Concepto de seguridad en TOM
Los datos de tu terapia en TOM están vinculados a un código de recuperación de 12 caracteres que se genera de manera aleatoria. Este código se almacena separadamente de tus datos de salud y se codifica de manera adicional. Tú eres el único que conoces ese número. Ni nosotros tenemos acceso a él. Por eso, es importante que no pierdas tu código de recuperación.
Servidores seguros en Alemania
Todos tus datos se almacenan en un centro informático en Alemania, que está certificado en conformidad con las normas ISO 27001 e ISO 9001.
Codificación
La transferencia de datos entre TOM y los servidores se produce mediante una codificación asimétrica. Durante esta, empleamos un protocolo de comunicación que permite transferir los datos con seguridad. Este protocolo se somete a comprobaciones regulares y lo adaptamos a los requisitos pertinentes de seguridad.
Almacenamiento de datos
Tus datos de salud personales se almacenan siempre codificados. No hay ningún estado en el que estos datos puedan leerse sin codificación. Durante la concepción de TOM y del sistema completo, se ha perseguido siempre el principio Security by Design para incluir de antemano todos los aspectos de seguridad relevantes.
Aportación al aumento de la adherencia al tratamiento
Por principio no transferimos los datos personales a terceros. Con TOM ayudamos a las personas a cumplir su terapia y contribuimos con la mejora de la atención sanitaria. Y esto, a su vez, supone un paso adelante en la medicina. Los datos de terapia de por sí anónimos en TOM —así se garantiza la esfera privada— se ponen a disposición solo para el ámbito de la investigación.
Monitorización del sistema
El entorno vivo y todos los sistemas y aplicaciones que estén conectados, se encuentran monitorizados en todo momento, de manera que podemos contrarrestar de antemano un potencial estado crítico del sistema.
Mediante tests estandarizados e individuales comprobamos regularmente los requisitos de seguridad que nos fijamos. El objetivo no solo es garantizar la estabilidad de las aplicaciones, sino detectar las posibles vulnerabilidades a tiempo.