhook to Splunk / Datadog / ELK in real time
- Tamper-evidentPostgres GRANT enforcement; no UPDATE / DELETE for app roles
{ "domain": "go.acme.eu",- "status": "pending_dns",+ "status": "verified",- "tls_mode": "none",+ "tls_mode": "on_demand",+ "verified_at": "2026-05-08T11:42:18Z", "workspace_id": "ws_8a2f" }Data subject access requests
DSAR, not support ticket. API call, signed bundle, SLA clock.
You receive a subject request from your end user. You forward it via the dashboard or API as a controller-on-behalf-of-subject request — Elido authenticates the controller (you), not the subject. The bundle is a signed zip: identity record, links, audit-log entries where the subject is the actor, billing receipts if the subject is a workspace owner. Standard SLA is 30 days; Business expedited returns inside 5 business days.
- Step 1
Subject request
End user → controller (you)Subject contacts you. You authenticate them in your own product, not in Elido.
- Step 2
DSAR API call
POST /v1/dsarForward as a controller-on-behalf request with subject email + request type (export / erase).
- Step 3
Workspace bundle
signed zip · JSON + CSVIdentity, links, audit-log entries where subject is actor, billing if owner, anonymised click metadata.
- Step 4
SLA
30 days · 5 days expeditedStandard SLA on every plan; Business expedited tier returns inside 5 business days.
Five sub-processors, listed publicly
Hetzner, OVH, Postmark, monobank Plata, Cloudflare. That’s the list.
The full list with vendor location, processing purpose, data categories, and DPA reference URL lives at /legal/subprocessors and is checked into the public docs repo, so changes appear in git history. Adding or replacing a sub-processor triggers a 30-day notice to every workspace admin via in-app banner and email before processing begins, so customers can object. monobank Plata replaced LiqPay under ADR-0026 in 2026-05.
- HetznerISO 27001Compute · primary infraEU · Frankfurt + Helsinki
- OVHISO 27001 · SOC 2Compute · Business region pinsEU + APAC POPs
- PostmarkSOC 2 Type IITransactional emailEU (opt-out for EU-only)
- monobank PlataPCI DSS L1Payments · replaced LiqPay (ADR-0026)EU
- CloudflareISO 27001 · SOC 2Marketing proxy + WAF (not redirect path)Global
What you can put on the procurement deck
- EU-default eu-central-1 region for every workspace
- Append-only audit log enforced at the Postgres GRANT layer
- 5 sub-processors, all listed publicly with location + purpose
- DSAR API with 30-day SLA (5-day expedited on Business)
- ISO 27001 achieved · SOC 2 Type II in progress (H2 2026)
- HIPAA-ready BAA on Business+ with safeguards already wired
Jak wygląda 'compliance' w produkcie
Większość skracaczy odpowiada na pytania o zgodność jednostronicowym dokumentem i kwestionariuszem dostawcy. Poniższe funkcje są faktycznie zaimplementowane w kodzie, a nie są jedynie obietnicami w prezentacji sprzedażowej.
Domyślnie w UE, region przypisany do obszaru roboczego
Frankfurt jest domyślnym regionem dla każdego nowego obszaru roboczego. Zdarzenia kliknięć, metadane linków, logi audytowe, eksporty — wszystko pozostaje w eu-central-1, chyba że administrator przypisze obszar roboczy do Ashburn lub Singapuru w momencie jego tworzenia. Nie stosujemy replikacji międzyregionalnej dla danych gorących; kopie zapasowe są szyfrowane (at-rest) i przechowywane w tym samym regionie co źródło. DPF (Data Privacy Framework) nie jest częścią naszej strategii zgodności — nie polegamy na mechanizmach transferu US-EU, ponieważ nie przesyłamy danych.
Rejestr typu append-only dla każdej zmiany stanu
Ustawienia obszaru roboczego, wystawianie i rotacja kluczy API, zaproszenia członków i zmiany ról, roszczenia do domen niestandardowych, edycja brandingu, tworzenie / aktualizacja / usuwanie linków — każda zmiana trafia do logu audytowego z informacją o aktorze, sygnaturą czasową, różnicą przed/po i adresem IP źródła. Logi są przechowywane przez 90 dni w pakiecie Pro i przez 7 lat w pakiecie Business; oba pakiety umożliwiają przesyłanie strumienia danych do SIEM (Splunk, Datadog, ELK) via webhook w czasie rzeczywistym. Manipulacja danymi jest uniemożliwiona przez ograniczenie append-only na poziomie bazy danych; rejestr można przeszukiwać, ale nie można go edytować, nawet przez administratorów.
Pięciu dostawców, wszyscy wymienieni publicznie
Korzystamy z dokładnie pięciu podmiotów przetwarzających: Hetzner (compute, UE), OVH (compute, UE + APAC dla Business), Postmark (transakcyjne e-maile, US — możliwość rezygnacji dla wersji EU-only), LiqPay (płatności, UE) oraz Cloudflare (proxy + WAF, globalnie). Pełna lista z lokalizacją, celem i odniesieniem do DPA znajduje się pod adresem /legal/subprocessors, a każda aktualizacja wyzwala 30-dniowe powiadomienie dla klienta. Nie dodajemy podmiotów przetwarzających po cichu; lista jest zapisana w repozytorium dokumentacji i sprawdzana w każdym kwartale.
Eksport i usuwanie przez API, nie przez zgłoszenie do wsparcia
Eksport danych użytkownika zwraca pakiet JSON + CSV obejmujący tożsamość, utworzone linki, wpisy w logach audytowych przypisane do podmiotu oraz metadane zdarzeń kliknięć powiązane z tym podmiotem (zazwyczaj brak — kliknięcia są anonimizowane przy wejściu, chyba że obszar roboczy jawnie włączy śledzenie PII). Usuwanie to tzw. soft-delete z 30-dniowym oknem na odzyskanie po przypadkowym usunięciu, po którym następuje twarde usunięcie z bazy głównej, replik i kopii zapasowych. SLA wynosi 30 dni od zgłoszenia; w pakiecie Business tryb przyspieszony skraca ten czas do 5 dni roboczych.
SOC 2 Type II, ISO 27001, gotowość na HIPAA
Audyt SOC 2 Type II jest w toku (cel: H2 2026); mechanizmy kontrolne i dowody są już wdrożone — czekamy jedynie na zakończenie okna audytowego. Certyfikat ISO 27001 został uzyskany. Gotowość na HIPAA oznacza, że podpisujemy BAA w pakiecie Business+ i mamy wdrożone zabezpieczenia techniczne (szyfrowanie, ścieżka audytu, kontrole dostępu, procedury powiadamiania o naruszeniach); certyfikacja zależy od branży, nie jest to jednorazowa pieczątka w stylu SOC. Nasz status zaufania jest udokumentowany na /trust, a aktualizacje pojawiają się w /changelog.
Stack you’ll evidence
- EU-residency
- GDPR DPA
- SOC 2 Type II (w trakcie)
- ISO 27001
- Logi audytowe + strumień SIEM
- DSAR API
Co mierzy Twój DPO
- Liczba sub-procesorów
- 5, domyślnie tylko EU
- Odpowiedź na DSAR
- Poniżej 30 dni
- Retencja logów audytowych
- 7 lat w Business
Zespoły ds. zgodności korzystające z Elido
Nazwy są obecnie zastępcze — prawdziwe nazwy klientów pojawią się wraz z publikacją studiów przypadku.
“Musieliśmy zrezygnować z Bitly, gdy nasz audytor zakwestionował listę podmiotów przetwarzających z USA. Domyślna opcja EU-only w Elido przeszła przez proces zakupowy w dwa tygodnie; wcześniej u poprzedniego dostawcy nie mogliśmy przejść nawet etapu 'pokaż mi DPA'.”
“BAA w pakiecie Business zrobiło różnicę. Do tego logi audytowe trafiają bezpośrednio do naszego Datadog SIEM — nie musieliśmy sami budować warstwy synchronizacji.”
“Schrems II zdyskwalifikował cztery skracacze, które ocenialiśmy. Elido było jedynym, którego odpowiedź na pytanie 'gdzie są dane?' brzmiała 'w kraju, który wskazałeś'. To zamknęło temat.”
Co się zmienia, gdy kupującym jest dział compliance
Jeśli Twój DPO weryfikuje dostawcę, zada te pytania. Szczere odpowiedzi w zestawieniu trzech opcji.
| Capability | Elido | Bitly Enterprise | Typowy skracacz |
|---|---|---|---|
| Domyślna rezydencja danych | UE (Frankfurt) dla każdego obszaru roboczego | USA domyślnie; UE jako opcja w Enterprise | Region zależny od poziomu pakietu |
| Poleganie na DPF / Schrems II | Brak — brak ścieżki danych przez USA | Na liście DPF; polega na mechanizmach transferu | Mieszane; zależne od podmiotów przetwarzających |
| Liczba podmiotów przetwarzających | 5, wszyscy wymienieni publicznie | Ponad 20 na różnych poziomach planów | Niepublikowana |
| Podpisanie DPA | Wstępnie podpisane, gotowe do pobrania | Ręczne podpisanie na prośbę | Na prośbę, tylko w płatnych planach |
| Retencja logów audytowych | 7 lat w pakiecie Business | Domyślnie 1 rok | 30-90 dni |
| Strumieniowanie logów audytowych → SIEM | Webhook w czasie rzeczywistym | Tylko codzienny eksport | Pobieranie ręczne |
| Realizacja DSAR | API; standard <30d, przyspieszone <5d | Zgłoszenie do wsparcia; 30d | Zgłoszenie do wsparcia; czas SLA zmienny |
| Obsługa BAA / HIPAA | Tak, w pakiecie Business+ | Dodatek do Enterprise | Brak |
| SOC 2 / ISO 27001 | ISO 27001; SOC 2 Type II w toku | Oba, dojrzałe | Żaden |
Częste pytania od działów zakupów
Gdzie dokładnie są przechowywane nasze dane?
Domyślnie w EU-Central (Frankfurt). Postgres, ClickHouse (clickstream), Redis (cache), MinIO (asset storage) oraz kopie zapasowe — wszystko znajduje się w eu-central-1. Dane nie są replikowane do USA ani APAC, chyba że administrator jawnie przypisze obszar roboczy do Ashburn lub Singapuru przy jego tworzeniu — co jest świadomym, nieodwracalnym wyborem (obszary robocze nie migrują między regionami). Pełna architektura jest dostępna w /docs/strategy/ARCHITECTURE.md, zapisanym w publicznym repozytorium.
Czy posiadacie SOC 2 / ISO 27001?
Certyfikat ISO 27001 został uzyskany. Audyt SOC 2 Type II jest w toku z docelową datą H2 2026 — mechanizmy kontrolne i dowody są już operacyjne, czas oczekiwania wynika z okresu audytowego. Obecnie udostępniamy dowody Type 1 na życzenie pod NDA; raporty Type 2 zostaną opublikowane po zakończeniu. Status można śledzić w Trust Center pod adresem /trust.
Czy podpisujecie DPA?
Wstępnie podpisana umowa jest dostępna do pobrania z /legal/dpa. DPA odwołuje się do naszej listy podmiotów przetwarzających pod adresem /legal/subprocessors jako żywego dokumentu; zmiany podmiotów są ogłaszane z 30-dniowym wyprzedzeniem. Jeśli wymagane są poprawki redakcyjne, jest to temat do rozmowy przy kontrakcie Business+; domyślne warunki są zazwyczaj akceptowane przez europejskich DPO bez modyfikacji.
Ile podmiotów przetwarzających bierze udział w procesie?
Pięć: Hetzner (compute, UE), OVH (compute, UE + APAC dla klientów spoza UE), Postmark (transakcyjne e-maile — możliwość rezygnacji dla wersji EU-only), LiqPay (płatności, UE), Cloudflare (proxy + WAF, globalnie). Lokalizacje i cel każdego z nich są opisane na /legal/subprocessors. Dodanie podmiotu wyzwala 30-dniowe powiadomienie; nie wprowadzamy ich po cichu.
Czy możemy użyć własnego HSM / KMS do kluczy szyfrujących?
Tak, w edycji self-hosted. Elido w wersji SaaS szyfruje dane at-rest za pomocą AWS KMS (per region) oraz w tranzycie za pomocą TLS 1.3; obecnie nie wspieramy KMS zarządzanego przez klienta w multi-tenant SaaS. Wersja self-host (Helm chart, licencja Apache 2.0) pozwala wskazać własny KMS / Vault / HSM.
Jakie jest SLA dla powiadomień o naruszeniach?
Potwierdzone naruszenia danych osobowych: 24 godziny na powiadomienie klienta, 72 godziny na powiadomienie organu nadzorczego (GDPR Art. 33). Powiadomienie obejmuje informacje dostępne w danym momencie; nie czekamy na pełną analizę śledczą. Proces jest opisany w naszym Trust Center pod adresem /trust/incident-response.
Czy realizujecie DSAR dla użytkowników końcowych, a nie tylko dla nas jako klienta?
Działamy zgodnie z instrukcjami administratora (Ciebie, klienta). Użytkownicy końcowi kontaktują się z Tobą; Ty przekazujesz żądanie przez panel lub API, a my je realizujemy. Nie przyjmujemy DSAR bezpośrednio od użytkowników końcowych, ponieważ nie mielibyśmy możliwości uwierzytelnienia ich jako podmiotów Twojego obszaru roboczego — ta autoryzacja leży po Twojej stronie.
Czy log audytowy może zostać sfałszowany przez administratora Elido?
Nie. Rejestr jest typu append-only na poziomie bazy danych; nawet nasi administratorzy nie mogą edytować historycznych wpisów. Usuwanie starych wpisów po upływie okresu retencji jest zautomatyzowane i generuje meta-zdarzenie 'retention purge', więc sama luka w danych jest również audytowalna. Manipulacja na żywo wymagałaby włamania na poziomie bazy danych z pominięciem kodu aplikacji, co jest takim samym zagrożeniem jak uszkodzenie dowolnej innej tabeli — przed czym chronią RLS i nasze mechanizmy kontrolne SOC 2.
Czy posiadacie publiczny plik security.txt / politykę ujawniania luk?
Tak — plik security.txt pod adresem /.well-known/security.txt; polityka skoordynowanego ujawniania luk pod adresem /trust/disclosure. Program bug bounty jest prowadzony przez HackerOne (program prywatny; skontaktuj się przez security@elido.app po zaproszenie, jeśli masz nieudokumentowane znalezisko).
Co dzieje się po zakończeniu umowy? Jak odzyskać dane?
Pełny eksport danych jest możliwy w dowolnym momencie przez API lub na prośbę do wsparcia. Otrzymasz pakiet JSON + CSV obejmujący linki, zdarzenia kliknięć (surowe lub zagregowane, według wyboru), log audytowy, członków, ustawienia i branding. Po zakończeniu umowy przechowujemy dane przez 30 dni na wypadek przypadkowego wypowiedzenia, a następnie wykonujemy twarde usunięcie z bazy głównej, replik i kopii zapasowych. Możemy wystawić pisemne potwierdzenie usunięcia danych, jeśli wymaga tego Twoje DPA.
DPO’s reading list
Sub-processors, DPA, security.txt — the public version of every claim on this page.
Pre-signed DPA, downloadable. Standard EU SCCs, no negotiation needed for default terms.
Five vendors, public list with location, purpose, DPA reference per row.
Encryption, access control, vulnerability disclosure, incident response timelines.
WorkOS-managed SAML / OIDC + SCIM directory sync; deprovisioning within minutes.
DSAR endpoints, audit log streaming, scoped API keys — typed across TS / Py / Go.
Nie wiesz, która perspektywa pasuje?
Większość zespołów zaczyna od jednej, a potem rozszerza się na wszystkie cztery. Nasz zespół sprzedaży może omówić Twój konkretny stos w 20 minut.