Informatiebeveiliging & Privacy Waarborgen

Zorgcheck Aura Pilot • Specialistische Verslaglegging • zorgcheck.net

De applicatie draait op Next.js (Vercel, EU) met server-side route handlers. Audio- en tekstverwerking bij subverwerkers Deepgram en OpenAI gebeurt met strikte privacy-instellingen (o.a. mip_opt_out, geen training, store: false waar van toepassing), zodat inhoud niet voor modeltraining wordt bewaard en alleen tijdens de aanvraag wordt verwerkt.

Huidige applicatiestack (overzicht)

Onderstaande lagen volgen de datastroom: eerst de browser, dan het Zorgcheck-platform op Vercel, daarna gekoppelde diensten. API-sleutels blijven op de server; Deepgram-verbindingen gebruiken korte server-uitgegeven tokens.

Laag 1Browser (client)
React 18PWATanStack QueryDexie · IndexedDBFramer Motion
HTTPS · TLS 1.3
Laag 2Zorgcheck op Vercel

Next.js App Router, server actions en route handlers. API-sleutels voor Deepgram en LLM blijven op de server.

Next.js 16TypeScriptTailwind CSSEdge/Node runtimeEU-regio
Interne & externe koppelingen
Vercel KV

Redis: sessies, prompts, rate limits, logs — met TTL; geen patiëntdossier.

Deepgram

Live en batch STT (o.a. Nova). mip_opt_out, server-token naar WebSocket.

LLM (OpenAI SDK)

Chat completions en embeddings; optioneel OpenAI-compatible base URL; store:false waar van toepassing.

Eerste partij (Zorgcheck / Vercel)Subverwerker (DPA / verwerkersovereenkomst)

Technische Privacy Architectuur

Security Flow

Arts

Audio / invoer

TLS 1.3

Next.js API

Tokens & route handlers

TLS 1.3

Deepgram

mip_opt_out · STT

LLM (OpenAI SDK)

store:false · DPA

Arts

Verslag · geen vaste patiënt-DB

ComponentPrivacy / rol
Applicatie — stackUI en serverlogica; API-routes voor AI en auth
Hosting — VercelTLS 1.3 · HSTS · edge-/Node-route handlers
Sessie & configuratie — KVSessies, prompts, rate limits, audit (TTL); geen EPD-opslag van patiëntverslagen
Client state — browserLokale cache/offline waar van toepassing; geen cloud-sync van klinische ruwe data door deze stack
Spraak-naar-tekst — DGmip_opt_out=true · redact waar ingeschakeld · zero logging policy
Taalmodellen — LLMGeen training op klantdata (DPA); store:false waar van toepassing; optioneel OpenAI-compatible endpoint
Klinische inhoudVerwerking in-memory bij subverwerkers; geen structurele opslag van verslagen als dossier in Zorgcheck

Data Flow

Gebruiker

Audio / tekst

TLS

Versleuteld

Next.js

Route handlers

Deepgram

Transcriptie

LLM

Structuur

Browser

Verslag

Privacy Waarborgen

Deepgram zero logging

Transcriptie met mip_opt_out en (waar ingeschakeld) redactie, zodat audio niet voor training wordt gebruikt en volgens beleid wordt verwerkt.

Geen modeltraining

LLM-aanroepen vallen onder verwerkersafspraken: geen gebruik van uw inhoud voor het trainen van foundation-modellen (conform DPA / instellingen).

Anonimisering

Namen en geboortedata kunnen in de keten worden gemaskeerd (placeholders zoals [Naam], [Geboortedatum]) waar de flow dat voorschrijft.

KV: operationeel, geen dossier

Vercel KV bevat sessies, configuratie en limieten met TTL — geen vervanging van een patiëntdossier of structurele opslag van klinische verslagen.

Deze configuratie is gericht op aansluiting bij de NEN 7510 normen voor informatiebeveiliging in de Nederlandse zorg.

Beleidsdocumenten

Zorgcheck Aura hanteert een informatiebeveiligingsbeleid dat voldoet aan de eisen van NEN 7510 voor informatiebeveiliging in de zorg. Het beleid is gericht op de bescherming van vertrouwelijke patiëntgegevens en medische informatie.

Kernpunten: Het beleid voorziet in (a) continue risicobeoordeling, (b) technische en organisatorische maatregelen (zoals TLS-versleuteling, zero retention bij verwerkers, en sessie-timeout), (c) toegangsbeheer en authenticatie, (d) bewustwording van gebruikers, en (e) periodieke beoordeling en bijstelling. Geen audio, transcriptie of medische verslagen worden opgeslagen. Verwerking vindt in-memory plaats en data wordt direct na gebruik vernietigd.

Het beleid wordt minimaal jaarlijks beoordeeld en aangepast bij wijzigingen in wet- en regelgeving of bij ernstige beveiligingsincidenten.

Bij vermoedens van een beveiligingsincident (zoals ongeautoriseerde toegang, datalek of technische storing) is het volgende protocol van toepassing.

1. Melding: Incidenten worden gemeld bij de verantwoordelijke (IT-manager of security contact). Noteer tijdstip, aard van het incident en betrokken systemen. Geen patiëntgegevens in de melding.

2. Beoordeling: Bepaal de ernst (laag/middel/hoog). Bij mogelijke inbreuk op persoonsgegevens: direct beoordelen of melding aan de Autoriteit Persoonsgegevens en betrokkenen noodzakelijk is (AVG art. 33–34).

3. Maatregelen: Isolatie van betrokken systemen indien nodig, analyse van oorzaak, en herstel van beschikbaarheid en integriteit. Documenteer genomen stappen.

4. Afronding: Evalueer het incident en pas procedures aan om herhaling te voorkomen. Bewaar alleen administratieve documentatie (geen patiëntdata).

Responsible Disclosure

Beveiliging is een continu proces. Ontdekt u een kwetsbaarheid? Meld dit dan direct via security@zorgcheck.net. Wij nemen binnen 24 uur contact met u op.

Verantwoordelijkheid

De arts is te allen tijde eindverantwoordelijk voor de controle en accuraatheid van het verslag voordat dit in het EPD wordt opgenomen.