Zentraler Tresor für Ihre Daten
Speichern Sie ePHI in mit eigenen Schlüsselsets verschlüsselten Ordnern und schützen Sie sie so effektiv, selbst wenn Administratorkonten durch digitalen oder physischen Diebstahl kompromittiert wurden.
Sichere Synchronisierung
Wählen Sie aus verschiedenen Methoden, um verschlüsselte Ordner zwischen lokalen und externen Systemen zu synchronisieren. Übertragen Sie Daten, ohne Ordner zu entschlüsseln.
Sicherung von Endgeräten
Schützen Sie Endgeräte durch Backups zu verschlüsselten Zielen mit Active Backup for Business oder nutzen Sie mit C2 Backup sichere und komfortable Datensicherung in der Cloud mit Ende-zu-Ende-Verschlüsselung.
Sicherung Ihrer Infrastruktur
Erstellen Sie ein Backup des zentralen ePHI-Repository zu verschiedenen möglichen Zielen, darunter Synology C2 Storage. Stellen Sie Vertraulichkeit sicher durch Verschlüsselung der Daten, bevor sie die Quelle verlassen.
- Datenschutzregel: Wie, wann und unter welchen Umständen ePHI verwendet und weitergegeben werden können
- Sicherheitsregel: Technische, physische und administrative Standards, um die Integrität von ePHI zu schützen
- Omnibus-Regel: Integration der HITECH-Bestimmungen in den HIPAA, um den Schutz von ePHI zu stärken
- Regel über Benachrichtigung bei Datenlecks: Bedingungen für die Verständigung betroffener Parteien und der Öffentlichkeit über ePHI betreffende Datenlecks
- Durchsetzungsregel: Untersuchung und Strafen nach einem ePHI betreffenden Datenleck