Patientdata förtjänar bättre än "vi tar säkerhet på allvar"
Alvyri Core är byggt från grunden för svensk sjukvård. Här är exakt hur vi skyddar din data.
PDL-kompatibelt
Signering, spärr, versionshistorik och 10-årig lagring — inbyggt, inte påskruvat.
GDPR-säkrat
Dataminimering, exporträtt och rätt till radering inom lagens ramar.
Krypterad data
Personnummer krypteras med pgcrypto i databasen. TLS 1.3 för all trafik.
Svensk hosting
Databasen i EU (Frankfurt), applikationen i Stockholm. Din data lämnar aldrig EU.
Immutabel audit-logg
Varje händelse loggas med användare, tidpunkt och kontext. Kan aldrig ändras eller raderas.
Rollbaserad åtkomst
6 roller med principen om minsta behörighet. Rätt person ser rätt data — ingen annan.
Obligatorisk MFA
TOTP-baserad tvåfaktorsautentisering krävs för alla med journalåtkomst.
Tenant-isolation
Row Level Security i PostgreSQL. Data kan aldrig läcka mellan organisationer.
Backup
Automatisk backup med point-in-time recovery. Testad återställning.
Dataägarskap
Du äger din data. Exportera allt när som helst — fullständig journal som PDF eller strukturerad data.
Fördjupning
Klicka för att läsa mer om varje område. Tänkt att kunna skickas till din DPO eller verksamhetschef.
Alvyri Core är byggt för att uppfylla PDL:s krav på journalföring:
- Journalanteckningar signeras med tidsstämpel och kan aldrig skrivas över. Redigering skapar en ny version — originalet bevaras.
- Signerade anteckningar kan bara raderas av superanvändare, med dokumenterad orsak som loggas i audit-loggen.
- Journalspärr kan registreras per patient. Spärrmarkering visas tydligt. Hävning kräver superanvändarbehörighet och dokumenterad orsak.
- All journaldata lagras i minst 10 år i enlighet med PDL 3 kap. 17 §.
- Fullständig audit-logg registrerar vem som tittat på, skapat, ändrat eller raderat data.
- Dataminimering: systemet samlar bara in uppgifter som behövs för vården.
- Rätt till registerutdrag: patienten kan begära export av all sin data.
- Rätt till radering: patientdata kan raderas om det inte strider mot PDL:s lagringskrav.
- Personuppgiftsbiträdesavtal (PBA) tecknas med varje kund.
- Inga patientdata i e-post eller SMS — notifieringar innehåller aldrig känslig information.
- Personnummer krypteras med pgcrypto (AES-256) i databasen. Krypteringsnyckeln lagras separat.
- All trafik mellan klient och server krypteras med TLS 1.3.
- Databasanslutningar krypteras.
- Backup-data krypteras i vila.
- Databas: Supabase Cloud, region eu-central-1 (Frankfurt). Managed PostgreSQL med automatisk backup.
- Applikation: Vercel, region arn1 (Stockholm). Edge-nätverk med DDoS-skydd.
- Ingen data lagras utanför EU.
- Infrastrukturen driftas av etablerade leverantörer med SOC 2 Type II-certifiering.
- Varje händelse i systemet loggas: inloggning, utloggning, visning av patient, skapande av anteckning, signering, redigering, radering, behörighetsändring, export.
- Loggen är immutabel — poster kan aldrig ändras eller raderas, inte ens av superanvändare.
- Filtrerbar per användare, händelsetyp, patient och datum.
- Superanvändare ser hela organisationens logg. Klinikadmin ser sin kliniks logg.
Systemet har sex roller med kumulativa behörigheter:
| Roll | Åtkomst |
|---|---|
| Superanvändare | Full åtkomst till hela organisationen |
| Klinikadmin | Hanterar sin klinik — användare, mallar, statistik |
| Legitimerad vårdgivare | Skapar, redigerar och signerar journalanteckningar |
| Sjuksköterska/Assistent | Registrerar patienter, matar in mätningar, bokar tider |
| Receptionist | Söker patienter, hanterar bokningar. Ingen journalåtkomst |
| Läsare | Tidsbegränsad läsåtkomst. Kan inte skapa eller ändra |
- TOTP-baserad tvåfaktorsautentisering (t.ex. Google Authenticator, Authy).
- Obligatoriskt för alla roller med journalåtkomst: superanvändare, klinikadmin, legitimerad vårdgivare och sjuksköterska/assistent.
- BankID-inloggning planeras som komplement.
- Varje organisation är en isolerad tenant i databasen.
- Row Level Security (RLS) i PostgreSQL säkerställer att databasfrågor alltid filtreras per organisation.
- RLS-policies kan inte kringgås av applikationskod — säkerheten ligger i databasen, inte i applikationslagret.
- Det är tekniskt omöjligt att hämta en annan organisations data, även vid en bug i applikationen.
Frågor om säkerhet?
Vi svarar gärna på frågor från dig eller din DPO. Skicka ett mejl eller boka ett samtal.