Säkerhet
Byggt för att klara de hårdaste företagsgranskningarna. Varje gång.
Byggt för att klara de hårdaste företagsgranskningarna. Varje gång.
Byggt för att klara de hårdaste företagsgranskningarna. Varje gång.
Avtal innehåller din mest känsliga affärsinformation – kommersiella villkor, åtaganden, ansvar och motpartsdata. Miramis är det centrala systemet för allt detta. Vi har byggt en infrastruktur för dataskydd och säkerhet som motsvarar det ansvaret.
Certifierat och regelefterlevande
Certifierat och regelefterlevande
Certifierat och regelefterlevande
Certifierat och regelefterlevande
ISO 27001
Vårt ledningssystem för informationssäkerhet är certifierat enligt ISO/IEC 27001 – den internationellt erkända standarden för ledning av informationssäkerhet. Alla Miramis säkerhetsåtgärder bygger på den grunden.
SOC 2 typ II
Vi är SOC 2 Type II-certifierade, vilket visar att vi hanterar data enligt de fem Trust Services-principerna: säkerhet, tillgänglighet, behandlingsintegritet, konfidentialitet och integritet.
GDPR-anpassad
Vår användning och behandling av data följer EU:s allmänna dataskyddsförordning. Med vårt tekniska team i Sverige är GDPR-efterlevnad en självklar del av hur vi arbetar.
e-signering enligt eIDAS
Vår inbyggda e-signering uppfyller EU:s rättsliga krav för elektroniska signaturer i alla medlemsstater.
ISO 27001
Vårt ledningssystem för informationssäkerhet är certifierat enligt ISO/IEC 27001 – den internationellt erkända standarden för ledning av informationssäkerhet. Alla Miramis säkerhetsåtgärder bygger på den grunden.
SOC 2 typ II
Vi är SOC 2 Type II-certifierade, vilket visar att vi hanterar data enligt de fem Trust Services-principerna: säkerhet, tillgänglighet, behandlingsintegritet, konfidentialitet och integritet.
GDPR-anpassad
Vår användning och behandling av data följer EU:s allmänna dataskyddsförordning. Med vårt tekniska team i Sverige är GDPR-efterlevnad en självklar del av hur vi arbetar.
e-signering enligt eIDAS
Vår inbyggda e-signering uppfyller EU:s rättsliga krav för elektroniska signaturer i alla medlemsstater.
Så förhindrar vi obehörig åtkomst
Så förhindrar vi obehörig åtkomst
Så förhindrar vi obehörig åtkomst
Så förhindrar vi obehörig åtkomst
Datakryptering
Lagrad kunddata krypteras med AES-256. Data under överföring krypteras med TLS 1.2. Krypteringens integritet följs upp genom återkommande riskbedömningar och årliga penetrationstester av oberoende tredje part.
Åtkomstkontroll
Vi följer principen om minsta möjliga behörighet – rollbaserade behörigheter och multifaktorautentisering i alla system som innehåller konfidentiell data. Endast behöriga användare har åtkomst till data som är relevant för deras behörighetsnivå. Regelbundna sårbarhetsskanningar, upptäckt av skadlig aktivitet och automatisk blockering av misstänkt beteende skyddar din data hela tiden. Brandväggar skiljer oönskad trafik från nätverket.
Årlig penetrationstest
Varje år genomför en oberoende tredje part penetrationstester av hela Miramis-plattformen. Resultaten används för att löpande stärka vår säkerhetsnivå.
Avancerade behörigheter
Rollbaserade behörigheter kan konfigureras ända ner på dokumentnivå. Administratörer styr exakt vem som kan se vad i hela plattformen.
SSO för företag
Integreras med din befintliga identitetsleverantör – inga separata inloggningsuppgifter att hantera.
Din data, din kontroll
Din data, din kontroll
Din data, din kontroll
Din data, din kontroll
Så säkerställer vi verksamhetskontinuitet
Så säkerställer vi verksamhetskontinuitet
Så säkerställer vi verksamhetskontinuitet
Så säkerställer vi verksamhetskontinuitet
Testning
Vi genomför automatiserade och manuella QA-granskningar för varje Miramis-release. Vår automatiserade testinfrastruktur täcker 100 % av alla kritiska användarflöden och körs för varje releasekandidat för att fånga upp fel innan de når produktionsmiljön.
Säkerhetskopior
Utförs automatiskt enligt ett fast schema. Vårt team övervakar backupintegriteten och testar återställningsrutiner regelbundet för att säkerställa att data kan återställas på ett tillförlitligt sätt.
Katastrofåterställning
Rutiner för katastrofåterställning bygger på AWS funktioner för motståndskraft, som regional redundans och automatiserad failover, och testas regelbundet utifrån riskbedömningar. Vi definierar och validerar Recovery Time Objectives (RTO) och Recovery Point Objectives (RPO) för att säkerställa att återställningsmålen uppfylls. Vid en allvarlig incident följer vi rigorösa IT- och ledningsprocesser och uppdaterar kontinuerligt våra processer och rutiner.
Platsoberoende
Alla medarbetare kan fortsätta arbeta från alternativa platser med verktyg som skyddas av MFA och system som hanteras via SSO. Det säkerställer att verksamheten kan fortsätta om kontoren inte går att använda på grund av en extrem händelse.
Testning
Vi genomför automatiserade och manuella QA-granskningar för varje Miramis-release. Vår automatiserade testinfrastruktur täcker 100 % av alla kritiska användarflöden och körs för varje releasekandidat för att fånga upp fel innan de når produktionsmiljön.
Säkerhetskopior
Utförs automatiskt enligt ett fast schema. Vårt team övervakar backupintegriteten och testar återställningsrutiner regelbundet för att säkerställa att data kan återställas på ett tillförlitligt sätt.
Katastrofåterställning
Rutiner för katastrofåterställning följer AWS bästa praxis och testas regelbundet utifrån riskbedömningar. Vi arbetar enligt rigorösa IT- och ledningsprocesser när en allvarlig incident inträffar och uppdaterar löpande våra processer och rutiner.
Platsoberoende
Alla medarbetare kan fortsätta arbeta från alternativa platser med verktyg som skyddas av MFA och system som hanteras via SSO. Det säkerställer att verksamheten kan fortsätta om kontoren inte går att använda på grund av en extrem händelse.
Vanliga frågor
Hur krypterar Miramis data?
Kunddata i vila är krypterad med AES-256. All data under överföring använder TLS 1.2. Krypteringens integritet övervakas genom regelbundna riskbedömningar och årliga penetrationstester utförda av tredje part.
Använder Miramis våra data för att träna AI-modeller?
Nej. Din data används aldrig för att träna eller finjustera några AI-modeller - varken av Miramis eller av någon av våra underbiträden. Detta är avtalsmässigt förbjudet i alla avtal med underbiträden.
Vilka certifieringar har Miramis?
ISO 27001 och SOC 2 Type II. Vi följer också GDPR och vår e-signering uppfyller eIDAS. Fullständig certifieringsdokumentation finns på begäran.
Hur styr du åtkomsten till vår data?
Vi följer principen om minsta möjliga behörighet. Rollbaserade behörigheter innebär att användare bara får åtkomst till det de behöver. Multifaktorautentisering krävs för alla system som innehåller konfidentiella data. Brandväggar separerar oönskad trafik, och misstänkt beteende blockeras automatiskt.
Kan alla användare se alla avtal?
Nej. Åtkomsten styrs av rollbaserade behörigheter som konfigureras av dina administratörer. Behöriga användare har bara tillgång till data som är relevant för deras åtkomsträttigheter.
Hur granskar du underbiträden och leverantörer?
Alla kritiska underbiträden måste uppfylla ISO 27001 eller motsvarande och följa GDPR. Leverantörer genomgår en grundlig säkerhetsgranskning vid upphandling, inklusive en bedömning av hur väl de uppfyller ISO 27001-kontrollerna samt en formell riskbedömning. Resultaten dokumenteras och följs upp i vår GRC-plattform. Leverantörer undertecknar sekretessavtal och säkerhetsavtal innan åtkomst ges och övervakas löpande.

Vanliga frågor
Hur krypterar Miramis data?
Kunddata i vila är krypterad med AES-256. All data under överföring använder TLS 1.2. Krypteringens integritet övervakas genom regelbundna riskbedömningar och årliga penetrationstester utförda av tredje part.
Använder Miramis våra data för att träna AI-modeller?
Nej. Din data används aldrig för att träna eller finjustera några AI-modeller - varken av Miramis eller av någon av våra underbiträden. Detta är avtalsmässigt förbjudet i alla avtal med underbiträden.
Vilka certifieringar har Miramis?
ISO 27001 och SOC 2 Type II. Vi följer också GDPR och vår e-signering uppfyller eIDAS. Fullständig certifieringsdokumentation finns på begäran.
Hur styr du åtkomsten till vår data?
Vi följer principen om minsta möjliga behörighet. Rollbaserade behörigheter innebär att användare bara får åtkomst till det de behöver. Multifaktorautentisering krävs för alla system som innehåller konfidentiella data. Brandväggar separerar oönskad trafik, och misstänkt beteende blockeras automatiskt.
Kan alla användare se alla avtal?
Nej. Åtkomsten styrs av rollbaserade behörigheter som konfigureras av dina administratörer. Behöriga användare har bara tillgång till data som är relevant för deras åtkomsträttigheter.
Hur granskar du underbiträden och leverantörer?
Alla kritiska underbiträden måste uppfylla ISO 27001 eller motsvarande och följa GDPR. Leverantörer genomgår en grundlig säkerhetsgranskning vid upphandling, inklusive en bedömning av hur väl de uppfyller ISO 27001-kontrollerna samt en formell riskbedömning. Resultaten dokumenteras och följs upp i vår GRC-plattform. Leverantörer undertecknar sekretessavtal och säkerhetsavtal innan åtkomst ges och övervakas löpande.

Vanliga frågor
Hur krypterar Miramis data?
Kunddata i vila är krypterad med AES-256. All data under överföring använder TLS 1.2. Krypteringens integritet övervakas genom regelbundna riskbedömningar och årliga penetrationstester utförda av tredje part.
Använder Miramis våra data för att träna AI-modeller?
Nej. Din data används aldrig för att träna eller finjustera några AI-modeller - varken av Miramis eller av någon av våra underbiträden. Detta är avtalsmässigt förbjudet i alla avtal med underbiträden.
Vilka certifieringar har Miramis?
ISO 27001 och SOC 2 Type II. Vi följer också GDPR och vår e-signering uppfyller eIDAS. Fullständig certifieringsdokumentation finns på begäran.
Hur styr du åtkomsten till vår data?
Vi följer principen om minsta möjliga behörighet. Rollbaserade behörigheter innebär att användare bara får åtkomst till det de behöver. Multifaktorautentisering krävs för alla system som innehåller konfidentiella data. Brandväggar separerar oönskad trafik, och misstänkt beteende blockeras automatiskt.
Kan alla användare se alla avtal?
Nej. Åtkomsten styrs av rollbaserade behörigheter som konfigureras av dina administratörer. Behöriga användare har bara tillgång till data som är relevant för deras åtkomsträttigheter.
Hur granskar du underbiträden och leverantörer?
Alla kritiska underbiträden måste uppfylla ISO 27001 eller motsvarande och följa GDPR. Leverantörer genomgår en grundlig säkerhetsgranskning vid upphandling, inklusive en bedömning av hur väl de uppfyller ISO 27001-kontrollerna samt en formell riskbedömning. Resultaten dokumenteras och följs upp i vår GRC-plattform. Leverantörer undertecknar sekretessavtal och säkerhetsavtal innan åtkomst ges och övervakas löpande.




