Sikkerhet

Sist oppdatert 11. mai 2026. Versjon 1.3.

Teknisk oversikt over hvordan DigiReq beskytter brukerne og dataene deres. Skrevet for IT-revisjon hos kommunale kunder. For forretningsmessig kontekst, se personvernerklæring og databehandleravtale.

1. Arkitektur

Klient (mobilapp / nettleser)
        │ TLS 1.2+
        ▼
Cloudflare  ─── DDoS, edge, real-IP-videresending
        │
        ▼
Nginx       ─── rate-limit, TLS-terminering, security headers
        │
        ▼
Gunicorn (Flask)  ─── 127.0.0.1:8081, ikke eksponert mot internett
        │
        ▼
PostgreSQL  ─── lokalt nettverk, kryptert backup

2. Hosting og lokasjon

3. Transport og kryptering

4. Autentisering

DigiReq støtter to autentiseringsmetoder, valgt per rolle og per organisasjon:

4.1 Microsoft Entra ID OIDC

4.2 SMS engangskode (OTP)

4.3 Sesjon

5. Tilgangskontroll

Rollebasert tilgangskontroll med fire nivåer, håndhevet både i backend (decorator-nivå) og frontend (UI-nivå):

Tenant-isolasjon på company_id — alle data-spørringer er scoped til brukerens firma, håndhevet i backend.

6. Rate-limit og misbruks-beskyttelse

7. Drift og monitorering

8. Faktura-integrasjon (EHF-leveranse)

Når en rekvisisjon godkjennes, kan DigiReq sende dokumentet som en standardisert EHF Order (Peppol BIS 3.0) til kundens fakturasystem. Dette er åpen standard, ikke et proprietært format — samme struktur som hver eneste norske leverandør bruker for EHF-fakturaer i dag.

Implementasjons-detaljer (lxml + paramiko + cryptography) er gjengs blant offentlige norske aktører og kan revideres. Kontakt sikkerhet@digireq.no for tekniske spørsmål.

9. Audit-log og sporbarhet

10. Sikkerhetsbrudd-prosedyre

11. Sikker utvikling

12. Kontakt

Sikkerhets-relaterte henvendelser, ansvarlig avsløring av sårbarheter, eller spørsmål til IT-revisjon: sikkerhet@digireq.no.

Dokument-versjon 1.3 · Sist oppdatert 11. mai 2026 · sikkerhet@digireq.no

Endringslogg