Notre solution en mode SaaS
Nous pouvons héberger les bases de données et les logiciels sur nos serveurs externalisés. Ainsi, chaque utilisateur accède à ses applicatifs où qu’il soit (accès à Internet nécessaire).
Notre équipe se charge de la maintenance, des mises à jour et de la sauvegarde de vos données.
Cette solution s’adresse :
L’externalisation des données de santé à caractère personnel nécessite un hébergement chez un professionnel agréé par le ministre chargé de la santé (décret n°2006-6 du 4 janvier 2006). AGM informatique travaille en collaboration avec des hébergeurs qui répondent aux exigences de l’ASIP Santé (Agence des Systèmes d’Information Partagés de Santé). Nos techniciens pourront vous conseiller sur votre projet d’externalisation et d’hébergement des données de santé.
Notre solution d’hébergement externalisé
Nous avons fait le choix de collaborer avec Proginov qui assure l’hébergement depuis 2001. Notre partenaire est aujourd’hui agréé pour toutes prestations d’hébergements de données de santé à caractère personnel collectées au moyen d’applications fournies par les clients à des fins de suivi médical. Cette prestation d’hébergement s’adresse à tous types d’établissements et professionnels de santé, mais aussi aux éditeurs de solutions spécialisées dans ce domaine.
Son modèle d’hébergement reconnu par le Ministère des Affaires Sociales, de la Santé et des Droits des Femmes, répond aux exigences légales de confidentialité et de sécurité des données hébergées, réassurant sa position d’acteur fiable et durable dans le domaine de l’hébergement. Proginov garantit ainsi aux acteurs de la santé et à leurs patients des conditions optimales de traitement des données, de sécurité, d’intégrité, de confidentialité, de disponibilité, de sauvegarde, de contrôle et de restitution de ces données sensibles, ainsi que la pérennité des solutions d’hébergement proposées. L’expérience de Proginov lui permet d’assurer une prestation sécurisée de très haute qualité basée, notamment, sur un environnement dédié, des stratégies de sauvegarde élaborées, un cryptage des flux, et une traçabilité des actions réalisées.