The shortener your DPO won’t push back on.
Вы измеряете время ответа DSAR, свежесть SOC 2-доказательств и сколько vendor-вопросов стоит sales-цикл. Elido — шортнер, против которого ваш DPO не возразит.
- EU-default eu-central-1 region for every workspace
- Append-only audit log enforced at the Postgres GRANT layer
- 5 sub-processors, all listed publicly with location + purpose
- DSAR API with 30-day SLA (5-day expedited on Business)
- FrankfurtFRA · eu-central-1EU residency · default
Default for every workspace. Audit log, clicks, backups stay in-region. No DPF or Schrems II reliance.
- AshburnIAD · us-east-1Opt-in
Workspace creation only. Irreversible. For US-resident customers who want US data path.
- SingaporeSIN · ap-southeast-1Business+ · opt-in
Workspace creation only. Irreversible. APAC residency for Business and Enterprise plans.
Append-only audit log
Every state change. Actor, IP, before/after diff, source.
Append-only is enforced at the database layer: the audit table grants only INSERT and SELECT to application roles, with no UPDATE or DELETE. Even our own admins can’t rewrite history without a migration that shows up in change control. Retention is 90 days on Pro and 7 years on Business — covering SOX, MiFID II, and HIPAA without an add-on.
- Actor identityUser ID or service principal, plus source IP and request ID
- Before/after diffStructured JSON diff of the changed row — not just a text log line
- SIEM firehoseHMAC-signed webhook to Splunk / Datadog / ELK in real time
- Tamper-evidentPostgres GRANT enforcement; no UPDATE / DELETE for app roles
{ "domain": "go.acme.eu",- "status": "pending_dns",+ "status": "verified",- "tls_mode": "none",+ "tls_mode": "on_demand",+ "verified_at": "2026-05-08T11:42:18Z", "workspace_id": "ws_8a2f" }Data subject access requests
DSAR, not support ticket. API call, signed bundle, SLA clock.
You receive a subject request from your end user. You forward it via the dashboard or API as a controller-on-behalf-of-subject request — Elido authenticates the controller (you), not the subject. The bundle is a signed zip: identity record, links, audit-log entries where the subject is the actor, billing receipts if the subject is a workspace owner. Standard SLA is 30 days; Business expedited returns inside 5 business days.
- Step 1
Subject request
End user → controller (you)Subject contacts you. You authenticate them in your own product, not in Elido.
- Step 2
DSAR API call
POST /v1/dsarForward as a controller-on-behalf request with subject email + request type (export / erase).
- Step 3
Workspace bundle
signed zip · JSON + CSVIdentity, links, audit-log entries where subject is actor, billing if owner, anonymised click metadata.
- Step 4
SLA
30 days · 5 days expeditedStandard SLA on every plan; Business expedited tier returns inside 5 business days.
Five sub-processors, listed publicly
Hetzner, OVH, Postmark, monobank Plata, Cloudflare. That’s the list.
The full list with vendor location, processing purpose, data categories, and DPA reference URL lives at /legal/subprocessors and is checked into the public docs repo, so changes appear in git history. Adding or replacing a sub-processor triggers a 30-day notice to every workspace admin via in-app banner and email before processing begins, so customers can object. monobank Plata replaced LiqPay under ADR-0026 in 2026-05.
- HetznerISO 27001Compute · primary infraEU · Frankfurt + Helsinki
- OVHISO 27001 · SOC 2Compute · Business region pinsEU + APAC POPs
- PostmarkSOC 2 Type IITransactional emailEU (opt-out for EU-only)
- monobank PlataPCI DSS L1Payments · replaced LiqPay (ADR-0026)EU
- CloudflareISO 27001 · SOC 2Marketing proxy + WAF (not redirect path)Global
What you can put on the procurement deck
- EU-default eu-central-1 region for every workspace
- Append-only audit log enforced at the Postgres GRANT layer
- 5 sub-processors, all listed publicly with location + purpose
- DSAR API with 30-day SLA (5-day expedited on Business)
- ISO 27001 achieved · SOC 2 Type II in progress (H2 2026)
- HIPAA-ready BAA on Business+ with safeguards already wired
Как комплаенс реализован в продукте
Большинство сервисов сокращения отвечают на вопросы о комплаенсе кратким обзором и анкетой поставщика. Функции ниже — это то, что реально реализовано в коде, а не просто обещания в презентации для закупок.
ЕС по умолчанию, привязка региона к воркспейсу
Франкфурт является регионом по умолчанию для каждого нового воркспейса. События кликов, метаданные ссылок, журналы аудита, экспорт — всё остается в eu-central-1, если только администратор не привяжет воркспейс к Ашберну или Сингапуру при создании. Межрегиональная репликация для горячих данных отсутствует; бэкапы зашифрованы (encrypted-at-rest) и хранятся в том же регионе, что и источник. DPF (Data Privacy Framework) не является частью нашей стратегии комплаенса — мы не полагаемся на механизмы передачи данных США-ЕС, так как мы их не передаем.
Лог всех изменений состояния только для добавления
Настройки воркспейса, выпуск и ротация API ключей, приглашения участников и смена ролей, подтверждение кастомных доменов, правки брендинга, создание / обновление / удаление ссылок — каждое изменение попадает в журнал аудита с указанием автора, метки времени, диффа «до/после» и исходного IP. Логи хранятся 90 дней на тарифе Pro и 7 лет на Business; оба уровня могут транслировать поток данных в SIEM (Splunk, Datadog, ELK) через webhook в реальном времени. Манипуляции невозможны благодаря ограничению «только для добавления» на уровне базы данных; лог доступен для запросов, но не для редактирования, даже для админов.
Пять поставщиков, все указаны публично
Мы используем ровно пять субпроцессоров: Hetzner (вычисления, ЕС), OVH (вычисления, ЕС + APAC для Business), Postmark (транзакционная почта, США — можно отключить для режима «только ЕС»), LiqPay (платежи, ЕС) и Cloudflare (прокси + WAF, глобально). Полный список с указанием местоположения, целей и ссылок на DPA находится по адресу /legal/subprocessors, а любые обновления инициируют уведомление клиентов за 30 дней. Мы не добавляем субпроцессоров тайно; список зафиксирован в репозитории документации и пересматривается ежеквартально.
Экспорт и удаление через API, а не через тикет
Экспорт данных пользователя возвращает архив JSON + CSV, включающий идентификационные данные, созданные ссылки, записи журнала аудита и метаданные событий кликов, относящиеся к субъекту (обычно отсутствуют — клики анонимизируются при поступлении, если только в воркспейсе явно не включено отслеживание PII). Удаление — это «мягкое удаление» с 30-дневным окном для восстановления, после чего следует полное удаление из основной базы, реплик и бэкапов. SLA составляет 30 дней с момента запроса; ускоренный уровень Business выполняет его за 5 рабочих дней.
SOC 2 Type II, ISO 27001, готовность к HIPAA
Аудит SOC 2 Type II находится в процессе (цель: второе полугодие 2026); механизмы контроля и доказательства уже внедрены — мы просто ждем завершения периода аудита. ISO 27001 уже получен. Готовность к HIPAA означает, что мы подписываем BAA на уровне Business+ и имеем все необходимые технические меры защиты (шифрование, журнал аудита, контроль доступа, процедуры уведомления об утечках); сертификация проводится по отраслям, а не является единым штампом в стиле SOC. Статус доверия задокументирован на /trust, а обновления отображаются в /changelog.
Stack you’ll evidence
- EU-residency
- GDPR DPA
- SOC 2 Type II (в процессе)
- ISO 27001
- Audit log + SIEM firehose
- DSAR API
Что измеряет ваш DPO
- Количество субпроцессоров
- 5, только ЕС по умолчанию
- Ответ DSAR
- Менее 30 дней
- Хранение audit log
- 7 лет на Business
Команды по комплаенсу, работающие на Elido
Имена пока являются заполнителями — реальные названия компаний появятся здесь по мере публикации кейсов.
“Нам пришлось уйти из Bitly, когда наш аудитор отметил список субпроцессоров из США. Выбор Elido с регионом ЕС по умолчанию прошел через отдел закупок за две недели; до этого мы даже не могли продвинуться дальше вопроса «покажите ваш DPA» у предыдущего вендора.”
“BAA на тарифе Business стал решающим фактором. Плюс стриминг журнала аудита напрямую в наш Datadog SIEM — нам не пришлось писать собственный слой синхронизации.”
“Schrems II дисквалифицировал четыре сервиса сокращения, которые мы оценивали. Elido был единственным, чей ответ на вопрос «где данные?» звучал как «в той стране, которую вы указали». В этом и заключалась вся суть.”
Что меняется, когда покупателем является отдел комплаенса
Если ваш DPO проверяет поставщика, он задаст именно эти вопросы. Честные ответы по трем вариантам.
| Capability | Elido | Bitly Enterprise | Обычный сервис сокращения |
|---|---|---|---|
| Регион хранения данных по умолчанию | ЕС (Франкфурт) для каждого воркспейса | США по умолчанию; ЕС по запросу в Enterprise | Регион зависит от уровня тарифного плана |
| Зависимость от DPF / Schrems II | Отсутствует — данные не проходят через США | В списке DPF; полагается на механизмы передачи | Смешанная; зависит от субпроцессоров |
| Количество субпроцессоров | 5, все указаны публично | 20+ на разных уровнях планов | Не опубликовано |
| Подписание DPA | Предварительно подписан, доступен для скачивания | Ручное подписание по запросу | По запросу, только на платных тарифах |
| Срок хранения журнала аудита | 7 лет на тарифе Business | 1 год по умолчанию | 30-90 дней |
| Стриминг журнала аудита → SIEM | Поток через webhook в реальном времени | Только ежедневный экспорт | Загрузка вручную |
| Выполнение DSAR | API; стандартно <30д, ускоренно <5д | Тикет в поддержку; 30д | Тикет в поддержку; SLA варьируется |
| Поддержка BAA / HIPAA | Да, на Business+ | Дополнение для Enterprise | Нет |
| SOC 2 / ISO 27001 | ISO 27001; SOC 2 Type II в процессе | Оба сертификата, подтверждены | Ни одного |
Частые вопросы от отдела закупок
Где именно хранятся наши данные?
В регионе EU-Central (Франкфурт) по умолчанию. Postgres, ClickHouse (кликстрим), Redis (кэш), MinIO (хранилище ресурсов) и бэкапы — всё находится в eu-central-1. Данные не реплицируются в США или APAC, если администратор явно не привяжет воркспейс к Ашберну или Сингапуру при создании — это осознанный, необратимый выбор (воркспейсы не мигрируют между регионами). Полная архитектура описана в /docs/strategy/ARCHITECTURE.md в публичном репозитории.
Входите ли вы в сферу действия SOC 2 / ISO 27001?
ISO 27001 получен. Аудит SOC 2 Type II идет полным ходом с целью завершения во втором полугодии 2026 — механизмы контроля и доказательства уже работают, период аудита — это самый длительный этап. Сегодня мы делимся доказательствами Type 1 по запросу под NDA; отчеты Type 2 будут опубликованы по мере готовности. Центр доверия на /trust отслеживает текущее состояние.
Подписываете ли вы DPA?
DPA предварительно подписан и доступен для скачивания на /legal/dpa. DPA ссылается на наш список субпроцессоров на /legal/subprocessors как на живой документ; изменения в списке субпроцессоров инициируют уведомление клиентов за 30 дней. Если вам нужны правки в тексте, это обсуждается в рамках контракта Business+; стандартные условия обычно принимаются DPO из ЕС без изменений.
Сколько субпроцессоров задействовано?
Пять: Hetzner (вычисления, ЕС), OVH (вычисления, ЕС + APAC для клиентов не из ЕС), Postmark (транзакционная почта — можно отключить для режима «только ЕС»), LiqPay (платежи, ЕС), Cloudflare (прокси + WAF, глобально). Местоположение и цели каждого указаны на /legal/subprocessors. Добавление субпроцессора вызывает уведомление клиентов за 30 дней; мы не добавляем их задним числом.
Можем ли мы использовать свои HSM / KMS для ключей шифрования?
Да, в версии для собственного хостинга. SaaS Elido шифрует данные при хранении с помощью AWS KMS (в каждом регионе) и при передаче с помощью TLS 1.3; в настоящее время мы не поддерживаем управляемый клиентом KMS в многопользовательском SaaS. Версия Self-host (Helm чарт, лицензия Apache 2.0) позволяет использовать ваш собственный KMS / Vault / HSM.
Какой SLA для уведомления об утечке?
Подтвержденные утечки персональных данных: уведомление клиента в течение 24 часов, уведомление регулятора в течение 72 часов (GDPR ст. 33). Уведомление охватывает то, что нам известно на тот момент; мы не ждем завершения полной экспертизы. Процесс описан в нашем Центре доверия на /trust/incident-response.
Выполняете ли вы запросы DSAR от конечных пользователей (субъектов данных), а не только от нас как от клиента?
Мы действуем по инструкциям контролера (вас, клиента). Конечные пользователи связываются с вами; вы пересылаете запрос через панель управления или API, и мы его выполняем. Мы не принимаем DSAR напрямую от конечных пользователей, так как у нас нет способа аутентифицировать их как субъектов вашего воркспейса — эта задача лежит на вас.
Может ли администратор Elido изменить журнал аудита?
Нет. Журнал доступен только для добавления на уровне базы данных; даже наши собственные администраторы не могут редактировать исторические записи. Удаление старых записей по истечении срока хранения автоматизировано и фиксируется мета-событием «очистка по сроку хранения», так что сам факт пробела также подлежит аудиту. Для живого изменения данных потребовалось бы вторжение на уровне базы данных в обход нашего прикладного кода, что является той же моделью угроз, что и любое другое повреждение таблиц — это покрывается RLS и нашими мерами контроля SOC 2.
Есть ли у вас публичный security.txt / политика ответственного разглашения?
Да — security.txt находится по адресу /.well-known/security.txt; политика ответственного разглашения — на /trust/disclosure. Программа вознаграждения за найденные уязвимости (bug bounty) работает через HackerOne (приватная программа; свяжитесь с нами по адресу security@elido.app для получения приглашения, если у вас есть информация об уязвимости).
Что происходит по окончании контракта? Как нам получить свои данные?
Полный экспорт данных возможен в любое время через API или по разовому запросу в поддержку. Вы получаете архив JSON + CSV, содержащий ссылки, события кликов (сырые или агрегированные, на ваш выбор), журнал аудита, список участников, настройки и брендинг. После окончания контракта мы храним данные 30 дней для защиты от случайной отмены, затем полностью удаляем из основной базы, реплик и бэкапов. Мы можем выдать письменное подтверждение удаления, если того требует ваш DPA.
DPO’s reading list
Sub-processors, DPA, security.txt — the public version of every claim on this page.
Pre-signed DPA, downloadable. Standard EU SCCs, no negotiation needed for default terms.
Five vendors, public list with location, purpose, DPA reference per row.
Encryption, access control, vulnerability disclosure, incident response timelines.
WorkOS-managed SAML / OIDC + SCIM directory sync; deprovisioning within minutes.
DSAR endpoints, audit log streaming, scoped API keys — typed across TS / Py / Go.
Не уверены, какой ракурс подходит?
Большинство команд начинают с одного и развиваются до всех четырех. Наша команда продаж может обсудить ваш конкретный стек за 20 минут.