Synology C2 y conformidad con la HIPAA

Descubra cómo la infraestructura segura y el diseño centrado en la privacidad de Synology C2 ayudan a los clientes a cumplir con las regulaciones de la HIPAA.

Responsabilidad compartidaLa plataforma de Synology C2 se ha diseñado para garantizar la máxima seguridad, confidencialidad e integridad de los datos de los clientes, incluida la información médica protegida electrónica (ePHI). Los operadores de atención sanitaria pueden integrar fácilmente las funciones de protección de datos y auditoría de C2 en su estrategia de cumplimiento de la HIPAA.Seguridad y privacidadHerramientas y configuraciones para toda la plataforma y específicas del servicio para restringir el acceso a ePHI solo al personal autorizado.Integridad y disponibilidadDiseño de infraestructura seguro para minimizar los riesgos de pérdida y corrupción de datos y aumentar la disponibilidad del servicio.
Evitar el acceso no autorizadoSe puede configurar Synology C2 como un servicio "sin vista", sin acceso de lectura, lo que elimina el riesgo de que los datos cargados de los pacientes caigan en las manos equivocadas.Cada servicio del ecosistema de Synology C2 tiene uno o más mecanismos de protección de datos implementados, como el cifrado de extremo a extremo, el cifrado del lado del cliente o una combinación de medidas.Para obtener más información sobre cómo los servicios de C2 garantizan la propiedad y el control completos de la ePHI, consulte el documento técnico específico de cada servicio.
Regulación y auditoría del accesoLas características cuidadosamente diseñadas permiten un control estricto de quién tiene acceso a los datos médicos, tanto dentro de la organización como mientras se interactúa con terceros.Acceso seguro a la plataformaEl acceso a todos los servicios de C2 requiere una Cuenta Synology válida, que se puede configurar con autenticación multifactor (MFA) para lograr la máxima seguridad. Los registros detallados de inicio de sesión simplifican la investigación cuando se producen actividades anormales en la cuenta.Ajustes detallados de uso compartidoLimitar la circulación de ePHI ayuda a reducir los riesgos para la privacidad de los datos. C2 ofrece herramientas como la protección con contraseña y las fechas de caducidad de los enlaces compartidos, y la solución de transferencia de archivos C2 Transfer requiere la verificación del usuario a través de contraseñas de un solo uso.Informes y registros de auditoríaLos registros detallados permiten que los administradores investiguen las acciones de los usuarios, incluidos el acceso, la transferencia o la descarga de datos de pacientes. Los informes generados a petición o enviados periódicamente por correo electrónico facilitan la supervisión y la evaluación.
Infraestructura en la que puede confiarTodos los datos de C2 se almacenan en centros de datos de ubicación compartida certificados, donde los puntos únicos de fallo se eliminan a través de una infraestructura redundante y de alta disponibilidad.Seguridad físicaLas certificaciones ISO 27001 y SOC 2 Tipo II garantizan el cumplimiento estricto de los procedimientos de seguridad y las medidas de seguridad física, así como la supervisión del acceso del personal al sitio.Protecciones de redundanciaLa tecnología de codificación de borrado ayuda a maximizar la redundancia de datos mientras permite la detección y reparación de datos dañados, lo que aísla los datos de la amenaza de fallos de hardware.Propiedad de los datosCon centros de datos ubicados en Europa y EE. UU., Synology C2 permite a los clientes cumplir con las regulaciones locales, como los requisitos de residencia de datos de EE. UU. y la UE.Obtenga más información sobre la seguridad y la privacidad en SynologyPublicación de blog sobre la durabilidad de los datosEche un buen vistazo al tema de la durabilidad de los datos, que incluye una descripción técnica y ejemplos del mundo real de nuestra infraestructura.Leer másDeclaración de privacidadVea cómo manejamos y tratamos la información personal de los usuarios, incluidos los datos que recopilamos y cuánto tiempo la conservamos.Obtener más informaciónCondiciones de servicio de Synology C2Lea los términos y condiciones que rigen el uso de la plataforma Synology C2 y los servicios individuales de C2.Obtener más informaciónDocumentos técnicos sobre seguridad de los datosObtenga más información sobre cómo las soluciones Synology C2 mantienen los datos protegidos del acceso no autorizado, lo que garantiza el control total de la información médica y otros datos confidenciales.C2 StorageC2 IdentityC2 PasswordC2 TransferC2 Backup Preguntas más frecuentes (P+F) ¿Qué es HIPAA? El Congreso de los Estados Unidos introdujo en 1996 la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA) con el fin de establecer los estándares normativos para el uso legal y la divulgación de información médica protegida electrónica (ePHI). En virtud de la HIPAA, se espera que las empresas y los proveedores de atención sanitaria cumplan con un conjunto de requisitos destinados a garantizar la privacidad y la seguridad de cualquier ePHI que se cree, administre, reciba o transmita. ¿Cuáles son las normas de la HIPAA? La Ley HIPAA consta de cinco reglas. Cada una de ellas establece diferentes requisitos para el cumplimiento de la HIPAA:

1. Regla de privacidad: cómo, cuándo y en qué circunstancias se puede utilizar y divulgar ePHI.

2. Regla de seguridad: normas técnicas, físicas y administrativas para salvaguardar la integridad de la ePHI.

3. Regla ómnibus: integración de las disposiciones de HITECH en la HIPAA para fortalecer la protección de la ePHI.

4. Regla de notificación de incumplimiento: términos y condiciones para la notificación de filtraciones de datos que afecte a ePHI a las partes interesadas y al público.

5. Regla de cumplimiento: investigación y sanciones aplicadas después de una filtración de datos que afecte a ePHI.

Con el paso de los años, los requisitos se han integrado y ampliado en respuesta a los avances tecnológicos en el ámbito de la atención sanitaria y en otros sectores.

¿Qué es un servicio "sin vista"? El término "servicio sin vista" describe la situación en la que el proveedor de servicios en la nube (CSP) mantiene la ePHI cifrada en nombre de una entidad cubierta o un socio comercial sin tener acceso a la clave de descifrado. ¿Qué es la codificación de borrado? De manera similar a RAID, la codificación de borrado de datos divide los datos en un gran número de partes, introduciendo así una redundancia de al menos tres partes (lo que significa que hasta tres servidores pueden fallar sin que ello afecte a la disponibilidad de los datos). Sin embargo, con la codificación de borrado, los usuarios no necesitan esperar a la recuperación (ya que es instantánea). La codificación de borrado también ayuda a detectar y reparar datos dañados. ¿Qué requisitos de cumplimiento de terceros cumple Synology C2? Las instalaciones de centros de datos de Synology C2 de las regiones de Europa (Fráncfort del Meno) y APAC (Taipéi) cuentan con la certificación del estándar ISO 27001, uno de los marcos de seguridad disponibles más estrictos para la tecnologías de la información. Las instalaciones de centros de datos de Synology C2 ubicadas en EE. UU. han logrado la certificación SOC 2 Tipo II completa, que confirma la implementación de estrictos procedimientos para proteger la de los datos de los usuarios. Synology gestiona los datos de pago de conformidad con PCI DSS mediante el procesamiento y el almacenamiento de la información de facturación con un proveedor de servicios PCI de nivel 1. ¿Ofrece Synology C2 acuerdos de asociación comercial (BAA)? Sí. Actualmente hay BAA disponibles para C2 Object Storage, C2 Storage, C2 Backup, C2 Transfer y C2 Password. Las solicitudes se pueden presentar aquí. Un representante se pondrá en contacto con usted para confirmar los detalles y proporcionarle una copia digital del acuerdo para que lo firme.

Suscríbase al boletín de C2

Regístrese ahora para obtener las últimas novedades sobre los servicios de C2, información técnica, actividades y eventos.

Se requiere una Cuenta Synology para unirse a nuestra lista de correo. Puede administrar las preferencias del boletín con su Cuenta Synology. infoPara asegurarnos de que recibe nuestro boletín informativo, crearemos una Cuenta Synology para usted utilizando la dirección de correo electrónico proporcionada.
Notas: El Department of Health and Human Services (HHS) de EE. UU. no emite ni reconoce oficialmente ningún tipo de certificación de cumplimiento de la HIPAA.