COVID AI Schedulazione Pratiche per la sicurezza

Dalla crittografia alla resilienza

Quando le persone pensano alla sicurezza, tendono a identificarla come la crittografia e le password. Sebbene queste siano di fondamentale importanza, la sicurezza e la conformità comprendono un campo di applicazione molto più ampio.

Criptiamo tutti i dati, sia che siano a riposo, in transito o su macchine spente. Abbiamo un accesso strettamente controllato ai nostri ambienti server e regole ferre basate sull autenticazione.

Abbiamo esperienza con autenticazione a due fattori (2FA) per rendere i dati piu sicuri e garantire ai clienti protezione .

Abbiamo lavorato con aziende leader del settore per garantire la sicurezza dei dati.

hardware set up diagram

Crittografia

Un solido sistema di sicurezza ha bisogno che i dati siano criptati in modo che solo i soggetti autorizzati possano accedervi.

recording
Crittografia dei dati

Per dati a riposo nell'informatica si intendono i dati inattivi che vengono memorizzati fisicamente in qualsiasi forma digitale. I dati a riposo sono soggetti alle minacce degli hacker e ad altre minacce dannose. Le opzioni di sicurezza utilizzate per questo tipo di dati sono comunemente denominate protezione dei dati a riposo (GDPR).


Tutti i dati inseriti nella base dati sono criptati, in questo modo proteggiamo i dati inseriti in caso di accessi esterni non autorizzati. Ad esempio, se qualcuno ottenesse l'accesso fisico ai vostri sistemi non sarebbe ancora in grado di leggere i vostri dati.

recording
Crittografia utilizzata per il transito dei dati

La crittografia a riposo è come conservare i dati in un caveau, la crittografia in transito è come metterli in un furgone blindato per il trasporto. È più difficile da intercettare, accedere o trasformare. Avete maggiori garanzie che qualsiasi cosa mettiate nel veicolo blindato arriverà alla sua destinazione finale senza alcuna manomissione lungo il percorso.

Per garantire la sicurezza dei dati inserti, utilizziamo algortimi di cifratura che consentono anche durante il transito verso l'infrastruttura del sito ospedaliero totale sicurezza, quindi ogni volta che viaggiano da un luogo all'altro. Di solito questo viene fatto tramite https per i siti web, con crittografia a chiave privata per le API che comunicano con il database.

recording
Autenticazione a due fattori

2FA è un ulteriore livello di sicurezza utilizzato per assicurarsi che le persone che cercano di accedere ai dati siano chi dicono di essere. Per prima cosa, un utente inserirà il suo nome utente e una password. Poi, invece di ottenere immediatamente l'accesso, gli verrà richiesto di fornire il token.

Utilizziamo 2FA per assicurarci che la persona che utilizza le credenziali di accesso sia veramente chi dice si essere e che si trovi nel posto giusto.

Per gli amministratori ciò significa installare Google Authenticator e fornire un token (che cambia ogni 30 secondi). Per il personale in loco ciò significa ottenere un token dal responsabile del sito quando inizia un turno.

Resilienza e Ridondanza

recording
Sistemi Fail Over
I vostri dati sono utili solo se li potete raggiungere. Se uno dei sistemi che fornisce servizi si guasta e si trattasse di un sistema con un solo server, l'intero sistema si spegnerebbe. Ci assicuriamo che ci siano sistemi di fileover, che prendano il sopravvento in caso di guasto.
recording
Centinaia di server
Poiché dobbiamo essere in grado di gestire grandi picchi di traffico e chiamate, abbiamo centinaia di server pronti ad assorbire il carico e resilienza dell' infrastruttura
recording
Ridondanza geografica
Avere centinaia di server è fantastico, ma non vi aiuterà in caso di disastri naturali, interruzioni dell'ISP o incendi nei data center (fidatevi, li abbiamo visti tutti). Avere una ridondanza geografica riduce questo rischio in modo significativo.

Chi beneficerà delle nostre soluzioni?

Quali industrie?
Link per scorrere la pagina fino all'inizio