HIPAA | HITECH Einhaltung der Datensicherheit
Die CipherTrust Data Security Platform von Thales stellt Lösungen für Zugriffskontrolle und Verschlüsselung bereit, mit denen Hilfe Unternehmen die HIPAA- und HITECH-Bestimmungen erfüllen können.
Die HIPAA-Sicherheitsregel schreibt vor, dass Unternehmen aus dem Gesundheitswesen angemessene Schutzmaßnahmen ergreifen müssen, um die Sicherheit geschützter elektronischer Gesundheitsinformationen laut US-Recht (electronic protected health information, ePHI) zu gewährleisten. Der HITECH Act wiederum, der die Bestimmungen zur Verschlüsselung des HIPAA erweitert, verlangt die fristgerechte Meldung von Datenschutzverletzungen.
Bei der Einhaltung von HIPAA und HITECH stellen insbesondere die Bestimmungen der Datenschutzregeln für viele Unternehmen eine besondere Herausforderung dar. Der Einsatz von Verschlüsselungslösungen, die Patientendaten nicht nur vor bestimmten definierten Arten der Nutzung – und im Rahmen des unzulässigen elektronischen Datenaustausches – schützen, stellt IT-Verantwortliche nachweislich vor erhebliche Probleme. Eine erfolgreiche Bereitstellung muss nicht nur sicher sein und diesen Transaktionsstandards entsprechen, sondern auch im Rahmen des IT-Frameworks des Unternehmens umsetzbar sein.
Die Lösungen von Thales unterstützen Unternehmen dabei, diese Probleme bei der Einhaltung von Bestimmungen anzugehen, indem Sie folgenden technischen Schutzmaßnahmen für ePHI bereitstellen:
Die HIPAA-Sicherheitsregel verlangt von den betroffenen Unternehmen, technische Maßnahmen für den Schutz aller geschützter elektronischer Gesundheitsinformationen (Electronic Protected Healthcare Information, ePHI) zu ergreifen. Das bezieht sich insbesondere auf Verschlüsselung, Zugriffskontrolle, die Verwaltung kryptographischer Schlüssel, Risikomanagement sowie die Prüfung und Überwachung von ePHI-Daten. Die HIPAA-Sicherheitsregel zählt Beispiele für Verschlüsselungsmethoden auf, die die jeweiligen Unternehmen einsetzen können, sowie welche Faktoren bei der Umsetzung einer HIPAA-Verschlüsselungsstrategie berücksichtigt werden müssen.
Das HITECH Act ist Teil des American Recovery und Reinvestment Act (ARRA) aus dem Jahr 2009. Es geht hinsichtlich der Anforderungen noch einen Schritt weiter als das HIPAA und verlangt die Anzeige aller Datenschutzverletzungen „ungeschützter“, d. h. nicht verschlüsselter, persönlicher Gesundheitsakten (Personal Health Records, PHR). Darunter fallen auch Datenschutzverletzungen durch Geschäftspartner, Lieferanten und verbundenen Unternehmen.
Die „HIPAA Omnibus Rule“ aus dem Jahr 2013 macht Geschäftspartner offiziell für die Einhaltung der HIPAA-Sicherheitsrichtlinie haftbar.
Beim Schutz sensibler Daten muss zunächst herausgefunden werden, wo im Unternehmen sich diese Daten befinden. Anschließend müssen diese Daten als sensibel klassifiziert und typisiert werden (z. B. PII, Finanzdaten, IP, HHI, vertrauliche Kundendaten usw.), damit Sie die am besten geeigneten Datenschutztechniken anwenden können. Außerdem ist es wichtig, die Daten regelmäßig zu überwachen und zu bewerten, damit neue Daten nicht übersehen werden und Ihr Unternehmen nicht gegen Bestimmungen verstößt.
CipherTrust Data Discovery and Classification von Thales erkennt schnell und präzise strukturierte sowie unstrukturierte Daten on-premises und in der Cloud. Diese Lösung unterstützt sowohl agentenlose als auch agentenbasierte Bereitstellungsmodelle. Sie verfügt über integrierte Templates, die eine schnelle Identifizierung regulierter Daten ermöglicht, Sicherheitsrisiken deutlich macht und dazu beiträgt, Lücken bei der Einhaltung von Bestimmungen aufzudecken. Ein straffer Workflow zeigt auf, wo die Sicherheitslücken liegen und reduziert die für deren Behebung aufgewendete Zeit. Detaillierte Berichte unterstützen Compliance-Programme und erleichtern die Kommunikation auf Geschäftsleitungsebene.
Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.
Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Unternehmen können mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.
Die CipherTrust Data Security Platform ist eine integrierte Suite datenzentrierter Sicherheitsprodukte und -lösungen, die Erkennung, Schutz und Kontrolle von Daten auf einer einzigen Plattform vereint.
Die High Speed Encryptors (HSE) von Thales bieten eine netzwerkunabhängige Verschlüsselung für Data-in-Motion (Ebene 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren HSE-Lösungen können Kunden Daten, Videos, Sprach- und Metadaten besser vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen schützen.
Luna-HSM von Thales bieten eine gehärtete, manipulationssichere Umgebung unter anderem für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz sowie Verschlüsselung. Luna-HSM sind in drei nach FIPS 140-2 zertifizierten Formfaktoren erhältlich und unterstützen zahlreiche unterschiedliche Bereitstellungsszenarien.
Außerdem können Sie mit Luna-HSM:
Sichern Sie Ihre digitalen Bestände, halten Sie gesetzliche und branchenspezifische Bestimmungen ein und schützen Sie den Ruf Ihres Unternehmens. Erfahren Sie, wie Thales Sie dabei unterstützen kann.
Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.
In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...
You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...
Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...
Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...
Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...
Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.
Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.
Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.