Patientdata förtjänar bättre än "vi tar säkerhet på allvar"

Alvyri Core är byggt från grunden för svensk sjukvård. Här är exakt hur vi skyddar din data.

PDL-kompatibelt

Signering, spärr, versionshistorik och 10-årig lagring — inbyggt, inte påskruvat.

GDPR-säkrat

Dataminimering, exporträtt och rätt till radering inom lagens ramar.

Krypterad data

Personnummer krypteras med pgcrypto i databasen. TLS 1.3 för all trafik.

Svensk hosting

Databasen i EU (Frankfurt), applikationen i Stockholm. Din data lämnar aldrig EU.

Immutabel audit-logg

Varje händelse loggas med användare, tidpunkt och kontext. Kan aldrig ändras eller raderas.

Rollbaserad åtkomst

6 roller med principen om minsta behörighet. Rätt person ser rätt data — ingen annan.

Obligatorisk MFA

TOTP-baserad tvåfaktorsautentisering krävs för alla med journalåtkomst.

Tenant-isolation

Row Level Security i PostgreSQL. Data kan aldrig läcka mellan organisationer.

Backup

Automatisk backup med point-in-time recovery. Testad återställning.

Dataägarskap

Du äger din data. Exportera allt när som helst — fullständig journal som PDF eller strukturerad data.

Fördjupning

Klicka för att läsa mer om varje område. Tänkt att kunna skickas till din DPO eller verksamhetschef.

Alvyri Core är byggt för att uppfylla PDL:s krav på journalföring:

  • Journalanteckningar signeras med tidsstämpel och kan aldrig skrivas över. Redigering skapar en ny version — originalet bevaras.
  • Signerade anteckningar kan bara raderas av superanvändare, med dokumenterad orsak som loggas i audit-loggen.
  • Journalspärr kan registreras per patient. Spärrmarkering visas tydligt. Hävning kräver superanvändarbehörighet och dokumenterad orsak.
  • All journaldata lagras i minst 10 år i enlighet med PDL 3 kap. 17 §.
  • Fullständig audit-logg registrerar vem som tittat på, skapat, ändrat eller raderat data.
  • Dataminimering: systemet samlar bara in uppgifter som behövs för vården.
  • Rätt till registerutdrag: patienten kan begära export av all sin data.
  • Rätt till radering: patientdata kan raderas om det inte strider mot PDL:s lagringskrav.
  • Personuppgiftsbiträdesavtal (PBA) tecknas med varje kund.
  • Inga patientdata i e-post eller SMS — notifieringar innehåller aldrig känslig information.
  • Personnummer krypteras med pgcrypto (AES-256) i databasen. Krypteringsnyckeln lagras separat.
  • All trafik mellan klient och server krypteras med TLS 1.3.
  • Databasanslutningar krypteras.
  • Backup-data krypteras i vila.
  • Databas: Supabase Cloud, region eu-central-1 (Frankfurt). Managed PostgreSQL med automatisk backup.
  • Applikation: Vercel, region arn1 (Stockholm). Edge-nätverk med DDoS-skydd.
  • Ingen data lagras utanför EU.
  • Infrastrukturen driftas av etablerade leverantörer med SOC 2 Type II-certifiering.
  • Varje händelse i systemet loggas: inloggning, utloggning, visning av patient, skapande av anteckning, signering, redigering, radering, behörighetsändring, export.
  • Loggen är immutabel — poster kan aldrig ändras eller raderas, inte ens av superanvändare.
  • Filtrerbar per användare, händelsetyp, patient och datum.
  • Superanvändare ser hela organisationens logg. Klinikadmin ser sin kliniks logg.

Systemet har sex roller med kumulativa behörigheter:

RollÅtkomst
SuperanvändareFull åtkomst till hela organisationen
KlinikadminHanterar sin klinik — användare, mallar, statistik
Legitimerad vårdgivareSkapar, redigerar och signerar journalanteckningar
Sjuksköterska/AssistentRegistrerar patienter, matar in mätningar, bokar tider
ReceptionistSöker patienter, hanterar bokningar. Ingen journalåtkomst
LäsareTidsbegränsad läsåtkomst. Kan inte skapa eller ändra
  • TOTP-baserad tvåfaktorsautentisering (t.ex. Google Authenticator, Authy).
  • Obligatoriskt för alla roller med journalåtkomst: superanvändare, klinikadmin, legitimerad vårdgivare och sjuksköterska/assistent.
  • BankID-inloggning planeras som komplement.
  • Varje organisation är en isolerad tenant i databasen.
  • Row Level Security (RLS) i PostgreSQL säkerställer att databasfrågor alltid filtreras per organisation.
  • RLS-policies kan inte kringgås av applikationskod — säkerheten ligger i databasen, inte i applikationslagret.
  • Det är tekniskt omöjligt att hämta en annan organisations data, även vid en bug i applikationen.

Frågor om säkerhet?

Vi svarar gärna på frågor från dig eller din DPO. Skicka ett mejl eller boka ett samtal.