नया AI-सहायता प्राप्त नैदानिक निर्णय समर्थन और दंत चिकित्सा इमेजिंग सुविधाएं अब उपलब्ध हैं निःशुल्क डेमो →

WIO CLINIC पर विश्वास और सुरक्षा

उस क्लिनिक की तरह निर्मित जिसकी यह सेवा करता है: गंभीर, स्तरित और जवाबदेह।
स्वास्थ्य डेटा उच्च-संवेदनशीलता, नियामक-नजरिए और अपरिहार्य है। यह पृष्ठ उन सुरक्षा अधिकारियों, IT नेताओं और खरीद टीमों के लिए है जिन्हें यह जानने की आवश्यकता है कि हम वास्तव में क्या करते हैं — न कि मार्केटिंग ब्रोशर क्या कहता है। जहां विशिष्ट संविदात्मक विवरण NDA के तहत आते हैं, हम संख्याएं आविष्कार करने के बजाय उसकी ओर इशारा करते हैं।
1. सुरक्षा अवलोकन

WIO CLINIC एक मल्टी-टेनेंट नैदानिक संचालन प्लेटफ़ॉर्म है जो स्वास्थ्य डेटा की वास्तविकताओं के आसपास डिज़ाइन किया गया है: उच्च संवेदनशीलता, नियामक जटिलता, प्रति-क्लिनिक सख्त अलगाव, और यह पूर्ण आवश्यकता कि रोगी डेटा कभी न खोया जाए, लीक हो, या दूषित हो।

सुरक्षा एकल विशेषता नहीं है। यह एक स्तरित वास्तुकला है जो प्रमाणीकरण, प्राधिकरण, एन्क्रिप्शन, ऑडिट लॉगिंग, इनपुट सत्यापन, बुनियादी ढांचे को सख्त करना और परिचालन अनुशासन को फैलाती है। प्रत्येक परत मानती है कि अन्य विफल हो सकते हैं, इसलिए एक में उल्लंघन सभी में उल्लंघन नहीं बन जाता।

प्लेटफ़ॉर्म स्कीमा से ऊपर तक मल्टी-टेनेंट बनाया गया है, संगठनों और क्लिनिक के बीच सख्त डेटा अलगाव के साथ। ऑडिट ट्रेल ग्राहक पक्ष से अपरिवर्तनीय हैं और क्लिनिक एडमिन कंसोल के माध्यम से क्वेरी करने योग्य हैं।

2. प्रमाणीकरण
हस्ताक्षरित टोकन प्रमाणीकरण
उद्योग-मानक हस्ताक्षरित प्रमाणीकरण टोकन, HttpOnly कुकीज़ में संग्रहीत — क्लाइंट-साइड JavaScript के लिए कभी भी पहुंच योग्य नहीं, जो टोकन-चोरी हमलों के एक पूरे वर्ग को समाप्त करता है। टोकन एक स्पष्ट खाता प्रकार और एक परिभाषित सत्र समाप्ति विंडो से बंधे हैं, गतिविधि पर ताज़ा किए जाते हैं और प्रत्येक संरक्षित अनुरोध पर क्लिनिक संदर्भ के विरुद्ध सत्यापित किए जाते हैं।
मल्टी-पोर्टल प्राधिकरण
प्लेटफ़ॉर्म पांच अलग पोर्टल वर्गों का समर्थन करता है — Clinical, Organization Admin, Lab Partner, System Admin, और Patient। एक पोर्टल के लिए प्रमाणित उपयोगकर्ता दूसरे से एंडपॉइंट तक पहुंच नहीं कर सकता। अलगाव गेटवे पर लागू किया जाता है, अनुप्रयोग कोड द्वारा नहीं।
प्रति-क्लिनिक सत्र नीति
प्रत्येक क्लिनिक अपनी सत्र नीति चुनता है: मल्टी-डिवाइस (उपयोगकर्ता एक साथ कई उपकरणों से लॉग इन कर सकते हैं) या एकल-डिवाइस (एक नए डिवाइस से लॉग इन करने से पिछला सत्र स्वचालित रूप से समाप्त हो जाता है)। यह एक क्लिनिक-प्रशासक-नियंत्रित सेटिंग है, Security settings के तहत org कंसोल में दिखाई गई।
डिवाइस फिंगरप्रिंटिंग और संदिग्ध-लॉगिन पहचान
प्रत्येक प्रमाणित सत्र अनुरोध विशेषताओं से गणना किए गए डिवाइस फिंगरप्रिंट से जुड़ा है। अपरिचित डिवाइस पैटर्न, असामान्य भूगोल और असंभव-यात्रा घटनाएं समीक्षा के लिए सामने लाई जा सकती हैं या जबरन पुनः-प्रमाणीकरण को ट्रिगर कर सकती हैं।
मल्टी-फैक्टर प्रमाणीकरण
मल्टी-फैक्टर प्रमाणीकरण समर्थित है और क्लिनिक एडमिन और संगठन एडमिन भूमिकाओं के लिए अनुशंसित है, विफल प्रयासों पर प्रगतिशील बैकऑफ और लॉकआउट के साथ।
3. प्राधिकरण
वास्तविक क्लिनिक भूमिकाओं पर मॉडल की गई भूमिका-आधारित पहुँच नियंत्रण
प्लेटफ़ॉर्म स्वास्थ्य सेवा वातावरण के लिए उपयुक्त भूमिका परिभाषाओं के साथ आता है: System Admin, Organization Admin, Clinic Admin, Physician (वैकल्पिक Chief Physician फ्लैग के साथ), Assistant (वैकल्पिक Nurse फ्लैग के साथ), Lab Technician, Receptionist, Accountant, IT Staff, Patient, और एक बेस प्रमाणित User। असामान्य संगठनात्मक संरचनाओं वाले क्लिनिक के लिए कस्टम भूमिका संयोजन समर्थित हैं।
कार्यात्मक मॉड्यूल में दानेदार अनुमतियां
भूमिकाओं के नीचे लगभग चौदह कार्यात्मक मॉड्यूल में व्यवस्थित दर्जनों दानेदार अनुमतियां बैठती हैं: Patient Management, Appointment Management, Treatment Management, Financial Management, Inventory Management, User Management, Clinic Management, Organization Management, Tenant Management, System Management, Reporting, File Management, Communication, और Consultation। अनुमतियां एक सुसंगत क्रिया पैटर्न (view, create, edit, delete, export, approve) का पालन करती हैं।
प्रति-क्लिनिक अनुमति स्कोप
एकल उपयोगकर्ता को एक ही संगठन के भीतर विभिन्न क्लिनिक में अलग-अलग अनुमतियां असाइन की जा सकती हैं। एक क्लिनिक में रिसेप्शनिस्ट दूसरे में प्रबंधक हो सकता है। अनुमति प्रणाली इसे मूल रूप से मॉडल करती है, बिना डुप्लीकेट उपयोगकर्ता खाते की आवश्यकता के।
4. एन्क्रिप्शन
पारगमन में एन्क्रिप्शन
सभी API और वेब ट्रैफिक आधुनिक ट्रांसपोर्ट-लेयर क्रिप्टोग्राफी का उपयोग करके पारगमन में एन्क्रिप्टेड है। किसी भी एंडपॉइंट पर अनएन्क्रिप्टेड HTTP स्वीकार नहीं किया जाता।
विराम में एन्क्रिप्शन, फील्ड-स्तरीय सुरक्षा के साथ
संवेदनशील व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी और संरक्षित स्वास्थ्य जानकारी डेटाबेस में फील्ड स्तर पर एन्क्रिप्टेड है, स्टोरेज परत द्वारा प्रदान किए गए डिस्क-स्तरीय एन्क्रिप्शन से परे। एक डेटाबेस बैकअप फ़ाइल, अकेले ली गई, डिक्रिप्टेड रोगी डेटा को उजागर नहीं करती।
फ़ाइल स्टोरेज एन्क्रिप्शन
रोगी दस्तावेज़, नैदानिक छवियां और अन्य अपलोड क्लाउड ऑब्जेक्ट स्टोरेज में संग्रहीत हैं जो डेटा को विराम में एन्क्रिप्ट करता है। फाइलें शॉर्ट-लाइव्ड साइन्ड URLs के माध्यम से एक्सेस की जाती हैं — प्रत्येक डाउनलोड ऑडिट करने योग्य और समय-सीमित है।
एन्क्रिप्शन कुंजी रोटेशन
सिस्टम परिचालन टूलिंग के माध्यम से एन्क्रिप्शन कुंजी रोटेशन का समर्थन करता है। कुंजियों को बिना डाउनटाइम के समय-समय पर रोट किया जा सकता है, और सिस्टम ट्रांजिशन विंडो के दौरान पूर्व कुंजियों के साथ पिछड़ा संगतता बनाए रखता है।
5. ऑडिट लॉगिंग

प्लेटफ़ॉर्म सभी संवेदनशील संचालनों के व्यापक ऑडिट ट्रेल बनाए रखता है। ऑडिट लॉग ग्राहक पक्ष से अपरिवर्तनीय हैं — उन्हें क्वेरी और निर्यात किया जा सकता है लेकिन अंतिम उपयोगकर्ताओं द्वारा संशोधित या हटाया नहीं जा सकता। वे प्रति क्लिनिक स्कोप किए जाते हैं और org कंसोल के माध्यम से क्लिनिक एडमिन द्वारा देखे जा सकते हैं।

प्रमाणीकरण और प्राधिकरण घटनाएं
लॉगिन, लॉगआउट, विफल प्रयास, पासवर्ड रीसेट, MFA चुनौतियां, अनुमति अनुदान, भूमिका परिवर्तन।
रोगी डेटा पहुंच और संशोधन
रोगी पहुंच घटनाएं ऑडिट ट्रेल के हिस्से के रूप में दर्ज की जाती हैं। प्रत्येक create, edit और delete पहले/बाद के मूल्य, कार्य करने वाला उपयोगकर्ता और एक टाइमस्टैम्प रखता है।
वित्तीय संचालन
प्रत्येक भुगतान, रिफंड, चालान उत्पादन और कैश रजिस्टर ऑपरेशन लेखांकन समाधान और ऑडिट-तैयारी के लिए उन्नत विवरण के साथ लॉग किया जाता है।
सिस्टम प्रशासन
भूमिका परिवर्तन, अनुमति अपडेट और क्लिनिक कॉन्फ़िगरेशन परिवर्तन परिचालन लॉग से अलग ट्रैक किए जाते हैं और क्लिनिक की नीति के अनुसार बनाए रखे जाते हैं।
6. मल्टी-टेनेंसी

प्लेटफ़ॉर्म स्कीमा से ऊपर तक मल्टी-टेनेंट बनाया गया है। क्रॉस-टेनेंट डेटा रिसाव वास्तुशिल्प रूप से असंभव है, केवल नीति-निषिद्ध नहीं।

पदानुक्रम
Organization → Tenant → Clinic → Branch → Department → Room। प्रत्येक स्तर अपने स्वयं के कॉन्फ़िगरेशन, डेटा अलगाव और उपयोगकर्ता असाइनमेंट विकल्प प्रदान करता है। वही प्लेटफ़ॉर्म एकल अभ्यास मामले के लिए बिना औपचारिकता के एकल चिकित्सक और एक बहुराष्ट्रीय दंत समूह की सेवा करता है।
अलगाव गारंटी
डेटाबेस में प्रत्येक रिकॉर्ड अपना टेनेंट ID और (जहां लागू) क्लिनिक ID रखता है। प्रत्येक क्वेरी स्वचालित रूप से उपयोगकर्ता के टेनेंट और क्लिनिक संदर्भ द्वारा स्कोप की जाती है। मानक API पथों के माध्यम से क्रॉस-टेनेंट क्वेरी संभव नहीं हैं।
साझा बनाम अलग डेटा
रोगी जनसांख्यिकी, उपचार लाइब्रेरी और सेटिंग्स को संगठन या टेनेंट स्तर पर साझा किया जा सकता है जब स्पष्ट रूप से कॉन्फ़िगर किया जाए। नैदानिक रिकॉर्ड और वित्तीय रिकॉर्ड डिफ़ॉल्ट रूप से क्लिनिक तक अलग किए गए हैं। क्रॉस-क्लिनिक रोगी पहुंच अनुमति-द्वारपालित और ऑडिट किया गया है।
7. अनुपालन स्थिति

WIO CLINIC एक स्वास्थ्य सेवा प्लेटफ़ॉर्म से अपेक्षित तकनीकी सुरक्षा प्रदान करता है। किसी दिए गए क्लिनिक के लिए अनुपालन संयुक्त प्रणाली की एक संपत्ति है — आपकी नीतियां, हमारा प्लेटफ़ॉर्म और कार्यप्रवाह निष्पादन। हम प्लेटफ़ॉर्म-स्तरीय नींव प्रदान करते हैं; आप कार्यक्रम बनाए रखते हैं।

गोपनीयता-प्राथमिकता-डिज़ाइन के सिद्धांत
डेटा न्यूनीकरण (केवल नैदानिक संचालन के लिए आवश्यक डेटा एकत्र किया जाता है), उद्देश्य सीमा (रोगी डेटा केवल स्पष्ट सहमति उद्देश्यों के लिए उपयोग किया जाता है), भंडारण सीमा (प्रति क्लिनिक कॉन्फ़िगर करने योग्य प्रतिधारण नियम), और प्रथम-श्रेणी रोगी अधिकार (निर्यात, विलोपन, सुधार)।
GDPR-अनुरूप क्षमताएं
पहुंच का अधिकार (पूर्ण रोगी डेटा निर्यात), सुधार का अधिकार (ऑडिट ट्रेल के साथ), मिटाने का अधिकार (कैस्केडिंग विलोपन और स्वयं विलोपन के ऑडिट लॉग के साथ), डेटा पोर्टेबिलिटी का अधिकार (मशीन-पठनीय प्रारूप), गोपनीयता ऑडिट लॉग।
HIPAA-अनुरूप क्षमताएं
पहुंच नियंत्रण, ऑडिट लॉगिंग, एन्क्रिप्शन, अखंडता नियंत्रण और प्रेषण सुरक्षा। प्रत्येक रोगी डेटा पहुंच के लिए प्रति-उपयोगकर्ता जवाबदेही। नैदानिक वातावरण के लिए उपयुक्त सत्र प्रबंधन।
क्षेत्रीय स्वास्थ्य सेवा अनुपालन
जहां क्षेत्रीय नियमों द्वारा आवश्यक हो वहां राष्ट्रीय स्वास्थ्य सेवा और प्रिस्क्रिप्शन प्रणालियों के साथ एकीकरण। प्रति क्षेत्राधिकार कॉन्फ़िगर करने योग्य कर और चालान अनुपालन। क्षेत्र के लिए उपयुक्त पहचान दस्तावेज़ सत्यापन।
रोगी सहमति प्रबंधन
संस्करणित सहमति टेम्पलेट, टाइमस्टैम्प और पहचान बाइंडिंग के साथ इलेक्ट्रॉनिक हस्ताक्षर, संग्रह के लिए PDF उत्पादन, बहु-भाषा सहमति फॉर्म, और प्रति-क्लिनिक सहमति अनुपालन सत्यापन।
डेटा संप्रभुता
प्लेटफ़ॉर्म अलग क्षेत्रीय बुनियादी ढांचे के समूहों में तैनात है। ग्राहक डेटा क्षेत्रीय सीमाओं को तब तक पार नहीं करता जब तक ग्राहक इसे स्पष्ट रूप से सक्षम न करे। प्रत्येक क्लिनिक का डेटा उस क्षेत्र में रहता है जो उसके नियामक वातावरण के लिए उपयुक्त है।
8. बैकअप और आपदा पुनर्प्राप्ति

विश्वसनीयता लगातार परिचालन अनुशासन के माध्यम से अर्जित की जाती है, केवल एक संख्या के रूप में बताई नहीं जाती। विशिष्ट आवृत्ति, प्रतिधारण विंडो, RTO/RPO लक्ष्य और बुनियादी ढांचे के क्षेत्र विवरण NDA के तहत सुरक्षा पैकेट में उपलब्ध हैं — इसे अपने बिक्री संपर्क या security@wio.clinic के माध्यम से अनुरोध करें।

निरंतर बैकअप कार्यक्रम
नैदानिक और नियामक जरूरतों के अनुरूप प्रतिधारण नीतियों के साथ डेटाबेस और फ़ाइल स्टोरेज का नियमित स्वचालित बैकअप। बैकअप एक निगरानी कार्यक्रम है, न कि एक स्क्रिप्ट जिसे कोई उम्मीद करता है अभी भी चलती है।
अनुशासन के रूप में बहाली परीक्षण
बैकअप को पुनर्स्थापित करना एकमात्र प्रमाण है कि बैकअप काम किया। बहाली अभ्यास परिचालन लय का हिस्सा हैं — बैकअप बहाल होने के लिए मौजूद हैं, केवल रखे जाने के लिए नहीं।
फ़ाइल स्टोरेज के लिए मल्टी-क्षेत्र अतिरेक
रोगी दस्तावेज़ और नैदानिक छवियां भौगोलिक रूप से वितरित ऑब्जेक्ट स्टोरेज में बैठती हैं ताकि एकल सुविधा विफलता रोगी डेटा को अपने साथ न ले जाए।
दस्तावेज़ीकृत घटना प्रतिक्रिया
जब कुछ गलत होता है, तो प्रतिक्रिया पूर्वाभ्यास की जाती है, सुधारी नहीं। घटना प्रतिक्रिया प्रक्रियाएं संचालन टीम द्वारा बनाए रखी जाती हैं और आवर्ती आवृत्ति पर समीक्षा की जाती हैं।
परिचालन स्वच्छता
स्टार्टअप पर कॉन्फ़िगरेशन सत्यापन (सिस्टम गुम या अमान्य रहस्यों के साथ बूट करने से इनकार करता है), निरंतर लोड के तहत मेमोरी-सुरक्षित पृष्ठभूमि प्रसंस्करण, समाप्त सत्रों और बासी सिग्नलिंग डेटा की स्वचालित सफाई, और स्टेटलेस एप्लिकेशन सर्वर जिन्हें समन्वय के बिना जोड़ा या हटाया जा सकता है।
9. जिम्मेदार प्रकटीकरण

हम सुरक्षा शोधकर्ताओं और ग्राहकों की रिपोर्ट का स्वागत करते हैं जो WIO CLINIC में संभावित कमजोरियों की पहचान करते हैं।

कैसे रिपोर्ट करें
समस्या का स्पष्ट विवरण, प्रजनन चरणों और आपके द्वारा देखे गए किसी भी प्रभाव के साथ security@wio.clinic पर सुरक्षा निष्कर्ष ईमेल करें। अनुरोध पर एन्क्रिप्टेड संचार उपलब्ध है।
क्या अपेक्षा करें
हम प्रारंभिक रिपोर्ट को तुरंत स्वीकार करते हैं, गंभीरता के आधार पर ट्राइज करते हैं, और उपचार तक प्रगति के बारे में रिपोर्टर को सूचित रखते हैं। हम जिम्मेदार प्रकटीकरण सिद्धांतों का पालन करने वाले सद्भाव शोधकर्ताओं के खिलाफ कानूनी कार्रवाई नहीं करते।
दायरा
इन-स्कोप: उत्पादन WIO CLINIC सेवाएं और ग्राहक-सामना API। आउट-ऑफ-स्कोप: सोशल इंजीनियरिंग, कार्यालयों पर भौतिक हमले, पूर्व समन्वय के बिना denial-of-service परीक्षण, और उस टेनेंट डेटा के विरुद्ध परीक्षण जो आपके पास नहीं है।
10. संपर्क और सुरक्षा पैकेट

खरीद, सुरक्षा प्रश्नावली और वास्तुकला दस्तावेज़ीकरण के लिए:

सुरक्षा पैकेट (NDA-द्वारपालित)
वास्तुकला आरेख, बुनियादी ढांचे के क्षेत्र विवरण, बैकअप आवृत्ति और प्रतिधारण विशेषताएं, RTO/RPO लक्ष्य, प्रमाणन रिपोर्ट और डेटा प्रसंस्करण समझौते NDA के तहत उपलब्ध हैं। security@wio.clinic या आपके बिक्री संपर्क के माध्यम से अनुरोध करें।
सुरक्षा पैकेट अनुरोध करें
सुरक्षा संपर्क
security@wio.clinic — भेद्यता रिपोर्ट, सुरक्षा प्रश्नावली और खरीद उचित परिश्रम के लिए।
सामान्य संपर्क
गैर-सुरक्षा पूछताछ के लिए, hello@wio.clinic।
बिक्री टीम से बात करें
यह पृष्ठ प्लेटफ़ॉर्म-स्तरीय क्षमताओं का वर्णन करता है। एक स्वास्थ्य सेवा प्रदाता के लिए अंतिम अनुपालन संयुक्त ग्राहक + प्लेटफ़ॉर्म + कार्यप्रवाह प्रणाली की एक संपत्ति है। अकेला प्लेटफ़ॉर्म एक अनुपालन कार्यक्रम नहीं है — यह वह नींव है जिस पर एक अनुपालन कार्यक्रम बनाया जा सकता है।