Ultima revisione:
Sicurezza e fiducia
Come trattiamo i tuoi documenti.
Quattro impegni espliciti: i tuoi dati restano in UE, non addestriamo modelli sui tuoi documenti, applichiamo cifratura at rest e in transit, e manteniamo aggiornata la lista dei sub-fornitori. Questa pagina descrive in dettaglio come.
1. Riepilogo
Jurevo è una piattaforma che elabora documenti sensibili per studi legali e direzioni legali. La sicurezza è un requisito di prodotto, non un livello aggiuntivo. Le sezioni che seguono spiegano dove sono i dati, chi può accedervi, cosa viene inviato ai modelli linguistici, e come gestiamo retention, cancellazione e incidenti.
2. Data residency
I documenti caricati dai Clienti, gli indici e i metadati associati risiedono su infrastruttura europea:
- Database e autenticazione: Supabase, regione UE (Francoforte).
- Storage oggetti: Cloudflare R2 o servizio S3-compatibile configurato in regione UE. Il provider esatto e la configurazione regionale sono indicati nella tabella sub-fornitori più sotto.
- Modelli linguistici: i prompt e il contesto inviati a ciascuna chiamata possono transitare verso fornitori di modelli con sede negli Stati Uniti (Anthropic) o in UE/USA (Google), sempre coperti da SCC. Il payload della singola chiamata è elaborato e poi scartato dal fornitore secondo i termini enterprise no-training (vedi §4 e §8).
Per clienti enterprise valutiamo configurazioni multi-region o di residenza dei dati su richiesta.
3. Identità del Cliente sui dati
I documenti caricati restano di proprietà del Cliente. Jurevo agisce come Responsabile del trattamento ai sensi dell'art. 28 GDPR; il DPA è disponibile a tutti i clienti paganti su richiesta a dpa@jurevo.it.
4. Non addestriamo i modelli sui tuoi dati
I documenti caricati e i prompt inviati al Servizio non sono usati per addestrare i modelli di Jurevo né i modelli di base ("foundation models") dei fornitori di modelli linguistici. Questo impegno è:
- Contrattuale verso i Clienti: previsto dalle Condizioni del servizio, art. 7.3 (/legal/terms) e dal DPA.
- Contrattuale verso i fornitori di modelli: i contratti enterprise con Anthropic e Google escludono l'uso dei dati del Cliente per l'addestramento dei modelli e per la valutazione manuale ("human review") dei prompt.
5. Sub-fornitori (sub-responsabili ex art. 28, par. 4 GDPR)
L'elenco aggiornato dei sub-fornitori è la fonte di verità: l'Informativa sulla privacy, il DPA e le presenti note di sicurezza vi rimandano. Modifiche all'elenco vengono notificate ai Clienti enterprise con preavviso secondo i termini del DPA.
Ultimo aggiornamento elenco:
| Fornitore | Finalità | Categorie di dati | Ubicazione | Meccanismo di trasferimento |
|---|---|---|---|---|
Supabase | Database PostgreSQL, autenticazione, storage oggetti | Account, contenuti del Cliente, log applicativi | UE (Francoforte) | Trattamento in UE; eventuali trasferimenti coperti da SCC |
Vercel | Hosting del frontend e funzioni serverless | Log di richiesta, IP, metadati di sessione | Globale (CDN edge) | SCC + Data Privacy Framework UE-USA |
Anthropic | Modelli linguistici (Claude) per generazione e ragionamento | Prompt e contesto RAG inviati per la singola chiamata; non addestramento | Stati Uniti | SCC; configurazione enterprise no-training |
Google | Modelli linguistici (Gemini) per generazione e ragionamento | Prompt e contesto RAG inviati per la singola chiamata; non addestramento | UE / Stati Uniti | SCC + Data Privacy Framework UE-USA |
Stripe | Pagamenti e fatturazione | Dati di fatturazione, metadati di pagamento (carte non memorizzate da Jurevo) | Stati Uniti / UE (Irlanda) | SCC + Data Privacy Framework UE-USA |
Resend | Invio di e-mail transazionali (verifiche, notifiche di servizio) | Indirizzo e-mail e contenuto dei messaggi transazionali | Stati Uniti | SCC |
Cloudflare R2 (o servizio S3-compatibile configurato) In revisione | Storage oggetti per allegati e artefatti generati | Documenti del Cliente, file generati dal Servizio | UE (configurabile) | SCC; configurazione regionale verificabile |
6. Cifratura
- In transito: TLS 1.3 con suite moderne, HSTS attivo sul dominio jurevo.it e app.jurevo.it.
- At rest: i dati nel database e nello storage oggetti sono cifrati at rest dai rispettivi provider (Supabase, Cloudflare R2 / S3 configurato). La gestione delle chiavi è demandata al provider; l'infrastruttura è coperta dalle certificazioni del fornitore.
- Backup: i backup ereditano il livello di cifratura dello storage di origine.
7. Controlli di accesso
- Accesso del Cliente: autenticazione su app.jurevo.it con cookie di sessione host-only (non visibili sull'apex marketing). Il supporto SSO è disponibile per i Clienti enterprise; SAML e OIDC sono in roadmap.
- Modello di ruoli: ruoli scoperti per workspace, con principio del minimo privilegio.
- Audit log: registrazione degli accessi sensibili (login, modifica permessi, cancellazione di documenti).
- Accesso interno di Jurevo: ristretto al personale autorizzato secondo il principio del minimo privilegio, soggetto ad accordo di riservatezza e tracciato in log di audit. Nessun accesso ai dati del Cliente è consentito senza una motivazione di servizio documentata.
8. Modelli linguistici e cosa viene inviato
Il Servizio instrada le chiamate verso uno o più modelli linguistici in base al tipo di compito:
- Anthropic Claude (Stati Uniti) — generazione, ragionamento, citazione delle fonti.
- Google Gemini (UE / Stati Uniti) — generazione, multilingua.
Ogni chiamata invia esclusivamente il payload necessario al singolo task: il prompt dell'utente, il contesto recuperato (retrieval-augmented generation) dal documento del Cliente, eventuali istruzioni di sistema. Non vengono trasmesse credenziali né dati estranei al task. I fornitori non conservano i prompt oltre la finestra prevista dai loro termini enterprise; la configurazione contrattuale esclude addestramento e valutazione manuale.
9. Retention e cancellazione
| Categoria di dati | Conservazione |
|---|---|
| Account del Cliente | Per la durata del rapporto + 30 giorni per esportazione |
| Documenti caricati | Per la durata del rapporto + 30 giorni per esportazione |
| Log applicativi | 90 giorni |
| Log di sicurezza | 12 mesi |
| Backup | 30 giorni |
Alla cessazione del contratto, il Cliente dispone di una finestra di 30 giorni per esportare i propri documenti. Entro 30 giorni dalla scadenza della finestra, i dati vengono cancellati dall'infrastruttura primaria e dai backup secondo il ciclo di rotazione.
10. Conformità
- GDPR: Jurevo si è progettata sin dall'inizio in coerenza con il GDPR (privacy by design e by default). Il DPA è disponibile.
- SOC 2 Type II: roadmap. Stiamo lavorando alla preparazione dei controlli; non rivendichiamo certificazioni che non abbiamo ottenuto.
- ISO 27001: roadmap. Pianificata dopo la stabilizzazione del prodotto e dopo SOC 2.
Non rivendichiamo certificazioni che non possediamo. La pagina viene aggiornata quando lo stato cambia.
11. DPA
Tutti i clienti paganti possono sottoscrivere un Data Processing Agreement conforme all'art. 28 GDPR. Per richiederlo: dpa@jurevo.it. Vedi anche la pagina /legal/dpa.
12. Divulgazione delle vulnerabilità
Jurevo accoglie le segnalazioni responsabili di vulnerabilità di sicurezza:
- Contatto: security@jurevo.it.
- File well-known: /.well-known/security.txt.
- Grace period: ci impegniamo a non divulgare il problema per 90 giorni, lavorando con il segnalatore alla risoluzione. Riconosciamo pubblicamente i ricercatori che lo desiderano.
- Ambito: jurevo.it, app.jurevo.it, infrastruttura associata. Sono esclusi attacchi di social engineering e tentativi che impattino la disponibilità del Servizio per altri Clienti.
13. Risposta agli incidenti
In caso di incidente che coinvolga dati personali dei Clienti:
- Notifica al Cliente: entro 24 ore per gli incidenti di gravità alta, fino a 72 ore per quelli di gravità inferiore, in linea con i tempi previsti dall'art. 33 GDPR per la notifica all'autorità di controllo.
- Contenuto della notifica: natura dell'evento, dati coinvolti, misure adottate, raccomandazioni operative.
- Post-mortem: per gli incidenti significativi pubblichiamo (in forma redatta) un'analisi delle cause e delle azioni correttive ai Clienti coinvolti.
14. Status page
Una status page pubblica con uptime e incidenti operativi sarà attivata dopo il go-live (in arrivo). Nel frattempo, le comunicazioni di servizio passano per e-mail ai Clienti.