Einhaltung der HIPAA-Sicherheitsvorschriften


Finden und De-Identifizieren von Gesundheitsdaten (PHI) in jeder Quelle

Der Health Insurance Portability and Accountability Act (HIPAA) aus dem Jahr 1996 wird inzwischen im ganzen Land regelmäßig angewandt, und die Folgen von Verstößen gegen geschützte Gesundheitsinformationen (PHI-Daten) sind nach wie vor konstant und schädlich. Wenn Sie eine unter HIPPA fallende Einrichtung sind, was unternehmen Sie und Ihre Geschäftspartner in Bezug auf die Einhaltung des HIPAA, wenn es um den Schutz von PHI geht?
Auf den Seiten in diesem Abschnitt unserer Website werden die wichtigsten US-Vorschriften für die Datensicherheit im Gesundheitswesen näher beleuchtet, und es wird erläutert, wie Sie sie einhalten (und dies auch beweisen) können. Wenn Sie weitere Informationen wünschen oder Hilfe benötigen, wenden Sie sich an uns, um zu erfahren, wie wir anderen geholfen haben und Ihnen helfen können.
PHI, die der HIPAA-Safe-Harbor-Sicherheitsrichtlinie unterliegen, müssen gemäß den Vorschriften 45 CFR 164.312 und 170.210 verschlüsselt oder mit einem Hash-Verfahren mit 18 Schlüsseln (direkte, eindeutige Identifikatoren) versehen werden. Die IRI-Software unterstützt diese Vorschrift mit ihren HIPAA-Datenmaskierungstools und den zahlreichen darin enthaltenen PHI-Verschleierungsfunktionen.
Insbesondere die integrierten Funktionen zur Datenerkennung, -klassifizierung und -maskierung in den IRI FieldShield-, DarkShield- und CellShield-Produkten oder der IRI Voracity-Plattform zu der sie gehören, helfen Ihnen, PHI in strukturierten und unstrukturierten Datenquellen automatisch zu finden, zu katalogisieren und zu de-identifizieren. Zu diesen Quellen (ob in Ihrem lokalen Netzwerk oder in Ihrer Cloud-Infrastruktur) gehören relationale und NoSQL-Datenbanken, Flat Files, Excel-, PDF- und Word-Dokumente, Powerpoint-Präsentationen, HL7-, X12- und FHIR-EDI-Dateien, DICOM-Studien und andere Bilddateiformate.
Alternativ ermöglicht die HIPAA Expert Determination Method Rule die Einhaltung durch zertifizierte Minderung des Re-Identifizierungsrisikos. Die in der IRI-Software zur Datenmaskierung integrierte Technologie zur Bewertung des Re-Identifizierungsrisikos und Anonymisierung misst dieses Risiko statistisch und verwischt Quasi-Identifikatoren, um auch diese Vorschrift zu erfüllen.
IRI kann auch professionelle Dienstleistungen erbringen und Sie an erfahrene Statistiker, HIPAA-Berater und Regulierungsanwälte verweisen mit denen wir zusammenarbeiten. Sie können diese Tools und Teams bei Bedarf nutzen, um eine Konformitätszertifizierung und eine Cybersicherheitsversicherung abzuschließen und sich gegen Geldbußen oder Ansprüche im Zusammenhang mit Verstößen zu verteidigen. Sehen Sie sich unten unsere kostenlosen Kursdetails an.

De-Identifikation bezieht sich auf Prozesse, die personenbezogene Daten (PII) in geschützten Repositorien für Gesundheitsinformationen (PHI) und anderen "gefährdeten Daten" trennen.

Die PHI-Deidentifizierung ist eine spezifische Anforderung im Gesundheitswesen, wo sie beispielsweise sowohl in der "Safe Harbor"- als auch in der "Expert Determination Methodik" der medizinischen Forschung eingesetzt wird (um Patientenidentitäten aus Studienmodellen zu entfernen). De-Identifikation ist auch ein Sammelbegriff für die Anonymisierung oder Maskierung von PII in vielen anderen Branchen.

Die neuesten Sicherheitsregeln in den HIPAA-Vorschriften (45 CFR Parts 160 und 164) legen die Konformität-Anforderungen für die Unternehmen fest, die PHI verwalten. Die HIPAA-Regeln gelten für 18 spezifische Identifikatoren:

Name

Addresse

Geburtsdatum

Telefonnummer

Faxnummer

Email-Addresse

Sozialversicherungsnummer

Medizinischer-Record

Krankenversicherungsnehmer

Accountnummer

Zertifikate

Auto-ID

Device-ID

Personale-URL

IP-Addresse

Biometrische-ID

Gesichtsbild

Anderer eindeutiger ID-Code

Jedes der Datenmaskierungssoftwareprodukte in der IRI Datenschutz-Suite hilft Ihnen, PII, PAN, PHI usw. in mehreren Datenquellen zu finden, zu klassifizieren und dann zu schützen, um die Einhaltung der Safe Harbor-Regeln zu gewährleisten. Sie arbeiten auch Hand in Hand mit einer kostenlosen, fortschrittlichen re-ID-Risikobewertungstechnologie zur Einhaltung der Regel der Expertenbestimmungsmethode. Weitere Informationen darüber, was PHI ist, finden Sie in diesem Artikel im HIPAA Journal.

 
Die HIPAA-Konformität erfordert beides:

 
Redaktion - Sicherer Hafen

Manipulation, Maskierung oder Entfernung dieser Schlüsselbezeichnungen, so dass es schwierig oder unmöglich ist, eine Person zu identifizieren oder die ursprünglichen Daten wiederherzustellen.

 
De-Identifikation - Expertenbestimmungsmethode

Das Entfernen der Identifikatoren und die Verallgemeinerung von Quasi-Identifikatoren, bis ein Experte das statistische Risiko einer erneuten Identifizierung ermittelt, ist sehr gering.

Hier erfahren Sie mehr über unseren dreistündigen Online-Kurs zur HIPAA-Compliance, der die De-Identifizierung von PHI und die Maskierung von strukturierten, semistrukturierten und unstrukturierten Datenquellen vor Ort und in der Cloud sowie Re-ID-Risikobewertungsprozesse für strukturierte Daten behandelt. Der Kurs enthält auch Informationen zur Zertifizierung der Einhaltung der Vorschriften, zur Versicherung gegen Datenschutzverletzungen und zur Abwehr von Ansprüchen bei Datenschutzverletzungen.