Erfahren Sie, wie Jotform Ihnen hilft, die HIPAA-Vorgaben einzuhalten und eine bessere, sicherere Umgebung zu schaffen, um Ihr Risiko zu minimieren und die Einhaltung der HIPAA-Richtlinien nachzuweisen. Wir haben die harte Arbeit für Sie erledigt, sodass Sie von unseren Audits profitieren können. Unsere API, Plattform und Datenintegrationsdienste erleichtern die HIPAA-Konformität.
Um Transparenz zu gewährleisten, gehen wir auf dieser Seite sehr detailliert vor. Als Einführung finden Sie unten eine Zusammenfassung unserer wichtigsten Architektur, unserer Leitprinzipien und wie diese unsere Sicherheit maximieren.
- Verschlüsselung – Alle Daten werden während der Übertragung, von Anfang bis Ende, und im Ruhezustand verschlüsselt. Auch Protokolldaten werden verschlüsselt, um das Risiko von ePHI, das in Protokolldateien gespeichert ist, zu minimieren.
- Minimal notwendiger Zugriff – Zugriffskontrollen sind standardmäßig auf keinen Zugriff gesetzt, es sei denn, sie werden manuell überschrieben.
- Überwachung des Systemzugriffs – Alle Zugriffsanfragen und Änderungen des Zugriffs sowie Genehmigungen werden nachverfolgt und gespeichert.
- PHI-Segmentierung – Alle Kundendaten werden segmentiert. Darüber hinaus verfügt jeder Plattformkunde über ein dediziertes Overlay-Netzwerk (Subnetz) für zusätzliche Netzwerksicherheit.
- Überwachung – Alle Netzwerk-Anfragen, sowohl erfolgreiche als auch fehlgeschlagene, werden protokolliert, ebenso wie alle Systemprotokolle. API PHI-Anfragen (GET, POST, PUT, DELETE) erfassen den Anfragenden, den Standort und die geänderten/angesehenen Daten. Zusätzlich werden proaktiv Warnungen bei verdächtigen Aktivitäten gesendet. OSSEC wird für IDS und die Überwachung der Dateiintegrität eingesetzt.
- Prüfung – Alle Protokolldaten sind verschlüsselt und vereinheitlicht, was einen sicheren Zugriff auf vollständige historische Netzwerkaktivitätsaufzeichnungen ermöglicht.
- Minimales Risiko für die Architektur – Der einzige öffentliche Zugriff auf Server erfolgt über sicheren, verschlüsselten Zugang. Jeglicher API-Zugriff muss zuerst die Jotform AWS-Firewalls passieren. Um vollen Zugriff auf die Jotform-Systeme zu erhalten, müssen sich Benutzer über eine Zwei-Faktor-Authentifizierung über VPN anmelden, sich als regulärer Benutzer im spezifischen System authentifizieren und bei Bedarf vorübergehend die Berechtigungen im System erhöhen.
- Schwachstellen-Scanning – Alle Kunden- und internen Netzwerke werden regelmäßig auf Schwachstellen überprüft.
- Eindringungserkennung – Alle Produktionssysteme sind mit Eindringungserkennungssoftware ausgestattet, um proaktiv Anomalien zu erkennen.
- Backup – Alle Kundendaten werden alle 24 Stunden gesichert. Es werden sieben (7) Tage rollierende Backups aufbewahrt.
- Notfallwiederherstellung – Jotform verfügt über einen geprüften und regelmäßig getesteten Notfallwiederherstellungsplan. Dieser Plan gilt auch für unsere Kunden, die von uns profitieren.
- Dokumentation – Alle Dokumentationen (Richtlinien und Verfahren, die unser Sicherheits- und Compliance-Programm ausmachen) werden mindestens einmal jährlich überprüft.
- Risikomanagement – Wir führen proaktiv Risikoanalysen durch, um sicherzustellen, dass Änderungen an unserer Infrastruktur keine neuen Risiken für ePHI darstellen. Die Risikominderung erfolgt, bevor Änderungen in die Produktion übernommen werden.
- Schulung der Belegschaft – Obwohl unsere Mitarbeiter keinen Zugriff auf die ePHI unserer Kunden haben, absolvieren alle Jotform-Mitarbeiter regelmäßig Schulungen zu HIPAA und Sicherheit.

Kommentar abschicken: