La risposta di Ominus affronta la tua prima domanda. La risposta alla seconda domanda potrebbe richiedere maggiori dettagli sulla tua domanda.
Un altro approccio con una sicurezza ancora maggiore se i pazienti devono accedere al database potrebbe essere quello di avere un database separato per ciascun utente. In questo approccio è possibile utilizzare un framework che fornisce funzionalità multi-tenant e multi-database. Tuttavia, il problema è che se si dispone di utenti di applicazioni separate e di utenti di database separati, la sincronizzazione di questi utenti sarà estremamente difficile.
Direi che i pazienti non hanno bisogno di accedere al tuo database però. Se necessario, potrebbe essere più sicuro avere una chiave per utente.
Oltre ai requisiti legali o contrattuali, altri motivi per cui posso pensare di avere database separati sono: la percezione del cliente di una maggiore sicurezza che facilita le vendite, preoccupazioni per la crittografia in corso di interruzione e preoccupazioni circa la (e) chiave (e) chiave (e) compromessa.
Per quanto riguarda la parte della risposta di Briddmus in cui afferma "che è necessario crittografare più che solo le informazioni mediche": ciò vale solo se tutti i membri del database hanno una condizione medica. (Suppongo che sia così).
Nota: parti di questa risposta sarebbero più adatte come commenti, ma non ho ancora un rappresentante sufficiente per pubblicare commenti qui.