hipaa-banners

HIPAA | HITECH-Compliance in der Datensicherheit

So hilft Thales Unternehmen bei der Einhaltung des Health Insurance Portability and Accountability Act (HIPAA) und des Health Information Technology for Economic and Clinical Health (HITECH) Act

Der US-amerikanische Health Insurance Portability and Accountability Act

Amerika

Der Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Bundesgesetz, das landesweite Standards zum Schutz sensibler Gesundheitsdaten von Patienten vor der Weitergabe ohne deren Zustimmung oder Wissen geschaffen hat. Das US Department of Health and Human Services (HHS) hat die HIPAA Privacy Rule erlassen, um die Anforderungen des HIPAA-Gesetzes umzusetzen. Die HIPAA Security Rule schützt eine Teilmenge der Informationen, die unter die Privacy Rule fallen.

Die HIPAA-Regeln und -Verordnungen sehen drei Arten von Sicherheitsvorkehrungen vor, die für die Einhaltung der Vorschriften erforderlich sind:

  • Administrative Sicherheitsvorkehrungen betreffen in erster Linie die Anforderung, laufende Risikobewertungen durchzuführen, um potenzielle Schwachstellen und Risiken für die Integrität von personenbezogenen Gesundheitsdaten zu ermitteln.
  • Physische Sicherheitsvorkehrungen konzentrieren sich auf die Schritte, die unternommen werden sollten, um unbefugten Zugriff auf personenbezogene Gesundheitsdaten zu verhindern und Daten vor Feuer und anderen Umweltgefahren zu schützen.
  • Technische Sicherheitsvorkehrungen beziehen sich auf die Kontrollmaßnahmen, die unternommen werden müssen, um die Datensicherheit zu gewährleisten, wenn personenbezogene Gesundheitsdaten über ein elektronisches Netzwerk übermittelt werden.

Was ist der Health Information Technology for Economic and Clinical Health (HITECH) Act?

Das HITECH-Gesetz ist Teil des American Recovery und Reinvestment Act (ARRA) aus dem Jahr 2009. Es geht hinsichtlich der Anforderungen noch einen Schritt weiter als das HIPAA-Gesetz und verlangt die Anzeige aller Datenschutzverletzungen „ungeschützter“, d. h. nicht verschlüsselter, persönlicher Gesundheitsakten (Personal Health Records, PHR). Darunter fallen auch Datenschutzverletzungen durch Geschäftspartner, Lieferanten und verbundenen Unternehmen.

Für welche Unternehmen gilt das HIPAA-Gesetz?

Die HIPAA-Vorschriften gelten für betroffene Einrichtungen und Geschäftspartner:

  • Betroffene Einrichtungen umfassen alle Gesundheitsdienstleister, die geschützte personenbezogene Gesundheitsdaten erstellen, empfangen, aufbewahren, übermitteln oder darauf zugreifen, einschließlich Gesundheitsplänen, Krankenversicherungsunternehmen, Krankenhäusern, Kliniken, Apotheken, Ärzten und Zahnärzten, um nur einige zu nennen.
  • Geschäftspartner umfassen Drittanbieter, die elektronische personenbezogene Gesundheitsdaten im Auftrag von betroffenen Einrichtungen erstellen, empfangen, aufbewahren, übertragen oder darauf zugreifen können. Beispiele hierfür sind IT-Auftragnehmer oder Anbieter von Cloud-Speicherlösungen.

Wann trat das HIPAA-Gesetz in Kraft?

Das HIPAA-Gesetz wurde 1996 vom US-Kongress verabschiedet. Das Gesetz wurde seither mehrmals überarbeitet, so z. B. 2009 mit der Verabschiedung des Health Information Technology for Economic and Clinical Health Act (HITECH), der ein neues Sanktionssystem für Verstöße einführte und Geschäftspartner direkt für Datenschutzverletzungen haftbar machte, die auf die Nichteinhaltung der Security Rule zurückzuführen sind.

Was sind die Strafen für die Nichteinhaltung des HIPAA-Gesetzes?

Die Strafen für die Nichteinhaltung des HIPAA-Gesetzes variieren je nach dem Grad der Fahrlässigkeit und können zwischen 100 US-Dollar und 50.000 -US-Dollar pro Verstoß liegen, wobei die Höchststrafe 1,9 Mio. US-Dollar pro Kalenderjahr beträgt. Verstöße können für die verantwortlichen Personen auch zu Haftstrafen von einem bis zehn Jahren führen.

Wie kann Thales bei der Einhaltung der HIPAA-Vorschriften helfen?

Thales unterstützt Unternehmen bei der Einhaltung des HIPAA-Gesetzes, indem es die grundlegenden Anforderungen für den Schutz geschützter personenbezogener Gesundheitsdaten in drei verschiedenen Abschnitten des Gesetzes erfüllt.

HIPAA § 164.308 Administrative Sicherheitsvorkehrungen

Die betroffenen Unternehmen müssen eine genaue und gründliche Bewertung der Risiken für personenbezogene Gesundheitsdaten vornehmen, und die Geschäftspartner müssen diese Daten angemessen schützen.

Thales hilft Unternehmen durch:

  • Erkennung und Klassifizierung sensibler Daten und Durchführung von Risikoanalysen
  • Verringerung des Drittanbieterrisikos (Geschäftspartner)

Anforderung nach dem HIPAA-Gesetz:

1.A Verhalten …:

"...Bewertung der Risiken für die Vertraulichkeit und Integrität geschützter elektronischer personenbezogener Gesundheitsdaten …“

Lösungen von Thales:

CipherTrust Data Discovery and Classification erkennt strukturierte sowie unstrukturierte Daten on-premises und in der Cloud. Integrierte Templates ermöglichen eine schnelle Identifizierung regulierter Daten, machen Sicherheitsrisiken sichtbar und tragen dazu bei, Lücken bei der Einhaltung von Bestimmungen aufzudecken.

8. b. 1:

„Eine betroffene Einrichtung kann einem Geschäftspartner gestatten, elektronische personenbezogene Gesundheitsdaten zu erstellen, zu empfangen, aufzubewahren oder zu übermitteln, wenn … der Geschäftspartner die Daten angemessen schützen wird.“

Schutz von Data-at-Rest:

CipherTrust Cloud Key Manager kann die Drittanbieterrisiken reduzieren, indem er die zum Schutz von sensiblen Daten, die von Drittanbietern in der Cloud im Rahmen von „Bring Your Own Keys“-Systemen (BYOK) gehostet werden, eingesetzten Schlüssel on-premises unter der vollständigen Kontrolle des Finanzunternehmens verwaltet.

CipherTrust Transparent Encryption bietet eine vollständige Trennung der administrativen Rollen, sodass nur autorisierte Nutzer und Prozesse unverschlüsselte Daten einsehen können. Sofern kein triftiger Grund für den Zugriff auf die Daten vorliegt, sind sensible Daten, die in einer Cloud eines Drittanbieters gespeichert sind, für unbefugte Nutzer nicht im Klartext zugänglich.

Thales Data Security bietet das umfassendste Spektrum an Datenschutzlösungen, wie Thales Data Protection on Demand (DPoD), das integrierte Hochverfügbarkeit und Backups über die Cloud-basierten Luna Cloud HSM- und CipherTrust Key Management-Dienste sowie die HSE Network Encryption Appliances, die Optionen zur Zeroisierung bieten.

HIPAA § 164.312 Technische Sicherheitsvorkehrungen

Betroffene Einrichtungen müssen technische Sicherheitsvorkehrungen treffen, um den Zugang zu geschützten Informationen zu sichern, Personen und Einrichtungen, die auf personenbezogene Gesundheitsdaten zugreifen, zu authentifizieren und Data-at-Rest und Data-in-Transit zu verschlüsseln.

Thales hilft Unternehmen durch:

  • Verwaltung des Zugangs zu personenbezogenen Gesundheitsdaten
  • Authentifizierung von Benutzern und Prozessen
  • Verschlüsselung von personenbezogenen Gesundheitsdaten im Ruhezustand und Schutz der Verschlüsselungsschlüssel
  • personenbezogenen Gesundheitsdaten bei der Übertragung

A. 1:

„Den Zugriff auf personenbezogene Gesundheitsdaten nur denjenigen Personen oder Softwareprogrammen erlauben, denen Zugriffsrechte gewährt wurden.“

Die Identitäts- und Zugriffsmanagementlösungen von Thales OneWelcome beschränken den Zugriff interner und externer Benutzer auf der Grundlage ihrer Rollen und ihres Kontexts. Durch starke Authentifizierung (MFA), granulare Zugriffsrichtlinien und fein abgestufte Autorisierungsrichtlinien wird sichergestellt, dass der richtige Benutzer zur richtigen Zeit Zugriff auf die richtige Ressource erhält, wodurch das Risiko eines unbefugten Zugriffs minimiert wird.

Das Thales OneWelcome Consent & Preference Management-Modul ermöglicht es Unternehmen, die Zustimmung von Endverbrauchern einzuholen, sodass Finanzunternehmen einen klaren Überblick über die zugestimmten Daten haben und so den Zugriff auf die Daten, die sie nutzen dürfen, verwalten können.

CipherTrust Transparent Encryption verschlüsselt sensible Daten und gewährleistet granulare Richtlinien für die Verwaltung des privilegierten Benutzerzugriffs, die nach Benutzer, Prozess, Dateityp, Tageszeit und anderen Parametern angewendet werden können. Es bietet eine vollständige Trennung der Rollen, sodass nur autorisierte Nutzer und Prozesse unverschlüsselte Daten einsehen können.

D:

„Überprüfen, ob eine Person oder Einrichtung, die Zugang zu elektronischen PHI wünscht, die Person bzw. Einrichtung ist, für die sie sich ausgibt.“

SafeNet Trusted Access ist eine Cloud-basierte Zugriffsverwaltungslösung, die kommerzielle, handelsübliche Multi-Faktor-Authentifizierung mit einer breiten Palette von Hardware- und Software-Authentifizierungsmethoden und Formfaktoren bietet.

2. ii:

„Einen Mechanismus zur Ver- und Entschlüsselung elektronischer geschützter Gesundheitsdaten implementieren.“

CipherTrust Data Security Platform bietet mehrere Funktionen zum Schutz von Data-at-Rest in Dateien, Volumes und Datenbanken. Dazu gehören:

  • CipherTrust Transparent Encryption bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer. Dies schützt Daten, wo auch immer sie sich befinden – on-premises, in verschiedenen Clouds und in Big-Data- und Container-Umgebungen.
  • CipherTrust Tokenization ermöglicht die Pseudonymisierung sensibler Informationen in Datenbanken bei gleichzeitiger Aufrechterhaltung der Fähigkeit zur Analyse aggregierter Daten.
  • CipherTrust Enterprise Key Management rationalisiert und stärkt die Schlüsselverwaltung in Cloud- und Unternehmensumgebungen für eine Vielzahl von Anwendungsfällen.

Luna Hardware Security Models (HSMs) schützen kryptografische Schlüssel und bieten eine nach FIPS 140-2 Level 3 gehärtete, manipulationssichere Umgebung für sichere kryptografische Verarbeitung, Schlüsselerzeugung und -schutz, Verschlüsselung und mehr. Luna HSMs sind on-premises, in der Cloud (as-a-Service) und in hybriden Umgebungen verfügbar.

E. 1:

„Technische Sicherheitsmaßnahmen zum Schutz von personenbezogenen Gesundheitsdaten implementieren, die über … ein Netzwerk übertragen werden.“

High Speed Encryptors (HSE) von Thales bieten eine netzwerkunabhängige Verschlüsselung für Data-in-Motion (Layer 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren Lösungen zur Netzwerkverschlüsselung bieten Kunden einen besseren Schutz von Daten, Videos, Anrufen und Metadaten vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen – ohne dass Abstriche bei der Leistung gemacht werden müssen.

HIPAA § 164.514 Andere Anforderungen in Bezug auf die Verwendung und Weitergabe geschützter Gesundheitsdaten

Gesundheitsdaten gelten nicht als personenbezogen, wenn es sich nicht um individuell identifizierbare Gesundheitsinformationen handelt.

Thales hilft Unternehmen durch:

  • Pseudonymisierung und De-Identifizierung von personenbezogenen Gesundheitsdaten durch Tokenisierung.

A:

„De-Identifizierung von geschützten Gesundheitsdaten. Gesundheitsdaten, die eine Person nicht identifizieren … sind keine personenbezogenen Gesundheitsdaten.“

CipherTrust Tokenization ermöglicht die Pseudonymisierung sensibler Informationen in Datenbanken bei gleichzeitiger Aufrechterhaltung der Fähigkeit zur Analyse aggregierter Daten, ohne sensible Daten während der Analyse oder in Berichten preiszugeben..

Relevante Ressourcen

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales Converged Badge Solutions - Solution Brief

Thales Converged Badge Solutions - Solution Brief

In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM - Product Brief

Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Andere wichtige Datenschutz- und Sicherheitsvorschriften

DSGVO

VERORDNUNG
JETZT AKTIV

Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

PCI-DSS

MANDAT
JETZT AKTIV

Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

Gesetze zur Benachrichtigung bei Datenverletzungen

VERORDNUNG
JETZT AKTIV

Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.