Aperçu

Pourquoi la loi HIPAA (Health Insurance Portability and Accountability Act) est-elle importante pour Alohi ?

La loi HIPAA est essentielle pour Alohi, car elle nous guide dans nos efforts pour assurer la confidentialité et la sécurité maximales des informations de santé des patients. Notre engagement envers l’excellence implique le respect rigoureux des normes établies par la loi HIPAA. En mettant en œuvre méticuleusement toutes les protections administratives, physiques et techniques requises, nous assurons une conformité totale à ses réglementations.

Les médecins, les hôpitaux, les assureurs et autres entités du secteur de la santé font confiance à Alohi, car notre approche reflète les meilleures pratiques du secteur. Cela fait d’Alohi une référence en matière de confidentialité et de sécurité dans la gestion des informations de santé.

Données

Quelles sont les procédures et politiques de protection des données d’Alohi ?

Chez Alohi, nous sommes profondément engagés à protéger vos données grâce à une surveillance méticuleuse, un cryptage avancé, des pratiques de manipulation sécurisées et un engagement envers l'amélioration continue, garantissant les normes les plus élevées de protection des données et de conformité réglementaire. Voici notre approche :

Contrôle d'accès
Dans la suite Alohi, nous surveillons attentivement chaque transfert de fichier, en archivant automatiquement chacun d'eux. Cela nous permet de garder un œil sur qui accède à nos systèmes, en particulier ceux qui gèrent des informations de santé sensibles (ePHI).

Cryptage des données et transmission sécurisée
Nous utilisons un cryptage robuste pour protéger vos documents, au repos et en transit. Cela signifie que nous verrouillons vos fichiers avec une clé numérique forte, et lorsqu'ils sont en mouvement, ils sont protégés contre tout accès non autorisé.

Pistes d'audit
Sign.Plus et Fax.Plus conservent des enregistrements complets de tous les documents envoyés ou reçus, permettant une analyse rétrospective approfondie. Nos systèmes et politiques sont conçus pour une surveillance stricte des activités, en particulier en ce qui concerne l'ePHI, afin de garantir une surveillance robuste.

Authentification de l'utilisateur
L'accès à la suite Alohi nécessite un identifiant unique comme un e-mail ou un nom d'utilisateur et un mot de passe cryptés de manière sécurisée. Chaque connexion est authentifiée avec un cookie d'identification numérique unique, sécurisant votre session du début à la fin.

Option sans stockage
La suite Alohi vous offre la possibilité de ne pas stocker vos données sur nos serveurs. Si cette option est sélectionnée, les documents entrants vous sont directement envoyés par e-mail sans être enregistrés de notre côté, et les documents sortants sont supprimés immédiatement après la transmission.

Suppression des données
Si vous choisissez de mettre fin à votre service avec un produit Alohi, vous pouvez demander la suppression de toutes vos données de nos serveurs. Nous veillons à ce qu'il ne reste aucune trace papier ; tout matériel imprimé nécessaire est détruit immédiatement après utilisation.

Centres de données fortifiés
Nos centres de données sont des forteresses sécurisées, respectant les normes et certifications de sécurité les plus élevées. Conçus pour protéger rigoureusement vos informations, ils sont conformes à une multitude de cadres et de certifications de sécurité.

Amélioration continue de la sécurité
Nous identifions de manière proactive les risques et renforçons nos mesures de sécurité, y compris les mises à jour régulières de nos politiques, la formation continue du personnel, les évaluations de sécurité de nos applications et réseaux, les évaluations des risques et le strict respect de la conformité réglementaire.

Mesures robustes supplémentaires intégrées par Alohi :

  • Chiffrement AES 256 bits sur les documents signés et télécopiés stockés.
  • Protocole HTTPS appliqué avec certificat SSL/TLS sécurisé.
  • Sauvegardes de données stockées dans des centres de données sécurisés de classe mondiale.
  • Authentification du propriétaire du compte.
  • Accès extérieur restreint à tous les serveurs et postes de travail de production.
  • Système de surveillance et d’escalade sophistiqué.
  • Sauvegardes de données automatisées.
  • Vérification automatisée des virus.
  • Signaler tout manquement dont nous prenons connaissance.
  • Notification de violation de données.
  • L’accès aux systèmes de production est limité par des paires de clés SSH uniques.
  • Tous les employés font l’objet d’une vérification approfondie de leurs antécédents et sont tenus de signer un accord de confidentialité dans le cadre de leur contrat de travail.
  • Tous les employés reçoivent une formation sur nos politiques et procédures conformément aux exigences de la loi HIPAA.
  • Désignation d’un responsable de la sécurité HIPAA qui crée, tient à jour et dispense des formations sur nos politiques et procédures HIPAA.