Nieuw AI-ondersteunde klinische beslissingsondersteuning en tandheelkundige beeldvormingsfuncties zijn nu beschikbaar Gratis demo →

Vertrouwen & beveiliging bij WIO CLINIC

Gebouwd zoals de kliniek die het dient: serieus, gelaagd en verantwoordelijk.
Gezondheidsgegevens zijn uiterst gevoelig, onder toezicht van toezichthouders en onvervangbaar. Deze pagina is bedoeld voor beveiligingsfunctionarissen, IT-leiders en inkoopteams die willen weten wat wij werkelijk doen — niet wat de marketingbrochure zegt. Waar specifieke contractuele details onder NDA vallen, wijzen wij dat aan in plaats van getallen te verzinnen.
1. Beveiligingsoverzicht

WIO CLINIC is een multi-tenant klinisch operationsplatform ontworpen rondom de realiteiten van gezondheidsgegevens: hoge gevoeligheid, regelgevingscomplexiteit, strikte isolatie per kliniek en de absolute vereiste dat patiëntgegevens nooit verloren gaan, uitlekken of beschadigd raken.

Beveiliging is geen afzonderlijke functie. Het is een gelaagde architectuur die authenticatie, autorisatie, encryptie, auditlogboek, invoervalidatie, infrastructuurharding en operationele discipline omvat. Elke laag gaat ervan uit dat de andere lagen kunnen falen, zodat een inbreuk in één laag geen inbreuk over alle lagen wordt.

Het platform is van het schema af multi-tenant gebouwd, met strikte gegevensisolatie tussen organisaties en klinieken. Auditlogboeken zijn onveranderlijk vanuit de klant en doorzoekbaar via de klinieksbeheerconsole.

2. Authenticatie
Ondertekende token-authenticatie
Branchestandaard ondertekende authenticatietokens, opgeslagen in HttpOnly-cookies — nooit toegankelijk voor client-side JavaScript, wat een hele klasse token-diefstalken elimineert. Tokens zijn gebonden aan een expliciet accounttype en een gedefinieerd sessievervaltijdvenster, vernieuwd bij activiteit en gevalideerd tegen de kliniekscontext bij elk beschermd verzoek.
Multi-portal autorisatie
Het platform ondersteunt vijf afzonderlijke portalklassen — Klinisch, Organisatiebeheerder, Labpartner, Systeembeheerder en Patiënt. Een gebruiker die is geverifieerd voor één portal heeft geen toegang tot eindpunten van een andere. De scheiding wordt afgedwongen op de gateway, niet door applicatiecode.
Sessiebeleid per kliniek
Elke kliniek kiest zijn sessiebeleid: multi-apparaat (gebruikers kunnen tegelijkertijd inloggen op meerdere apparaten) of enkel-apparaat (inloggen op een nieuw apparaat beëindigt automatisch de vorige sessie). Dit is een door de klinieksadministrateur beheerde instelling, beschikbaar in de org-console onder Beveiligingsinstellingen.
Apparaatvingerafdruk & verdachte aanmeldingsdetectie
Elke geverifieerde sessie is gekoppeld aan een apparaatvingerafdruk berekend uit verzoekkenmerken. Onbekende apparaatpatronen, ongewone geografische locaties en onmogelijke-reisgebeurtenissen kunnen worden gesignaleerd voor beoordeling of geforceerde her-authenticatie activeren.
Meervoudige authenticatie
Meervoudige authenticatie wordt ondersteund en aanbevolen voor klinieks- en organisatiebeheerdersrollen, met progressief vertragen en vergrendeling bij mislukte pogingen.
3. Autorisatie
Rolgebaseerde toegangscontrole gemodelleerd op echte klinieksrollen
Het platform wordt geleverd met roldefinities die geschikt zijn voor zorgomgevingen: Systeembeheerder, Organisatiebeheerder, Klinieksadministrateur, Arts (met optionele hoofdartsvlag), Assistent (met optionele verpleegkundige vlag), Laboratoriumtechnicus, Receptionist, Accountant, IT-medewerker, Patiënt en een basis geverifieerde Gebruiker. Aangepaste rolsamenstellingen worden ondersteund voor klinieken met ongebruikelijke organisatiestructuren.
Gedetailleerde machtigingen over functionele modules
Onder rollen bevinden zich tientallen gedetailleerde machtigingen georganiseerd over ruwweg veertien functionele modules: Patiëntbeheer, Afspraakbeheer, Behandelingsbeheer, Financieel beheer, Voorraadbeheer, Gebruikersbeheer, Klinieksmanagement, Organisatiebeheer, Tenantbeheer, Systeembeheer, Rapportage, Bestandsbeheer, Communicatie en Consultatie. Machtigingen volgen een consistent werkwoordpatroon (bekijken, aanmaken, bewerken, verwijderen, exporteren, goedkeuren).
Machtigingsscopes per kliniek
Een enkele gebruiker kan verschillende machtigingen krijgen in verschillende klinieken binnen dezelfde organisatie. Een receptionist in één kliniek kan manager zijn in een andere. Het machtigingssysteem modelleert dit native, zonder dat dubbele gebruikersaccounts nodig zijn.
4. Encryptie
Encryptie tijdens overdracht
Al het API- en webverkeer wordt versleuteld tijdens overdracht met moderne transport-laag-cryptografie. Onversleuteld HTTP wordt niet geaccepteerd op enig eindpunt.
Encryptie in rust, met bescherming op veldniveau
Gevoelige persoonsgegevens en beschermde gezondheidsinformatie worden versleuteld op veldniveau in de database, bovenop de schijfniveauencryptie van de opslaglaag. Een database-back-upbestand, op zichzelf genomen, stelt geen ontsleutelde patiëntgegevens bloot.
Bestandsopslagencryptie
Patiëntdocumenten, klinische afbeeldingen en andere uploads worden opgeslagen in cloud-objectopslag die gegevens in rust versleutelt. Bestanden zijn toegankelijk via kortlevende ondertekende URL's — elke download is controleerbaar en tijdgebonden.
Rotatie van encryptiesleutels
Het systeem ondersteunt encryptiesleutelrotatie via operationele tooling. Sleutels kunnen periodiek worden geroteerd zonder downtime, en het systeem behoudt achterwaartse compatibiliteit met eerdere sleutels tijdens overgangsvensters.
5. Auditlogboek

Het platform onderhoudt uitgebreide auditlogboeken van alle gevoelige operaties. Auditlogboeken zijn onveranderlijk vanuit de klant — ze kunnen worden doorzocht en geëxporteerd maar niet worden gewijzigd of verwijderd door eindgebruikers. Ze zijn scoped per kliniek en kunnen worden bekeken door klinieksadministrateurs via de org-console.

Authenticatie- & autorisatiegebeurtenissen
Inloggen, uitloggen, mislukte pogingen, wachtwoordresets, MFA-uitdagingen, machtigingsverleeningen, rolwijzigingen.
Toegang tot en wijziging van patiëntgegevens
Patiënttoegangsgebeurtenissen worden geregistreerd als onderdeel van het auditlogboek. Elk aanmaken, bewerken en verwijderen bevat voor/na-waarden, de handelende gebruiker en een tijdstempel.
Financiële operaties
Elke betaling, terugbetaling, factuuruitgifte en kassaoperatie wordt geregistreerd met verhoogd detail voor boekhoudkundige afstemming en auditgereedheid.
Systeembeheer
Rolwijzigingen, machtigingsupdates en klinieksconfiguratiewijzigingen worden apart bijgehouden van operationele logboeken en bewaard volgens het beleid van de kliniek.
6. Multi-tenancy

Het platform is van het schema af multi-tenant gebouwd. Cross-tenant gegevenslek is architecturaal onmogelijk, niet slechts beleidsmatig verboden.

Hiërarchie
Organisatie → Tenant → Kliniek → Vestiging → Afdeling → Kamer. Elk niveau biedt zijn eigen configuratie, gegevensisolatie en gebruikerstoewijs-opties. Hetzelfde platform bedient een solopracticus en een multinationale tandheelkundige groep zonder ceremonie voor het soloeval.
Isolatiegaranties
Elk record in de database draagt zijn tenant-ID en (waar van toepassing) kliniek-ID. Elke query wordt automatisch scoped door de tenant- en kliniekscontext van de gebruiker. Cross-tenant queries zijn niet mogelijk via standaard API-paden.
Gedeelde vs. geïsoleerde gegevens
Patiëntdemografieën, behandelingsbibliotheken en instellingen kunnen op organisatie- of tenantniveau worden gedeeld wanneer expliciet geconfigureerd. Klinische dossiers en financiële dossiers zijn standaard geïsoleerd op de kliniek. Patiënttoegang over klinieken heen is machtigingsgebonden en gecontroleerd.
7. Nalevingspositie

WIO CLINIC biedt de technische waarborgen die worden verwacht van een zorgplatform. Naleving voor een bepaalde kliniek is een eigenschap van het gecombineerde systeem — uw beleid, ons platform en de workflowuitvoering. Wij bieden de platformniveaufundament; u onderhoudt het programma.

Privacy-by-design principes
Dataminimalisatie (alleen gegevens die nodig zijn voor klinische activiteiten worden verzameld), doelbinding (patiëntgegevens worden alleen gebruikt voor expliciete toestemmingsdoelen), bewaarbeperking (bewaarregels configureerbaar per kliniek) en eersteklas patiëntenrechten (export, verwijdering, correctie).
GDPR-uitgelijnde mogelijkheden
Recht op toegang (volledige patiëntgegevensexport), recht op rectificatie (met auditlogboeken), recht op wissing (met cascade-verwijdering en auditlogboeken van de verwijdering zelf), recht op gegevensoverdraagbaarheid (machineleesbare formaten), privacyauditlogboeken.
HIPAA-uitgelijnde mogelijkheden
Toegangscontroles, auditlogboek, encryptie, integriteitcontroles en transmissiebeveiliging. Verantwoording per gebruiker voor elke toegang tot patiëntgegevens. Sessiebeheer geschikt voor klinische omgevingen.
Regionale naleving gezondheidszorg
Integraties met nationale zorg- en receptsystemen waar vereist door regionale regelgeving. Belasting- en factureringsconformiteit configureerbaar per jurisdictie. Identiteitsdocumentvalidatie passend bij de regio.
Beheer van patiënttoestemming
Versioned toestemmingssjablonen, elektronische handtekeningen met tijdstempel en identiteitsbinding, PDF-generatie voor archivering, meertalige toestemmingsformulieren en nalevingsvalidatie van toestemming per kliniek.
Gegevenssoevereiniteit
Het platform is geïmplementeerd in afzonderlijke regionale infrastructuurclusters. Klantgegevens overschrijden geen regionale grenzen, tenzij de klant dit expliciet inschakelt. De gegevens van elke kliniek bevinden zich in de regio die geschikt is voor zijn regelgevingsomgeving.
8. Back-ups & noodherstel

Betrouwbaarheid wordt verdiend door consistente operationele discipline, niet alleen als getal vermeld. Specifieke cadans, bewaarvensters, RTO/RPO-doelen en infrastructuurregiodetails zijn beschikbaar in het beveiligingspakket onder NDA — vraag het aan via uw salescontact of security@wio.clinic.

Continu back-upprogramma
Regelmatige geautomatiseerde back-ups van database en bestandsopslag, met bewaarbeleid afgestemd op klinische en regelgevingsbehoeften. Back-ups zijn een bewaakt programma, geen script waarvan iemand hoopt dat het nog steeds draait.
Herstel getest als discipline
Het herstellen van een back-up is het enige bewijs dat de back-up werkte. Hersteldemonstraties maken deel uit van het operationele ritme — back-ups bestaan om te worden hersteld, niet alleen bewaard.
Multi-regio redundantie voor bestandsopslag
Patiëntdocumenten en klinische afbeeldingen bevinden zich in geografisch gedistribueerde objectopslag zodat een enkelvoudige faciliteitsuitval patiëntgegevens niet meeneemt.
Gedocumenteerde incidentrespons
Wanneer er iets misgaat, is de respons geoefend, niet geïmproviseerd. Incidentresponsprocedures worden onderhouden door het operationele team en regelmatig beoordeeld.
Operationele hygiëne
Configuratievalidatie bij opstarten (het systeem weigert te starten met ontbrekende of ongeldige geheimen), geheugenveilige achtergrondverwerking onder aanhoudende belasting, geautomatiseerde opschoning van verlopen sessies en verouderde signaleringsgegevens, en stateless applicatieservers die kunnen worden toegevoegd of verwijderd zonder coördinatie.
9. Verantwoorde openbaarmaking

Wij verwelkomen rapporten van beveiligingsonderzoekers en klanten die potentiële kwetsbaarheden in WIO CLINIC identificeren.

Hoe te rapporteren
E-mail beveiligingsbevindingen naar security@wio.clinic met een duidelijke beschrijving van het probleem, reproduceerstappen en eventuele impact die u heeft waargenomen. Versleutelde communicatie is beschikbaar op aanvraag.
Wat te verwachten
Wij erkennen initiële rapporten prompt, triageren op basis van ernst en houden de melder op de hoogte van de voortgang tot aan herstel. Wij ondernemen geen juridische stappen tegen goedwillende onderzoekers die verantwoorde openbaarmakingsprincipes volgen.
Scope
In scope: productie WIO CLINIC-diensten en klantgerichte API's. Buiten scope: social engineering, fysieke aanvallen op kantoren, denial-of-service-testen zonder voorafgaande coördinatie, en testen op tenantgegevens die u niet bezit.
10. Contact & beveiligingspakket

Voor inkoop, beveiligingsvragenlijsten en architectuurdocumentatie:

Beveiligingspakket (NDA-vereist)
Architectuurdiagrammen, infrastructuurregiodetails, back-upcadans en bewaarspecificaties, RTO/RPO-doelen, certificeringsrapporten en gegevensverwerkingsovereenkomsten zijn beschikbaar onder NDA. Aanvragen via security@wio.clinic of uw salescontact.
Beveiligingspakket aanvragen
Beveiligingscontact
security@wio.clinic — voor kwetsbaarheidsrapporten, beveiligingsvragenlijsten en inkoopdue diligence.
Algemeen contact
Voor niet-beveiligingsvragen, hello@wio.clinic.
Praat met sales
Deze pagina beschrijft mogelijkheden op platformniveau. Uiteindelijke naleving voor een zorgaanbieder is een eigenschap van het gecombineerde klant + platform + workflowsysteem. Het platform alleen is geen nalevingsprogramma — het is het fundament waarop een nalevingsprogramma kan worden gebouwd.