Nuestra Solución

Diseñamos las bases de datos y aplicaciones a medida a partir de las ideas del profesional para facilitar el día a día. El usuario entra los datos de forma fácil y segura. Todos los cambios que aparezcan sobre la marcha se pueden implementar de forma rápida

FLEXIBILIDAD

 

Accesibles mediante PC, Pantalla táctil, Tablet o Móvil. Se pueden instalar en nuestro servidor, en la Intranet del centro o en un ordenador.

 

Se pueden hacer cambios sobre la marcha (añadir variables, quitar valores …), guardar contenido multimedia (fotos, videos, radiografías, …) y hacer cálculos mientras se entran datos (índices, dosis, costes, …).

 

Pueden conectarse varios centros, servicios, departamentos, países … Se puede establecer un usuario supervisor y múltiples perfiles de usuario cada uno con su información.

 

Se pueden volcar datos históricos (Excel, Access) sin necesidad de tener que entrarlos de nuevo

SEGURIDAD
Cumplimiento
a) Con el FDA - Title 21 CFR Part 11 (11.10(b - k), 11.30, 11.50, 11.70, 11.100, 11.200 y  11.300) y se suministra como SaaS por lo que no hay distribución de dispositivos o software, garantizando disponer del servicio con la versión más actualizada e incrementando la seguridad del sistema, imposibilitando  modificar, cambiar o alterar los registros existentes con las medidas aplicadas.
b) Con la legislación vigente en materia de protección de datos:  Reglamento (UE) 2016/679 del Parlamento y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) (DOUE 05/04/2016) y estableciéndose y aplicandose las medidas organizativas y de seguridad en función del riesgo en el tratamiento de datos personales: backup diario, acceso seguro SSL, caducidad y cambio de contraseña, BD encriptada en local y CRC, NoSQL – garantía datos coherentes, auditoria de accesos, auditoria de cambios, LOGs internos del sistema y monitorización independiente  del sistema.
c) Con los principios y normas de buenas prácticas en seguridad de la información establecidas internacionalmente