HIPAA Sicherheitsregeln


De-Identifizierung von geschützten Gesundheitsinformationen

PHI-Verschleierungsfunktionen
 
Um Protected Health Information (PHI) zu schützen, die der HIPAA Safe Harbor Security-Regel unterliegen, schreiben Vorschriften wie 45 CFR 164.312 und 170.210 die Verschlüsselung oder Hashing von 18 Schlüsselbezeichnungen vor. Die IRI-Software unterstützt diese Regel mit diesen und anderen PHI-Verschleierungsfunktionen.
 
Insbesondere die integrierten Funktionen zur Datenerkennung, -klassifizierung und -maskierung in den IRI FieldShield-, DarkShield- und CellShield-Produkten oder der IRI Voracity-Plattform zu der sie gehören, helfen Ihnen, PHI in strukturierten und unstrukturierten Datenquellen automatisch zu finden, zu katalogisieren und zu de-identifizieren. Dazu gehören RDBs, Flat Files, NoSQL-DBs, Excel, PDF und Word, HL7-, X12- und FHIR-EDI-Dateien, DICOM und andere Bilddateiformate.
 
Alternativ ermöglicht die HIPAA Expert Determination Method Rule die Einhaltung durch zertifizierte Minderung des Re-Identifizierungsrisikos. Die in der IRI-Software integrierte Re-ID-Risikobewertung und Anonymisierungstechnologie misst statistisch solche Risiken und verwischt Quasi-Identifikatoren, um auch diese Regel einzuhalten.
IRI kann auch professionelle Dienstleistungen erbringen und Sie an erfahrene Statistiker, HIPAA-Berater und Regulierungsanwälte verweisen mit denen wir zusammenarbeiten. Sie können diese Tools und Teams bei Bedarf nutzen, um eine Konformitätszertifizierung und eine Cybersicherheitsversicherung abzuschließen und sich gegen Geldbußen oder Ansprüche im Zusammenhang mit Verstößen zu verteidigen. Sehen Sie sich unten unsere kostenlosen Kursdetails an.

Erfahren Sie mehr über die von HIPAA geforderte De-Identifizierung und IRI-Lösungen dafür

De-Identifikation bezieht sich auf Prozesse, die personenbezogene Daten (PII) in geschützten Repositorien für Gesundheitsinformationen (PHI) und anderen "gefährdeten Daten" trennen.

Die PHI-Deidentifizierung ist eine spezifische Anforderung im Gesundheitswesen, wo sie beispielsweise sowohl in der "Safe Harbor"- als auch in der "Expert Determination Methodik" der medizinischen Forschung eingesetzt wird (um Patientenidentitäten aus Studienmodellen zu entfernen). De-Identifikation ist auch ein Sammelbegriff für die Anonymisierung oder Maskierung von PII in vielen anderen Branchen.

Die neuesten Sicherheitsregeln in den HIPAA-Vorschriften (45 CFR Parts 160 und 164) legen die Konformität-Anforderungen für die Unternehmen fest, die PHI verwalten. Die HIPAA-Regeln gelten für 18 spezifische Identifikatoren:

Name

Addresse

Geburtsdatum

Telefonnummer

Faxnummer

Email-Addresse

Sozialversicherungsnummer

Medizinischer-Record

Krankenversicherungsnehmer

Accountnummer

Zertifikate

Auto-ID

Device-ID

Personale-URL

IP-Addresse

Biometrische-ID

Gesichtsbild

Anderer eindeutiger ID-Code

Jedes der Datenmaskierungssoftwareprodukte in der IRI Datenschutz-Suite hilft Ihnen, PII, PAN, PHI usw. in mehreren Datenquellen zu finden, zu klassifizieren und dann zu schützen, um die Einhaltung der Safe Harbor-Regeln zu gewährleisten. Sie arbeiten auch Hand in Hand mit einer kostenlosen, fortschrittlichen re-ID-Risikobewertungstechnologie zur Einhaltung der Regel der Expertenbestimmungsmethode. Weitere Informationen darüber, was PHI ist, finden Sie in diesem Artikel im HIPAA Journal.

 
Die HIPAA-Konformität erfordert beides:

 
Redaktion - Sicherer Hafen

Manipulation, Maskierung oder Entfernung dieser Schlüsselbezeichnungen, so dass es schwierig oder unmöglich ist, eine Person zu identifizieren oder die ursprünglichen Daten wiederherzustellen.

 
De-Identifikation - Expertenbestimmungsmethode

Das Entfernen der Identifikatoren und die Verallgemeinerung von Quasi-Identifikatoren, bis ein Experte das statistische Risiko einer erneuten Identifizierung ermittelt, ist sehr gering.

HIPAA Data Konformität-Kurs

Hier erfahren Sie mehr über den dreistündigen Online-Kurs über De-Identifikations- und Risiko-Scoring-Prozesse auf strukturierten PHI-Daten. Er umfasst auch Sitzungen im Zusammenhang mit Konformität-Zertifizierung, Verstoßversicherung und Verteidigung von Verletzungsansprüchen.