Neu KI-gestützte klinische Entscheidungsunterstützung und Funktionen für die zahnmedizinische Bildgebung sind jetzt verfügbar Kostenlose Demo →

Vertrauen & Sicherheit bei WIO CLINIC

Gebaut wie die Klinik, der sie dient: ernsthaft, mehrschichtig und verantwortlich.
Gesundheitsdaten sind hochsensibel, regulatorisch beobachtet und unersetzlich. Diese Seite richtet sich an Sicherheitsbeauftragte, IT-Verantwortliche und Beschaffungsteams, die wissen müssen, was wir tatsächlich tun — nicht, was die Marketingbroschüre sagt. Wo bestimmte vertragliche Details unter NDA gehören, weisen wir darauf hin, anstatt Zahlen zu erfinden.
1. Sicherheitsübersicht

WIO CLINIC ist eine mehrmandantenfähige klinische Betriebsplattform, die um die Realitäten von Gesundheitsdaten herum entwickelt wurde: hohe Sensibilität, regulatorische Komplexität, strikte Isolation pro Klinik und die absolute Anforderung, dass Patientendaten niemals verloren gehen, durchsickern oder beschädigt werden.

Sicherheit ist keine einzelne Funktion. Sie ist eine mehrschichtige Architektur, die Authentifizierung, Autorisierung, Verschlüsselung, Audit-Protokollierung, Eingabevalidierung, Infrastrukturhärtung und operative Disziplin umfasst. Jede Schicht geht davon aus, dass die anderen ausfallen könnten, sodass ein Bruch in einer Schicht nicht zu einem Bruch über alle hinweg wird.

Die Plattform ist von der Schemaebene an mehrmandantenfähig aufgebaut, mit strikter Datenisolation zwischen Organisationen und Kliniken. Audit-Protokolle sind kundenseitig unveränderlich und über die Klinik-Admin-Konsole abfragbar.

2. Authentifizierung
Authentifizierung mit signierten Tokens
Branchenübliche signierte Authentifizierungs-Tokens, gespeichert in HttpOnly-Cookies — niemals für clientseitiges JavaScript zugänglich, was eine ganze Klasse von Token-Diebstahl-Angriffen eliminiert. Tokens sind an einen expliziten Kontotyp und ein definiertes Sitzungsablauffenster gebunden, werden bei Aktivität erneuert und bei jeder geschützten Anfrage gegen den Klinikkontext validiert.
Multi-Portal-Autorisierung
Die Plattform unterstützt fünf verschiedene Portalklassen — Klinisch, Organisationsadministrator, Laborpartner, Systemadministrator und Patient. Ein für ein Portal authentifizierter Benutzer kann nicht auf Endpunkte eines anderen Portals zugreifen. Die Trennung wird am Gateway erzwungen, nicht durch Anwendungscode.
Sitzungsrichtlinie pro Klinik
Jede Klinik wählt ihre Sitzungsrichtlinie: Mehrgeräte (Benutzer können sich gleichzeitig von mehreren Geräten anmelden) oder Eingerät (das Anmelden von einem neuen Gerät beendet automatisch die vorherige Sitzung). Dies ist eine vom Klinikadministrator kontrollierte Einstellung, die in der Organisationskonsole unter Sicherheitseinstellungen verfügbar ist.
Geräte-Fingerprinting & Erkennung verdächtiger Anmeldungen
Jede authentifizierte Sitzung ist mit einem aus Anfragemerkmalen berechneten Geräte-Fingerprint verknüpft. Ungewohnte Gerätemuster, ungewöhnliche Geografie und unmögliche Reiseereignisse können zur Überprüfung gemeldet werden oder eine erzwungene erneute Authentifizierung auslösen.
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung wird unterstützt und für Klinik-Admin- und Organisationsadministrator-Rollen empfohlen, mit progressivem Backoff und Sperrung bei fehlgeschlagenen Versuchen.
3. Autorisierung
Rollenbasierte Zugriffskontrolle nach realen Klinikrollen modelliert
Die Plattform wird mit Rollendefinitionen ausgeliefert, die für Gesundheitsumgebungen geeignet sind: Systemadministrator, Organisationsadministrator, Klinikadministrator, Arzt (mit optionalem Chefarzt-Flag), Assistent (mit optionalem Pflege-Flag), Labortechniker, Empfangsmitarbeiter, Buchhalter, IT-Mitarbeiter, Patient und ein authentifizierter Basisbenutzer. Individuelle Rollenzusammensetzungen werden für Kliniken mit ungewöhnlichen organisatorischen Strukturen unterstützt.
Granulare Berechtigungen über Funktionsmodule hinweg
Unter den Rollen liegen Dutzende granularer Berechtigungen, die in etwa vierzehn Funktionsmodulen organisiert sind: Patientenverwaltung, Terminverwaltung, Behandlungsverwaltung, Finanzverwaltung, Bestandsverwaltung, Benutzerverwaltung, Klinikverwaltung, Organisationsverwaltung, Mandantenverwaltung, Systemverwaltung, Berichtswesen, Dateiverwaltung, Kommunikation und Konsultation. Berechtigungen folgen einem konsistenten Verbmuster (ansehen, erstellen, bearbeiten, löschen, exportieren, genehmigen).
Berechtigungsbereiche pro Klinik
Ein einzelner Benutzer kann in verschiedenen Kliniken innerhalb derselben Organisation unterschiedliche Berechtigungen erhalten. Ein Empfangsmitarbeiter in einer Klinik kann in einer anderen Manager sein. Das Berechtigungssystem modelliert dies nativ, ohne doppelte Benutzerkonten zu erfordern.
4. Verschlüsselung
Verschlüsselung während der Übertragung
Der gesamte API- und Webverkehr wird während der Übertragung mit moderner Transport-Layer-Kryptographie verschlüsselt. Unverschlüsseltes HTTP wird an keinem Endpunkt akzeptiert.
Verschlüsselung im Ruhezustand, mit Feld-Schutz
Sensible personenbezogene Daten und geschützte Gesundheitsinformationen werden auf Feldebene in der Datenbank verschlüsselt, zusätzlich zur Festplattenverschlüsselung, die von der Speicherebene bereitgestellt wird. Eine Datenbank-Backup-Datei allein gibt keine entschlüsselten Patientendaten preis.
Verschlüsselung des Dateispeichers
Patientendokumente, klinische Bilder und andere Uploads werden in Cloud-Objektspeichern abgelegt, die Daten im Ruhezustand verschlüsseln. Auf Dateien wird über kurzlebige signierte URLs zugegriffen — jeder Download ist auditierbar und zeitlich begrenzt.
Verschlüsselungsschlüssel-Rotation
Das System unterstützt die Rotation von Verschlüsselungsschlüsseln über operative Werkzeuge. Schlüssel können regelmäßig ohne Ausfallzeit rotiert werden, und das System behält während der Übergangsfenster die Abwärtskompatibilität mit früheren Schlüsseln bei.
5. Audit-Protokollierung

Die Plattform führt umfassende Audit-Protokolle aller sensiblen Operationen. Audit-Protokolle sind kundenseitig unveränderlich — sie können abgefragt und exportiert, aber nicht von Endbenutzern geändert oder gelöscht werden. Sie sind pro Klinik geschachtelt und für Klinikadministratoren über die Organisationskonsole einsehbar.

Authentifizierungs- & Autorisierungsereignisse
Anmeldung, Abmeldung, fehlgeschlagene Versuche, Passwort-Rücksetzungen, MFA-Challenges, Berechtigungsvergaben, Rollenänderungen.
Zugriff auf und Änderung von Patientendaten
Patientenzugriffsereignisse werden als Teil des Audit-Protokolls aufgezeichnet. Jedes Erstellen, Bearbeiten und Löschen trägt Vorher-Nachher-Werte, den handelnden Benutzer und einen Zeitstempel.
Finanzoperationen
Jede Zahlung, Rückerstattung, Rechnungserstellung und Kassenoperation wird mit erhöhtem Detailgrad zur Abstimmung der Buchhaltung und zur Audit-Bereitschaft protokolliert.
Systemadministration
Rollenänderungen, Berechtigungsaktualisierungen und Klinikkonfigurationsänderungen werden getrennt von operativen Protokollen verfolgt und gemäß der Richtlinie der Klinik aufbewahrt.
6. Mehrmandantenfähigkeit

Die Plattform ist von der Schemaebene an mehrmandantenfähig aufgebaut. Mandantenübergreifende Datenlecks sind architektonisch unmöglich, nicht bloß durch Richtlinien verboten.

Hierarchie
Organisation → Mandant → Klinik → Filiale → Abteilung → Raum. Jede Ebene bietet eigene Konfigurations-, Datenisolations- und Benutzerzuweisungsoptionen. Dieselbe Plattform bedient einen Einzelpraktiker und eine multinationale Zahnmedizingruppe ohne Aufwand für den Einzelfall.
Isolationsgarantien
Jeder Datensatz in der Datenbank trägt seine Mandanten-ID und (sofern zutreffend) Klinik-ID. Jede Abfrage wird automatisch durch den Mandanten- und Klinikkontext des Benutzers eingegrenzt. Mandantenübergreifende Abfragen sind über Standard-API-Pfade nicht möglich.
Gemeinsame vs. isolierte Daten
Patientendemografie, Behandlungsbibliotheken und Einstellungen können auf Organisations- oder Mandantenebene gemeinsam genutzt werden, wenn dies ausdrücklich konfiguriert ist. Klinische Aufzeichnungen und Finanzaufzeichnungen sind standardmäßig auf die Klinik beschränkt. Der klinikübergreifende Patientenzugriff ist berechtigungsgesteuert und auditiert.
7. Compliance-Haltung

WIO CLINIC bietet die technischen Schutzmaßnahmen, die von einer Gesundheitsplattform erwartet werden. Compliance für eine bestimmte Klinik ist eine Eigenschaft des kombinierten Systems — Ihre Richtlinien, unsere Plattform und die Ausführung des Arbeitsablaufs. Wir liefern das plattformseitige Fundament; Sie führen das Programm.

Privacy-by-Design-Prinzipien
Datenminimierung (nur Daten, die für den klinischen Betrieb benötigt werden, werden erhoben), Zweckbindung (Patientendaten werden nur für ausdrücklich einwilligungspflichtige Zwecke verwendet), Speicherbegrenzung (Aufbewahrungsregeln pro Klinik konfigurierbar) und erstklassige Patientenrechte (Export, Löschung, Korrektur).
DSGVO-konforme Funktionen
Auskunftsrecht (vollständiger Patientendatenexport), Recht auf Berichtigung (mit Audit-Protokollen), Recht auf Löschung (mit kaskadierender Löschung und Audit-Protokollen der Löschung selbst), Recht auf Datenübertragbarkeit (maschinenlesbare Formate), Datenschutz-Audit-Protokolle.
HIPAA-konforme Funktionen
Zugriffskontrollen, Audit-Protokollierung, Verschlüsselung, Integritätskontrollen und Übertragungssicherheit. Verantwortlichkeit pro Benutzer für jeden Patientendatenzugriff. Sitzungsverwaltung, die für klinische Umgebungen geeignet ist.
Regionale Gesundheits-Compliance
Integrationen mit nationalen Gesundheits- und Rezeptsystemen, wo dies durch regionale Vorschriften erforderlich ist. Steuer- und Rechnungs-Compliance pro Rechtsraum konfigurierbar. Identifikationsdokumentvalidierung, die für die Region angemessen ist.
Verwaltung der Patienteneinwilligung
Versionierte Einwilligungsvorlagen, elektronische Signaturen mit Zeitstempel- und Identitätsbindung, PDF-Generierung zur Archivierung, mehrsprachige Einwilligungsformulare und Validierung der Einwilligungskonformität pro Klinik.
Datensouveränität
Die Plattform wird in unterschiedlichen regionalen Infrastruktur-Clustern bereitgestellt. Kundendaten überschreiten regionale Grenzen nicht, es sei denn, der Kunde aktiviert dies ausdrücklich. Die Daten jeder Klinik werden in der Region gespeichert, die ihrem regulatorischen Umfeld entspricht.
8. Backups & Disaster Recovery

Zuverlässigkeit ist eine Vertrauenshaltung, nicht nur eine Reihe von Zahlen. Spezifische Kadenz, Aufbewahrungsfenster, RTO/RPO-Ziele und Details zu Infrastrukturregionen sind im Sicherheitspaket unter NDA verfügbar — teilen Sie diese mit Interessenten unter NDA, nicht auf der öffentlichen Seite.

Kontinuierliches Backup-Programm
Regelmäßige automatisierte Backups von Datenbank und Dateispeicher mit Aufbewahrungsrichtlinien, die auf klinische und regulatorische Anforderungen abgestimmt sind. Backups sind ein überwachtes Programm, kein Skript, von dem jemand hofft, dass es noch läuft.
Wiederherstellung als Disziplin getestet
Das Wiederherstellen eines Backups ist der einzige Beweis dafür, dass das Backup funktioniert hat. Wiederherstellungsübungen sind Teil des operativen Rhythmus — Backups existieren, um wiederhergestellt zu werden, nicht nur, um aufbewahrt zu werden.
Mehrregion-Redundanz für Dateispeicher
Patientendokumente und klinische Bilder liegen in geografisch verteiltem Objektspeicher, sodass ein einzelner Standortausfall keine Patientendaten mit sich nimmt.
Dokumentierte Incident Response
Wenn etwas schiefgeht, ist die Reaktion einstudiert, nicht improvisiert. Incident-Response-Verfahren werden vom Betriebsteam gepflegt und in wiederkehrendem Rhythmus überprüft.
Operative Hygiene
Konfigurationsvalidierung beim Start (das System weigert sich, mit fehlenden oder ungültigen Geheimnissen zu booten), speichersichere Hintergrundverarbeitung unter anhaltender Last, automatische Bereinigung abgelaufener Sitzungen und veralteter Signaling-Daten und zustandslose Anwendungsserver, die ohne Koordination hinzugefügt oder entfernt werden können.
9. Verantwortliche Offenlegung

Wir begrüßen Meldungen von Sicherheitsforschern und Kunden, die potenzielle Schwachstellen in WIO CLINIC identifizieren.

Wie zu melden
Senden Sie Sicherheitsfunde per E-Mail an security@wio.clinic mit einer klaren Beschreibung des Problems, Reproduktionsschritten und allen beobachteten Auswirkungen. Verschlüsselte Kommunikation ist auf Anfrage verfügbar.
Was zu erwarten ist
Wir bestätigen Erstmeldungen umgehend, triagieren basierend auf der Schwere und halten den Melder über den Fortschritt bis zur Behebung auf dem Laufenden. Wir verfolgen keine rechtlichen Schritte gegen gutgläubige Forscher, die die Prinzipien der verantwortlichen Offenlegung befolgen.
Geltungsbereich
Im Geltungsbereich: produktive WIO-CLINIC-Dienste und kundenseitige APIs. Außerhalb des Geltungsbereichs: Social Engineering, physische Angriffe auf Büros, Denial-of-Service-Tests ohne vorherige Koordination und Tests gegen Mandantendaten, die Ihnen nicht gehören.
10. Kontakt & Sicherheitspaket

Für Beschaffung, Sicherheitsfragebögen und Architekturdokumentation:

Sicherheitspaket (NDA-geschützt)
Architekturdiagramme, Details zu Infrastrukturregionen, Backup-Kadenz und Aufbewahrungsdetails, RTO/RPO-Ziele, Zertifizierungsberichte und Datenverarbeitungsverträge sind unter NDA verfügbar. Anforderung über security@wio.clinic oder Ihren Vertriebskontakt.
Sicherheitspaket anfordern
Sicherheitskontakt
security@wio.clinic — für Schwachstellenmeldungen, Sicherheitsfragebögen und Beschaffungs-Due-Diligence.
Allgemeiner Kontakt
Für nicht-sicherheitsbezogene Anfragen: hello@wio.clinic.
Mit dem Vertrieb sprechen
Diese Seite beschreibt Fähigkeiten auf Plattformebene. Die endgültige Compliance für einen Gesundheitsdienstleister ist eine Eigenschaft des kombinierten Systems aus Kunde + Plattform + Arbeitsablauf. Die Plattform allein ist kein Compliance-Programm — sie ist das Fundament, auf dem ein Compliance-Programm aufgebaut werden kann.