Tracelia
FunzionalitàBlogFAQContatti
Entra nel Club dei Pionieri

Policy di Sicurezza Tracelia

Architettura e Standard

Ultimo aggiornamento: 16 gennaio 2026

In Tracelia, la sicurezza non è un ripensamento: è il fondamento della piattaforma di Passaporto Digitale di Prodotto che stiamo costruendo. Comprendiamo che i nostri futuri clienti ci affideranno dati critici della filiera. Questo documento delinea i controlli tecnici, amministrativi e fisici implementati nella nostra infrastruttura e nella progettazione del software.

Nota: Tracelia è attualmente in una fase di pre-lancio. Le misure di sicurezza descritte di seguito riflettono l'architettura della piattaforma SaaS attualmente in fase di sviluppo e test. Questo documento è fornito a scopo informativo e non costituisce un Accordo sul Livello di Servizio (SLA) contrattuale.

1. Infrastruttura e Sicurezza Cloud

Operiamo su un'architettura "Zero Trust", sfruttando fornitori cloud di livello mondiale per garantire la massima disponibilità, ridondanza e sicurezza.

1.1. Hosting e Data Center

  • Elaborazione Primaria: La nostra logica applicativa è ospitata su Render (infrastruttura basata su AWS), principalmente nella regione di Francoforte (EU-Central-1) per garantire la conformità al GDPR e una bassa latenza per i mercati europei.
  • Consegna Frontend: Utilizziamo la Edge Network di Vercel per la consegna globale dei contenuti, garantendo tempi di caricamento rapidi e protezione contro gli attacchi DDoS.
  • Sicurezza Fisica: Non possediamo né gestiamo data center fisici. I nostri fornitori di infrastrutture mantengono certificazioni standard del settore. Tracelia stessa non è attualmente certificata secondo questi standard ma si affida a fornitori di infrastrutture certificati.

1.2. Sicurezza di Rete

  • Proxy Cloudflare: Il traffico verso Tracelia passa attraverso Cloudflare, che fornisce un Web Application Firewall (WAF), mitigazione automatica DDoS e protezione dai bot.
  • Crittografia in Transito: Tutti i dati trasmessi tra il tuo dispositivo e i nostri server sono crittografati utilizzando TLS 1.2 o 1.3. Utilizziamo HSTS (HTTP Strict Transport Security) per imporre connessioni sicure.
  • Crittografia a Riposo: Tutti i database di produzione e i bucket di archiviazione file sono crittografati a riposo (at rest) utilizzando gli standard AES-256.

2. Sicurezza dell'Applicazione

La nostra piattaforma è progettata con principi di "Sicurezza fin dalla progettazione" (Security by Design) per proteggere gli account utente e l'integrità dei dati.

2.1. Autenticazione e Autorizzazione

  • Hashing delle Password: Le password degli utenti non vengono mai memorizzate in chiaro. Utilizziamo Argon2id, un algoritmo di hashing all'avanguardia resistente agli attacchi brute-force su GPU/ASIC.
  • Gestione dei Token: L'accesso API è protetto tramite JWT (JSON Web Tokens) di breve durata per l'accesso e Refresh Token ruotati in modo sicuro per la gestione della sessione.
  • RBAC: L'architettura della piattaforma impone un rigoroso Controllo degli Accessi Basato sui Ruoli (Proprietario, Admin, Editor, Visualizzatore) a livello API.
  • 2FA: L'Autenticazione a Due Fattori (TOTP) sarà disponibile al momento del lancio commerciale.

2.2. Standard di Sviluppo

  • Analisi Statica: Utilizziamo strumenti automatizzati (SAST) per scansionare il codice alla ricerca di vulnerabilità prima di ogni distribuzione.
  • Sicurezza della Supply Chain: Scansioniamo regolarmente le nostre dipendenze software alla ricerca di vulnerabilità note utilizzando strumenti automatizzati (ad es. Dependabot, Snyk).
  • Isolamento degli Ambienti: Manteniamo una rigorosa separazione tra gli ambienti di Sviluppo, Staging e Produzione. I dati di test non vengono mai utilizzati nell'ambiente di Produzione.

3. Protezione dei Dati e Continuità

3.1. Sicurezza del Database

  • Utilizziamo database PostgreSQL gestiti con backup giornalieri automatici.
  • I backup sono crittografati e archiviati in più zone di disponibilità per garantire la durabilità dei dati.
  • Point-in-Time Recovery (PITR): La nostra configurazione consente di ripristinare il database a uno stato specifico in caso di guasto critico.

3.2. Archiviazione File

  • I certificati dei prodotti e i documenti sono archiviati in Cloudflare R2 (object storage compatibile con S3).
  • URL Firmati (Presigned URLs): I file privati vengono serviti tramite URL firmati a tempo limitato, garantendo che solo gli utenti autorizzati possano accedere a documenti specifici, prevenendo lo scraping di massa non autorizzato.

4. Accesso Interno e Operazioni

Come progetto guidato dal fondatore, diamo priorità al principio del privilegio minimo in tutte le procedure operative.

  • Controllo Accessi: L'accesso all'infrastruttura di produzione è limitato esclusivamente al personale tecnico autorizzato (attualmente il Fondatore) ed è protetto da Autenticazione A Più Fattori (MFA/2FA).
  • Audit Trail: Le azioni sensibili all'interno del sistema (ad es. modifiche allo schema del database, attivazione di deployment) vengono registrate per la revisione della sicurezza.
  • Sicurezza dei Dispositivi: Le workstation di sviluppo sono protette con crittografia del disco (FileVault/BitLocker) e password forti.

5. Conformità e Privacy

5.1. GDPR

Tracelia è costruita per essere pienamente conforme al Regolamento Generale sulla Protezione dei Dati (GDPR).

  • Minimizzazione dei Dati: Progettiamo i nostri modelli di dati per raccogliere solo ciò che è necessario per il servizio.
  • Diritto alla Cancellazione: La nostra architettura supporta la cancellazione permanente dei dati dei clienti su richiesta (soggetto alle leggi sulla conservazione dei dati relative alla conformità dei prodotti).
  • Trattamento dei Dati: Al momento del lancio commerciale, offriremo un Accordo sul Trattamento dei Dati (DPA) standard per i nostri clienti B2B.

5.2. Audit di Terze Parti

Mentre Tracelia agisce come Responsabile del Trattamento, ci affidiamo a sub-responsabili che detengono certificazioni di alto livello come ISO 27001, SOC 2 e FedRAMP.

6. Gestione delle Vulnerabilità

6.1. Processo di Gestione

Prendiamo sul serio le segnalazioni di sicurezza.

  • Triage: Le vulnerabilità segnalate vengono esaminate e classificate in base alla gravità (CVSS).
  • Rimedio: Puntiamo a risolvere le vulnerabilità critiche come priorità, tipicamente entro 48 ore, e i problemi ad alta gravità il più rapidamente possibile.

6.2. Divulgazione Responsabile (Responsible Disclosure)

Apprezziamo il feedback dei ricercatori di sicurezza. Se ritieni di aver trovato una vulnerabilità in Tracelia, ti preghiamo di segnalarcela in modo responsabile.

Contatti: security@tracelia.com

Policy: Attualmente non offriamo un programma di bug bounty monetario, ma riconosciamo e apprezziamo i ricercatori che ci aiutano a mantenere sicura la nostra piattaforma. Chiediamo di non sfruttare le vulnerabilità per accedere ai dati di altri clienti o interrompere i nostri servizi.

Contattaci

Per qualsiasi domanda o dubbio relativo alla sicurezza, contatta il nostro Team di Sicurezza a: security@tracelia.com.

Tracelia

Il sistema operativo per la trasparenza dei prodotti.

X

Prodotto

  • Funzionalità
  • Blog

Azienda

  • Chi siamo
  • Lavora con noi
  • Contatti

Note legali

  • Privacy
  • Termini e condizioni
  • Sicurezza

© 2026 Tracelia. Tutti i diritti riservati.

Realizzato con precisione in Europa