Informatiebeveiliging & Privacy Waarborgen
Zorgcheck Aura Pilot • Specialistische Verslaglegging • zorgcheck.net
De applicatie draait op Next.js (Vercel, EU) met server-side route handlers. Audio- en tekstverwerking bij subverwerkers Deepgram en OpenAI gebeurt met strikte privacy-instellingen (o.a. mip_opt_out, geen training, store: false waar van toepassing), zodat inhoud niet voor modeltraining wordt bewaard en alleen tijdens de aanvraag wordt verwerkt.
Huidige applicatiestack (overzicht)
Onderstaande lagen volgen de datastroom: eerst de browser, dan het Zorgcheck-platform op Vercel, daarna gekoppelde diensten. API-sleutels blijven op de server; Deepgram-verbindingen gebruiken korte server-uitgegeven tokens.
Next.js App Router, server actions en route handlers. API-sleutels voor Deepgram en LLM blijven op de server.
Redis: sessies, prompts, rate limits, logs — met TTL; geen patiëntdossier.
Live en batch STT (o.a. Nova). mip_opt_out, server-token naar WebSocket.
Chat completions en embeddings; optioneel OpenAI-compatible base URL; store:false waar van toepassing.
Technische Privacy Architectuur
Security Flow
Arts
Audio / invoer
TLS 1.3
Next.js API
Tokens & route handlers
TLS 1.3
Deepgram
mip_opt_out · STT
LLM (OpenAI SDK)
store:false · DPA
Arts
Verslag · geen vaste patiënt-DB
| Component | Technologie / provider | Privacy / rol |
|---|---|---|
| Applicatie — stack | Next.js 16 · React 18 · TypeScript · Tailwind CSS | UI en serverlogica; API-routes voor AI en auth |
| Hosting — Vercel | Vercel (Serverless · EU-regio) | TLS 1.3 · HSTS · edge-/Node-route handlers |
| Sessie & configuratie — KV | Vercel KV (Redis) | Sessies, prompts, rate limits, audit (TTL); geen EPD-opslag van patiëntverslagen |
| Client state — browser | TanStack Query · Dexie (IndexedDB) · PWA | Lokale cache/offline waar van toepassing; geen cloud-sync van klinische ruwe data door deze stack |
| Spraak-naar-tekst — DG | Deepgram (Nova live / batch) | mip_opt_out=true · redact waar ingeschakeld · zero logging policy |
| Taalmodellen — LLM | OpenAI SDK (chat · embeddings); model via omgeving | Geen training op klantdata (DPA); store:false waar van toepassing; optioneel OpenAI-compatible endpoint |
| Klinische inhoud | Geen centrale patiëntdatabase in deze app | Verwerking in-memory bij subverwerkers; geen structurele opslag van verslagen als dossier in Zorgcheck |
Data Flow
Gebruiker
Audio / tekst
TLS
Versleuteld
Next.js
Route handlers
Deepgram
Transcriptie
LLM
Structuur
Browser
Verslag
Privacy Waarborgen
Deepgram zero logging
Transcriptie met mip_opt_out en (waar ingeschakeld) redactie, zodat audio niet voor training wordt gebruikt en volgens beleid wordt verwerkt.
Geen modeltraining
LLM-aanroepen vallen onder verwerkersafspraken: geen gebruik van uw inhoud voor het trainen van foundation-modellen (conform DPA / instellingen).
Anonimisering
Namen en geboortedata kunnen in de keten worden gemaskeerd (placeholders zoals [Naam], [Geboortedatum]) waar de flow dat voorschrijft.
KV: operationeel, geen dossier
Vercel KV bevat sessies, configuratie en limieten met TTL — geen vervanging van een patiëntdossier of structurele opslag van klinische verslagen.
Deze configuratie is gericht op aansluiting bij de NEN 7510 normen voor informatiebeveiliging in de Nederlandse zorg.
Beleidsdocumenten
Zorgcheck Aura hanteert een informatiebeveiligingsbeleid dat voldoet aan de eisen van NEN 7510 voor informatiebeveiliging in de zorg. Het beleid is gericht op de bescherming van vertrouwelijke patiëntgegevens en medische informatie.
Kernpunten: Het beleid voorziet in (a) continue risicobeoordeling, (b) technische en organisatorische maatregelen (zoals TLS-versleuteling, zero retention bij verwerkers, en sessie-timeout), (c) toegangsbeheer en authenticatie, (d) bewustwording van gebruikers, en (e) periodieke beoordeling en bijstelling. Geen audio, transcriptie of medische verslagen worden opgeslagen. Verwerking vindt in-memory plaats en data wordt direct na gebruik vernietigd.
Het beleid wordt minimaal jaarlijks beoordeeld en aangepast bij wijzigingen in wet- en regelgeving of bij ernstige beveiligingsincidenten.
Bij vermoedens van een beveiligingsincident (zoals ongeautoriseerde toegang, datalek of technische storing) is het volgende protocol van toepassing.
1. Melding: Incidenten worden gemeld bij de verantwoordelijke (IT-manager of security contact). Noteer tijdstip, aard van het incident en betrokken systemen. Geen patiëntgegevens in de melding.
2. Beoordeling: Bepaal de ernst (laag/middel/hoog). Bij mogelijke inbreuk op persoonsgegevens: direct beoordelen of melding aan de Autoriteit Persoonsgegevens en betrokkenen noodzakelijk is (AVG art. 33–34).
3. Maatregelen: Isolatie van betrokken systemen indien nodig, analyse van oorzaak, en herstel van beschikbaarheid en integriteit. Documenteer genomen stappen.
4. Afronding: Evalueer het incident en pas procedures aan om herhaling te voorkomen. Bewaar alleen administratieve documentatie (geen patiëntdata).
Responsible Disclosure
Beveiliging is een continu proces. Ontdekt u een kwetsbaarheid? Meld dit dan direct via security@zorgcheck.net. Wij nemen binnen 24 uur contact met u op.
Verantwoordelijkheid
De arts is te allen tijde eindverantwoordelijk voor de controle en accuraatheid van het verslag voordat dit in het EPD wordt opgenomen.