Fluera

Sikkerhed og privatliv

End-to-end-kryptering.
Nøglen bliver hos dig.

Kryptering fra fabrikken. Ingen ad-tech. Servere i Europa. Fuld eksport. Privatliv er en designbegrænsning, ikke en compliance-opgave.

01

Kryptering

Hver notesbog i Fluera er krypteret i hvile med AES-256 via SQLCipher. Trafikken kører med TLS 1.3 in transit. Synkroniseringen mellem dine enheder er end-to-end-krypteret med nøgler, der udledes af din adgangsfrase — gemt i platformens keychain, aldrig sendt til vores servere.

02

Ejerskab over dine data

Hver byte, du skriver, kan eksporteres med ét klik: PNG, JPEG, WebP, SVG, PDF og vores åbne .fluera-format. Dine notesbøger bor først på dine enheder. Cloud er en bekvemmelighed, ikke et fængsel — lock-in er en forretningsmodel, vi bevidst afviser.

03

GDPR fra fabrikken

Fluera hostes på servere i Europa og er bygget efter GDPR-principperne. En databehandleraftale er tilgængelig for enhver uddannelsesinstitution på anmodning. Fuld dataeksport og retten til at blive glemt opfyldes inden for 30 dage (typisk inden for 48 timer).

04

Local-first, altid

Du kan bruge Fluera fuldstændigt offline. Synkroniseringen er opt-in pr. notesbog, ikke på kontoniveau. Slår du sync fra, forlader dine data ikke enheden — inklusive telemetrien, der er samtykkebaseret og anonym.

05

Audit-trail (institutioner)

For Education-konti registreres hver adgang til delte notesbøger i et uforanderligt spor, eksporterbart til compliance-audit. Administratorer kan håndhæve SSO (SAML, OIDC) og MDM-deployment.

06

Hvad vi ikke gør

Ingen reklame. Intet datasalg. Vi træner ikke vores modeller på dit indhold. Vi tracker dig ikke på nettet. Vi deler ikke data med nogen uden for de oplyste underdatabehandlere (Supabase, Vercel, Stripe) — alle under DPA.

Responsible disclosure

Fundet noget?

Sikkerhedsforskere er velkomne. Rapportér sårbarheder til security@fluera.dev. Vi svarer inden for 24 timer, patcher kritiske problemer inden for 72 og krediterer rapportører i vores Hall of Fame — medmindre du foretrækker anonymitet.

PGP-nøglen til krypterede rapporter er offentliggjort på vores GitHub-profil.

Compliance og deployment

Planlagt udrulning på en institution?

Universiteter, skoler, forskningslabs: vi kan tage dig igennem DPA, listen over underdatabehandlere, SSO-opsætning og audit-trail-modellen. Pilotprogrammer starter typisk med ét kursus, ét semester, uden omkostninger.

Tal om deployment →

Denne side dækker det væsentlige. Den fulde arkitektur, registret over underdatabehandlere og DPA-skabelonen ligger på /da/security/architecture og /da/security/sub-processors. Specifikke compliance-spørgsmål? Skriv til security@fluera.dev.