Aperçu

Pourquoi la loi HIPAA (Health Insurance Portability and Accountability Act) est-elle importante pour Alohi ?

La loi HIPAA est cruciale pour Alohi car elle nous guide pour garder les informations sur la santé des patients aussi privées et sécurisées que possible. Notre engagement envers l'excellence implique le respect scrupuleux des normes rigoureuses établies par la HIPAA. En mettant méticuleusement en œuvre toutes les garanties administratives, physiques et techniques requises, nous garantissons une conformité totale à ses réglementations.

Médecins, hôpitaux, assureurs et autres entités engagées dans la sécurité en matière de soins de santé font confiance à Alohi, car notre approche reflète les meilleures pratiques de l'industrie. Ceci assoit Alohi comme référence en matière de confidentialité et de sécurité dans la gestion des informations de santé.

Données

Que sont Alohi Les procédures et politiques de protection des données de ?

Chez Alohi, nous sommes profondément engagés à protéger vos données grâce à une surveillance méticuleuse, un cryptage avancé, des pratiques de traitement sécurisées et un engagement en faveur d'une amélioration continue, garantissant les normes les plus strictes en matière de protection des données et de conformité réglementaire. Voici notre approche :

Contrôle d'accès
Dans la suite des produits, nous surveillons avec vigilance chaque transfert de fichiers, en les archivant automatiquement. Cela nous permet de surveiller qui accède à nos systèmes, en particulier ceux qui gèrent des informations de santé sensibles (ePHI).

Cryptage des données et transmission sécurisée
Nous utilisons un cryptage robuste pour protéger vos documents, tant au repos qu'en transit. Cela signifie que nous verrouillons vos fichiers avec une clé numérique solide et qu'ils sont protégés contre tout accès non autorisé lorsqu'ils sont en déplacement.

Des pistes de vérification
Sign.Plus et Fax.Plus conserver des enregistrements complets de tous les documents envoyés ou reçus, permettant une analyse rétrospective approfondie. Nos systèmes et politiques sont conçus pour un suivi strict des activités, notamment concernant les ePHI, afin de garantir une surveillance solide.

Authentification d'utilisateur
L'accès à la suite Alohi nécessite un identifiant unique comme un e-mail ou un nom d'utilisateur et un mot de passe cryptés de manière sécurisée. Chaque connexion est authentifiée avec un cookie d'identification numérique unique, sécurisant votre session du début à la fin.

Option sans stockage
La suite Alohi vous offre le choix de contourner le stockage de vos données sur nos serveurs. Si cette option est sélectionnée, les documents entrants vous sont directement envoyés par courrier électronique sans être enregistrés de notre côté, et les documents sortants sont supprimés immédiatement après leur transmission.

Suppression des données
Si vous choisissez de mettre fin à l'utilisation d'un produit Alohi, vous pouvez demander la suppression de toutes vos données de nos serveurs. Nous veillons à ce qu’aucune trace écrite ne soit laissée ; tous les documents imprimés nécessaires sont détruits immédiatement après utilisation.

Centres de données fortifiés
Nos centres de données sont des bastions sécurisés, adhérant aux normes et certifications de sécurité les plus élevées. Conçus pour protéger rigoureusement vos informations, ils sont conformes à une multitude de normes de sécurité et de certifications.

Amélioration continue de la sécurité
Nous identifions de manière proactive les risques et renforçons nos mesures de sécurité, notamment des mises à jour régulières de nos politiques, une formation continue du personnel, des évaluations de la sécurité de nos applications et de nos réseaux, des évaluations des risques et le strict respect de la conformité réglementaire.

Mesures robustes supplémentaires intégrées par Alohi :

  • Cryptage AES 256 bits sur les documents signés et faxés stockés.
  • HTTPS appliqué avec certificat SSL/TLS sécurisé.
  • Sauvegardes de données stockées dans des centres de données sécurisés de classe mondiale.
  • Authentification du propriétaire du compte.
  • Accès extérieur restreint à tous les serveurs et postes de travail de production.
  • Système sophistiqué de surveillance et d’escalade.
  • Sauvegardes de données automatisées.
  • Vérification antivirus automatisée.
  • Signalement toute non-conformité dont nous avons connaissance.
  • Avis de violation de données.
  • L'accès aux systèmes de production est restreint par des paires de clés SSH uniques.
  • Tous les employés effectuent une vérification approfondie de leurs antécédents et sont tenus de signer un accord de confidentialité dans le cadre de leur contrat de travail.
  • Tous les employés reçoivent une formation sur nos politiques et procédures conformément aux mandats HIPAA.
  • Nommé un responsable de la sécurité HIPAA qui crée, maintient et forme concernant nos politiques et procédures HIPAA.