Jotform HIPAA-Konformität

22. April 2026

Erfahren Sie, wie Jotform Ihnen hilft, die HIPAA-Vorgaben einzuhalten und eine bessere, sicherere Umgebung zu schaffen, um Ihr Risiko zu minimieren und die Einhaltung der HIPAA-Richtlinien nachzuweisen. Wir haben die harte Arbeit für Sie erledigt, sodass Sie von unseren Audits profitieren können. Unsere API, Plattform und Datenintegrationsdienste erleichtern die HIPAA-Konformität.

Um Transparenz zu gewährleisten, gehen wir auf dieser Seite sehr detailliert vor. Als Einführung finden Sie unten eine Zusammenfassung unserer wichtigsten Architektur, unserer Leitprinzipien und wie diese unsere Sicherheit maximieren.

  • Verschlüsselung – Alle Daten werden während der Übertragung, von Anfang bis Ende, und im Ruhezustand verschlüsselt. Auch Protokolldaten werden verschlüsselt, um das Risiko von ePHI, das in Protokolldateien gespeichert ist, zu minimieren.
  • Minimal notwendiger Zugriff – Zugriffskontrollen sind standardmäßig auf keinen Zugriff gesetzt, es sei denn, sie werden manuell überschrieben.
  • Überwachung des Systemzugriffs – Alle Zugriffsanfragen und Änderungen des Zugriffs sowie Genehmigungen werden nachverfolgt und gespeichert.
  • PHI-Segmentierung – Alle Kundendaten werden segmentiert. Darüber hinaus verfügt jeder Plattformkunde über ein dediziertes Overlay-Netzwerk (Subnetz) für zusätzliche Netzwerksicherheit.
  • Überwachung – Alle Netzwerk-Anfragen, sowohl erfolgreiche als auch fehlgeschlagene, werden protokolliert, ebenso wie alle Systemprotokolle. API PHI-Anfragen (GET, POST, PUT, DELETE) erfassen den Anfragenden, den Standort und die geänderten/angesehenen Daten. Zusätzlich werden proaktiv Warnungen bei verdächtigen Aktivitäten gesendet. OSSEC wird für IDS und die Überwachung der Dateiintegrität eingesetzt.
  • Prüfung – Alle Protokolldaten sind verschlüsselt und vereinheitlicht, was einen sicheren Zugriff auf vollständige historische Netzwerkaktivitätsaufzeichnungen ermöglicht.
  • Minimales Risiko für die Architektur – Der einzige öffentliche Zugriff auf Server erfolgt über sicheren, verschlüsselten Zugang. Jeglicher API-Zugriff muss zuerst die Jotform AWS-Firewalls passieren. Um vollen Zugriff auf die Jotform-Systeme zu erhalten, müssen sich Benutzer über eine Zwei-Faktor-Authentifizierung über VPN anmelden, sich als regulärer Benutzer im spezifischen System authentifizieren und bei Bedarf vorübergehend die Berechtigungen im System erhöhen.
  • Schwachstellen-Scanning – Alle Kunden- und internen Netzwerke werden regelmäßig auf Schwachstellen überprüft.
  • Eindringungserkennung – Alle Produktionssysteme sind mit Eindringungserkennungssoftware ausgestattet, um proaktiv Anomalien zu erkennen.
  • Backup – Alle Kundendaten werden alle 24 Stunden gesichert. Es werden sieben (7) Tage rollierende Backups aufbewahrt.
  • Notfallwiederherstellung – Jotform verfügt über einen geprüften und regelmäßig getesteten Notfallwiederherstellungsplan. Dieser Plan gilt auch für unsere Kunden, die von uns profitieren.
  • Dokumentation – Alle Dokumentationen (Richtlinien und Verfahren, die unser Sicherheits- und Compliance-Programm ausmachen) werden mindestens einmal jährlich überprüft.
  • Risikomanagement – Wir führen proaktiv Risikoanalysen durch, um sicherzustellen, dass Änderungen an unserer Infrastruktur keine neuen Risiken für ePHI darstellen. Die Risikominderung erfolgt, bevor Änderungen in die Produktion übernommen werden.
  • Schulung der Belegschaft – Obwohl unsere Mitarbeiter keinen Zugriff auf die ePHI unserer Kunden haben, absolvieren alle Jotform-Mitarbeiter regelmäßig Schulungen zu HIPAA und Sicherheit.

Kommentar abschicken:

Jotform Avatar
Diese Seite ist durch reCAPTCHA geschützt und es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.

Podo Comment Schreiben Sie den ersten Kommentar.
Haben Sie noch Fragen?

Wir sind rund um die Uhr für Sie da, wann immer Sie uns brauchen, Tag und Nacht. Haben Sie eine Frage oder brauchen Sie Hilfe? Unser Team steht Ihnen jederzeit zur Verfügung.