1. Règle de confidentialité : comment, quand et dans quelles circonstances les ePHI peuvent être utilisées et divulguées
2. Règle de sécurité : normes techniques, physiques et administratives pour protéger l'intégrité des ePHI
3. Règle omnibus : intégration des dispositions de HITECH à la loi HIPAA pour renforcer la protection des ePHI
4. Règle de notification des violations : conditions générales de notification des parties intéressées et du public lors de violations de données impliquant des ePHI
5. Règle d'application : enquête et sanctions imposées suite à une violation de données impliquant des ePHI
Au fil des années, ces exigences ont été intégrées et élargies en réponse aux avancées technologiques du secteur de la santé et d'autres secteurs.
Qu'est-ce qu'un service invisible ? Le terme « service invisible » décrit la situation dans laquelle le fournisseur de services cloud (CSP) conserve des données ePHI chiffrées pour le compte d'une entité couverte ou d'un partenaire commercial sans avoir accès à la clé de déchiffrement. Qu'est-ce que le codage d'effacement ? Comme pour le RAID, le codage d'effacement enregistre les données en de nombreux éléments, ce qui engendre la redondance d'au moins trois éléments (ce qui signifie que jusqu'à trois serveurs peuvent tomber en panne sans affecter la disponibilité des données). Cependant, grâce au codage d'effacement, les utilisateurs n'ont pas besoin d'attendre que la récupération soit terminée (ce qui est instantané). Le codage d'effacement permet également de détecter et de réparer des données corrompues. Quelles sont les exigences de conformité tierces auxquelles le Synology C2 répond ? Les centres de données de colocation de Synology C2 en Europe (Francfort-sur-le-Main) et dans la région APAC (Taipei) sont certifiés conformes à la norme ISO 27001, l'un des cadres de sécurité les plus stricts disponibles pour les technologies de l'information. Les centres de données de colocation de Synology C2 situés aux États-Unis ont obtenu la certification SOC 2 Type II complète qui atteste de leurs strictes procédures visant à garantir la sécurité des données utilisateur. Synology traite les informations de paiement conformément à la norme PCI DSS en traitant et en stockant les informations de facturation auprès d'un fournisseur de services PCI de niveau 1. Synology C2 est-il accompagné d'un accord de traitement des données (BAA) ? Oui. Les BAA sont actuellement disponibles pour C2 Object Storage, C2 Storage, C2 Backup, C2 Transfer et C2 Password. Les demandes peuvent être soumises ici. Un représentant vous contactera pour confirmer les détails et vous fournir une copie numérique du contrat que vous devrez signer.Inscrivez-vous au bulletin d'information C2
Inscrivez-vous dès maintenant pour recevoir les dernières mises à jour sur les services C2, les informations techniques, les activités et les événements.
