CENTRO FIDUCIA DEEPFORGERY

Tecnologia e sicurezza per ambienti critici

DeepForgery combina IA forense spiegabile, rilevamento di falsificazioni umane, trattamento temporaneo protetto e governance europea per proteggere i flussi documentali sensibili.

< 2s
Tempo medio indicativo in base al tipo di file e al carico.
Dopo l'analisi
Nel workflow standard, i file caricati vengono eliminati automaticamente al termine del trattamento.
UE
Governance e operazioni allineate ai requisiti europei.
Trattamento di breve durata

Una pipeline di elaborazione con eliminazione automatica

Il file puo essere conservato temporaneamente in uno spazio privato protetto durante il trattamento e viene eliminato automaticamente alla fine del workflow.

01

Ingestione sicura

TLS 1.3, controlli formato e validazione input prima dell'analisi.

02

Analisi forense

Rilevamento multilivello con scoring spiegabile sui tuoi contenuti.

03

Eliminazione post-analisi

Nel workflow standard, il file caricato viene eliminato automaticamente una volta concluso il trattamento.

Schema di elaborazione

Come funziona, in modo semplice

Il file segue un ciclo breve: caricamento, ricezione sicura, scansione, eliminazione post-analisi e restituzione del risultato.

  1. 01

    Upload file

    L'utente invia il documento tramite interfaccia o API cifrata.

  2. 02

    Intake controllato

    Il servizio riceve il file, ne verifica il formato e lo isola in uno spazio privato di trattamento.

  3. 03

    Scansione forense

    Il motore rileva segnali di frode e calcola un punteggio spiegabile.

  4. 04

    Eliminazione post-analisi

    Nel workflow standard, il file caricato e gli artefatti temporanei vengono eliminati automaticamente dopo il trattamento.

  5. 05

    Risposta restituita

    Il verdetto e le spiegazioni vengono restituiti all'utente; il contenuto caricato non viene conservato oltre il trattamento standard.

Conserva

Solo il risultato dell'analisi e i metadati tecnici strettamente necessari.

Elimina

Il file sorgente caricato e le copie temporanee create durante il trattamento.

Restituisce

Una risposta operativa: stato, punteggio di rischio ed elementi di spiegazione.

Richiesta API (JSON)

POST /api/v1/analyze
{
  "endpoint": "POST /api/v1/analyze",
  "payload": {
    "file_name": "identity-card.png",
    "mime_type": "image/png",
    "content_base64": "iVBORw0KGgoAAAANSUhEUgAA..."
  },
  "storage_policy": "standard_temporary_processing"
}

Risposta API (JSON)

200 OK
{
  "analysis_id": "an_8Y1Q5",
  "result": "completed",
  "report_status": "available",
  "file_lifecycle": "deleted_after_processing",
  "metadata_scope": "technical_minimum"
}
Compliance e standard

Decisioni verificabili, architettura robusta

Spiegabilita XAI

Report operativi per giustificare le decisioni negli audit interni ed esterni.

Cifratura avanzata

AES-256 per i dati e TLS 1.3 per il traffico in transito.

Sovranita europea

Infrastruttura e governance europee adatte ad ambienti regolamentati.

Deployment flessibile

Scegli il livello di controllo piu adatto alla tua organizzazione.

API cloud sovrano

Messa in produzione rapida, operazioni gestite e alta disponibilita.

Ideale per accelerare l'adozione senza aumentare il carico di manutenzione.

On-Premise / Isolato (Air-Gapped)

Per settori critici (CNI, difesa, finanza): esecuzione locale del modello, anche offline.

Vedi requisiti On-Premise

Progettiamo la tua architettura di fiducia

Parla con i nostri esperti per definire il modello di deployment adatto ai tuoi vincoli.