"Safe Harbour" Anonymisierung


De-Identifikation durch Verschleierung

PHI und mehr verschleiern

 

Müssen Sie geschützte Gesundheitsinformationen (PHI) oder andere persönlich identifizierbare Informationen (PII) bearbeiten oder verschleiern? Und, kannst du es auf eine Art und Weise tun:

  • ist sicher vor Hacking oder Bypass (Sammeln der Informationen aus anderen Daten)?
  • die ursprünglichen Spalten- und Feldlayouts (Position, Größe Datentyp) beibehält?
  • die anonymisierten Daten für Testzwecke real genug aussehen lässt?
  • bequem, einfach, effizient und erschwinglich ist?
  • wird die HIPAA Safe Harbour Regel erfüllen?

 

Mit IRI FieldShield, anderen Softwareprodukten der IRI Datenschutz Suite oder der IRI Voracity Datenmanagement Plattform können Sie PII-Spalten in Datenbanken und Dateien leicht entfernen oder anderweitig verschleieren. Mit IRI CellShield können Sie dies auch in Excel 2010-16 Tabellenkalkulationen tun.

 

Die von Ihnen gewählte Verschleierungsmethode bestimmt das Aussehen der maskierten Ergebnisse und die Wahrscheinlichkeit, dass die ursprünglichen Werte wiederhergestellt werden. Siehe diesen Artikel ("Welche Datenmaskierungsfunktion sollte ich verwenden?") für weitere Informationen.

 

Die Datenmaskierungsfunktionen von IRI im Allgemeinen (und unten, Verschlüsselung auf Feldebene im Besonderen) gelten für HITRUST CSF und, wie unten dargestellt, für die HIPAA-Datenschutzregel für abgedeckte Unternehmen und Geschäftspartner. Eine irreversible Verschleierung oder das vollständige Entfernen von Schlüsselbegriffen erfüllt die Safe Harbour-Regel. Wenn Sie Quasi-Identifikatoren erhalten, sie aber durch Unschärfe oder Verallgemeinerung weiter anonymisieren müssen, um die HIPAA Expert Determination Rule einzuhalten, dann schauen Sie sich diese Rubrik an.

45 CFR 164.312, Technische Sicherheitsvorkehrungen

Implementierung technischer Richtlinien und Verfahren, um den EPHI-Zugang auf "Personen oder Softwareprogramme zu beschränken, denen Zugriffsrechte gewährt wurden". Diese Systeme müssen eine eindeutige Benutzeridentifikation, Notfall-Zugriff, automatische Abmeldung sowie Ver- und Entschlüsselung ermöglichen.

Mit der Spalten-/Feldebene können Sie mehrere Verschlüsselungsbibliotheken und Schlüssel (Passphrasen) für feldspezifische, wissenswerte Entschlüsselungsansprüche verwenden.

* Übertragungssicherheit, einschließlich zweier adressierbarer Spezifikationen:

  1. Integritätskontrollen -- Sicherheitsmaßnahmen, um sicherzustellen, dass elektronisch übertragene PHI bis zur Entsorgung nicht unsachgemäß ohne Erkennung verändert wird, und.
  2. Verschlüsselung - Die Ausweisung der Verschlüsselung als adressierbare Spezifikation ist eine wesentliche Abweichung von der vorgeschlagenen Regel, die bei der Verwendung offener Netzwerke explizit Verschlüsselung verlangt. Abgedeckte Unternehmen müssen nun festlegen, wie sie EPHI "in einer Weise schützen können, die dem damit verbundenen Risiko angemessen ist".

FieldShield macht die Verschlüsselung zu einer weiteren Option für den Schutz auf Feldebene in Tabellen und Dateien, zusammen mit Filterung, Anonymisierung und Pseudonymisierung, während CellShield in Excel dasselbe tut. Das CoSort SortCL-Programm oder verschiedene Hadoop-Maskierungs-Engines, die auf der Voracity-Plattform austauschbar eingesetzt werden, tun dies auch und sogar bei der Ausführung von umfangreichen Manipulationen und Berichten gegen massive Datenquellen.

* Hardware, Software und/oder Verfahren zur Durchführung von Auditkontrollen

Optionale Anwendungsstatistiken und ein abfragebares XML-Auditprotokoll zeichnen das Jobskript und die Verschlüsselungsbibliotheken auf, die zeigen, was, wann, wie und von wem die PHI-Felddaten verschlüsselt (und anderweitig geschützt und/oder transformiert) wurden.

* Richtlinien und Verfahren zum Schutz von EPHI vor unsachgemäßer Änderung oder Zerstörung, um die Datenintegrität zu gewährleisten. Dieser Integritätsstandard ist mit einer adressierbaren Implementierungsspezifikation für einen Mechanismus gekoppelt, um zu bestätigen, dass EPHI nicht unbefugt verändert oder zerstört wurde.

Daten, die nicht mit dem richtigen Verschlüsselungscode entschlüsselt werden, deuten darauf hin, dass das entschlüsselte Feld beschädigt wurde. Sie können dies durch Laufzeitstatistiken und Auditprotokolle nachvollziehen, die die IRI-Software automatisch erstellt. Sie können sehen, wann und wie jedes Feld geändert wurde.

* Authentifizierung einer natürlichen oder juristischen Person, die von dem betroffenen Unternehmen verlangt, Verfahren zu implementieren, die sicherstellen, dass eine Person oder juristische Person, die Zugang zu EPHI beantragt, diejenige ist, die behauptet, dies zu tun.

IRI FieldShield oder Voracity Benutzer können eine Reihe von rollenbasierten Zugriffskontrollen auf Datenquellen und ausführbare Dateien nutzen. Die IRI Chakra Max Datenbank-Firewall geht mit fein abgestuften Zugriffsrichtlinien, Monitoren und Blöcken, dynamischer Datenmaskierung und detaillierter Auditierung weiter. Weitere Informationen finden Sie auf der RBAC-Seite.