Brillnet Automation // operations console
ops.fabric://brillnet audit trail / ROI / AI guardrails MŚP ready

Automatyzacja, która wie, kto zatwierdził, ile kosztuje i kiedy ma się zatrzymać.

Brillnet łączy przepływ pracy, polityki ryzyka, ślad dowodowy i nadzór nad AI w jednym systemie operacyjnym. To centralna konsola dla organizacji, które chcą automatyzować bez utraty kontroli.

policy.guard
Każda akcja w granicach polityk
roi.live
Mierzalny zwrot z każdej automatyzacji
ai.governed
RODO + AI Act + OWASP ASI
operations.hub://signal-core live sync

roi.active

+42%

zwrot z aktywnych automatyzacji

approvals.pending

03

procesy wymagające decyzji

evidence.pack

24h

do pakietu gotowego na audyt

console.output

Kontrola polityk

workflow procurement / vendor change

locked

Bramka modeli AI

pełny log prompt/response i tryby zapisu

observed

Pakiet dowodowy

powiązany z kontrolkami i decyzją właściciela

ready

Model Gateway AI

DLP + guardrails + 3 tryby zapisu

governed

brand hub

Brillnet Automation

rdzeń operacyjny i warstwa decyzji

Pulsar GRC

compliance, ryzyka, audyty i dowody

Zmianowo / CrewShift

kompetencje, workforce readiness i certyfikacja

owasp asi

10 warstw ochrony

audit trail

pełna historia zmian

human approval

4 oczy dla high-risk

ecosystem

3 marki, 1 język wdrożeń

Kontrola polityk

Każda akcja w granicach reguł i zgód

RODO + AI Act

Zgodność zaprojektowana w architekturze

Mierzalny ROI

Zysk z automatyzacji widoczny na żywo

OWASP ASI

Agentic security jako warstwa domyślna

Problemy, które spowalniają automatyzację w małych i średnich przedsiębiorstwach

Brillnet rozwiązuje sześć kluczowych barier, przez które organizacje nie mogą bezpiecznie skalować automatyzacji.

„Nie wiemy, kto zatwierdził tę automatyzację”

Decyzja jako oś każdej automatyzacji. Zatwierdzanie na 4 oczy z rozdzieleniem ról. Pełna historia zmian i niezmienialny rejestr zdarzeń.

„Każde uruchomienie automatyzacji ma właściciela, uzasadnienie i pełny ślad decyzji — gotowy do przeglądu w dowolnym momencie.” — COO

decision.changelog // append-only event ledger z hash-chain

COO Zgodność

„Boimy się automatyzować procesy wysokiego ryzyka”

Klasyfikacja ryzyka (niskie/średnie/wysokie) na każdym kroku. Punkt kontroli polityk, nadzór człowieka z wstrzymaniem/zatrzymaniem i tryb testowy przed uruchomieniem.

„Automatyzacja wysokiego ryzyka nie oznacza utraty kontroli — Brillnet wymusza zatrzymanie i zatwierdzenie dokładnie wtedy, kiedy ryzyko tego wymaga.” — CISO

policy.pdp.evaluate() // ALLOW | DENY | REQUIRE_APPROVAL

CISO COO

„Nie widzimy ROI z automatyzacji”

Metryki decyzji: czas cyklu, naruszenia SLA na komórkę roboczą. Panel ROI z porównaniem stanu przed i po wdrożeniu. Ciągłe monitorowanie i automatyczna naprawa niskiego ryzyka.

„Brillnet liczy ROI z każdej automatyzacji w czasie rzeczywistym — nie potrzebujesz raportu konsultantów, żeby zobaczyć, ile oszczędzasz.” — CFO

roi.cockpit // before/after, token cost + approval time vs. KPI

CFO COO

„Automatyzacje dryftują — coś się psuje i nikt o tym nie wie”

Zdarzenie krytyczne jako obiekt pierwszej klasy. Wyłącznik awaryjny i domyślne blokowanie przy awarii. Łańcuch kryptograficzny i weryfikacja integralności logów w czasie rzeczywistym.

„Brillnet nie tylko automatyzuje — wykrywa, gdy coś idzie nie tak, i zatrzymuje się zanim problem się rozszerzy.” — Head of Risk

critical.event // auto-detekcja, circuit breakers, incident freeze

CTO CISO

„AI w procesach to czarna skrzynka”

Bramka modeli jako jedyne wejście do AI. Tryby zapisu zapytań i odpowiedzi, ochrona przed wyciekiem danych i zabezpieczenia. Własne klucze szyfrowania i opcja modeli lokalnych.

„Każde użycie AI w procesach jest widoczne, kontrolowane i audytowalne — warstwa zarządzania AI, której brakowało.” — CTO

ai.gateway // DLP + guardrails + BYOK + tryby zapisu A/B/C

CTO DPO

„Nasze systemy automatyzacji nie rozmawiają z GRC”

Wspólny schemat danych w bazie klienta. Wynik automatyzacji natychmiast widoczny jako dowód w Pulsar GRC. Pełna autonomia przy izolacji.

„Zero synchronizacji, zero opóźnień, jeden ślad audytowy od automatyzacji do dowodu zgodności.” — CTO

bridge.cross-product // shared schema core.* + pul_* + zmi_*

CTO COO

Jak zamieniamy złożoność w przewidywalny przepływ pracy

Cztery kroki od chaosu decyzyjnego do kontrolowanej automatyzacji z pełnym śladem dowodowym.

01

Mapuj punkty decyzyjne

Identyfikacja krytycznych punktów decyzyjnych, źródeł ryzyka i właścicieli procesów w organizacji.

02

Definiuj polityki i poziomy ryzyka

Konfiguracja poziomów ryzyka (niskie/średnie/wysokie), polityk zatwierdzania i reguł eskalacji na każdy krok procesu.

03

Automatyzuj w granicach zabezpieczeń

Uruchomienie procesu z kontrolą polityk, trybem testowym i wyłącznikiem awaryjnym. Każda akcja w ramach zdefiniowanych polityk.

04

Mierz, iteruj, skaluj

Panel ROI, ciągłe monitorowanie i porównanie przed/po. Dane zamiast intuicji przy decyzji o rozszerzeniu automatyzacji.

Automatyzacja działa tylko w granicach ryzyka i zgód

Każdy krok procesu przechodzi przez punkt kontroli polityk. Człowiek pozostaje właścicielem decyzji wysokiego ryzyka.

LOW

Autonomia operacyjna

Kroki niskiego ryzyka wykonują się automatycznie z pełnym logiem. Punkt kontroli polityk wydaje zgodę bez interwencji człowieka.

MEDIUM

Warunkowa aprobata

Wymaga potwierdzenia właściciela procesu. Rozdzielenie ról wnioskujący/zatwierdzający z limitem czasu na zatwierdzenie.

HIGH

Zatwierdzenie na 4 oczy

Jawna akceptacja człowieka ze świadomą zgodą. Nadzór z możliwością wstrzymania, zatrzymania, nadpisania i cofnięcia.

WYŁĄCZNIK AWARYJNY

Natychmiastowe zatrzymanie

Domyślne blokowanie przy awarii. Blokada skutków ubocznych przy awarii kontroli polityk, logowania lub bramki. Zamrożenie incydentu jednym kliknięciem.

Tryb testowy pozwala przetestować proces bez skutków ubocznych, zanim trafi na produkcję. Strażnik uruchomieniowy blokuje start komórki roboczej bez przypisanego poziomu ryzyka i aktywnych polityk.

feature.inventory // 13 modules

13 modułów funkcjonalnych — od decyzji do dowodu

Każdy moduł to dedykowany mikroserwis z GUI, rejestrem, eksportem i wyjaśnieniem dla audytora.

decision.service

Silnik decyzji

Decision entity, changelog, metryki cycle time i SLA breach per workcell.

workcell.service

Kontrakty wykonania

Workcell z risk tier, tool allowlist i podpisem kryptograficznym.

runtime.orchestrator

Workflow engine

DAG-based execution, retry, checkpointing i shadow mode.

policy.service

PDP / PEP

evaluate(action, actor, resource) — fail-closed, 4-eyes, kill-switch.

evidence.service

Rejestr dowodowy

Append-only ledger, hash-chain, evidence packs ZIP + SHA-256.

compliance.runtime

10 modułów regulacyjnych

GDPR, EU AI Act, NIS2/KSC, SOC 2, ISO 27001, EAA/WCAG 2.2, ePrivacy/PKE, EU Data Act, DPA/SCC, DORA.

ai.gateway

Bramka modeli AI

Routing, DLP, guardrails, BYOK, tryby zapisu A/B/C.

critical.event

Zdarzenia krytyczne

Auto-detekcja, severity, playbooki eskalacji, remediacja.

incident.readiness

Zarządzanie incydentami

Incident freeze, runbooki, SLA timery, customer alerts.

release.governance

Kontrolowane wdrożenia

Release gates, rollback governance, SAST/DAST gates.

roi.cockpit

Metryki biznesowe

ROI before/after, CCM, OpenTelemetry, Prometheus + Grafana.

connectors.service

8 integracji

Email, Slack, M365, Google Docs/Drive, Jira, REST, Webhooks.

bridge.cross-product

Most ekosystemowy

Pulsar GRC read/writeback, Zmianowo trigger/writeback.

ai.governance // model gateway

Jedyne wejście do AI w całej platformie

Model Gateway kontroluje każde użycie AI w procesach. Routing modeli, ochrona danych, zabezpieczenia i pełny log — wszystko w jednym punkcie.

model.routing
base / RAG / fine-tuned per tenant i workflow
dlp.guard
blokada niedozwolonego użycia danych (PII)
guardrails.active
walidacja I/O, detekcja prompt injection
byok.enabled
własne klucze szyfrowania, modele lokalne OSS
log.modes
A (brak) / B (redacted) / C (pełny z polityką)
ai.bom
rejestr modeli i zależności z policy gate
prompt dane model response log alert MODEL GATEWAY

Brillnet ecosystem / central hub

Centralny hub marek Brillnet

Brillnet Automation, Pulsar GRC i Zmianowo / CrewShift działają w jednym ekosystemie. Każda marka ma własny produkt, ale razem budują spójny obieg decyzji, danych i dowodów.

Pulsar GRC

Compliance, ryzyka i audyty

Zgodność z regulacjami, działania naprawcze, audyty i API dowodowe dla kontroli.

Otwórz landing
Zmianowo / CrewShift

Kompetencje i workforce readiness

Platforma gotowości kompetencyjnej, programów rozwojowych i zgodności opartej na dowodach.

Otwórz landing

ecosystem.contract

Wspólny identyfikator śledzenia, API dowodowe i spójny język wdrożeń dla wszystkich marek Brillnet.

shared evidence cross-app signals central entrypoint

Brillnet Automation

decision engine

core.*

shared schema

Pulsar GRC

compliance + audit

Zmianowo

workforce readiness

↑ kontrolki compliance

↓ evidence writeback

↑ wyniki automatyzacji

↓ trigger szkoleniowy

stack.overview // 6 layers

Architektura techniczna — 13 mikroserwisów, 6 warstw, 1 standard

Python 3.11 FastAPI + Next.js 15 React 19, PostgreSQL 17, Docker 19 kontenerów, OpenTelemetry.

DOMAIN Decision Workcell Critical Event RUNTIME Orchestrator Scheduler Connectors POLICY PDP / PEP RBAC Approvals EVIDENCE Event Ledger Evidence Store AI Model Gateway RAG Guardrails OPS Release Gov. Observability Incidents

microservices

13

docker containers

19

compliance modules

10

owasp asi

10/10

no-bypass rules

7

Zgodność wbudowana, nie doczepiona

Brillnet wspiera zgodność z kluczowymi regulacjami europejskimi od pierwszego dnia. Zgodność to warunek wydania — nie checkbox.

GDPR / RODO

Rejestr czynności, obsługa żądań podmiotów danych, retencja wg klasy danych, procedura naruszeń 72h.

EU AI Act

Kompetencje AI, blokada zakazanych praktyk, klasyfikacja wysokiego ryzyka, nadzór człowieka. Termin: 02.08.2026.

NIS2 / KSC

Kontrolki Art. 21, raportowanie incydentów 24h/72h/1m, zamrażanie incydentów, ćwiczenia scenariuszowe.

EU Data Act

Przenoszenie danych, standardowy eksport, test „czystego wyjścia”, jawne umowy SLA. Zero uzależnienia od dostawcy.

DPA / SCC

Rejestr podwykonawców, lista kontrolna DPA/SCC, status przekazywania danych, powiadamianie o zmianach.

ePrivacy / PKE

Rejestr zgód, klasyfikacja śledzenia, rozdział telemetrii operacyjnej od marketingowej.

SOC2 / ISO 27001

Ciągłe monitorowanie zgodności, pakiety dowodowe, niezależna weryfikacja, miesięczny raport pokrycia i wyjątków.

EAA / WCAG 2.2 AA

Dostępność jako warunek wydania. Automatyczne audyty dostępności w procesie ciągłej integracji. Brak AA = brak wdrożenia.

Bezpieczeństwo systemów agentowych na poziomie OWASP ASI

10 klas podatności agentowych. 10 warstw ochrony. Każda testowana testami penetracyjnymi jako warunek wydania.

ASI-01

Przejęcie celu

Separacja instrukcji od danych, wykrywanie wstrzyknięć.

ASI-02

Nadużycie narzędzi

Lista dozwolonych narzędzi, ochrona powłoki, domyślnie tylko odczyt.

ASI-03

Nadużycie tożsamości

Tymczasowe poświadczenia, dynamiczny sejf, automatyczne wycofywanie.

ASI-04

Łańcuch dostaw

Przypinanie wersji, spis składników AI/oprogramowania, weryfikacja pochodzenia.

ASI-05

Zapobieganie zdalnemu wykonaniu kodu

Wykonanie w piaskownicy, analiza statyczna i dynamiczna kodu, domyślne blokowanie.

ASI-06

Zatruwanie pamięci

Niezmienialny rejestr audytowy, podpisy kryptograficzne.

ASI-07

Komunikacja między agentami

Wzajemne szyfrowanie, szyfrowanie od końca do końca, ochrona przed powtórzeniem.

ASI-08

Awarie kaskadowe

Bezpieczniki, testy odporności, wyłącznik awaryjny.

ASI-09

Zaufanie człowiek-agent

Wskaźniki ryzyka w interfejsie, jawna zgoda przy wysokim ryzyku.

ASI-10

Nieuczciwy agent

Wykrywanie anomalii, automatyczna kwarantanna, pakiet incydentu.

adr-0005 // maf boundary — 7 no-bypass rules

NB-1 Tool calls przez PDP/PEP
NB-2 Tożsamość z Firebase Auth
NB-3 Actor ID z Actor Registry
NB-4 Eventy do append-only core.events
NB-5 Dowody przez core.evidence API
NB-6 HIGH_RISK wymaga core.approvals
NB-7 AI tylko przez Model Gateway
Scenariusz operatora

Jak wygląda dzień operatora z Brillnetem?

Od otwarcia panelu decyzji do zamknięcia incydentu — trzy momenty, które pokazują, dlaczego projektowanie z myślą o operatorze ma znaczenie.

08:00

Start dnia

Operator otwiera panel decyzji. Widzi 3 oczekujące zatwierdzenia, 1 zdarzenie krytyczne z nocnej zmiany, panel ROI z alertem regresji. Wszystko na jednym ekranie.

Panel decyzji Panel ROI

evidence.trail

Zdarzenie nocne → pakiet dowodowy → korelacja z decyzją → panel ROI z regresją

08:05

Reakcja na incydent

Klika zdarzenie krytyczne — pełny kontekst (co, kiedy, jakie dane, jaki agent). Zamrożenie incydentu jednym kliknięciem. System blokuje wdrożenia i generuje zrzut dowodów.

3 kliknięcia < 60 sekund

evidence.trail

Incident freeze → blokada deploymentu → snapshot dowodów → runbook eskalacji

08:15

Zatwierdzenie wysokiego ryzyka

Jawny wskaźnik ryzyka (wysokie), uzasadnienie silnika polityk, historia decyzji. Potwierdza ze świadomą zgodą — nie domyślne przeklikanie. Dowód natychmiast w rejestrze zdarzeń.

Świadoma zgoda Zasada 4 oczu

evidence.trail

Policy evaluate → REQUIRE_APPROVAL → świadoma zgoda 4-eyes → evidence w core.events

Interfejs dla operatorów, nie dla widzów

Projektowanie z myślą o operatorze. Każdy ekran projektowany pod pytanie: „czy operator w stresie podejmie właściwą decyzję w 30 sekund?”

Panel decyzji

Interaktywna mapa procesu z punktami decyzyjnymi, wskaźnikami sukcesu, ryzykami i osią czasu zdarzeń. Czas dotarcia do krytycznej akcji: < 3 kliknięcia.

Panel ROI

Porównanie stanu wyjściowego z wynikami po wdrożeniu, ze szczegółowym podglądem na każdy proces. Koszty i czas zatwierdzania a efekty. Automatyczne alerty regresji.

Standardowe stany interfejsu

Ładowanie z animacjami szkieletowymi, puste widoki z podpowiedziami, błędy z opcją ponowienia. Żaden widok nie jest pusty bez wyjaśnienia — to warunek wydania.

Gwarantowana wydajność

Czas reakcji ≤ 200ms, ładowanie ≤ 2.5s, stabilność wizualna ≤ 0.1. Tygodniowy raport metryk na każdy widok. Regresja wydajności blokuje wdrożenie.

Nawigacja dopasowana do urządzenia

Najpierw mobilnie, bez różnic funkcjonalnych. Wyszukiwanie globalne z każdego widoku. Skróty klawiaturowe w zatwierdzeniach, panelu decyzji i zarządzaniu alertami. < 3 kliknięcia do krytycznej akcji.

Wdrożenie wg roli

Właściciel, Operator, Recenzent — każda rola ma dedykowane wdrożenie z listą kontrolną. Metryki: czas do pierwszej akcji, współczynnik ukończenia, aktywacja w 7/30 dni.

WCAG 2.2 AA jako warunek wydania. Nawigacja mobilna/desktopowa bez różnic funkcjonalnych. Wdrożenie wg roli (Właściciel, Operator, Recenzent) z metryką czasu do pierwszej akcji.

Dla liderów, którzy potrzebują kontroli, nie dashboardów

COO

Widoczność end-to-end, szybsze decyzje, mniej improwizacji.

Decision Service Approval Flow Metryki SLA

CFO

ROI mierzony automatycznie. Ciągłe monitorowanie kosztów. Koszty pod kontrolą.

ROI Cockpit Cost Tracking Auto-remediacja

CISO

Poziomy ryzyka, wyłącznik awaryjny, utwardzanie wg OWASP ASI.

Risk Tiers Kill-switch OWASP ASI

DPO / Zgodność

Matryca zgodności, pakiet dowodowy, kwartalny monitoring prawny.

Compliance RTM Evidence Packs Legal Watch

CTO

Architektura API, wspólny schemat danych, własne klucze szyfrowania, piaskownica AI.

Model Gateway BYOK Cross-Product Bridge

Status quo vs. Brillnet Automation

Status quo
Brillnet Automation
Arkusze i maile zamiast śladu decyzyjnego
Obiekt decyzji + zatwierdzanie na 4 oczy + pełna historia zmian
Automatyzacja wysokiego ryzyka ręczna lub pominięta
Kontrola polityk + nadzór człowieka + wyłącznik awaryjny + tryb testowy
ROI szacowany przez konsultantów
Panel ROI z danymi rzeczywistymi + automatyczna naprawa
Klucze API w configu, brak logowania AI
Bramka modeli + tryby zapisu + ochrona przed wyciekiem danych + własne klucze
Ręczna rekonstrukcja z logów przy audycie
Pakiet dowodowy na żądanie + niezależna weryfikacja
Ręczna synchronizacja między systemami
Wspólny schemat danych + natychmiastowa widoczność dowodów

competitive.edge // uniqueness

Dlaczego Brillnet, a nie kolejne narzędzie

Append-only Event Ledger

Hash-chain tamper-evident. Evidence packs z SHA-256 i offline verifier (tel-verify).

HITL jako hard gate

Zatwierdzenie człowieka dla HIGH-risk to wymóg techniczny (PDP → REQUIRE_APPROVAL), nie checkbox.

Model Gateway z governance

DLP, guardrails, BYOK, modele lokalne OSS, tryby zapisu A/B/C. Gotowość na EU AI Act.

OWASP ASI 10/10

Jedyna platforma na rynku z pełnym hardeningiem 10 klas zagrożeń systemów agentowych.

Zbudowane na solidnych fundamentach

13

mikroserwisów

10

regulacji EU

10/10

OWASP ASI

5

Architecture Decision Records

GDPR compliant EU AI Act ready NIS2 / KSC SOC 2 aligned OWASP ASI hardened

Każdy moduł testowany testami penetracyjnymi jako warunek wydania. Release gate blokuje PROD bez kompletnych dowodów zgodności. Compliance to warunke wydania — nie checkbox.

pricing.preview // plans

Wybierz plan dopasowany do skali

14 dni bezpłatnego trial. Bez karty kredytowej.

trial

0 PLN

14 dni · pełny dostęp Professional

Wszystkie moduły

AI Gateway: 500K tokenów

Do 5 użytkowników

Rozpocznij trial

advanced

999 PLN/mies.

bez limitów

Wszystko z Professional +

Critical Events, Incidents, BYOK

Dedykowane SLA + onboarding

Wybierz plan

Bundle: -15% za każdą kolejną aplikację Brillnet. Pełny cennik →

O firmie

Brillnet to firma produktowa specjalizująca się w Automatyzacji Operacji dla małych i średnich przedsiębiorstw.

Budujemy platformę, która łączy automatyzację procesów, polityki ryzyka i ślad dowodowy w jednym ekosystemie — aby każda decyzja była audytowalna, każda akcja kontrolowana i każdy koszt mierzalny.

W centrum każdego produktu stawiamy trzy wartości: kontrola, przejrzystość i mierzalność.

Kontakt

Brillnet Piotr Adamski

ul. Sienkiewicza 73/6, 90-057 Łódź

NIP: 732-177-90-60