Zgodne z przepisami udostępnianie plików medycznych i zdrowotnych

Solidne zabezpieczenia
Ochrona PHI poprzez szyfrowanie i bezpieczną obsługę, chroni dane w całym cyklu życia transferu plików.
Szyfrowanie podczas przesyłania
Używamy HTTPS TLS 1.2 do szyfrowanej transmisji danych do i ze wszystkich urządzeń, które łączą się z naszą chmurą. Chroni to wszystkie dane przed przechwyceniem podczas przesyłania i pobierania, zapewniając poufność i integralność podczas całej podróży.
Kompleksowe szyfrowanie
Pliki są szyfrowane na urządzeniu nadawcy przed ich przesłaniem. Pozostają one zaszyfrowane na naszych serwerach i gdy są pobierane przez odbiorcę. Nie możemy uzyskać dostępu do plików ani klucza szyfrowania, dlatego ważne jest, aby klucz szyfrowania był udostępniany odbiorcy.
Szyfrowanie w spoczynku
Gdy używane jest szyfrowanie typu end-to-end, pliki pozostają zaszyfrowane w naszej chmurze do wcześniej określonej daty wygaśnięcia. Używamy algorytmów szyfrowania AES-256 bitów, solidnego, bezpiecznego standardu szyfrowania, któremu zaufano na całym świecie w zakresie ochrony wrażliwych informacji zdrowotnych.
Zapewnienie prywatności
Chronimy informacje o pacjentach, ograniczając dostęp, zapewniając, że tylko upoważnieni użytkownicy mogą uzyskać dostęp do chronionych informacji zdrowotnych (PHI) lub je przetwarzać.
Uwierzytelnianie dostępu: Używamy uwierzytelniania dwuskładnikowego do weryfikacji danych logowania, gwarantując w ten sposób, że tylko uprawnione osoby mogą uzyskać dostęp do swojego konta.
Poufna przestrzeń dyskowa: W Filemail nie oferujemy współdzielonej przestrzeni dyskowej na poziomie konta. Każdy użytkownik ma własną prywatną przestrzeń dyskową i może uzyskać dostęp tylko do udostępnionych mu plików.
Kontrolowana dostępność plików: Wszystkie udostępnione pliki mogą mieć niestandardową datę wygaśnięcia. Po jej upływie pliki nie będą już dostępne. Istnieje również opcja usunięcia plików przed datą wygaśnięcia.
Chronione strony pobierania: Zdefiniuj niestandardowe hasło, aby dodać warstwę kontroli i bezpieczeństwa. Użycie niestandardowego hasła zdefiniowanego przez użytkownika gwarantuje, że tylko osoby posiadające hasło mogą odwiedzić stronę pobierania.

Zabezpieczenia administracyjne
Nasze środki bezpieczeństwa mają na celu zapobieganie naruszeniom danych, a jeśli kiedykolwiek do nich dojdzie, wdrażamy naszą politykę dotyczącą naruszeń danych.
Okresowe oceny bezpieczeństwa
Poddajemy się okresowym ocenom przeprowadzanym przez niezależnych, zewnętrznych specjalistów ds. cyberbezpieczeństwa. Przeglądy te pomagają nam być na bieżąco z najnowszymi praktykami bezpieczeństwa. Pomagają nam również znaleźć potencjalne słabe punkty, zanim zostaną one wykorzystane przeciwko nam.
Codzienne aktualizacje
Zagrożenia dla cyberbezpieczeństwa stale rosną, podobnie jak nasza postawa obronna. Aktualizujemy wszystkie definicje antywirusów i złośliwego oprogramowania, aby zapewnić aktualną ochronę.
Powiadomienie o naruszeniu
Ustanowiliśmy protokoły, które regulują naszą reakcję na naruszenia danych. Niezwłocznie powiadamiamy wszystkich poszkodowanych klientów i odpowiednie organy w ciągu 72 godzin od uzyskania informacji o naruszeniu.
Przejrzystość udostępniania plików
Widoczność i odpowiedzialność mają kluczowe znaczenie w branżach podlegających regulacjom. Nasze narzędzia zapewniają wgląd w aktywność związaną z udostępnianiem plików, dzięki czemu dokładnie wiesz, gdzie znajdują się Twoje dane i kto uzyskał do nich dostęp.
Kontrola administracyjna: Jako administrator konta możesz przypisywać uprawnienia odpowiednim użytkownikom, kontrolując w ten sposób, co mogą, a czego nie mogą robić.
Dzienniki audytu: Masz dostęp do szczegółowych dzienników opisujących aktywność związaną z udostępnianiem plików, takich jak przesłane pliki, pobrane pliki, czas, przybliżona fizyczna lokalizacja geograficzna i adres IP osoby pobierającej.
Kontrola integralności: Generujemy sumę kontrolną MD5 przed przesłaniem pliku i kolejną po zakończeniu transferu. Sumy kontrolne są porównywane w celu potwierdzenia pomyślnego transferu plików bez uszkodzeń.
Powiadomienia w czasie rzeczywistym: Natychmiast wysyłamy powiadomienia, gdy wystąpią kluczowe zdarzenia związane z udostępnianiem plików, takie jak pobieranie. Alerty są wysyłane pocztą elektroniczną. Opcjonalnie dostępne są również powiadomienia SMS.

Zabezpieczenia fizyczne
Zabezpieczamy dane na poziomie sprzętu i obiektu, aby zapewnić pełną ochronę oraz zgodność z HIPAA i RODO.

Pamięć masowa specyficzna dla regionu
Nasza globalnie rozproszona infrastruktura chmury zapewnia przechowywanie plików w wymaganych regionach geograficznych, takich jak USA lub UE.

Bezpieczeństwo lokalne
Nasze bezpieczne centra danych są wyposażone w kontrolowany dostęp do obiektu, strażników, systemy wejściowe i stały nadzór.
Bezpieczne udostępnianie plików dowolnego typu
Nasza platforma obsługuje wszystkie typy plików bez ograniczeń. Wysyłaj określone pliki, których wymaga Twój przepływ pracy, zachowując pełną zgodność.
Obrazowanie medyczne
- DICOM (.dcm): MRI, CT, PET, USG, RTG
- JPEG2000 (.jp2): skompresowane obrazy medyczne
- TIFF (.tif): Patologia, dermatologia
- MP4 / AVI: Filmy ultrasonograficzne, filmy chirurgiczne
Genomika i badania
- FASTQ / BAM / CRAM: Sekwencjonowanie
- VCF: Pliki wywołań wariantów
- HDF5: zbiory danych bioinformatycznych
Dokumentacja medyczna
- PDF: Zeskanowane karty pacjentów, raporty patologiczne
- HL7 CDA / FHIR JSON/XML: Ustrukturyzowane rekordy pacjentów

BAA Ready
Dostarczamy umowy Business Associate Agreement (BAA) wszystkim osobom i podmiotom z branży medycznej i zdrowotnej, które wymagają tego uznanego w branży formalnego oświadczenia.
Klienci w dziedzinie zdrowia i medycyny








For Just / Month / User
Rozpocznij bezpłatny okres próbny
Utwórz konto lub zaloguj się