01 — Data Architecture & Encryption

Crittografia a riposo e in transito

FRIHOME implementa un modello di difesa a più livelli per la protezione dei dati sensibili degli ospiti. Ogni documento di identità — passaporto, carta d'identità, patente — viene processato attraverso una pipeline di sicurezza che garantisce la protezione completa del dato dal momento della cattura fino alla cancellazione programmata.

Encryption at Rest (Protezione Bancaria-GCM)

Tutti i file archiviati nei volumi di storage sono crittografati con Protezione Bancaria-GCM (Galois/Counter Mode), lo standard adottato dal governo degli Stati Uniti per la classificazione TOP SECRET. Le chiavi di crittografia sono gestite tramite un Key Management Service (KMS) dedicato con rotazione automatica ogni 90 giorni. Ogni proprietà dispone di una chiave di crittografia indipendente: la compromissione di una chiave non espone i dati di altre proprietà.

AlgoritmoProtezione Bancaria-GCM
Lunghezza chiave256 bit
Rotazione chiaviAutomatica ogni 90 giorni
IsolamentoChiave per proprietà (tenant isolation)

Encryption in Transit (TLS 1.3)

Ogni comunicazione tra il dispositivo dell'ospite, il frontend e il backend avviene esclusivamente su canali TLS 1.3 con Perfect Forward Secrecy (PFS). Le cipher suite legacy (TLS 1.0/1.1) sono disabilitate a livello di infrastruttura. I certificati SSL sono emessi da Let's Encrypt con rinnovo automatico ogni 60 giorni e monitoraggio continuo della validità.

ProtocolloTLS 1.3 (PFS)
Cipher suiteTLS_AES_256_GCM_SHA384
HSTSAttivo (max-age: 31536000, includeSubDomains)
Certificate TransparencyMonitoraggio attivo

Registro Storico Certificato — Immutable Audit Trail

La Registro Storico Certificato è il registro immutabile di ogni interazione tra l'infrastruttura AI e gli ospiti. Ogni messaggio genera una riga di log crittografata contenente: testo input dell'ospite, risposta generata dall'AI, score di affidabilità Sentinel, stato di validazione umana e timestamp certificato. Questi log non possono essere alterati retroattivamente e hanno valore probatorio in caso di dispute legali con ospiti o piattaforme di prenotazione (Airbnb, Booking.com).

Formato logAppend-only (immutabile)
ContenutoInput, Output, Sentinel Score, Validation, Timestamp
ExportCSV / JSON — scaricabile dall'host
Valore legaleProbatorio (dimostra cosa è stato comunicato)
Retention36 mesi (configurabile)
02 — Sovranità dei Dati & GDPR

Residenza europea, cancellazione automatica

I dati degli ospiti non lasciano mai il territorio dell'Unione Europea. L'intera infrastruttura opera su data center certificati situati in Germania, sotto la giurisdizione del GDPR e della legge tedesca sulla protezione dei dati (BDSG).

🇩🇪

Data Center Primario

Hetzner Cloud — Falkenstein, Germania

ISO 27001 / ISO 27017 / SOC 2
🇩🇪

Data Center di Backup

Hetzner Cloud — Nuremberg, Germania

ISO 27001 / ISO 27017 / SOC 2

Data Retention Policy

FRIHOME applica il principio di minimizzazione dei dati (Art. 5(1)(c) GDPR). I documenti di identità degli ospiti vengono conservati esclusivamente per il tempo necessario alla comunicazione obbligatoria alle autorità di Pubblica Sicurezza (Alloggiati Web) e all'ISTAT. Una volta completata la trasmissione, il sistema attiva un processo di cancellazione automatica irreversibile.

POLICY DI CANCELLAZIONE

I documenti di identità vengono eliminati in modo irreversibile (secure wipe) entro 24 ore dalla conferma di avvenuta trasmissione alle autorità competenti. Questa finestra temporale è la minima tecnicamente necessaria per gestire eventuali errori di trasmissione e retry automatici.

Documenti di identità24h post-trasmissione (auto-delete)
Log Registro Storico Certificato36 mesi (configurabile per proprietà)
Dati conversazione12 mesi (anonimizzazione dopo 90 giorni)
BackupEliminazione sincrona con dato primario
Metodo di cancellazioneSecure wipe (NIST SP 800-88)
03 — AI Safety & Check-in Intelligente

Human-in-the-loop, zero allucinazioni

L'intelligenza artificiale di FRIHOME non opera in autonomia sui dati sensibili. Ogni risposta generata viene sottoposta a un protocollo di validazione a doppio stadio prima di raggiungere l'ospite.

Pipeline di Validazione a Doppio Stadio

1
Input Ospite
Messaggio WhatsApp
2
Concierge AI
Genera risposta
3
Check-in Intelligente
Verifica vs Knowledge Base
4
Score Check
Confidence ≥ threshold?
5
Output / Escalation
Invia o scala all'host

Protocollo Human-in-the-Loop

Quando il Check-in Intelligente rileva che lo score di confidenza di una risposta è inferiore alla soglia di sicurezza configurata per la proprietà (default: 0.85), la risposta non viene inviata all'ospite. Viene invece attivato il protocollo di escalation: Marco Barbieri (General Manager) o il proprietario ricevono una notifica push con il contesto completo e possono rispondere manualmente o approvare una versione corretta della risposta AI.

Soglia di confidenza default0.85 (configurabile)
Tempo medio escalation< 180 secondi
SupervisoreMarco Barbieri / Proprietario
Allucinazioni rilevate in produzione0 (zero)

Opt-Out Garantito — Nessun Addestramento su Dati Ospiti

Nessun dato degli ospiti — messaggi, documenti, informazioni personali — viene mai utilizzato per l'addestramento di modelli di intelligenza artificiale esterni. FRIHOME utilizza le API di OpenAI e Anthropic con l'opzione di opt-out attiva su tutti gli account, come confermato per iscritto da entrambi i provider. I dati in transito verso i modelli AI sono utilizzati esclusivamente per generare la risposta in tempo reale e non vengono conservati dai provider.

ZERO DATA RETENTION BY AI PROVIDERSOPT-OUT CONFERMATO PER ISCRITTO
04 — Compliance Istituzionale

Integrazione con portali governativi

FRIHOME è progettata per integrarsi nativamente con i sistemi di segnalazione obbligatoria previsti dalla normativa italiana per le strutture ricettive.

Alloggiati Web

Compatibilità completa con il portale della Polizia di Stato per la comunicazione dei dati degli alloggiati. I documenti caricati dagli ospiti vengono pre-formattati secondo le specifiche ministeriali.

Autenticazione2FA (Certificato + Password)
ProtocolloHTTPS con mutua autenticazione
Formato datiConforme tracciato PS

ISTAT / Regione

Supporto per la comunicazione statistica delle presenze turistiche ai portali regionali e all'ISTAT, come richiesto dalla normativa vigente (D.Lgs. 79/2011).

Dati trasmessiPresenze, nazionalità, durata
FrequenzaMensile (automatizzabile)
FormatoCSV / XML conforme ISTAT
05 — Infrastruttura Enterprise

SLA 99.9%, ridondanza su tre zone

L'infrastruttura FRIHOME è progettata per operare senza interruzioni. L'architettura distribuita su tre zone di disponibilità garantisce continuità operativa anche in caso di guasto hardware o manutenzione programmata.

SLA garantito99.9% (uptime mensile)
Zone di disponibilità3 (Falkenstein, Nuremberg, Helsinki)
BackupIncrementale ogni 6h, completo ogni 24h
Recovery Point Objective (RPO)< 6 ore
Recovery Time Objective (RTO)< 30 minuti
Monitoraggio24/7 con alerting automatico
Latenza media API< 250ms (P95)
WAF / DDoS ProtectionAttivo (Cloudflare Enterprise)
Rate LimitingAttivo per endpoint AI (30 req/min)

Stack Tecnologico

Frontend
Next.js 14 (React)
Vercel Edge Network
API
FastAPI (Python 3.11)
Hetzner Cloud VPS
Database
SQLite + WAL Mode
Encrypted Volume (locale)
AI Engine
GPT-4o / Claude Sonnet
API Cloud (opt-out attivo)
Email
Resend SDK
Resend Cloud (EU)
Messaging
Twilio WhatsApp API
Twilio Cloud
Pagamenti
Stripe SDK
Stripe (PCI DSS Level 1)
Firma digitale
DocuSign eSignature
DocuSign EU (eIDAS)
Appendice — FAQ per Data Protection Officer

Domande frequenti per DPO

Risposte tecniche alle domande più comuni poste dai Data Protection Officer durante le valutazioni di conformità.

SENTINEL VALIDATOR CERTIFIED

Per richieste di audit, accesso ai report di penetration testing o firma del DPA, contattare info@frihome.io

FRIHOME Security Whitepaper v3.2 — Ultimo aggiornamento: Marzo 2026