Moduli/Tecnologia e sicurezza. Sotto il cofano di Printerless

Tecnologia e sicurezza. Sotto il cofano di Printerless

Architettura a microservizi, auth Keycloak, HashiCorp Vault, 600+ REST API aperte. Per PMI che si aspettano trasparenza sull'infrastruttura.

API aperte

600+ endpoint OpenAPI, Swagger UI, SDK automatici per Python, TypeScript e Swift.

Architettura microservizi moderna

Microservizi su Kubernetes, Kafka per gli eventi, PostgreSQL per ogni modulo. La stessa architettura dei prodotti SaaS con milioni di utenti.

In uso ogni giorno da noi

La contabilità di Truecode gira completamente su Printerless. Ogni fattura, ogni estratto conto e ogni pagamento del salario del nostro team passa dal nostro sistema. I bug li notiamo per primi, le funzionalità nascono da flussi di lavoro reali.

Cosa c'e sotto il cofano?

I decisori PMI con sensibilita IT fanno domande tecniche prima di introdurre una piattaforma: dove stanno i dati aziendali? Che backup ci sono? Come avviene l'autenticazione? Si puo uscire senza lock-in? La maggior parte dei fornitori risponde con frasi di marketing, noi con una pagina che lo descrive in modo concreto.

Printerless gira come architettura a microservizi su Kubernetes in data center UE presso Hetzner. Autenticazione tramite Keycloak con SSO opzionale, secrets in HashiCorp Vault, doppi backup giornalieri, monitoraggio via Sentry. Tutti i dati sono esportabili tramite 600+ endpoint REST documentati, inclusi webhooks per integrazioni event-based. Conforme a DSG e GDPR, senza backdoor.

600+ REST-API con Swagger e SDK automatici

Oltre 600 endpoint REST secondo lo standard OpenAPI, consultabili tramite Swagger UI, con SDK generati per Python, TypeScript e Swift. Le integrazioni personalizzate si realizzano in ore, non in settimane.

600+ REST-API con Swagger e SDK automatici

Webhook, live tracking per Drive, calendario, e-mail e lettere

Drive, Google Calendar, SendGrid e Printerless segnalano le modifiche in pochi secondi: email aperte, clic, lettere recapitate. I webhook sono firmati e gli eventi persi vengono recuperati.

Webhook, live tracking per Drive, calendario, e-mail e lettere

Keycloak, login centrale & server di autorizzazione

Keycloak per login, SSO e ruoli. Standard OAuth 2.0, OIDC, PKCE, Magic Login, SAML. Login a due fattori tramite app TOTP (Google Authenticator, Authy), security key FIDO2/WebAuthn e passkey. Ruoli per azienda separati in modo rigoroso.

Keycloak, login centrale & server di autorizzazione

Event streaming con Apache Kafka

Circa 15 microservizi indipendenti, ognuno con il proprio database, la propria API, la propria cadenza di rilascio. Se uno si guasta, gli altri continuano a funzionare. Asincrono tramite Apache Kafka, sincrono tramite REST. Ogni microservizio non gira come un unico processo, ma come un gruppo di deployment specializzati: uno per le richieste HTTP dal browser (ASGI), altri per l’elaborazione dei singoli flussi di eventi da Kafka. In totale girano così centinaia di piccoli processi in parallelo, ognuno scalabile in modo indipendente. Circa l’80% dei workload gira in background in modo event-driven, e l’interfaccia utente resta reattiva anche in caso di picchi di carico.

HashiCorp Vault, secrets cifrati

I token API, gli accessi SMTP e gli OAuth secrets sono archiviati in modo cifrato in HashiCorp Vault su un server rinforzato, non nei database dell’app. Cifratura in transito e a riposo inclusa.

Hosting nell'UE, compatibile con GDPR & nDSG

Cluster Kubernetes nei data center Hetzner nell’UE, con point-in-time recovery su PostgreSQL e backup due volte al giorno. Conforme a GDPR e nDSG.

Audit log. Tracciabile fino al minuto in caso di emergenza

Ogni azione rilevante per la sicurezza (login, accesso, export, cancellazione) viene registrata con Chi, Quando, Cosa, IP e risultato. Per fiduciari, richieste di accesso privacy e login sospetti.

Test, monitoring & security review annuale

Test unitari e di integrazione per ogni servizio contro database reali, CI con linting, type checking e security scan. Produzione monitorata via Sentry. In più, un security review esterno annuale dell’intera piattaforma.

Error tracking con Sentry, nell’UE

I log degli errori e i dati di performance passano tramite Sentry, ospitato nell’UE. Così individuiamo i problemi in produzione nel giro di pochi minuti.

Analytics privacy-friendly con Matomo

Niente Google Analytics, niente Facebook Pixel, niente cookie di tracking di terze parti. Le metriche d’uso passano esclusivamente dalla nostra istanza Matomo self-hosted su infrastruttura UE, anonimizzate e usate solo per miglioramenti interni del prodotto.

Retention policy, log e dati di invio

I dettagli dell'audit log vengono aggregati in statistiche giornaliere dopo 3 mesi, mentre le singole voci vengono eliminate. I dati di invio (E-mail tracking, protocolli lettere, stato SMS) seguono la data retention policy, di default due anni, configurabile per azienda. Meno conservazione dati, meno rischio, compliance chiara con DSG e GDPR. Dettagli nella nostra informativa sulla privacy e nelle CG.

Il nostro stack tecnologico

Python, Vue, PostgreSQL, Redis, Keycloak, HashiCorp Vault, Nginx, MinIO (S3), Kubernetes e GitLab self-hosted. Componenti collaudati con una grande community, che usiamo consapevolmente invece di reinventare la ruota.

Domande frequenti

Dove vengono ospitati i dati? In Svizzera?
Cosa succede ai nostri dati se disdiciamo?
Cosa succede in caso di downtime o perdita di dati?
DigitalMembers e Open Source?

Una tecnologia pulita semplifica la quotidianita

Provalo gratis per 14 giorni. Tutti i moduli inclusi. Nessuna carta di credito necessaria.

Prova gratis