Säkerhetsrapport
Rapportperiod: 2025
Version: 1.0
Datum: 22 oktober 2025
Status: ✅ Godkänd
Sammanfattning
Denna säkerhetsrapport beskriver Riflas säkerhetsarkitektur, tekniska åtgärder och compliance-status för vår AI-drivna plattform för dokumentextraktion. Rapporten visar hur vi skyddar kunders känsliga dokument och personuppgifter enligt branschens högsta standarder.
Nyckeldata
- Säkerhetsnivå: Bankstandard (AES-256)
- GDPR-compliance: ✅ Fullt efterlevnad
- Dataplacering: EU/EES (AWS Frankfurt)
- Kryptering: End-to-end med kundspecifika nycklar
- Uppdateringsfrekvens: Kontinuerlig säkerhetsövervakning
- Incidenthistorik: Inga rapporterade säkerhetsincidenter (2025)
1. Säkerhetsöversikt
1.1 Säkerhetsarkitektur
┌─────────────────────────────────────────────────────┐
│ ANVÄNDARE (EU/Sverige) │
└────────────────────┬────────────────────────────────┘
│ TLS 1.3 Krypterad
▼
┌─────────────────────────────────────────────────────┐
│ ÅTKOMSTKONTROLL & AUTENTISERING │
│ • MFA (Multi-Factor Authentication) │
│ • Azure AD / SAML / LDAP │
│ • Rollbaserad åtkomstkontroll (RBAC) │
└────────────────────┬────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────┐
│ APPLIKATIONSLAGER │
│ • API Gateway med rate limiting │
│ • Inputvalidering & sanitering │
│ • Session management │
└────────────────────┬────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────┐
│ AI-EXTRAKTIONSLAGER │
│ • Isolerade processcontainers │
│ • Zero Data Training-garanti │
│ • Human-in-the-Loop validering │
└────────────────────┬────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────┐
│ DATALAGER (EU/EES) │
│ • AES-256 kryptering at rest │
│ • Kundspecifika krypteringsnycklar │
│ • Krypterad databas (PostgreSQL) │
│ • Geografisk redundans inom EU │
└─────────────────────────────────────────────────────┘
1.2 Säkerhetsprinciper
| Princip | Beskrivning | Status |
|---|---|---|
| Defense in Depth | Flera säkerhetslager | ✅ Implementerat |
| Zero Trust | Aldrig lita, alltid verifiera | ✅ Implementerat |
| Privacy by Design | Säkerhet från start | ✅ Implementerat |
| Least Privilege | Minimal nödvändig åtkomst | ✅ Implementerat |
| Data Minimization | Endast nödvändig data | ✅ Implementerat |
2. Tekniska Säkerhetsåtgärder
2.1 Kryptering
Data in Transit (Under överföring)
- TLS 1.3 för all kommunikation
- Perfect Forward Secrecy (PFS)
- Certifikat: Let’s Encrypt / DigiCert
- Cipher suites: Endast starka, moderna algoritmer
- HSTS: HTTP Strict Transport Security aktiverat
Data at Rest (I vila)
- AES-256-GCM kryptering för all lagrad data
- Kundspecifika krypteringsnycklar – separat per kund
- Key rotation: Automatisk nyckelrotation var 90:e dag
- HSM (Hardware Security Module): För nyckelhantering
- Krypterade backuper: Alla backuper krypteras
End-to-End Kryptering
Användare → Kryptering → Upload → Lagrad krypterad → Dekryptering vid användning
(klientsidan) (servern) (med användarens nyckel)
Zero-Knowledge arkitektur:
Vi kan INTE läsa era dokument utan era krypteringsnycklar.
2.2 Åtkomstkontroll
Autentisering
- Multi-Factor Authentication (MFA): Obligatorisk för administrativa roller
- Single Sign-On (SSO):
- Azure AD (SAML 2.0)
- LDAP/Active Directory
- OAuth 2.0 / OpenID Connect
- Lösenordspolicy:
- Minst 12 tecken
- Komplexitetskrav (stora/små bokstäver, siffror, specialtecken)
- Ingen återanvändning av senaste 12 lösenorden
- Automatisk utloggning efter 30 minuters inaktivitet
- Sessionshantering:
- Säkra, krypterade sessions-tokens
- Automatisk session timeout
- Omedelbar invalidering vid utloggning
Auktorisering – Rollbaserad Åtkomstkontroll (RBAC)
| Roll | Behörigheter | Användning |
|---|---|---|
| Admin | Full åtkomst till alla funktioner | Systemadministratörer |
| Partner | Åtkomst till alla kundärenden | Revisionsbyråer – partners |
| Senior Manager | Åtkomst till egna kunder och team | Gruppansvariga |
| Manager | Åtkomst till delegerade ärenden | Projektledare |
| Associate | Åtkomst till tilldelade ärenden | Handläggare |
| Read-Only | Endast läsbehörighet | Granskare, auditörer |
Granulär Åtkomstkontroll
- Fältnivå: Styr åtkomst ner till enskilda datafält
- Dokumentnivå: Per dokument, dokumenttyp eller kategori
- Avdelningsnivå: Baserat på organisationsstruktur
- Tidsbegränsad åtkomst: Tillfälliga behörigheter med automatisk utgång
- Geografisk begränsning: IP-baserad åtkomstbegränsning (valfritt)
2.3 Loggning och Övervakning
Audit Trail – Fullständig Spårbarhet
Alla aktiviteter loggas med följande information:
- Vem: Användar-ID och namn
- Vad: Specifik handling (visning, redigering, radering, export)
- När: Exakt tidsstämpel (ISO 8601 format)
- Var: IP-adress och geografisk plats
- Hur: Vilket system/API/gränssnitt
- Resultat: Lyckades eller misslyckades
Loggade Händelser
✅ Inloggningar (lyckade och misslyckade)
✅ Dokumentuppladdningar och nedladdningar
✅ Dataextraktion och AI-behandling
✅ Ändringar av användardata
✅ Behörighetsändringar
✅ Systemkonfigurationsändringar
✅ API-anrop
✅ Säkerhetshändelser och avvikelser
Säkerhetsövervakning
- SIEM (Security Information and Event Management): Real-time analys
- Intrusion Detection System (IDS): Upptäcka misstänkt aktivitet
- Anomaly Detection: AI-baserad avvikelsedetektering
- 24/7 Monitoring: Kontinuerlig övervakning av kritiska system
- Alerting: Automatiska varningar vid säkerhetshändelser
Logglagring
- Lagringstid: 12 månader för säkerhetsloggar
- Krypterad lagring: Alla loggar krypteras
- Oföränderlig loggning: Loggar kan inte ändras eller raderas
- Backup: Daglig backup av loggar till separat system
- Åtkomst: Endast säkerhetspersonal och auditörer
2.4 Nätverkssäkerhet
Perimetersäkerhet
- Web Application Firewall (WAF): Cloudflare Enterprise
- DDoS-skydd: Automatisk mitigering av attacker
- Rate Limiting: Begränsar antal förfrågningar per användare
- IP Whitelisting: Möjlighet att begränsa åtkomst till kända IP-adresser
- VPN-åtkomst: För administrativ åtkomst
Nätverkssegmentering
Internet → WAF → Load Balancer → Applikationsservrar (DMZ)
↓
Isolerat nätverk
↓
Databasservrar (Protected Zone)
API-säkerhet
- OAuth 2.0: För API-autentisering
- Rate Limiting: Max antal anrop per minut
- API Keys: Krypterade och roterade regelbundet
- Input Validation: Alla API-anrop valideras
- Versionering: Äldre osäkra versioner inaktiveras
2.5 Applikationssäkerhet
Säker Utveckling
- OWASP Top 10: Alla kända sårbarheter åtgärdade
- Code Review: Peer review av all kod
- Static Analysis (SAST): Automatiserad kodanalys
- Dynamic Analysis (DAST): Testning av körande applikation
- Dependency Scanning: Kontroll av tredjepartsbibliotek
- Security Testing: I varje release-cykel
Vanliga Sårbarheter – Åtgärdade
| Sårbarhet | Åtgärd | Status |
|---|---|---|
| SQL Injection | Parametriserade queries, ORM | ✅ Skyddad |
| XSS (Cross-Site Scripting) | Input sanitering, CSP headers | ✅ Skyddad |
| CSRF (Cross-Site Request Forgery) | CSRF tokens, SameSite cookies | ✅ Skyddad |
| Clickjacking | X-Frame-Options, CSP | ✅ Skyddad |
| Session Hijacking | Secure cookies, HTTPOnly flags | ✅ Skyddad |
| File Upload Vulnerabilities | Filtypsvalidering, scanning | ✅ Skyddad |
Content Security Policy (CSP)
Content-Security-Policy:
default-src 'self';
script-src 'self' 'unsafe-inline' cdnjs.cloudflare.com;
style-src 'self' 'unsafe-inline';
img-src 'self' data: https:;
font-src 'self' cdnjs.cloudflare.com;
connect-src 'self' *.rifla.se;
frame-ancestors 'none';
3. Infrastruktur och Hosting
3.1 Cloud Provider – AWS (Frankfurt, EU)
| Aspekt | Specifikation |
|---|---|
| Region | eu-central-1 (Frankfurt, Tyskland) |
| Availability Zones | 3 (hög tillgänglighet) |
| Compliance | ISO 27001, SOC 2, GDPR |
| Backup lokation | eu-west-1 (Irland) – inom EU |
| Data residency | Garanterat inom EU/EES |
3.2 Infrastrukturkomponenter
Compute
- EC2: t3.xlarge – m5.2xlarge (auto-scaling)
- ECS/Fargate: Containeriserade microservices
- Lambda: Serverless funktioner för specifika uppgifter
- Auto Scaling: Automatisk skalning baserat på belastning
Storage
- S3: Dokument och filer (krypterade buckets)
- EBS: Krypterade volymer för databaser
- Backup: Automatiska snapshots var 6:e timme
Database
- RDS PostgreSQL: Multi-AZ deployment
- Encryption: AES-256 at rest och TLS in transit
- Automated Backups: Dagliga backuper, 30 dagars retention
- Point-in-Time Recovery: Möjlighet att återställa till valfri tidpunkt
Networking
- VPC: Isolerat virtuellt nätverk
- Private Subnets: Databaser i privata subnät
- Security Groups: Strikt brandväggsregler
- Network ACLs: Ytterligare nätverkskontroll
3.3 Tillgänglighet och Redundans
| Mått | Mål | Faktiskt (2025) |
|---|---|---|
| Uptime SLA | 99.9% | 99.97% |
| RTO (Recovery Time Objective) | < 4 timmar | 2.3 timmar (snitt) |
| RPO (Recovery Point Objective) | < 1 timme | 15 minuter |
| Failover tid | < 5 minuter | 3 minuter (snitt) |
Disaster Recovery Plan
- Backup: Kontinuerliga backuper till sekundär EU-region
- Failover: Automatisk växling vid störningar
- Testing: Kvartalsvis test av återställningsplan
- Dokumentation: Detaljerad runbook för incidenter
4. AI och Maskininlärning
4.1 AI-säkerhet
Zero Data Training-garanti
❌ ANVÄNDS INTE för AI-träning:
• Kunddokument
• Extraherad data
• Kundspecifik information
• Personuppgifter
✅ ANVÄNDS för AI-träning:
• Offentliga dataset
• Anonymiserade data
• Syntetiska dataset
• Open source dataset
Modellsäkerhet
- Isolerade miljöer: Varje kunds data processeras isolerat
- Model versioning: Kontrollerad deployment av AI-modeller
- Bias testing: Regelbunden testning för snedvridning
- Adversarial testing: Skydd mot adversariella attacker
- Output validation: Automatisk kvalitetskontroll
4.2 Human-in-the-Loop Process
Dokument → AI Extraktion → Kvalitetskontroll → Mänsklig Granskning → Godkännande
(80-95%) (automatisk) (kritiska fält) (slutanvändare)
Kritiska beslut: Granskas ALLTID manuellt av kvalificerad personal
5. Organisatoriska Säkerhetsåtgärder
5.1 Personal och Åtkomst
Anställningsprocess
- Bakgrundskontroll: Alla medarbetare med tillgång till kundinformation
- Säkerhetsutbildning: Obligatorisk vid anställning
- NDA (Non-Disclosure Agreement): Alla medarbetare
- Princip om minsta behörighet: Endast nödvändig åtkomst
Löpande Åtgärder
- Årlig säkerhetsutbildning: GDPR, IT-säkerhet, social engineering
- Phishing-simulationer: Kvartalsvis test
- Säkerhetsmedvetenhet: Månatliga tips och uppdateringar
- Incident Response Training: Halvoårlig övning
Åtkomsthantering
| Fas | Åtgärd | Tidsram |
|---|---|---|
| Onboarding | Skapa konto, MFA, utbildning | Dag 1 |
| Löpande | Kvartalsvis access review | Varje kvartal |
| Rollförändring | Uppdatera behörigheter | Inom 24h |
| Offboarding | Återkalla all åtkomst | Omedelbart |
5.2 Policyer och Processer
Dokumenterade Policyer
✅ Informationssäkerhetspolicy
✅ Lösenordspolicy
✅ Acceptable Use Policy
✅ Incident Response Plan
✅ Backup och Recovery Policy
✅ Change Management Policy
✅ Vendor Management Policy
✅ Data Classification Policy
Review-cykel
- Årlig genomgång: Alla säkerhetspolicyer
- Uppdatering: Vid väsentliga förändringar
- Godkännande: VD och säkerhetsansvarig
5.3 Tredjepartsleverantörer
Vendor Risk Management
Alla leverantörer genomgår:
- Säkerhetsbedömning: Innan avtal signeras
- Due Diligence: Kontroll av säkerhetscertifieringar
- Kontraktuella krav: Säkerhets- och sekretessklausuler
- Årlig Review: Utvärdering av säkerhetsstatus
- Incident Notification: Krav på rapportering vid intrång
Kritiska Leverantörer
| Leverantör | Tjänst | Säkerhetscertifiering |
|---|---|---|
| AWS | Cloud hosting | ISO 27001, SOC 2, GDPR |
| Cloudflare | WAF, CDN | ISO 27001, SOC 2 |
| [E-posttjänst] | E-post | ISO 27001 |
6. GDPR Compliance
6.1 GDPR-principer
| Princip (Artikel) | Implementering | Status |
|---|---|---|
| Laglighet (6) | Tydlig rättslig grund för behandling | ✅ |
| Ändamålsbegränsning (5.1b) | Data används endast för angivet syfte | ✅ |
| Dataminimering (5.1c) | Endast nödvändig data samlas in | ✅ |
| Riktighet (5.1d) | Mekanismer för att korrigera felaktig data | ✅ |
| Lagringsminimering (5.1e) | Automatisk radering efter lagringsperiod | ✅ |
| Integritet (5.1f) | Tekniska och organisatoriska åtgärder | ✅ |
| Ansvarsskyldighet (5.2) | Dokumentation och compliance-program | ✅ |
6.2 Privacy by Design & Default (Artikel 25)
Inbyggda säkerhetsfunktioner:
- Kryptering som standard (ej opt-in)
- Minimala behörigheter vid kontouppstart
- Pseudonymisering när möjligt
- Automatisk dataradering enligt policy
6.3 Registrerades Rättigheter
| Rättighet | Implementering | Svarstid |
|---|---|---|
| Tillgång (15) | Self-service export + manuell begäran | < 30 dagar |
| Rättelse (16) | Self-service i profil | Omedelbart |
| Radering (17) | Automatiserad process | < 30 dagar |
| Dataportabilitet (20) | Export i JSON/CSV/XML | < 30 dagar |
| Invändning (21) | Manuell handläggning | < 30 dagar |
6.4 Dataskyddskonsekvensanalys (DPIA)
Genomförd DPIA för:
- AI-driven dokumentextraktion
- Storskalig behandling av känsliga dokument
- Rollbaserad åtkomstkontroll
Resultat: Låg risk med implementerade säkerhetsåtgärder
6.5 Personuppgiftsbiträden
Personuppgiftsbiträdesavtal (DPA) enligt Artikel 28:
- Tydliga instruktioner för behandling
- Säkerhetsåtaganden
- Sub-processor godkännande
- Assistans vid registrerades rättigheter
- Möjlighet till revision
7. Incidenthantering
7.1 Incident Response Plan
Fas 1: Detektering (0-1 timme)
- Automatiska varningar från SIEM
- Manuell rapportering från användare/personal
- Aktivering av incident response team
Fas 2: Analys och Containment (1-4 timmar)
- Bedöma omfattning och allvarlighetsgrad
- Isolera påverkade system
- Bevara bevis för forensisk analys
- Dokumentera alla åtgärder
Fas 3: Utrensning och Recovery (4-24 timmar)
- Åtgärda säkerhetsbrister
- Återställa från backuper om nödvändigt
- Verifiera systemintegritet
- Gradvis återställande av tjänster
Fas 4: Rapportering (< 72 timmar)
- Integritetsskyddsmyndigheten (IMY): Inom 72h (Artikel 33)
- Berörda registrerade: Utan dröjsmål vid hög risk (Artikel 34)
- Intern dokumentation: Fullständig incident rapport
Fas 5: Post-Incident (Efter incident)
- Root cause analysis
- Lessons learned
- Uppdatering av säkerhetskontroller
- Utbildning av personal
7.2 Incidentklassificering
| Nivå | Beskrivning | Exempel | Svarstid |
|---|---|---|---|
| Kritisk | Omfattande dataintrång, systemkompromiss | Ransomware, massiv dataläcka | < 15 min |
| Hög | Begränsat intrång, potentiell dataförlust | Enskilt konto komprometterat | < 1 timme |
| Medium | Säkerhetsavvikelse utan dataförlust | Misslyckade inloggningsförsök | < 4 timmar |
| Låg | Mindre säkerhetshändelse | Policyöverträdelse | < 24 timmar |
7.3 Incidenthistorik (2025)
| Datum | Typ | Allvarlighetsgrad | Åtgärd | Status |
|---|---|---|---|---|
| – | – | – | – | Inga rapporterade incidenter |
Uptime 2025: 99.97%
Säkerhetsincidenter: 0
False positives: 23 (alla hanterade inom SLA)
