Daten & Sicherheit

DSGVO-Konformität

Wir verpflichten uns zu höchsten Datenschutzstandards und sind vollständig konform mit der Datenschutz-Grundverordnung (DSGVO).

Datenspeicherung in der EU

Alle Daten werden sicher innerhalb der Europäischen Union gespeichert und entsprechen den strengen EU-Datenschutzgesetzen.

Regelmäßige Sicherheitstests

Regelmäßige Sicherheitstests

Zum Schutz Ihrer Informationen führen wir regelmäßige Penetrationstests durch, um potenzielle Schwachstellen in unseren Systemen zu identifizieren und zu beheben.

Branchenübliche Datensicherung

Unsere Datensicherungsprotokolle folgen den Best Practices der Branche, um Datenverlust zu verhindern und die Sicherheit Ihrer Informationen zu gewährleisten.

Häufige Fragen

  • Vetnio ist ein Werkzeug, das Gespräche zwischen tiermedizinischem Fachpersonal und Tierbesitzern aufzeichnet und automatisch klinische Notizen erstellt. Es spart dem Fachpersonal Zeit, damit sie sich mehr auf ihre Patienten konzentrieren können.
  • Nein, Vetnio ersetzt nicht Ihr bestehendes System; im Gegenteil, wir machen die Arbeit mit Ihrem aktuellen System einfacher.
  • Vetnio wird vor dem Patientengespräch eingerichtet. Das Gespräch findet wie gewohnt statt. Nach dem Gespräch stoppt die Aufnahme, und eine klinische Notiz wird automatisch generiert. Die Texte können bei Bedarf einfach bearbeitet werden; wenn Sie zufrieden sind, können Sie sie direkt von Vetnio in Ihr System übertragen.
  • Mit Vetnio können Sie Ihre Termine wie gewohnt durchführen - Sie müssen nichts ändern. Unsere KI filtert automatisch irrelevante Gespräche heraus. Anders als bei vielen anderen Sprache-zu-Text-Tools müssen Sie keine medizinischen Begriffe buchstabieren oder Satzzeichen diktieren.
  • Nein, Vetnio kann auf allen Geräten vom Mobiltelefon bis zum Computer verwendet werden, ohne dass Sie etwas herunterladen oder zusätzliche Hardware anschaffen müssen. Je besser die Tonaufnahmequalität Ihres Geräts ist, desto besser werden allerdings die Ergebnisse.
  • Ein unabhängiger Penetrationstest ist eine aufwändige Methode, um Schwachstellen in Systemen in einer kontrollierten Umgebung zu identifizieren, bevor Angreifer sie ausnutzen können. Wir arbeiten hierfür mit externen Teams anerkannter Sicherheitsexperten zusammen.

Interesse an weiteren Informationen?

Füllen Sie das Formular aus und wir melden uns in Kürze bei Ihnen.