Pronto per la Conformità

Conformità integrata per requisiti GDPR, NIS2 e SOC2

100%
Copertura GDPR
EU 2016/679
100%
Conforme NIS2
EU 2022/2555
Ready
SOC2 Type II
Criteri Trust Service

Conformità GDPR

Piena conformità con il Regolamento Generale sulla Protezione dei Dati (UE 2016/679)

Articolo Requisito Implementazione Stato
Art. 15 Diritto di Accesso Endpoint export dati per richieste interessati Implementato
Art. 17 Diritto alla Cancellazione Cancellazione hard con verifica e audit Implementato
Art. 25 Privacy by Design Crittografia + pseudonimizzazione IP integrata Implementato
Art. 32 Misure di Sicurezza TLS, RBAC, crittografia AES-256-GCM Implementato
Art. 4.5 Pseudonimizzazione Modulo crittografia indirizzi IP Implementato

Conformità NIS2

Conformità con la Direttiva sulla Sicurezza delle Reti e dei Sistemi Informativi (UE 2022/2555)

Analisi Rischi

Misure di sicurezza basate su analisi rischi completa con controlli documentati

Risposta Incidenti

Alerting webhook per rilevamento incidenti rapido e automazione risposta

Continuità Operativa

Cluster Raft con failover automatico garantisce operatività continua

Sicurezza Supply Chain

Generazione SBOM e scansione CVE per gestione dipendenze

Security by Design

RBAC, mTLS e architettura sicurezza multi-livello integrate

Crittografia

TLS 1.2+, AES-256-GCM, firme RSA-SHA256 ovunque

SOC2 Type II Ready

Tutti e cinque i Criteri Trust Service implementati e documentati

Sicurezza

Disponibilità

Integrità Elaborazione

Riservatezza

Privacy

Controlli Chiave Implementati

• CC6.1 - Logical Access Control (RBAC, rate limiting)
• CC7.2 - Audit Logging (JSON audit trail with HMAC)
• CC7.3 - Incident Response (webhook alerting)
• CC8.1 - Change Management (version control, testing)

Capacita di Audit

Logging audit completo per conformità normativa

Funzionalità Audit Log

  • Formato JSON Lines immutabile
  • Firme HMAC-SHA256
  • Periodi retention configurabili
  • Rilevamento manomissioni
  • Integrazione ELK/Loki ready

Eventi Tracciati

  • Tentativi autenticazione (successo/fallimento)
  • Modifiche configurazione
  • Connessioni/disconnessioni client
  • Azioni amministrative
  • Eventi sicurezza (rate limit, anomalie)

Hai bisogno di documentazione di conformità?

Contattaci per matrici di conformità dettagliate e documentazione controlli.