Nazywanie obrazków
Pacjent widzi obrazek i wybiera odpowiednie słowo z opcji.
Funkcje
Od pierwszego klucza pacjenta po analizę postępów — wszystko, czego potrzebujesz, w jednej platformie zaprojektowanej pod terapię afazji.
Terapia
Materiały dobierane do poziomu pacjenta. Ćwiczenia rozwijane razem z neurologopedami.
Pacjent widzi obrazek i wybiera odpowiednie słowo z opcji.
Cztery obrazki, jedno słowo — pacjent wybiera, który pasuje.
Odtwarzanie nagrania referencyjnego, pacjent powtarza wypowiedź.
Dom, jedzenie, ciało, czynności — pacjent ćwiczy w obszarach życia codziennego.
Od podstawowego słownictwa po złożone polecenia. Logopeda decyduje, od czego zacząć.
Logopeda dobiera, które kategorie i typy ćwiczeń są aktywne dla danego pacjenta.
Panel gabinetu
Klucze pacjentów, postępy, faktury — w jednym miejscu, dostępne z każdego urządzenia.
Tworzysz kod aktywacyjny, wysyłasz SMS lub e-mailem. Klucz wygasa po określonym czasie.
Wszyscy aktywni pacjenci, statusy, daty aktywacji, terminy wygaśnięcia.
Ile ćwiczeń wykonano, jaka skuteczność, które kategorie sprawiają trudność.
Pro-rata na pacjenta, historia rozliczeń, rabaty z poleceń wliczane automatycznie.
Zniżki za polecenie nowego gabinetu — automatycznie naliczane na fakturze.
Bezpośredni kontakt z naszym zespołem, materiały dla gabinetu, baza wiedzy.
Aplikacja pacjenta
Większe przyciski, czytelny font, minimum tekstu na ekranie. Dostępność WCAG 2.2 AA.
Font zaprojektowany pod osoby z trudnościami w czytaniu.
Minimum 56 px wysokości — bez problemu z motoryką ręki.
Ćwiczenia działają bez internetu. Synchronizacja wyników automatyczna.
Natywne aplikacje mobilne. Działa też w przeglądarce na komputerze.
Nagrania referencyjne lektora z naciskiem na klarowność wymowy.
Powiadomienia i przeglądarka wyłączone — pacjent skupia się na ćwiczeniu.
Bezpieczeństwo
Spełniamy wymagania RODO oraz dobre praktyki dla aplikacji medycznych.
TLS 1.3 w tranzycie, szyfrowanie kolumn z danymi osobowymi w bazie.
Logopeda nie wygeneruje klucza pacjenta bez aktywnego TOTP / SMS / Passkey.
Logowanie kluczem sprzętowym lub Touch ID — bez haseł.
Trzy kopie, dwa nośniki, jedna offsite — szyfrowane.
Polityka prywatności, umowa powierzenia danych, prawo do usunięcia konta.
Wszystkie krytyczne akcje są logowane — kto, co, kiedy.