Tilbake

DRAFT — Awaiting legal review

This document is awaiting Norwegian privacy counsel review (expected end of May 2026).

Trust — Sikkerhet & personvern

Sist oppdatert: 13. mai 2026

Allegro håndterer kontrakter — sannsynligvis det mest sensitive innholdet en virksomhet har. Vi har bygget plattformen med personvern og sikkerhet som førsteprinsipp, ikke ettertanke. Denne siden beskriver hvordan.

Datalagring i EØS

Alle kundedata lagres i EU/EØS. Primær region er Azure Norway East (Oslo), med Azure Sweden Central (Gävle) som backup/failover-region. Ingen kundedata replikeres eller behandles utenfor EØS — heller ikke i AI-pipelinen, som bruker Azure OpenAI-instanser deployert i Sweden Central.

Kryptering

  • I transport: TLS 1.2+ på alle eksterne endepunkter. HSTS med preload (max-age 1 år), inkludert subdomener.
  • I hvile: AES-256 håndtert av Azure-plattformen — Postgres transparent data encryption, Blob Storage server-side encryption, Key Vault HSM-backed.
  • Nøkler: Lagret i Azure Key Vault. Rotert kvartalsvis. Managed identity brukes der det er mulig — ingen langlevde hemmeligheter i koden.

Autentisering

Innlogging skjer via Microsoft Entra ID (tidligere Azure AD) i multi-tenant-konfigurasjon. Allegro lagrer aldri passord. Multifaktor-autentisering (MFA) håndheves via kundens egne Conditional Access-regler i Entra ID, og kan ikke omgås i Allegro. Sesjonstoken bruker MSAL.js med PKCE — ingen langlevd refresh-token i nettleseren.

Isolasjon mellom kunder

Allegro er en multi-tenant SaaS, men hver kunde's data er isolert på databasenivå med PostgreSQL Row-Level Security (RLS). RLS er aktiv og FORCE'd på 45 tabeller — det betyr at selv Allegros egne tjenestebrukere må presentere riktig app.current_tenant_idfor å se en rad. Det er arkitektonisk umulig for tenant A å lese tenant B's data, selv ved en applikasjonsfeil.

Revisjonslogger

Alle staff-tilganger til kundedata logges i tabellen staff_access_audit — hvem, når, hvilken kunde, hvilken handling. Disse loggene er synlige for kunden via dashbordet, slik at du kan se nøyaktig når og hvorfor Allegro-personell har sett dataene dine. Logger beholdes i 13 måneder.

Underleverandører

Allegro bruker kun Microsoft Azure som infrastrukturleverandør. Se fullstendig liste over de 9 Microsoft-tjenestene vi bruker, inkludert formål og region. Endringer varsles 30 dager i forveien.

Hendelsesrespons

Allegro følger en dokumentert prosedyre for sikkerhetshendelser med fire alvorlighet (Sev0–Sev3). Ved bekreftet personvernbrudd:

  • Innen 24 timer: Kundens DPO eller primærkontakt varsles direkte med all teknisk informasjon kunden trenger for å oppfylle sine egne forpliktelser.
  • Innen 72 timer: Kunden (som behandlingsansvarlig) varsler Datatilsynet via melding.datatilsynet.no per GDPR Art. 33. Allegro bistår med detaljer og kan, på forespørsel, melde parallelt som databehandler hvis kunden er utilgjengelig.
  • Etter: Full post-mortem publiseres i docs/incidents/ i åpen kildekode.

Se den fullstendige hendelsesrespons-runbook.

Rapportere et sikkerhetsproblem

Mistanke om sårbarhet? Send detaljer til security@allegronordic.no. Vi bekrefter mottak innen 24 timer. Vennligst unngå offentlig avsløring til vi har hatt en rimelig mulighet til å rette feilen.