SpeechFlow to narzędzie stworzone z myślą o logopedach. Każdy, kto prowadzi zajęcia logopedyczne jest jego odbiorcą.
Obecnie logopeda korzystający z naszej usługi może przyspieszyć proces zbierania informacji o swoich podopiecznych poprzez wysłanie wywiadu online bezpośrednio do podopiecznego lub do jego opiekunów. W kolejnych etapach SpeechFlow – na podstawie danych z wywiadu – pozwoli wygenerować dokumenty takie jak program terapeutyczny czy scenariusze zajęć.
Nasze oprogramowanie wykorzystuje standardy szyfrowania zgodne z branżowymi normami do ochrony danych w spoczynku i podczas przesyłania. Dzięki temu wszelkie informacje o zdrowiu osobistym (PHI) oraz dane osobowe (PII) są bezpieczne i niedostępne dla nieuprawnionych użytkowników.
Tak, używamy szyfrowania zarówno dla danych w spoczynku, jak i podczas ich przesyłania. Wszystkie wrażliwe dane, w tym informacje zdrowotne (PHI) oraz dane osobwe (PII), są szyfrowane za pomocą zaawansowanych standardów szyfrowania, co zapewnia ich bezpieczeństwo nawet w przypadku naruszenia dostępu do danych.
Nasze oprogramowanie jest w pełni zgodne z kluczowymi przepisami, w tym z HIPAA (Ustawa o Przenośności i Odpowiedzialności w Ubezpieczeniach Zdrowotnych), RODO (Ogólne Rozporządzenie o Ochronie Danych) oraz innymi odpowiednimi przepisami dotyczącymi ochrony danych w służbie zdrowia. Przeprowadzamy regularne audyty, oceny bezpieczeństwa oraz przestrzegamy najlepszych praktyk w zakresie ochrony prywatności.
Dostęp do Twoich danych mają wyłącznie upoważnione osoby, a dostęp jest przyznawany na podstawie roli i konieczności. Stosujemy surowe środki kontroli dostępu, aby zapewnić, że tylko osoby, które muszą przetwarzać dane, mają do nich dostęp.
Nie udostępniamy Twoich danych osobom trzecim, chyba że jest to konieczne do świadczenia usługi (np. dostawcom zewnętrznych usług), a nawet wówczas te podmioty muszą przestrzegać naszych rygorystycznych zasad dotyczących prywatności i bezpieczeństwa. Nigdy nie sprzedajemy Twoich danych.
Stosujemy wielowarstwowe podejście do bezpieczeństwa, które obejmuje zapory sieciowe, systemy wykrywania włamań (IDS), regularne skanowanie pod kątem podatności oraz monitorowanie zagrożeń w czasie rzeczywistym. W mało prawdopodobnym przypadku naruszenia danych, posiadamy ustalone protokoły reagowania na incydenty, aby szybko opanować i ograniczyć ich skutki.
Tak, użytkownicy mają pełną kontrolę nad swoimi danymi, w tym możliwość ich przeglądania, modyfikowania lub usuwania zgodnie z odpowiednimi przepisami dotyczącymi prywatności. Zapewniamy pełną przejrzystość w kwestii wykorzystania danych i oferujemy łatwe w obsłudze narzędzia do zarządzania danymi.
Wszystkie dane są przechowywane w wysoce zabezpieczonych, geograficznie rozproszonych centrach danych. Korzystamy z infrastruktury chmurowej, która spełnia najwyższe standardy bezpieczeństwa, zapewniając redundancję, dostępność i bezpieczeństwo.
Użytkownicy mogą w każdej chwili zażądać usunięcia swoich danych. Po otrzymaniu takiego żądania, upewniamy się, że wszystkie dane zostaną bezpiecznie usunięte z naszych systemów, a także potwierdzamy zgodność z wszystkimi prawnymi i regulacyjnymi zobowiązaniami dotyczącymi przechowywania i usuwania danych.
Nasze oprogramowanie jest regularnie aktualizowane o najnowsze poprawki zabezpieczeń. Ściśle monitorujemy podatności i w razie potrzeby wydajemy aktualizacje, aby zapewnić, że nasz system pozostaje bezpieczny.