Sicherheitskonzept bei TOM
Deine Therapiedaten in TOM sind mit einem zufällig generierten 12-stelligen Wiederherstellungscode verbunden. Dieser Code wird getrennt von deinen Gesundheitsdaten gespeichert und zusätzlich verschlüsselt. Nur du kennst diese Nummer. Selbst wir können nicht darauf zugreifen. Deshalb ist es wichtig, dass du deinen Wiederherstellungscode nicht verlierst.
Sichere Server in Deutschland
Alle deine Daten werden in einem Rechenzentrum in Deutschland gespeichert, die nach ISO 27001 und ISO 9001 zertifiziert sind.
Verschlüsselung
Die Datenübertragung zwischen TOM und den Servern findet durch eine asymmetrische Verschlüsselung statt. Wir setzen dabei ein Kommunikationsprotokoll ein, mit dem Daten sicher übertragen werden können. Dieses wird regelmässig überprüft und den gegebenen Sicherheitsanforderungen angepasst.
Datenspeicherung
Deine persönlichen Gesundheitsdaten sind immer verschlüsselt gespeichert. Es gibt keinen Status, wo diese unverschlüsselt lesbar wären. In der Konzeption von TOM und des gesamten Systems wurde zudem immer der Ansatz „Security by Design“ verfolgt, um schon im Vorhinein alle relevanten Sicherheitsaspekte einzubringen.
Beitrag zur Steigerung der Therapietreue
Wir geben grundsätzlich keine persönlichen Daten an Dritte weiter. Mit TOM unterstützen wir Menschen in der Einhaltung ihrer Therapie und steuern einen Beitrag zur besseren Gesundheitsversorgung bei. Dies dient auch dem medizinischen Fortschritt. Die ohnehin anonymen Therapiedaten in TOM – die Privatsphäre bleibt somit gewahrt – werden ausschliesslich aggregiert der Forschung zur Verfügung gestellt.
System Monitoring
Die Liveumgebung und sämtliche angeschlossenen Systeme und Applikationen befinden sich in einem ständigen 24/7/365 Monitoring, so dass wir einem kritischen Systemstatus schon im Vorhinein entgegenwirken können.
Wir überprüfen mit standardisierten und individuellen Tests regelmässig die von uns gesteckten Sicherheitsanforderungen. Somit wollen wir nicht nur die Stabilität der Anwendungen sicherstellen, sondern auch frühzeitig mögliche Sicherheitslücken aufzeigen.