Centralt datavalv
Lagra ePHI i mappar som är krypterade med separata nyckeluppsättningar, vilket effektivt skyddar dem även om administrativa konton komprometteras till följd av digital eller fysisk stöld.
Säker synkronisering
Välj mellan olika metoder för att hålla krypterade mappar synkroniserade mellan lokala och fjärranslutna system. Undvik att dekryptera mappar under dataöverföring.
Slutpunktsskydd
Skydda slutpunkter genom att säkerhetskopiera dem till krypterade destinationer med Active Backup for Business, eller välj säker och bekväm säkerhetskopiering i molnet som skyddas genom heltäckande kryptering med C2 Backup.
Skydd för lagringsinfrastruktur
Skydda den centrala ePHI-lagringsplatsen genom att säkerhetskopiera den till en mängd olika destinationer, bland annat Synology C2 Storage. Bevara konfidentialiteten genom att kryptera data redan innan den lämnar källan.
- Sekretessregel: Hur, när och under vilka omständigheter ePHI kan användas och avslöjas
- Säkerhetsregel: Tekniska, fysiska och administrativa standarder för att skydda ePHI:s integritet
- Omnibus-regel: Integrering av HITECH:s bestämmelser i HIPAA för att stärka skyddet av ePHI
- Regel för meddelande om överträdelse: Villkor för anmälan av dataintrång med ePHI till berörda parter och allmänheten
- Genomföranderegel: Utredning och påföljder som tillämpas efter ett dataintrång som involverar ePHI