Disponibile solo in Svizzera

Schweizerform è attualmente disponibile esclusivamente per gli utenti in Svizzera. La creazione di un account dalla tua regione è limitata.
Back to Use Cases

Moduli di due diligence B2B & onboarding fornitori

KYC di onboarding fornitore, questionari di sicurezza, dichiarazioni UBO, risposte a gare, disclosure dei sub-processor, coordinate bancarie — la due diligence B2B è uno scambio ad alto volume di dati commerciali confidenziali tra due organizzazioni. Crittografato nel browser della controparte, ospitato in Svizzera, supporto nativo quadrilingue, con conservazione difendibile attraverso il ciclo di approvvigionamento.

Moduli di due diligence B2B & onboarding fornitori

La due diligence B2B e l'onboarding dei fornitori generano una delle più dense concentrazioni di dati commerciali confidenziali di qualsiasi processo aziendale. Un tipico dossier fornitore raccoglie bilanci certificati, coordinate bancarie per la contabilità fornitori, dichiarazioni di titolare effettivo (UBO), dati di screening sanzioni e PEP, certificati assicurativi con limiti di copertura, questionari di sicurezza che arrivano a cento o più domande, liste di sub-processor con i propri DPA, contatti di referenza presso clienti concorrenti, report ISO 27001 / SOC 2 / PCI DSS, e identificativi fiscali. Lato vendite, lo stesso flusso scorre al contrario: i venditori compilano questionari di sicurezza forniti dal cliente, riconoscimenti NDA e valutazioni di rischio fornitore. I dati sono, per qualunque definizione ragionevole, commercialmente sensibili — e la maggior parte oggi viaggia tramite PDF via e-mail e caselle di approvvigionamento condivise.

Schweizerform è stato costruito esattamente per questo tipo di scambio confidenziale a due lati. Ogni invio viene crittografato nel browser della controparte prima di lasciare il dispositivo. Non possiamo fisicamente leggere dossier di onboarding fornitore, risposte a questionari di sicurezza, invii RFP, dichiarazioni UBO o coordinate bancarie. L'hosting è in Svizzera, le quattro lingue di interfaccia (EN / DE / FR / IT) sono native — importante per gli acquisti europei che lavorano attraverso regioni linguistiche e per i team di vendita che rispondono a questionari di clienti multilingue — e la conservazione può essere impostata per modulo per scadere pulitamente quando un affare si chiude o un fornitore viene respinto. Questa pagina è per i team di approvvigionamento, gestione fornitori, sales operations e sicurezza già consapevoli che il modello PDF via e-mail è inadatto ai dati che il processo genera.

A chi si rivolge questa pagina

Direttori degli acquisti e category manager, responsabili della gestione del rischio fornitori, team di rischio terzi (TPRM), team di sicurezza e privacy che rispondono o inviano questionari, lead di sales operations e revenue operations che gestiscono review di sicurezza dei clienti, team legale e compliance che gestiscono NDA e DPA, e team finance che raccolgono dati bancari e UBO — particolarmente in Svizzera e UE, dove la pressione regolatoria cumulativa (GDPR, nLPD, aspettative FINMA per entità regolamentate, obblighi AML/UBO sotto regimi allineati FATF, linee guida EBA sull'outsourcing, NIS2, DORA) rende l'integrità del canale di intake di due diligence una preoccupazione a livello di consiglio di amministrazione.

Perché la due diligence B2B ha un profilo di protezione dei dati sproporzionato

I dati di due diligence e onboarding si trovano all'incrocio di più categorie ciascuna con obblighi significativi — e di una quarta dimensione (sensibilità commerciale che non necessariamente cade sotto il diritto dei dati personali ma è comunque rovinosa se trapela) che l'intake ordinario non affronta:

  • Dati finanziari confidenziali — finanze certificate, runway, concentrazione di ricavi, liste clienti, referenze di clienti chiave; segreti commerciali in tutto tranne l'etichetta legale
  • Dati bancari e di pagamento — IBAN per setup AP, lettere di referenza bancaria, documentazione di autorità firmatarie; obiettivo di frode ad alto valore (gli attacchi CEO-fraud e di impersonificazione fornitore iniziano routinariamente con metadati bancari trapelati)
  • Dati di titolare effettivo e AML — dichiarazioni UBO, fonte dei fondi, screening PEP, screening sanzioni; coperti dai regimi AML e sempre più allineati ai registri UBO pubblici negli Stati membri UE (con le proprie sfumature di controllo accessi)
  • Dati assicurativi e di rischio — limiti di copertura, storia sinistri, referenze broker; commercialmente sensibili in trattative e informazioni utili per parti avversarie
  • Postura di sicurezza e privacy — risposte a questionari estesi (SIG, CAIQ, custom), report di pen test, lettere di report ISO/SOC, liste di sub-processor; una mappa completa dei controlli e delle lacune del fornitore
  • Dati personali di contatti nominati — contatti di approvvigionamento, responsabili sicurezza, lead finance, referenze presso altri clienti; coperti da GDPR / nLPD come standard
  • Volume e parallelismo — per ogni fornitore aggiudicato, una funzione di approvvigionamento processa tipicamente da tre a dieci fornitori respinti con la stessa densità di dossier; quei dati sono raramente cancellati secondo un calendario

La maggior parte delle funzioni di approvvigionamento e vendite B2B oggi gestisce questo tramite PDF via e-mail (default per affari più piccoli), moduli SaaS generici (affari medi), o piattaforme TPRM dedicate con copie leggibili complete di ogni dossier fornitore (enterprise). Tutti e tre lasciano dati commerciali in posti che il process owner non controlla pienamente, e la maggior parte dei team di sicurezza dei grandi acquirenti non ha una risposta pulita a „chi presso il fornitore di moduli o la piattaforma TPRM può leggere i nostri dossier fornitori?" oltre quella contrattuale.

L'angolazione dell'impersonificazione del fornitore

Le fughe di dati bancari dalle caselle di approvvigionamento sono un vettore principale di frode per impersonificazione di fornitore (talvolta chiamata BEC: business email compromise — variante fornitore). Un avversario che apprende il formato IBAN, le autorità firmatarie e il flusso di approvazione di una relazione fornitore-acquirente può intercettare un pagamento con un singolo cambiamento di e-mail ben temporizzato. L'intake crittografato dei dati bancari (senza copia in chiaro in caselle condivise) chiude il percorso di attacco più comune.

Cosa cambia con l'intake a conoscenza zero nella due diligence B2B

Il passaggio tecnico è semplice. I dati lato fornitore o cliente vengono crittografati nel browser della controparte prima della trasmissione. Il server memorizza cifrato. Solo il team di approvvigionamento, vendite, sicurezza o finance — usando il Codice di Accesso del team — può decifrare l'invio. Il fornitore del modulo diventa un corriere di dati illeggibili, non un custode di dichiarazioni UBO, dati bancari, risposte di questionari di sicurezza o finanze commerciali.

1

La controparte apre il link sicuro di intake

Un fornitore che fa onboarding della propria azienda, un prospect di vendita che risponde a un questionario di sicurezza del cliente, o un partner che invia una risposta RFP riceve un link sicuro al modulo dal team richiedente. Compilano il modulo strutturato e caricano i documenti di supporto. Tutto è crittografato nel browser prima della trasmissione.

2

Trasmissione e conservazione

Il payload crittografato viaggia su HTTPS verso data center svizzeri. Il server memorizza solo cifrato — nessuna copia in chiaro di dichiarazione UBO, dato bancario, risposta di sicurezza o stato finanziario esiste da nessuna parte sulla nostra infrastruttura.

3

Il team interno recupera e processa l'invio

I membri del team autorizzati (approvvigionamento, sicurezza, finance, legale) aprono gli invii nel browser. Il Codice di Accesso del team decifra i dati sul dispositivo. Ogni team funzionale rivede ciò di cui ha bisogno; campi strutturati e documenti caricati fluiscono nel sistema downstream rilevante (piattaforma TPRM, ERP per il master fornitore, strumento GRC di sicurezza, gestione contrattuale).

4

Aggiudicazione, respingimento, conservazione, cancellazione

Quando il fornitore viene aggiudicato, i dati rilevanti fluiscono nel sistema di riferimento (master fornitore, ERP, gestione contrattuale). Quando un fornitore viene respinto (tipicamente la maggioranza dei candidati valutati), l'invio lato modulo può essere cancellato secondo un calendario definito — e poiché non deteniamo chiavi, la cancellazione è crittograficamente definitiva. La postura di conformità per i fornitori respinti migliora automaticamente.

Il vantaggio di velocità di approvvigionamento

L'intake strutturato con logica condizionale (porre solo le domande di cui il tipo di affare ha effettivamente bisogno) riduce materialmente il tempo di completamento lato fornitore. I team di approvvigionamento riferiscono cicli più brevi quando l'intake è strutturato invece di un PDF di 200 domande generico; i fornitori restituiscono risposte più velocemente perché il modulo filtra le domande per rilevanza. La combinazione di migliore velocità e migliore sicurezza è insolita; l'intake di due diligence è un posto dove è raggiungibile.

Dove i team di approvvigionamento e vendite usano Schweizerform

Dossier di onboarding fornitore

L'uso di punta. Un modulo strutturato copre profilo aziendale (entità legale, sede legale, ID fiscali, partita IVA), dichiarazione UBO, attestazione sanzioni e PEP, dati bancari per setup AP, autorità firmatarie, certificati assicurativi, finanze certificate recenti e contatti di referenza. La logica condizionale adatta la profondità del dossier alla dimensione dell'affare e al livello di rischio (un acquisto di consulenza CHF 5K non richiede lo stesso dossier di un fornitore strategico CHF 5M).

Intake di questionari di sicurezza e privacy

Lato cliente: ricevere questionari di sicurezza compilati (SIG Lite, SIG Core, CAIQ, framework interni custom) da fornitori prospettici. Lato vendite: inviare il questionario standard dell'acquirente al team di sicurezza di un prospect e ricevere la risposta crittografata. In entrambe le direzioni, i dati del questionario sono una mappa completa di controlli e lacune che non dovrebbero stare in chiaro nel database di un fornitore di moduli di terzi.

Intake di risposte confidenziali RFP / RFQ

RFP e RFQ ricevono risposte che combinano prezzi commerciali, proposte tecniche, referenze e talvolta materiale di roadmap confidenziale. Un modulo di intake crittografato unificato dà al team di approvvigionamento un singolo store per tutte le risposte (audit trail di quando ciascuna è stata ricevuta) senza esporre gli invii dei concorrenti al fornitore del modulo.

Distribuzione e riconoscimento di NDA

Flusso NDA standard con cattura strutturata delle informazioni della controparte e riconoscimento elettronico. Il riconoscimento NDA firmato e i dettagli di contatto della controparte (spesso più sensibili del testo NDA stesso, poiché rivelano chi parla con chi) sono conservati in forma crittografata invece di sparsi in thread e-mail.

Disclosure di sub-processor e scambio di DPA

Scambio guidato da GDPR / nLPD di liste di sub-processor, DPA e Clausole Contrattuali Standard. La lista dei sub-processor stessa è commercialmente sensibile (rivela scelte architetturali e relazioni di partnership); l'intake crittografato mantiene lo scambio pulito e auditabile.

Dichiarazioni UBO e fonte dei fondi

Dichiarazioni UBO guidate da AML, attestazioni di fonte dei fondi e intake di screening PEP / sanzioni per gli ingaggi che le richiedono (industrie regolamentate, grandi transazioni, giurisdizioni con soglie AML esplicite). I dati sono ad alto valore per truffatori e ricerca dell'opposizione; l'intake crittografato corrisponde all'aspettativa regolatoria dietro il requisito.

Moduli di rinnovo e revisione annuale fornitore

Le revisioni annuali o di ciclo di rinnovo aggiornano i dati di onboarding del fornitore: qualche cambiamento di UBO, status di sanzioni, posizione finanziaria, assicurazione o postura di sicurezza? Il modulo di rinnovo è più snello dell'onboarding originale (solo ciò che è cambiato), con logica condizionale che fa emergere il follow-up solo dove necessario.

Offboarding fornitore e attestazione di restituzione / cancellazione dati

Quando una relazione fornitore termina, il flusso di offboarding cattura attestazione di restituzione / cancellazione dati, restituzione di credenziali cliente, certificazioni di uscita e qualsiasi riconciliazione finale. Un modulo crittografato strutturato dà al team di approvvigionamento un record di uscita difendibile senza un round-trip PDF via e-mail.

Intake di verifica referenze e contatti di referenza cliente

I contatti di referenza fornitore sono commercialmente sensibili (sono una lista di adescamento per concorrenti e una fuga di lista clienti di per sé). Un modulo di intake crittografato cattura le referenze con il fornitore candidato, usato internamente per le verifiche di referenze, poi invecchiato secondo la politica di conservazione — senza farle circolare via e-mail.

Cosa vedono davvero controparti, auditor e regolatori

Tre pubblici notano la differenza tra un intake PDF via e-mail / SaaS generico / TPRM standard e un modulo di intake a conoscenza zero: le controparti che consegnano i propri dati commerciali confidenziali; il team di audit interno, sicurezza e governance degli acquisti che esamina il processo; e l'auditor esterno o regolatore (dove applicabile) che testa la funzione contro ISO 27001, SOC 2, FINMA o framework specifici del settore.

ProspettivaPDF e-mail / SaaS generico / piattaforma TPRMSchweizerform
Fornitore o controparte di vendita che invia il dossier„Le mie finanze aziendali, dati UBO, dati bancari e risposte di sicurezza stanno su un server di terzi da qualche parte"„Il modulo dell'acquirente crittografa il mio dossier nel browser; solo il team dell'acquirente può leggerlo"
Audit interno / governance di sicurezzaDeve valutare ogni casella fornitore, la postura di ogni vendor TPRM, ogni backup di ogni dossier ricevutoIl fornitore non detiene copia leggibile — l'analisi si riduce ai sistemi e al DPA propri dell'acquirente
Auditor esterno (ISO 27001, SOC 2, stile FINMA)Impronta di esposizione SaaS standard più analisi estesa del flusso dati fornitoreImpronta di esposizione materialmente ridotta; postura di crittografia documentabile nell'ISMS / politica di rischio fornitore
Controparte che esercita diritti dell'interessato o di confidenzialità commercialeL'acquirente deve tracciare ogni copia del dossier tra fornitore e qualsiasi sub-processorSingola cancellazione allo store lato modulo; il sistema di riferimento (TPRM, ERP, gestione contrattuale) tiene ciò che la relazione richiede

Funzionalità che contano per approvvigionamento e vendite B2B

  • Crittografia end-to-end su ogni modulo — UBO, banca, questionario di sicurezza e dati finanziari protetti per default, nessun upgrade a pagamento richiesto
  • Hosting svizzero in data center svizzeri — risposta diretta a dove vivono i dati fornitore commercialmente confidenziali, importante per acquirenti regolamentati FINMA e approvvigionamento UE sotto aspettative DORA / NIS2
  • Caricamenti file crittografati dimensionati per i documenti che il processo effettivamente scambia — bilanci, lettere di report ISO/SOC, certificati assicurativi, DPA firmati
  • EN / DE / FR / IT nativi — ogni etichetta, errore e conferma nella lingua della controparte; essenziale per gli acquisti europei e per i team di vendita che rispondono a clienti multilingue
  • Logica condizionale — adattare la profondità del dossier al livello dell'affare (piccolo / medio / strategico), far emergere il follow-up UBO solo quando le soglie sono superate, ramificare le domande di sicurezza per tipo di prodotto
  • Più amministratori con accesso basato sui ruoli — approvvigionamento, sicurezza, finance, legale vedono ciascuno la propria fetta rilevante; nessun singolo team ha bisogno di visibilità su quella degli altri
  • Conservazione definita per modulo — impostare la conservazione per scadere per i fornitori respinti alla chiusura della decisione; mantenere i dati del fornitore aggiudicato al sistema di riferimento secondo il ciclo di vita della relazione
  • Audit log delle azioni amministratore e accessi agli invii — documentazione per audit ISMS, sorveglianza ISO 27001, test SOC 2 Type II e revisioni interne di governance degli acquisti
  • Esperienza controparte mobile-first — i responsabili sicurezza fornitori e i team di approvvigionamento lavorano routinariamente da telefoni; il modulo non assume desktop
  • Nessun tracker di terzi sui moduli pubblici — il browser della controparte non manda ping ad analytics di marketing con la sua dichiarazione UBO o dati bancari

Obiezioni comuni — e risposte realistiche

„Abbiamo una piattaforma TPRM — Prevalent, OneTrust, ProcessUnity, ecc."

La maggior parte delle piattaforme TPRM sono sistemi di riferimento per il ciclo di vita di gestione del rischio fornitori, non livelli di intake a conoscenza zero. Tipicamente crittografano in transito e a riposo, ma il fornitore della piattaforma detiene comunque una copia leggibile di ogni dossier fornitore. Schweizerform è un livello di intake specializzato che può sedersi davanti a qualsiasi piattaforma TPRM — intake crittografato dai fornitori, poi esportazione del record decifrato lato acquirente nella piattaforma TPRM per gestione continua del rischio. La piattaforma TPRM continua a fare esattamente ciò che fa oggi.

„I fornitori sono professionisti — si aspettano di mandarci PDF via e-mail"

Le aspettative dei fornitori stanno raggiungendo le aspettative degli acquirenti. Un acquirente che richiede intake strutturato (specialmente in industrie regolamentate) tende a scoprire che i fornitori si conformano prontamente — particolarmente quando l'alternativa è lo stesso acquirente che chiede un refresh del dossier sei mesi dopo perché il PDF originale è ora in quindici posti. La frizione è raramente lato fornitore; è nelle abitudini di approvvigionamento lato acquirente.

„E il monitoraggio continuo del rischio dopo l'onboarding?"

Schweizerform gestisce l'intake — onboarding iniziale, rinnovo annuale, refresh ad-hoc del questionario. Il monitoraggio continuo (scanning esterno continuo, monitoraggio dark-web, alert di salute finanziaria) è ciò per cui le piattaforme TPRM sono progettate. I due sono complementari: intake crittografato a ogni punto di refresh, poi la piattaforma TPRM gestisce ciò che succede tra i refresh.

„E se perdiamo il Codice di Accesso?"

È il compromesso onesto dell'architettura a conoscenza zero. Supportiamo un flusso di chiave di recupero: una seconda chiave configurata in anticipo e conservata separatamente (tipicamente con il direttore degli acquisti e un funzionario senior di compliance). La maggior parte delle funzioni di approvvigionamento tratta il Codice di Accesso con lo stesso rigore procedurale delle credenziali di sistemi bancari — procedura formale, due custodi, revisione regolare, e una consegna pianificata quando i membri del team cambiano ruolo.

„L'intake crittografato interferirà con il nostro audit SOX / ISO / SOC?"

Lo supporta invece di interferire. Gli auditor generalmente apprezzano una pulita postura di crittografia alla sorgente per dati fornitore sensibili, con eventi di decifratura documentati lato acquirente e conservazione configurabile. L'audit trail interno (chi ha avuto accesso a cosa, quando) e la cancellazione crittograficamente definitiva alla chiusura della conservazione rafforzano entrambi le risposte di audit invece di complicarle. Documentate l'architettura nell'ISMS; il resto segue.

„E le integrazioni Stripe / processore di pagamento per il setup?"

Il setup bancario fornitore tipicamente non scorre attraverso un processore di pagamento — scorre nell'ERP o nel sistema AP dell'acquirente. L'intake Schweizerform cattura i dati bancari crittografati; il team AP / tesoreria decifra e li inserisce nel sistema AP usando le normali procedure di change-control (spesso richiedendo verifica per richiamata secondo SOP di prevenzione BEC). L'intake crittografato sostituisce il PDF via e-mail nel passo più esposto a frode del processo.

Iniziare in approvvigionamento o vendite B2B

1

Pilotate con il modulo a maggior esposizione di frode

Scegliete il singolo modulo dove una fuga o intercettazione farebbe più danno — tipicamente la cattura di dati bancari nell'onboarding fornitore, o l'intake del questionario di sicurezza fornito dal cliente lato vendite. Il piano gratuito (1 modulo, 25 invii/mese) basta per un piccolo pilot con pochi fornitori o prospect; i piani a pagamento coprono i volumi di approvvigionamento in produzione.

2

Costruite l'intake allineato alla SOP di onboarding esistente

Replicate i campi di onboarding correnti, organizzati per sezione (profilo aziendale, UBO, banca, assicurazione, questionario di sicurezza, referenze). Aggiungete logica condizionale così i fornitori vedono solo le sezioni rilevanti per il livello dell'affare e il profilo di rischio. Traducete nelle lingue che le vostre controparti parlano davvero (la piattaforma è nativa EN / DE / FR / IT — importante per gli acquisti europei e per le vendite che rispondono a clienti multilingue).

3

Imposta il Codice di Accesso e la chiave di recupero

Due custodi (tipicamente il direttore degli acquisti e un funzionario senior di compliance / sicurezza), procedura scritta nella SOP rilevante, chiave di recupero conservata separatamente. Circa 15 minuti di lavoro processuale; dopodiché vive nella SOP accanto ad altre credenziali critiche per gli acquisti.

4

Definite la conservazione per corrispondere al ciclo di vita degli acquisti

Impostate la conservazione lato modulo per scadere per i fornitori respinti alla chiusura della decisione (tipicamente 30-90 giorni post-decisione per la coda delle finestre di controversia e audit); i dati del fornitore aggiudicato fluiscono nella piattaforma TPRM / ERP / sistema di gestione contrattuale secondo il flusso dati esistente.

5

Documentate la relazione con il responsabile del trattamento

Aggiungete Schweizerform al registro pertinente dei responsabili, riferimento Allegato A ISMS, politica di gestione del rischio fornitori e (per acquirenti regolamentati FINMA) al registro di outsourcing dove applicabile. Catturate hosting svizzero, architettura a conoscenza zero e l'assenza di sub-processor US per la conservazione degli invii.

6

Distribuite su canali di intake aggiuntivi

Una volta stabile il modulo a maggior esposizione di frode, aggiungete intake RFP, intake di questionari di sicurezza (entrambe le direzioni), riconoscimento NDA, scambio sub-processor / DPA, rinnovo fornitore e moduli di offboarding man mano che le SOP di approvvigionamento e vendite vengono in revisione. La maggior parte delle funzioni di approvvigionamento raggiunge una superficie di intake di onboarding completamente digitale entro uno-due trimestri; il rollout lato vendite tipicamente segue il ciclo dei questionari clienti.


In sintesi

La due diligence B2B e l'onboarding fornitori generano uno scambio denso di dati commerciali confidenziali — finanze, UBO, banca, postura di sicurezza, referenze — e la maggior parte oggi scorre tramite PDF via e-mail e caselle di approvvigionamento condivise che nessuno controlla pienamente. L'esposizione alla frode (impersonificazione fornitore, intercettazione di dati bancari), l'esposizione di audit (sprawl dei dati attraverso caselle e piattaforme TPRM) e l'esposizione alla fiducia della controparte (i fornitori notano sempre più quando i loro dati sono trattati con disinvoltura) si aggravano tutte. La pratica standard va bene fino a quando un regolatore, un auditor o un incidente di frode di pagamento pone la domanda ovvia.

Schweizerform offre una risposta diretta al livello di intake: crittografia end-to-end a conoscenza zero su ogni modulo, hosting svizzero, supporto nativo quadrilingue, caricamenti file crittografati dimensionati per i documenti che gli acquisti effettivamente scambiano, e conservazione configurabile per scadere pulitamente per i fornitori respinti alla chiusura della decisione. La piattaforma TPRM, l'ERP e la gestione contrattuale restano sistemi di riferimento per le relazioni che vanno avanti. Il livello di intake diventa qualcosa che il direttore degli acquisti, il chief security officer e l'auditor esterno possono difendere pulitamente — senza la responsabilità di esposizione alla frode del default PDF via e-mail.

Iniziate con il modulo a maggior esposizione di frode sul piano gratuito — hosting svizzero, crittografia a conoscenza zero, EN / DE / FR / IT nativi — e sostituite il prossimo dossier di onboarding PDF via e-mail con un link di intake crittografato prima che arrivi il prossimo tentativo di impersonificazione fornitore.

Avvertenza: Questa pagina è informazione generale e contenuto di marketing, non consulenza legale, di approvvigionamento, audit o conformità. I riferimenti a GDPR, nLPD, FINMA, regimi FATF / AML / UBO, ISO 27001, SOC 2, NIS2, DORA e linee guida EBA di outsourcing sono riassunti a livello concettuale e soggetti a interpretazione giurisdizionale e settoriale. La responsabilità per la gestione del rischio fornitori e la protezione dei dati della controparte resta dell'organizzazione acquirente o venditrice. Consultate uno specialista qualificato in approvvigionamento, sicurezza, audit o protezione dei dati nella vostra giurisdizione prima di affidarvi a qualunque sintesi qui per decisioni di conformità, contrattuali o ISMS.