جديد ميزات دعم القرار السريري بالذكاء الاصطناعي وتصوير الأسنان متاحة الآن عرض مجاني ←

الثقة والأمان في WIO CLINIC

مبني مثل العيادة التي يخدمها: جاد، طبقي، ومسؤول.
بيانات الرعاية الصحية عالية الحساسية، مراقَبة تنظيمياً، وغير قابلة للاستبدال. هذه الصفحة لمسؤولي الأمان، قادة تكنولوجيا المعلومات، وفرق المشتريات الذين يحتاجون معرفة ما نفعله فعلاً — لا ما تقوله نشرة التسويق. حيث تنتمي تفاصيل تعاقدية محددة تحت اتفاقية عدم إفصاح، نشير إلى ذلك بدلاً من اختلاق أرقام.
١. نظرة عامة على الأمان

WIO CLINIC منصة عمليات سريرية متعددة المستأجرين مصممة حول واقع بيانات الرعاية الصحية: حساسية عالية، تعقيد تنظيمي، عزل صارم لكل عيادة، والمتطلب المطلق بأن لا تُفقد بيانات المريض أبداً أو تُسرَّب أو تتعرض للتلف.

الأمان ليس ميزة واحدة. هو بنية طبقية تمتد عبر المصادقة، التفويض، التشفير، تسجيل التدقيق، التحقق من المدخلات، تقوية البنية التحتية، والانضباط التشغيلي. كل طبقة تفترض أن الأخرى قد تفشل، حتى لا يصبح اختراق في واحدة اختراقاً عبر الجميع.

المنصة مبنية متعددة المستأجرين من المخطط لأعلى، مع عزل بيانات صارم بين المنظمات والعيادات. مسارات التدقيق ثابتة من جانب العميل وقابلة للاستعلام عبر وحدة تحكم مسؤول العيادة.

٢. المصادقة
مصادقة رمز موقَّع
رموز مصادقة موقعة بمعايير صناعية، مُخزَّنة في كوكيز HttpOnly — لا يمكن الوصول إليها أبداً من JavaScript على جانب العميل، مما يقضي على فئة كاملة من هجمات سرقة الرموز. الرموز مرتبطة بنوع حساب صريح ونافذة انتهاء جلسة محددة، تُحدَّث على النشاط، ويُتحقَّق منها مقابل سياق العيادة في كل طلب محمي.
تفويض متعدد البوابات
المنصة تدعم خمس فئات بوابات مميزة — السريرية، مسؤول المنظمة، شريك المختبر، مسؤول النظام، والمريض. مستخدم مُصادَق لبوابة واحدة لا يستطيع الوصول لنقاط نهاية من أخرى. الفصل مفروض عند البوابة، لا بواسطة كود التطبيق.
سياسة جلسة لكل عيادة
كل عيادة تختار سياسة جلستها: متعددة الأجهزة (يمكن للمستخدمين تسجيل الدخول من أجهزة متعددة في وقت واحد) أو أحادية الجهاز (تسجيل الدخول من جهاز جديد ينهي تلقائياً الجلسة السابقة). هذا إعداد يتحكم به مسؤول العيادة، يظهر في وحدة تحكم المنظمة تحت إعدادات الأمان.
بصمة الجهاز وكشف تسجيلات الدخول المشبوهة
كل جلسة مُصادَقة مرتبطة ببصمة جهاز محسوبة من خصائص الطلب. أنماط أجهزة غير مألوفة، جغرافيا غير عادية، وأحداث سفر مستحيلة يمكن أن تظهر للمراجعة أو تطلق إعادة مصادقة قسرية.
المصادقة متعددة العوامل
المصادقة متعددة العوامل مدعومة وموصى بها لأدوار مسؤول العيادة ومسؤول المنظمة، مع تراجع تدريجي وقفل عند المحاولات الفاشلة.
٣. التفويض
تحكم وصول قائم على الدور منمذج على أدوار عيادة حقيقية
المنصة تشحن مع تعريفات أدوار مناسبة لبيئات الرعاية الصحية: مسؤول النظام، مسؤول المنظمة، مسؤول العيادة، الطبيب (مع علم رئيس الأطباء الاختياري)، المساعد (مع علم الممرضة الاختياري)، فني المختبر، موظف الاستقبال، المحاسب، موظف تكنولوجيا المعلومات، المريض، ومستخدم مُصادَق أساسي. تركيبات أدوار مخصصة مدعومة للعيادات بهياكل تنظيمية غير عادية.
أذونات دقيقة عبر الوحدات الوظيفية
تحت الأدوار تجلس عشرات الأذونات الدقيقة المنظمة عبر تقريباً أربع عشرة وحدة وظيفية: إدارة المرضى، إدارة المواعيد، إدارة العلاج، الإدارة المالية، إدارة المخزون، إدارة المستخدمين، إدارة العيادة، إدارة المنظمة، إدارة المستأجر، إدارة النظام، التقارير، إدارة الملفات، الاتصالات، والاستشارة. الأذونات تتبع نمط فعل متسق (عرض، إنشاء، تعديل، حذف، تصدير، موافقة).
نطاقات أذونات لكل عيادة
مستخدم واحد يمكن تعيينه بأذونات مختلفة في عيادات مختلفة داخل نفس المنظمة. موظف استقبال في عيادة واحدة يمكن أن يكون مديراً في أخرى. نظام الأذونات ينمذج هذا أصلياً، بدون الحاجة لحسابات مستخدم مكررة.
٤. التشفير
التشفير أثناء النقل
كل حركة API والويب مُشفَّرة أثناء النقل باستخدام تشفير طبقة النقل الحديث. HTTP غير المُشفَّر غير مقبول على أي نقطة نهاية.
التشفير في حالة السكون، مع حماية على مستوى الحقل
معلومات التعريف الشخصية الحساسة والمعلومات الصحية المحمية مُشفَّرة على مستوى الحقل في قاعدة البيانات، أبعد من تشفير مستوى القرص الذي توفره طبقة التخزين. ملف نسخ احتياطي لقاعدة بيانات، مأخوذ وحده، لا يكشف بيانات المريض المُفكَّك.
تشفير تخزين الملفات
وثائق المرضى، الصور السريرية، والتحميلات الأخرى مُخزَّنة في تخزين كائنات سحابي يُشفِّر البيانات في حالة السكون. الملفات يُوصَل إليها عبر روابط موقَّعة قصيرة العمر — كل تنزيل قابل للتدقيق ومحدود زمنياً.
تدوير مفاتيح التشفير
النظام يدعم تدوير مفاتيح التشفير عبر أدوات تشغيلية. يمكن تدوير المفاتيح دورياً بدون تعطّل، والنظام يحافظ على التوافق الخلفي مع المفاتيح السابقة خلال نوافذ الانتقال.
٥. تسجيل التدقيق

تحافظ المنصة على مسارات تدقيق شاملة لكل العمليات الحساسة. سجلات التدقيق ثابتة من جانب العميل — يمكن الاستعلام عنها وتصديرها لكن لا تُعدَّل أو تُحذَف من قبل المستخدمين النهائيين. هي مُحدَّدة النطاق لكل عيادة وقابلة للعرض من قبل مسؤولي العيادة عبر وحدة تحكم المنظمة.

أحداث المصادقة والتفويض
تسجيل الدخول، تسجيل الخروج، المحاولات الفاشلة، إعادة تعيين كلمة المرور، تحديات MFA، منح الأذونات، تغييرات الدور.
الوصول لبيانات المريض والتعديل
أحداث الوصول للمرضى مُسجَّلة كجزء من مسار التدقيق. كل إنشاء، تعديل، وحذف يحمل قيم قبل/بعد، المستخدم الفاعل، وطابعاً زمنياً.
العمليات المالية
كل دفعة، استرداد، توليد فاتورة، وعملية صندوق نقدي مُسجَّلة بتفاصيل مُحسَّنة لمطابقة المحاسبة وجاهزية التدقيق.
إدارة النظام
تغييرات الدور، تحديثات الأذونات، وتغييرات تكوين العيادة مُتتبَّعة بشكل منفصل عن السجلات التشغيلية ومُحتفَظ بها وفق سياسة العيادة.
٦. تعدد المستأجرين

المنصة مبنية متعددة المستأجرين من المخطط لأعلى. تسرب البيانات عبر المستأجرين مستحيل معمارياً، لا مجرد محظور بالسياسة.

التسلسل الهرمي
المنظمة ← المستأجر ← العيادة ← الفرع ← القسم ← الغرفة. كل مستوى يوفر تكوينه الخاص، عزل البيانات، وخيارات تعيين المستخدمين. نفس المنصة تخدم ممارساً فردياً ومجموعة أسنان متعددة الجنسيات بدون احتفال للحالة الفردية.
ضمانات العزل
كل سجل في قاعدة البيانات يحمل معرف المستأجر و (حيث ينطبق) معرف العيادة. كل استعلام يُحدَّد نطاقه آلياً بسياق المستأجر والعيادة للمستخدم. الاستعلامات عبر المستأجرين غير ممكنة عبر مسارات API القياسية.
البيانات المشتركة مقابل المعزولة
التركيبة السكانية للمرضى، مكتبات العلاج، والإعدادات يمكن مشاركتها على مستوى المنظمة أو المستأجر عند التكوين الصريح. السجلات السريرية والسجلات المالية معزولة في العيادة افتراضياً. الوصول للمرضى عبر العيادات محكوم بالأذونات ومُدقَّق.
٧. وضع الامتثال

WIO CLINIC يوفر الضمانات التقنية المتوقعة من منصة رعاية صحية. الامتثال لعيادة معينة هو خاصية النظام المُجمَّع — سياساتك، منصتنا، وتنفيذ تدفق العمل. نوفر الأساس على مستوى المنصة؛ أنت تحافظ على البرنامج.

مبادئ الخصوصية بالتصميم
تقليل البيانات (فقط البيانات اللازمة للعمليات السريرية تُجمَع)، تقييد الغرض (بيانات المريض تُستخدم فقط لأغراض موافَق عليها صراحة)، تقييد التخزين (قواعد الاحتفاظ قابلة للتكوين لكل عيادة)، وحقوق المريض من الدرجة الأولى (التصدير، الحذف، التصحيح).
قدرات متوافقة مع GDPR
الحق في الوصول (تصدير كامل لبيانات المريض)، الحق في التصحيح (مع مسارات تدقيق)، الحق في المحو (مع حذف متتالي وسجلات تدقيق للحذف نفسه)، الحق في قابلية نقل البيانات (تنسيقات قابلة للقراءة آلياً)، سجلات تدقيق الخصوصية.
قدرات متوافقة مع HIPAA
تحكم الوصول، تسجيل التدقيق، التشفير، تحكم النزاهة، وأمان النقل. مساءلة لكل مستخدم لكل وصول لبيانات المريض. إدارة الجلسة المناسبة للبيئات السريرية.
امتثال الرعاية الصحية الإقليمي
تكاملات مع أنظمة الرعاية الصحية والوصفات الطبية الوطنية حيث تتطلبها اللوائح الإقليمية. امتثال الضرائب والفوترة قابل للتكوين لكل ولاية قضائية. التحقق من وثائق الهوية المناسبة للمنطقة.
إدارة موافقة المريض
قوالب موافقة بإصدارات، توقيعات إلكترونية مع طابع زمني وربط هوية، توليد PDF للأرشيف، نماذج موافقة متعددة اللغات، وتحقق امتثال الموافقة لكل عيادة.
سيادة البيانات
المنصة مُنشَرة في مجموعات بنية تحتية إقليمية مميزة. بيانات العملاء لا تعبر الحدود الإقليمية إلا عندما يُمكِّن العميل ذلك صراحة. بيانات كل عيادة تقيم في المنطقة المناسبة لبيئتها التنظيمية.
٨. النسخ الاحتياطية والتعافي من الكوارث

الموثوقية هي وضع ثقة، لا مجرد مجموعة أرقام. الإيقاع المحدد، نوافذ الاحتفاظ، أهداف RTO/RPO، وتفاصيل منطقة البنية التحتية متاحة في حزمة الأمان تحت اتفاقية عدم إفصاح — تُشارَك مع المحتملين تحت اتفاقية عدم إفصاح، لا على الموقع العام.

برنامج نسخ احتياطي مستمر
نسخ احتياطية آلية منتظمة لقاعدة البيانات وتخزين الملفات، مع سياسات احتفاظ متوافقة مع الاحتياجات السريرية والتنظيمية. النسخ الاحتياطية برنامج مُراقَب، لا نص يأمل أحدهم أنه لا يزال يعمل.
الاستعادة مُختبَرة كانضباط
استعادة نسخة احتياطية هي الدليل الوحيد على أن النسخة الاحتياطية عملت. تدريبات الاستعادة جزء من الإيقاع التشغيلي — النسخ الاحتياطية موجودة لتُستعَاد، لا لمجرد الاحتفاظ.
تكرار متعدد المناطق لتخزين الملفات
وثائق المرضى والصور السريرية تجلس في تخزين كائنات موزع جغرافياً حتى لا يأخذ فشل منشأة واحدة بيانات المرضى معه.
استجابة موثقة للحوادث
عندما يحدث خطأ، الاستجابة مُتمَرَّن عليها، لا مُرتجَلة. إجراءات الاستجابة للحوادث مُحتفَظ بها من قبل فريق العمليات ومُراجَعة على إيقاع متكرر.
النظافة التشغيلية
التحقق من التكوين عند البدء (النظام يرفض الإقلاع بأسرار مفقودة أو غير صالحة)، معالجة خلفية آمنة للذاكرة تحت حمل مستدام، تنظيف آلي للجلسات المنتهية وبيانات الإشارة القديمة، وخوادم تطبيق بدون حالة يمكن إضافتها أو إزالتها بدون تنسيق.
٩. الإفصاح المسؤول

نرحب بتقارير من باحثي الأمان والعملاء الذين يحددون ثغرات محتملة في WIO CLINIC.

كيف تبلغ
أرسل النتائج الأمنية بالبريد الإلكتروني إلى security@wio.clinic مع وصف واضح للمشكلة، خطوات إعادة الإنتاج، وأي تأثير لاحظته. الاتصالات المُشفَّرة متاحة عند الطلب.
ما تتوقعه
نُقرّ بالتقارير الأولية فوراً، نُصنّف بناءً على الخطورة، ونُبقي المُبلِّغ على اطلاع بالتقدم حتى المعالجة. لا نتخذ إجراءات قانونية ضد باحثين حسنيي النية يتبعون مبادئ الإفصاح المسؤول.
النطاق
ضمن النطاق: خدمات WIO CLINIC الإنتاجية وواجهات API الموجهة للعملاء. خارج النطاق: الهندسة الاجتماعية، الهجمات المادية على المكاتب، اختبار حجب الخدمة بدون تنسيق مسبق، والاختبار ضد بيانات مستأجر لا تملكها.
١٠. الاتصال وحزمة الأمان

للمشتريات، استبيانات الأمان، ووثائق البنية:

حزمة الأمان (محكومة باتفاقية عدم إفصاح)
مخططات البنية، تفاصيل منطقة البنية التحتية، إيقاع النسخ الاحتياطي وتفاصيل الاحتفاظ، أهداف RTO/RPO، تقارير الشهادات، واتفاقيات معالجة البيانات متاحة تحت اتفاقية عدم إفصاح. الطلب عبر security@wio.clinic أو جهة اتصال المبيعات.
اطلب حزمة الأمان
جهة اتصال الأمان
security@wio.clinic — لتقارير الثغرات، استبيانات الأمان، والعناية الواجبة للمشتريات.
جهة اتصال عامة
للاستفسارات غير الأمنية، hello@wio.clinic.
تحدث مع المبيعات
هذه الصفحة تصف القدرات على مستوى المنصة. الامتثال النهائي لمقدم رعاية صحية هو خاصية نظام العميل + المنصة + تدفق العمل المُجمَّع. المنصة وحدها ليست برنامج امتثال — هي الأساس الذي يمكن بناء برنامج امتثال عليه.