1. Sammendrag
LovBot behandler ofte følsomme oplysninger — CPR-numre, ansættelsesvilkår, kontraktparter, virksomhedsdata. Den enkelt vigtigste designforudsætning er, at du forbliver dataansvarlig for det indhold, du indtaster og uploader, og LovBot fungerer som databehandler under instruktion.
Praktisk betyder det, at vi: holder data i krypteret form både under transport og i hvile, begrænser hvem og hvad der kan læse dem, sender så lidt som muligt videre til vores AI-leverandør, sletter midlertidige uploads automatisk, og giver dig værktøjer til at slette resten på din anmodning.
Dataresidens: Database, backend og frontend hostes alle i EU. Den eneste tilbageværende overførsel uden for EU er selve AI-inference, som er dækket af SCC, Data Privacy Framework og Zero Data Retention — og som vi snart flytter til AWS Bedrock i Irland.
2. Hvor dine data lever
LovBots stack består af følgende komponenter:
- Database og fillagring (Supabase): Postgres samt Storage-buckets for skabeloner og kontrakttjek-uploads. Hostes hos AWS i EU West-regionen (Irland).
- Backend-API (Railway): Vores FastAPI-tjeneste. Hostes i EU-regionen. Behandler forespørgsler i transit; opbevarer ikke persondata permanent.
- Frontend (Vercel): Den webapp du interagerer med. Hostes i EU-regionen. Modtager kun det, browseren viser — ingen langtidsopbevaring af kundedata.
- AI-inference (Anthropic): Sproglig generering via Claude. I dag rutet via Anthropics direkte API i USA, dækket af standardkontraktbestemmelser (SCC) og EU-U.S. Data Privacy Framework. Snart migration til AWS Bedrock i EU-regionen for at holde inference inden for EU.
Den fulde liste over underdatabehandlere — inkl. juridisk enhed, formål, dataregion og overførselsgrundlag — findes på /subprocessors.
3. Kryptering
I transit: Al kommunikation mellem din browser, vores API og vores underdatabehandlere sker over TLS 1.2 eller nyere. HSTS er aktiveret på lovbot.dk.
I hvile: Supabase krypterer både Postgres-data og Storage-objekter med AES-256 som standard. Krypteringsnøglerne forvaltes af Supabase/AWS KMS.
Adgangskoder: Hashes via Supabase Auth (bcrypt). Klartekst-adgangskoder forlader aldrig din browser.
Betalingsoplysninger: Kortdata indtastes direkte i Stripes PCI-DSS-compliant felter og rammer aldrig vores servere.
End-to-end-kryptering: LovBot tilbyder ikke E2EE. AI-modellen skal kunne læse dokumentindholdet for at kunne udfylde eller analysere det — derfor er kryptering med vores leverandører som modtagere det maksimale, der er teknisk meningsfyldt for denne tjeneste.
4. Adgangskontrol
Brugerisolering (Row-Level Security): Alle tabeller med brugerdata har Postgres Row-Level Security aktiveret. Forespørgsler fra én bruger kan ikke returnere rækker, der tilhører en anden.
Autentificering: Supabase Auth med JWT (HS256/ES256). JWT verificeres på hver API-forespørgsel; tokens udløber og kan tilbagekaldes.
Backend-til-Supabase: Vores backend bruger en service-role-nøgle, der bevidst kun er tilgængelig på serversiden og aldrig udleveres til browseren. Adgang gennem denne nøgle er logget.
Medarbejderadgang: LovBots medarbejdere har som udgangspunkt ikke rutineadgang til kundedokumenter. Adgang til produktionsdata kræver konkret driftsmæssig anledning og logges. Snart formaliseret break-glass-procedure med begrundelseskrav.
5. AI-leverandør og dataminimering
LovBot anvender Anthropics Claude-model til at fortolke dine spørgsmål, udfylde kontrakter og analysere dokumenter. Det indebærer, at relevant dokumentindhold sendes til Anthropic som en del af forespørgslen.
Ingen modeltræning: Anthropics kommercielle API-vilkår fastsætter, at API-input og -output ikke anvendes til at træne deres modeller. Dette er kontraktligt bindende.
Zero Data Retention (ZDR): Vi har aktiveret ZDR på vores Anthropic-konto. Det betyder, at prompts og svar ikke opbevares hos Anthropic ud over selve inference-kaldet — heller ikke i den 30-dages misbrugsdetekteringsbuffer, der ellers er standard. Dit dokumentindhold lever altså kun i hukommelsen mens svaret genereres.
Dataregion: I dag rutes API-kald via Anthropics endpoint i USA. Overførsler er dækket af SCC og Data Privacy Framework, og ZDR begrænser eksponeringen yderligere. Snart rutning via AWS Bedrock i Irland (samme region som vores database), hvilket fjerner overførslen til USA for selve inference-trinnet.
Caching: Lovgivningstekster og analyser med ikke-personhenførbart input caches op til 360 dage; analyser af kontrakttjek caches 7 dage på en SHA256-hash af filens bytes — så samme dokument giver samme score uden ekstra LLM-kald.
Pseudonymisering: Snart automatisk maskering af CPR-numre, navne og adresser i kontrakttjek-prompts før de sendes til AI-modellen.
6. AI-regulering (EU AI Act)
EU's AI-forordning (Europa-Parlamentets og Rådets forordning (EU) 2024/1689 — i daglig tale "AI Act") trådte i kraft 1. august 2024 og anvendes faseinddelt: forbudte praksisser fra 2. februar 2025, GPAI-forpligtelser fra 2. august 2025, højrisiko-systemer fra 2. august 2026 og fuld anvendelse fra 2. august 2027.
LovBots rolle: LovBot er idriftsætter ("deployer") af et AI-system jf. AI Act art. 3, nr. 4. Anthropic er udbyder af den underliggende generelle AI-model (Claude) og er bundet af GPAI-forpligtelserne i art. 53–55, herunder krav om teknisk dokumentation, ophavsretspolitik og resumé af træningsdata.
Risikoklassifikation: Generering og analyse af juridiske dokumenter er ikke opført som højrisiko-AI-system under AI Act bilag III. Bilag III dækker bl.a. biometrisk identifikation, kritisk infrastruktur, uddannelsesoptag, medarbejderscreening, kreditscoring og retshåndhævelse. LovBot falder uden for disse kategorier, og højrisiko-forpligtelserne i art. 8–17 finder dermed ikke anvendelse. Skulle din konkrete brug af LovBot indebære en højrisiko-anvendelse hos dig (f.eks. automatiseret beslutningstagning om medarbejdere), er du som idriftsætter ansvarlig for at vurdere det.
Gennemsigtighed (art. 50): Du informeres tydeligt om, at du interagerer med et AI-system — i chatten, ved dokumentgenerering og ved kontrakttjek. Det opfylder oplysningspligten i art. 50, stk. 1.
Markering af AI-genereret indhold (art. 50, stk. 2): Dokumenter, LovBot udarbejder, er bestemt til at indgå i en menneskelig revisions- og godkendelsesproces hos dig som bruger. Det udløser undtagelsen i art. 50, stk. 4, sidste punktum, om indhold under "redaktionelt ansvar". Vi anbefaler ikke desto mindre, at du i din interne dokumentation eller i selve dokumentet noterer, at udkastet er udarbejdet med assistance fra et AI-system.
AI-færdigheder (art. 4): Vi tilstræber at give dig som bruger den fornødne forståelse af systemets virkemåde og begrænsninger gennem produktets tekster, eksempler og forbehold. Vores ansvarsfraskrivelse understreger, at LovBot leverer juridisk information, ikke individuel juridisk rådgivning.
Hvis du selv skal udarbejde en intern AI-anvendelsespolitik for at dokumentere din egen AI Act-overholdelse, kan LovBot generere en Ansvarlig AI-erklæring baseret på AI Act og databeskyttelsesloven.
7. Sletning og opbevaring
Detaljeret opbevaring og retsgrundlag fremgår af Privatlivspolitikken § 6. Sikkerhedsmæssigt fremhæves:
- Kontrakttjek-uploads: Den oprindelige fil bag en kontrakttjek-rapport slettes automatisk fra Supabase Storage 7 dage efter rapporten er genereret. Selve rapporten beholdes i din konto, indtil du sletter den. Snart fuldt automatiseret cron-baseret oprydning.
- Skabelon-scanning (custom-template): Dokumenter du uploader til "scan for inspiration" forlader aldrig serverens midlertidige hukommelse — de gemmes ikke i Supabase Storage og slettes når forespørgslen er afsluttet.
- Dine egne skabeloner og genererede dokumenter: Bevares i din konto, indtil du sletter dem eller lukker kontoen. Ved kontosletning fjernes alle filer fra Storage inden for 30 dage.
- Sletning på begæring: Du kan til enhver tid slette enkeltdokumenter via brugerfladen eller hele kontoen via
DELETE /api/me/accounti appens indstillinger.
8. Logning og overvågning
Applikationslogs: Vi logger anmodningsmetadata (endpoint, statuskode, varighed, bruger-id) for fejlfinding og misbrugssporing. Dokumentindhold logges ikke.
Opbevaring: Server-logs opbevares i op til 12 måneder, hvorefter de slettes.
Rate limiting: En glidende vinduesbegrænser pr. bruger forhindrer enkelt-konti i at udmatte AI-API'et eller udnytte tjenesten til skraberi.
Audit-trail: Snart bruger-tilgængelig log over læsninger og ændringer på dine egne dokumenter.
9. Hændelseshåndtering
Ved et brud på persondatasikkerheden følger vi GDPR art. 33: vi underretter berørte kunder uden unødigt ophold og senest 72 timer efter, vi er blevet bekendt med bruddet. Underretningen indeholder, hvad der er sket, hvilke kategorier af data der er berørt, sandsynlige konsekvenser og afhjælpende foranstaltninger.
Som dataansvarlig kan du på baggrund af vores underretning vurdere din egen anmeldelsespligt over for Datatilsynet og eventuel underretning af registrerede.
Sikkerhedshenvendelser, herunder ansvarlig oplysning af sårbarheder, kan rettes til kontakt@lovbot.dk. Snart dedikeret security@lovbot.dk og publiceret responsible-disclosure-politik.
10. Underdatabehandlere
LovBot anvender et begrænset antal underdatabehandlere til hosting, AI-inference, betaling og e-mail. Den fuldstændige, ajourførte liste — med juridisk enhed, formål, dataregion og overførselsgrundlag — findes på /subprocessors.
Ved tilføjelse eller udskiftning af en underdatabehandler giver vi mindst 30 dages varsel via e-mail, så erhvervskunder har mulighed for at gøre indsigelse i overensstemmelse med deres databehandleraftale.
11. Databehandleraftale (DPA)
Erhvervskunder, der behandler personoplysninger om tredjeparter via LovBot, kan rekvirere en databehandleraftale på kontakt@lovbot.dk. Aftalen tager udgangspunkt i Datatilsynets standardskabelon og dækker GDPR art. 28-kravene, herunder formål, kategorier af data, sletning, sikkerhedsforanstaltninger og brug af underdatabehandlere.
Snart elektronisk underskrift af DPA direkte ved kontooprettelse.
12. Compliance og certificeringer
GDPR og databeskyttelsesloven: LovBot drives i overensstemmelse med GDPR (forordning 2016/679) og den danske databeskyttelseslov (LBK 289/2024). Vi fører fortegnelse over behandlingsaktiviteter (art. 30) og har vurderet behovet for konsekvensanalyse (art. 35).
NIS 2-direktivet og leverandørkædesikkerhed: NIS 2 (direktiv 2022/2555), implementeret i dansk ret ved cybersikkerhedsloven med ikrafttræden 1. juli 2025, pålægger væsentlige og vigtige enheder krav om leverandørkædesikkerhed (art. 21, stk. 2, litra d). Hvis du er omfattet, kan du via DPA få bekræftet, at vores tekniske og organisatoriske foranstaltninger lever op til kravene, og du kan rekvirere relevant dokumentation til din egen risikohåndtering.
EU AI Act: Se § 6 ovenfor for vores posture som idriftsætter af et AI-system.
DPIA: Snart publiceret konsekvensanalyse for behandling af særlige kategorier af personoplysninger via AI.
ISO 27001 / SOC 2: Snart formaliseret sikkerhedsledelsessystem som forberedelse til certificering. Vi udleverer gerne et sikkerhedsoverblik (security overview) til erhvervskunder, der har brug for det inden onboarding.
13. På roadmap
Følgende sikkerhedstiltag er prioriteret, men ikke live i dag. Vi opdaterer denne side, når punkterne flyttes til "live".
- AI-inference via AWS Bedrock i EU-regionen (eliminerer overførsel til USA for selve modelkaldet).
- Automatisk pseudonymisering af CPR-numre og navne i kontrakttjek-prompts.
- Automatiseret cron-job til 7-dages oprydning af kontrakttjek-uploads.
- Bruger-tilgængelig audit-log over læsninger og ændringer på egne dokumenter.
- Elektronisk DPA-underskrift ved kontooprettelse.
- Publiceret DPIA og responsible-disclosure-politik.
- ISO 27001 / SOC 2 Type II-roadmap.
- Data residency-valg på Enterprise-tier (kunde kan vælge EU-only).
14. Kontakt
Spørgsmål til denne side, anmodning om DPA, sikkerhedsoverblik eller ansvarlig oplysning af sårbarheder:
- Email: kontakt@lovbot.dk