Loading pricing...
Jeden token, wiele możliwości
Nasz system automatycznie rozpoznaje typ pliku i pobiera odpowiednią liczbę tokenów. Płacisz uczciwą cenę za faktyczną trudność przetworzenia dokumentu.
- Faktury i Paragony
- Standardowe dokumenty księgowe. Odczytujemy dane sprzedawcy, nabywcy, daty, kwoty oraz pełne tabele z pozycjami (line items). Cena 1 Token / strona
- CV i Resume
- Inteligentna analiza życiorysów. System wyciąga umiejętności i historię zatrudnienia, a w cenie zawarta jest automatyczna anonimizacja (RODO). Cena: 2 Tokeny / strona
- CMR i Listy Przewozowe
- Najtrudniejsze dokumenty z pismem odręcznym (HTR). Odczytujemy dane nadawcy, odbiorcy, wagi towarów oraz pieczątki i podpisy kierowców. Cena: 2 Tokeny / strona
- Zamówienia (Purchase Orders)
- Cyfrowe dokumenty zamówień w PDF. Idealne do automatyzacji procesu zakupowego i parowania zamówienia z fakturą (3-way matching). Cena: 1 Token / strona
- Formularze Zwrotów
- Automatyzacja obsługi zwrotów (RMA). System odczytuje ręcznie zaznaczone powody zwrotu, numery kont i uwagi klienta. Cena: 2 Tokeny / strona
- Dowody i Paszporty
- Błyskawiczna weryfikacja tożsamości. Ekstrakcja danych ze strefy MRZ oraz imion i nazwisk do procesów onboardingu klienta. Cena: 1 Token / strona
Enterprise i licencje wolumenowe
Skorzystaj z w pełni zarządzanego rozwiązania z elastycznym fakturowaniem i dedykowanym opiekunem (Account Manager), który zadba o masową ekstrakcję Twoich danych.
BEZPIECZEŃSTWO I COMPLIANCE
Standardy Ochrony Danych Klasy Enterprise
Dokumai to nie tylko narzędzie OCR, to bezpieczna infrastruktura gotowa na przetwarzanie wrażliwych danych medycznych (PHI).
- Gotowość na BAA
- Podpisujemy Business Associate Agreement (BAA) z klientami Enterprise, biorąc na siebie prawną odpowiedzialność za bezpieczeństwo powierzonych danych.
- Szyfrowanie Wojskowej Klasy
- Twoje dokumenty są chronione szyfrowaniem AES-256 w spoczynku oraz protokołem TLS 1.2+ podczas przesyłania. Nikt niepowołany nie ma do nich wglądu.
- Pełna Audytowalność
- Dostarczamy szczegółowe logi dostępu i aktywności, które są niezbędne podczas wewnętrznych kontroli bezpieczeństwa oraz zewnętrznych audytów HIPAA.
- Kontrola Dostępu (RBAC)
- Precyzyjnie zarządzaj uprawnieniami pracowników. Zapewnij dostęp do danych medycznych tylko upoważnionemu personelowi (tzw. need-to-know basis).