Perché BOSkom?

Scoprite in dettaglio perché i servizi cloud convenzionali sono problematici per le organizzazioni di soccorso – e come BOSkom risolve questi problemi.

Perché i servizi cloud convenzionali sono problematici

Le autorità e le organizzazioni di soccorso sono soggette a requisiti speciali per la protezione dei dati e la sicurezza delle informazioni

CLOUD Act e accesso da paesi terzi

WhatsApp (Meta), Telegram e Signal sono soggetti al CLOUD Act. Le autorità statunitensi possono accedere ai dati archiviati – anche senza la conoscenza degli interessati o dell'organizzazione.

I server UE da soli non bastano

La posizione fisica del server da sola non garantisce la sovranità dei dati. Ciò che conta inoltre sono le politiche a livello organizzativo, le strutture automatizzate e un isolamento completo dei dati a livello di database.

Analisi dei metadati

Anche con contenuti crittografati, vengono raccolti metadati: chi comunica con chi, quando, quanto spesso e da quale posizione. Questi dati hanno un alto valore informativo.

Mancanza di isolamento dati a livello organizzativo

I messenger convenzionali non sono progettati per l'isolamento dei dati a livello organizzativo. La comunicazione di servizio e privata avviene sugli stessi dispositivi – senza separazione tecnica a livello di database.

Nessun audit logging

Senza una registrazione tracciabile, non è possibile dimostrare chi ha avuto accesso a quali dati e quando. Questo è un rischio di conformità per le autorità.

Nessuna protezione dell'accesso al dispositivo

I messenger consumer non offrono la possibilità di imporre lo sblocco biometrico a livello organizzativo. Ogni membro decide autonomamente – un rischio per la sicurezza in caso di dispositivi smarriti.

La nostra architettura di sicurezza

BOSkom è stato progettato da zero per le esigenze delle organizzazioni di soccorso

Server tedeschi

Tutti i dati vengono archiviati e trattati esclusivamente su server in Germania. Si applica la legge tedesca sulla protezione dei dati.

Separazione dei mandanti

Isolamento completo dei dati tra le organizzazioni tramite Row Level Security a livello di database. Nessun accesso inter-organizzativo possibile.

Crittografia di trasporto TLS 1.3

Tutta la trasmissione dati avviene tramite TLS 1.3. Nessuna comunicazione non crittografata tra app, interfaccia web e server.

Archiviazione crittografata

I dati vengono archiviati in forma crittografata (Encryption at Rest). Le password vengono memorizzate esclusivamente come hash crittografici.

Ruoli e permessi

Modello a tre livelli (Utente, Gestore, Admin) con permessi graduati. Accesso secondo il principio del minimo privilegio.

Nessun trasferimento verso paesi terzi

Nessuna condivisione di dati con paesi terzi o fornitori terzi. Nessun servizio di tracciamento, nessuna pubblicità, nessuna condivisione con terzi.

Controllo di accesso biometrico

Gli amministratori possono imporre lo sblocco biometrico dell'app a livello organizzativo. BOSkom non memorizza dati biometrici – la verifica avviene esclusivamente sul dispositivo.

Sicurezza del dispositivo a livello organizzativo

Con BOSkom, l'organizzazione – non il singolo membro – determina quali politiche di sicurezza si applicano a ogni dispositivo. Gli amministratori possono imporre lo sblocco biometrico dell'app tramite impronta digitale o Face ID.

  • Politiche di sicurezza globali definite dagli amministratori
  • Sblocco biometrico dell'app imponibile
  • Non disattivabile dai singoli membri
  • Utilizzo della sicurezza nativa del dispositivo (Face ID, impronta digitale)
  • Nessun dato biometrico memorizzato da BOSkom

BOSkom vs. messenger consumer

Funzione
BOSkom
WhatsApp, Signal & Co.
Admin impone il blocco dell'app
L'utente non può aggirare la protezione
Politica a livello organizzativo
Nessun dato biom. presso il fornitore
I dati biometrici rimangono esclusivamente sul dispositivo.

Controllo completo sull'accesso

Con BOSkom, l'organizzazione decide chi ottiene l'accesso all'app – non il singolo membro. Nessuna auto-registrazione, nessun invito incontrollato. L'admin mantiene la piena autorità in ogni momento.

  • L'admin crea gli utenti e genera codici di invito personali
  • Nessuna auto-registrazione – solo le persone invitate ricevono l'accesso
  • Connessioni dei dispositivi revocabili dall'admin in qualsiasi momento
  • Lo stato della connessione nell'app mostra l'accesso gestito
  • Accesso completo revocabile istantaneamente – senza accesso al dispositivo

Flusso di onboarding sicuro

1
L'admin crea l'utente
2
Codice di invito generato
3
Il membro attiva l'app
Connesso e gestito
Accesso revocabile in qualsiasi momento
L'admin può disconnettere i dispositivi istantaneamente – senza accesso fisico al dispositivo. I membri usciti perdono immediatamente l'accesso.

Convinti? Iniziate ora!

Richiedete una consulenza gratuita su come BOSkom può supportare la vostra organizzazione.

Contattateci