Novità Le funzionalità di supporto alle decisioni cliniche assistite da IA e di imaging dentale sono ora disponibili Demo gratuita →

Fiducia e Sicurezza in WIO CLINIC

Costruita come la clinica che serve: seria, stratificata e responsabile.
I dati sanitari sono ad alta sensibilità, sotto sorveglianza normativa e insostituibili. Questa pagina è per i responsabili della sicurezza, i leader IT e i team di procurement che devono sapere cosa facciamo realmente — non cosa dice la brochure di marketing. Dove dettagli contrattuali specifici appartengono all'NDA, lo segnaliamo invece di inventare numeri.
1. Panoramica della sicurezza

WIO CLINIC è una piattaforma operativa clinica multi-tenant progettata attorno alle realtà dei dati sanitari: alta sensibilità, complessità normativa, rigoroso isolamento per clinica e il requisito assoluto che i dati dei pazienti non vengano mai persi, divulgati o corrotti.

La sicurezza non è una singola funzionalità. È un'architettura stratificata che comprende autenticazione, autorizzazione, crittografia, registrazione audit, validazione input, hardening dell'infrastruttura e disciplina operativa. Ogni livello presume che gli altri possano fallire, così una breccia in uno non diventa una breccia in tutti.

La piattaforma è costruita multi-tenant fin dallo schema, con rigoroso isolamento dei dati tra organizzazioni e cliniche. Gli audit trail sono immutabili dal lato cliente e interrogabili tramite la console di amministrazione della clinica.

2. Autenticazione
Autenticazione con token firmati
Token di autenticazione firmati standard del settore, archiviati in cookie HttpOnly — mai accessibili al JavaScript lato client, il che elimina un'intera classe di attacchi di furto token. I token sono legati a un tipo di account esplicito e a una finestra di scadenza della sessione definita, aggiornati con l'attività e validati rispetto al contesto della clinica su ogni richiesta protetta.
Autorizzazione multi-portale
La piattaforma supporta cinque classi distinte di portale — Clinico, Amministratore Organizzazione, Partner di Laboratorio, Amministratore di Sistema e Paziente. Un utente autenticato per un portale non può accedere agli endpoint di un altro. La separazione viene applicata al gateway, non dal codice applicativo.
Policy di sessione per clinica
Ogni clinica sceglie la propria policy di sessione: multi-dispositivo (gli utenti possono accedere da più dispositivi contemporaneamente) o single-device (l'accesso da un nuovo dispositivo termina automaticamente la sessione precedente). Questa è un'impostazione controllata dall'amministratore della clinica, esposta nella console org sotto Impostazioni di sicurezza.
Fingerprinting dispositivo e rilevamento login sospetti
Ogni sessione autenticata è associata a un fingerprint del dispositivo calcolato dalle caratteristiche della richiesta. Pattern di dispositivi non familiari, geografia insolita ed eventi di viaggio impossibile possono essere segnalati per la revisione o attivare una nuova autenticazione forzata.
Autenticazione a più fattori
L'autenticazione a più fattori è supportata e raccomandata per i ruoli di amministratore della clinica e amministratore dell'organizzazione, con backoff progressivo e blocco sui tentativi falliti.
3. Autorizzazione
Controllo degli accessi basato sui ruoli modellato sui ruoli reali della clinica
La piattaforma viene fornita con definizioni di ruolo appropriate agli ambienti sanitari: Amministratore di Sistema, Amministratore Organizzazione, Amministratore Clinica, Medico (con flag opzionale Capo Medico), Assistente (con flag opzionale Infermiere), Tecnico di Laboratorio, Receptionist, Contabile, Personale IT, Paziente e un utente autenticato base. Composizioni di ruoli personalizzate sono supportate per cliniche con strutture organizzative insolite.
Permessi granulari tra i moduli funzionali
Sotto i ruoli si trovano dozzine di permessi granulari organizzati in circa quattordici moduli funzionali: Gestione Pazienti, Gestione Appuntamenti, Gestione Trattamenti, Gestione Finanziaria, Gestione Magazzino, Gestione Utenti, Gestione Clinica, Gestione Organizzazione, Gestione Tenant, Gestione Sistema, Reporting, Gestione File, Comunicazione e Consultazione. I permessi seguono un pattern verbo coerente (visualizza, crea, modifica, elimina, esporta, approva).
Ambiti di permesso per clinica
Un singolo utente può avere permessi diversi assegnati in cliniche diverse all'interno della stessa organizzazione. Un receptionist in una clinica può essere un manager in un'altra. Il sistema di permessi modella questo nativamente, senza richiedere account utente duplicati.
4. Crittografia
Crittografia in transito
Tutto il traffico API e web è crittografato in transito utilizzando crittografia di livello di trasporto moderna. HTTP non crittografato non è accettato su alcun endpoint.
Crittografia a riposo, con protezione a livello di campo
Le informazioni personali identificative sensibili e le informazioni sanitarie protette sono crittografate a livello di campo nel database, oltre la crittografia a livello di disco fornita dal livello di archiviazione. Un file di backup del database, preso da solo, non espone dati paziente decifrati.
Crittografia archiviazione file
I documenti dei pazienti, le immagini cliniche e altri caricamenti sono archiviati in cloud object storage che cripta i dati a riposo. I file vengono acceduti tramite URL firmati di breve durata — ogni download è auditabile e limitato nel tempo.
Rotazione delle chiavi di crittografia
Il sistema supporta la rotazione delle chiavi di crittografia tramite strumenti operativi. Le chiavi possono essere ruotate periodicamente senza tempi di inattività, e il sistema mantiene la retrocompatibilità con le chiavi precedenti durante le finestre di transizione.
5. Registrazione audit

La piattaforma mantiene audit trail completi di tutte le operazioni sensibili. I registri di audit sono immutabili dal lato cliente — possono essere interrogati ed esportati ma non modificati o eliminati dagli utenti finali. Sono ambito per clinica e visualizzabili dagli amministratori della clinica tramite la console org.

Eventi di autenticazione e autorizzazione
Login, logout, tentativi falliti, reset password, sfide MFA, concessioni di permessi, modifiche di ruolo.
Accesso e modifica dei dati paziente
Gli eventi di accesso paziente vengono registrati come parte dell'audit trail. Ogni creazione, modifica ed eliminazione porta con sé i valori prima/dopo, l'utente che agisce e un timestamp.
Operazioni finanziarie
Ogni pagamento, rimborso, generazione di fattura e operazione di cassa è registrata con dettaglio elevato per la riconciliazione contabile e la prontezza all'audit.
Amministrazione del sistema
Le modifiche dei ruoli, gli aggiornamenti dei permessi e le modifiche alla configurazione della clinica vengono tracciate separatamente dai log operativi e conservate secondo la policy della clinica.
6. Multi-tenancy

La piattaforma è costruita multi-tenant fin dallo schema. La fuga di dati cross-tenant è architettonicamente impossibile, non semplicemente proibita dalla policy.

Gerarchia
Organizzazione → Tenant → Clinica → Filiale → Reparto → Stanza. Ogni livello fornisce la propria configurazione, isolamento dei dati e opzioni di assegnazione utenti. La stessa piattaforma serve un professionista individuale e un gruppo dentale multinazionale senza cerimonia per il caso individuale.
Garanzie di isolamento
Ogni record nel database porta il proprio tenant ID e (ove applicabile) clinic ID. Ogni query è automaticamente ambito al tenant e al contesto clinica dell'utente. Le query cross-tenant non sono possibili attraverso i percorsi API standard.
Dati condivisi vs. isolati
Dati demografici dei pazienti, librerie di trattamento e impostazioni possono essere condivisi a livello di organizzazione o tenant quando esplicitamente configurato. Le cartelle cliniche e i record finanziari sono isolati alla clinica per impostazione predefinita. L'accesso paziente cross-clinica è soggetto a permessi e audit.
7. Posizione di conformità

WIO CLINIC fornisce le salvaguardie tecniche attese da una piattaforma sanitaria. La conformità per una data clinica è una proprietà del sistema combinato — le sue policy, la nostra piattaforma e l'esecuzione del flusso di lavoro. Forniamo la base a livello di piattaforma; lei mantiene il programma.

Principi di privacy by design
Minimizzazione dei dati (vengono raccolti solo i dati necessari per le operazioni cliniche), limitazione delle finalità (i dati paziente sono utilizzati solo per finalità esplicite consentite), limitazione della conservazione (regole di conservazione configurabili per clinica) e diritti del paziente di prima classe (esportazione, eliminazione, rettifica).
Capacità allineate GDPR
Diritto di accesso (esportazione completa dei dati paziente), diritto di rettifica (con audit trail), diritto all'oblio (con eliminazione a cascata e registri di audit dell'eliminazione stessa), diritto alla portabilità dei dati (formati machine-readable), audit log della privacy.
Capacità allineate HIPAA
Controlli di accesso, registrazione audit, crittografia, controlli di integrità e sicurezza della trasmissione. Responsabilità per utente per ogni accesso ai dati paziente. Gestione della sessione appropriata agli ambienti clinici.
Conformità sanitaria regionale
Integrazioni con sistemi sanitari e di prescrizione nazionali ove richiesto dalle normative regionali. Conformità fiscale e di fatturazione configurabile per giurisdizione. Validazione dei documenti di identità appropriata alla regione.
Gestione del consenso del paziente
Modelli di consenso versionati, firme elettroniche con timestamp e binding di identità, generazione PDF per l'archiviazione, moduli di consenso multilingua e validazione della conformità del consenso per clinica.
Sovranità dei dati
La piattaforma è distribuita in cluster di infrastruttura regionali distinti. I dati dei clienti non attraversano i confini regionali tranne quando il cliente lo abilita esplicitamente. I dati di ogni clinica risiedono nella regione appropriata al proprio ambiente normativo.
8. Backup e disaster recovery

L'affidabilità è una posizione di fiducia, non solo un insieme di numeri. Cadenza specifica, finestre di conservazione, target RTO/RPO e dettagli delle regioni dell'infrastruttura sono disponibili nel pacchetto di sicurezza sotto NDA — li condividiamo con i prospect sotto NDA, non sul sito pubblico.

Programma di backup continuo
Backup automatici regolari del database e dell'archiviazione file, con policy di conservazione allineate alle esigenze cliniche e normative. I backup sono un programma monitorato, non uno script che qualcuno spera funzioni ancora.
Restauro testato come disciplina
Ripristinare un backup è l'unica prova che il backup ha funzionato. Le esercitazioni di ripristino fanno parte del ritmo operativo — i backup esistono per essere ripristinati, non solo conservati.
Ridondanza multi-regione per l'archiviazione file
I documenti dei pazienti e le immagini cliniche si trovano in object storage geograficamente distribuito, così un singolo guasto di una struttura non porta con sé i dati dei pazienti.
Risposta agli incidenti documentata
Quando qualcosa va storto, la risposta è provata, non improvvisata. Le procedure di risposta agli incidenti sono mantenute dal team operativo e riviste con cadenza ricorrente.
Igiene operativa
Validazione della configurazione all'avvio (il sistema si rifiuta di avviarsi con segreti mancanti o non validi), elaborazione in background a gestione sicura della memoria sotto carico sostenuto, pulizia automatizzata delle sessioni scadute e dei dati di segnalazione obsoleti, e server applicativi stateless che possono essere aggiunti o rimossi senza coordinamento.
9. Divulgazione responsabile

Accogliamo segnalazioni di ricercatori di sicurezza e clienti che identificano potenziali vulnerabilità in WIO CLINIC.

Come segnalare
Invii i risultati di sicurezza a security@wio.clinic con una descrizione chiara del problema, i passaggi di riproduzione e qualsiasi impatto osservato. La comunicazione crittografata è disponibile su richiesta.
Cosa aspettarsi
Confermiamo prontamente le segnalazioni iniziali, classifichiamo in base alla gravità e teniamo il segnalatore informato sui progressi fino alla remediation. Non intraprenderemo azioni legali contro ricercatori in buona fede che seguono i principi di divulgazione responsabile.
Ambito
In ambito: servizi WIO CLINIC di produzione e API rivolte ai clienti. Fuori ambito: ingegneria sociale, attacchi fisici agli uffici, test denial-of-service senza coordinamento preventivo e test contro dati tenant che non possiede.
10. Contatti e pacchetto sicurezza

Per procurement, questionari di sicurezza e documentazione dell'architettura:

Pacchetto sicurezza (sotto NDA)
Diagrammi di architettura, dettagli delle regioni dell'infrastruttura, specifiche di cadenza e conservazione dei backup, target RTO/RPO, report di certificazione e accordi di trattamento dei dati sono disponibili sotto NDA. Richieda tramite security@wio.clinic o il suo contatto vendite.
Richiedi pacchetto sicurezza
Contatto sicurezza
security@wio.clinic — per segnalazioni di vulnerabilità, questionari di sicurezza e due diligence procurement.
Contatto generale
Per richieste non relative alla sicurezza, hello@wio.clinic.
Parli con il reparto vendite
Questa pagina descrive le capacità a livello di piattaforma. La conformità finale per un fornitore sanitario è una proprietà del sistema combinato cliente + piattaforma + flusso di lavoro. La piattaforma da sola non è un programma di conformità — è la base su cui può essere costruito un programma di conformità.