Architettura sotto la lente del DPO.
Il vostro DPO può auditare un deployment di Hongi in un solo pomeriggio. Di seguito tutto ciò che conserviamo su un server quando un'organizzazione adotta Hongi per personale e clienti.
- Token push per dispositivo. Identificatori opachi emessi da APNs/FCM. Nessuna mappatura a un nome umano. Necessari solo per il percorso di notifica silenziosa; non utilizzati per la verifica routinaria delle codeword (che è totalmente offline).
- Registro di audit opzionale degli hash di pairing. Per i deployment B2B che richiedono tracciabilità ai sensi dell'art. 17 di DORA o delle linee guida NBB, Hongi può aggiungere un log a forma di albero di Merkle degli hash di pairing (senza identità, senza codeword). Verificabile tramite prova di Merkle. Nessuna chain pubblica.
- Metadati di pagamento della mancia. Pertinente solo al prodotto consumer, non al B2B. Instradato tramite Stripe. Hongi vede solo che è avvenuta una mancia e il suo importo; nulla che la riconduca a un utente.
Ciò che non conserviamo: nomi, numeri di telefono, email, rubriche, storia delle codeword, registri delle chiamate, posizione, trascrizioni, biometrie, identificatori pubblicitari. La chiave di verifica tra due dispositivi accoppiati vive solo su quei due dispositivi, derivata localmente.