DRAFT — Awaiting legal review
This document is awaiting Norwegian privacy counsel review (expected end of May 2026).
Trust — Sikkerhet & personvern
Sist oppdatert: 13. mai 2026
Allegro håndterer kontrakter — sannsynligvis det mest sensitive innholdet en virksomhet har. Vi har bygget plattformen med personvern og sikkerhet som førsteprinsipp, ikke ettertanke. Denne siden beskriver hvordan.
Datalagring i EØS
Alle kundedata lagres i EU/EØS. Primær region er Azure Norway East (Oslo), med Azure Sweden Central (Gävle) som backup/failover-region. Ingen kundedata replikeres eller behandles utenfor EØS — heller ikke i AI-pipelinen, som bruker Azure OpenAI-instanser deployert i Sweden Central.
Kryptering
- I transport: TLS 1.2+ på alle eksterne endepunkter. HSTS med preload (max-age 1 år), inkludert subdomener.
- I hvile: AES-256 håndtert av Azure-plattformen — Postgres transparent data encryption, Blob Storage server-side encryption, Key Vault HSM-backed.
- Nøkler: Lagret i Azure Key Vault. Rotert kvartalsvis. Managed identity brukes der det er mulig — ingen langlevde hemmeligheter i koden.
Autentisering
Innlogging skjer via Microsoft Entra ID (tidligere Azure AD) i multi-tenant-konfigurasjon. Allegro lagrer aldri passord. Multifaktor-autentisering (MFA) håndheves via kundens egne Conditional Access-regler i Entra ID, og kan ikke omgås i Allegro. Sesjonstoken bruker MSAL.js med PKCE — ingen langlevd refresh-token i nettleseren.
Isolasjon mellom kunder
Allegro er en multi-tenant SaaS, men hver kunde's data er isolert på databasenivå med PostgreSQL Row-Level Security (RLS). RLS er aktiv og FORCE'd på 45 tabeller — det betyr at selv Allegros egne tjenestebrukere må presentere riktig app.current_tenant_idfor å se en rad. Det er arkitektonisk umulig for tenant A å lese tenant B's data, selv ved en applikasjonsfeil.
Revisjonslogger
Alle staff-tilganger til kundedata logges i tabellen staff_access_audit — hvem, når, hvilken kunde, hvilken handling. Disse loggene er synlige for kunden via dashbordet, slik at du kan se nøyaktig når og hvorfor Allegro-personell har sett dataene dine. Logger beholdes i 13 måneder.
Underleverandører
Allegro bruker kun Microsoft Azure som infrastrukturleverandør. Se fullstendig liste over de 9 Microsoft-tjenestene vi bruker, inkludert formål og region. Endringer varsles 30 dager i forveien.
Hendelsesrespons
Allegro følger en dokumentert prosedyre for sikkerhetshendelser med fire alvorlighet (Sev0–Sev3). Ved bekreftet personvernbrudd:
- Innen 24 timer: Kundens DPO eller primærkontakt varsles direkte med all teknisk informasjon kunden trenger for å oppfylle sine egne forpliktelser.
- Innen 72 timer: Kunden (som behandlingsansvarlig) varsler Datatilsynet via melding.datatilsynet.no per GDPR Art. 33. Allegro bistår med detaljer og kan, på forespørsel, melde parallelt som databehandler hvis kunden er utilgjengelig.
- Etter: Full post-mortem publiseres i
docs/incidents/i åpen kildekode.
Se den fullstendige hendelsesrespons-runbook.
Rapportere et sikkerhetsproblem
Mistanke om sårbarhet? Send detaljer til security@allegronordic.no. Vi bekrefter mottak innen 24 timer. Vennligst unngå offentlig avsløring til vi har hatt en rimelig mulighet til å rette feilen.