Sicurezza

Sicurezza di livello enterprise.

Isolamento dei tenant, controllo degli accessi basato sui ruoli, registri di controllo immutabili e conservazione zero dei dati.

Isolamento dei dati

L'isolamento dei tenant è applicato a livello di database tramite Row‑Level Security. Ogni query è limitata all'utente autenticato. L'accesso ai dati tra tenant diversi è architettonicamente impossibile.

Controllo degli accessi basato sui ruoli

Permessi granulari definiti per team, tipo di dato e azione. Gli amministratori controllano chi può vedere i registri di controllo, gestire i membri, eliminare documenti e accedere alla fatturazione.

Registro di controllo immutabile

Ogni query dell'IA, accesso ai dati e azione amministrativa viene registrata in un registro solo in append. Chi ha avuto accesso a cosa, da dove e quando, interrogabile e separato dai dati dell'applicazione.

Protezione dei dati

I vostri dati restano vostri.

I vostri dati vengono usati solo per supportare il vostro team. Non vengono mai condivisi, venduti o riutilizzati per altri scopi. I vostri documenti, le vostre query e le vostre risposte restano solo vostri.

Residenza dei dati al 100% nell'UE

Tutti i dati vengono elaborati e archiviati esclusivamente in data center nell'UE. Nessun dato lascia mai l'Unione europea e non avviene alcun trasferimento transatlantico.

Crittografati a riposo e in transito

Tutti i dati sono crittografati a riposo (AES‑256) e in transito (TLS 1.3). I token OAuth usano un ulteriore livello di crittografia a livello applicativo.

Nessuna conservazione dei dati per l'addestramento dell'IA

I vostri dati non vengono mai usati per addestrare, perfezionare o migliorare alcun modello di IA. Tutti i fornitori di IA sono vincolati da accordi che prevedono zero conservazione dei dati.

Nessuna condivisione dei dati con terze parti

I vostri dati non vengono mai condivisi con terze parti, né venduti o resi accessibili. I fornitori di IA ricevono solo il contesto minimo necessario per rispondere alla vostra richiesta.

Eliminazione fisica immediata

Quando disconnettete un'integrazione, tutti i dati sincronizzati, gli embedding e i riferimenti ai file vengono eliminati in modo permanente all'istante. I blob di archiviazione vengono rimossi entro pochi minuti. Nessuna eliminazione temporanea.

Infrastruttura

Infrastruttura di livello enterprise.

Basata su un'infrastruttura cloud collaudata, con più livelli di protezione.

Autenticazione a livello edge

La verifica dei JWT avviene all'edge prima che le richieste raggiungano i server applicativi. I token non validi vengono rifiutati senza alcun carico sul backend.

Controllo degli accessi a livello di database

Le policy Row‑Level Security (RLS) applicano l'isolamento del tenant direttamente in PostgreSQL. Nemmeno le query interne possono aggirare i controlli di accesso.

Registro di controllo immutabile

Ogni query dell'IA, accesso ai dati e azione amministrativa viene registrata in un registro di controllo solo in append con timestamp precisi.

Limitazione della frequenza e prevenzione degli abusi

Gli endpoint API sono soggetti a limitazione della frequenza per utente e per IP. La prevenzione automatica degli abusi protegge dagli attacchi di credential stuffing e di enumerazione.

Certificazioni e standard

Gli standard che seguiamo.

GDPR

Piena conformità al Regolamento generale sulla protezione dei dati. Minimizzazione dei dati, limitazione delle finalità e diritti degli interessati integrati nel sistema.

Compliant

EU AI Act

Conforme agli articoli 12‑14, con registrazione automatica, controlli di trasparenza e funzionalità di supervisione umana.

Compliant

SOC 2 di tipo II

Controlli di sicurezza allineati ai Trust Service Criteria di SOC 2. Verifica pianificata per il terzo trimestre del 2026.

Previsto per il terzo trimestre 2026

ISO 27001

Gestione della sicurezza delle informazioni allineata alla ISO 27001. Certificazione prevista per il 2027.

Previsto per il 2027
Contatto sicurezza

Mettetevi in contatto.

[email protected]

Richieste sulla sicurezza

Domande sulla nostra architettura di sicurezza, sulla gestione dei dati o sul nostro livello di conformità. Saremo felici di fornirvi documentazione dettagliata per la vostra valutazione.

Segnalazione responsabile

Avete trovato una vulnerabilità? Accogliamo con favore le segnalazioni responsabili e confermeremo la ricezione entro 24 ore.