Come proteggiamo i tuoi documenti
Cosa facciamo oggi, chi lo convalida e come verificare ogni affermazione in modo indipendente.
Hosting sovrano UE
Tutta l'infrastruttura SealDoc gira in data center europei Tier-3 certificati ISO 27001 a livello di data center. SealDoc stesso non è ancora direttamente certificato ISO 27001; mostriamo la certificazione del data center sottostante invece di esagerare il nostro stato.
- ✓ I dati non lasciano mai lo Spazio Economico Europeo
- ✓ Nessun AWS, Azure o GCP — nessuna esposizione al Cloud Act
Protezione dei dati
I documenti sono cifrati in transito (TLS 1.3) e a riposo (volumi LUKS + blob per tenant in MinIO). Le impostazioni sensibili della piattaforma usano AES-256-GCM a livello di campo. I tuoi dati non vengono mai usati per training, profilazione o venduti.
- ✓ TLS 1.3 in transito; LUKS + AES-256-GCM a riposo
- ✓ Filtri di query per tenant applicati a livello EF Core
- ✓ Periodi di conservazione per piano (7 giorni a Enterprise personalizzato)
- ✓ Cancellazione GDPR art. 17: richiesta → tutti i blob e righe DB cancellati in 30 giorni
Conformità PDF/A-3B
Ogni documento viene convalidato secondo ISO 19005-3 da VeraPDF dopo la conversione. Il risultato (conforme / non-conforme / sconosciuto) viene registrato per tenant ed esposto tramite l'API SLI.
- ✓ Convalidato da VeraPDF (open-source, standard del settore) →
- ✓ Conformità ISO 19005-3, profilo 3B
- ✓ Verdetti VeraPDF-sconosciuti chiamano on-call se >1% in 1h
Marche temporali affidabili RFC 3161
Ogni Pacchetto di Prove contiene una marca temporale firmata crittograficamente da una Time Stamping Authority. La catena di certificati è verificata end-to-end ad ogni emissione; i guasti di catena falliscono in modalità chiusa.
- ✓ Conforme a RFC 3161 (IETF Time-Stamp Protocol) →
- ✓ Predefinito: FreeTSA. Enterprise: TSA qualificata UE configurabile
- ✓ Catena convalidata ad ogni allegato; mismatch blocca l'emissione
Autenticazione & autorizzazione
L'autenticazione utente gira su Keycloak (auto-ospitato, nel nostro stack UE). L'auth API usa chiavi a 256 bit con fingerprint SHA-256. Le policy di admin sono basate sul database, mai solo su claim — i claim possono essere manomessi, il database no.
- ✓ SSO Keycloak auto-ospitato; nessun provider di identità di terze parti
- ✓ Chiavi a 256 bit, fingerprint SHA-256 memorizzato, valore raw mostrato una volta
- ✓ Admin zero-trust: ogni azione privilegiata viene convalidata contro il database
- ✓ 60/min per IP non-autenticato, 200/min per token, 30/5min su /api/admin/*
Trasparenza operativa
Misuriamo ciò che promettiamo. Nove SLI di business funzionano continuamente su una finestra di 30 giorni (conformità PDF/A-3, integrazione Factur-X, allegato marca temporale, integrità del pacchetto di prove, conformità retention, ecc.) e sono esposti a ogni tenant tramite l'API di conformità.
- ✓ Dashboard SLI per tenant accessibile tramite /api/compliance/sli
- ✓ Ogni cambio di stato scritto in una tabella audit_entries a prova di manomissione
- ✓ Rapporti di conformità disponibili come PDF/A-3 conforme Factur-X (pronto per audit)
Divulgazione delle vulnerabilità
Hai trovato un problema di sicurezza? Invia un'email a security@sealdoc.eu — includi i passi di riproduzione. Confermiamo entro 48 ore e puntiamo a risolvere i problemi critici entro 14 giorni. I ricercatori che agiscono in buona fede non saranno perseguiti legalmente.
Ultimo aggiornamento: maggio 2026