Conformità per la sicurezza dei dati a HIPAA | HITECH
La Data Security Platform di Thales fornisce soluzioni di controllo e crittografia degli accessi ai dati che aiutano le aziende a soddisfare i requisiti di compliance di HIPAA e HITECH.
Secondo la regola di sicurezza dell'HIPAA, le organizzazioni sanitarie devono rendere sicure le informazioni sanitarie protette in formato elettronico (ePHI) implementando salvaguardie adeguate, mentre l'HITECH Act, che espande il set di requisiti dell’HIPAA, richiede la notifica tempestiva di violazioni dei dati.
Per molte organizzazioni sanitarie, una delle disposizioni di conformità a HIPAA e HITECH più difficili da rispettare è stata l'ottemperanza al regolamento privacy. L’applicazione di soluzioni di crittografia che proteggono i dati dei pazienti da ogni utilizzo eccetto quelli definiti (e in conformità ai set EDI stabiliti) ha rappresentato una sfida significativa. Un’implementazione efficace non deve solo essere sicura e rispettare gli standard relativi alle transazioni ma deve anche essere gestibile all’interno del quadro IT aziendale.
Le soluzioni di Thales aiutano le organizzazioni ad affrontare queste sfide relative alla conformità implementando salvaguardie tecniche per l’ePHI attraverso:
Secondo la regola di sicurezza dell'HIPAA, le entità contemplate devono rendere sicure le informazioni sanitarie protette in formato elettronico (ePHI) implementando salvaguardie tecniche, con specifico riferimento a crittografia, controllo degli accessi, gestione delle chiavi crittografiche, gestione dei rischi, audit e monitoraggio di questo tipo di dati. La regola di sicurezza dell’HIPAA enumera esempi di metodi di crittografia impiegabili dalle entità specificate, insieme ai fattori da considerare nell’attuazione di una strategia di crittografia HIPAA.
Emanato come parte dell’ARRA (American Recovery and Reinvestiment Act) del 2009, l'HITECH Act espande il set di requisiti dell’HIPAA richiedendo la notifica di violazioni dei dati “non protetti” (non crittografati) sulla salute delle persone, compresi quelli di soci aziendali, fornitori ed entità correlate.
La "Regola Omnibus HIPAA" del 2013 estende ufficialmente la regola di sicurezza dell'HIPAA alle associate aziendali.
Il primo passo nella protezione dei dati sensibili è trovare i dati ovunque si trovino nell’organizzazione, classificarli e registrarli come sensibili (ad es. informazioni di identificazione personale, finanziarie, proprietà intellettuale, HHI, riservate del cliente, ecc.) in modo da poter applicare le tecniche di protezione dei dati più appropriate. È anche importante monitorare e valutare regolarmente i dati per garantire che le nuove informazioni non vengano trascurate e che la tua organizzazione continui a essere conforme alle normative.
CipherTrust Data Discovery and Classification di Thales individua efficacemente dati sensibili, strutturati e non, nel cloud e on-premises. Supportando modelli di deployment con o senza agenti, la soluzione fornisce modelli integrati che permettono un’identificazione rapida dei dati regolati, il rilevamento dei rischi per la sicurezza e l’individuazione di lacune relative alla compliance. Un flusso di lavoro efficiente rivela i punti ciechi relativi alla sicurezza e diminuisce i tempi di risanamento. Le relazioni dettagliate supportano i programmi di compliance e facilitano la comunicazione tra dirigenti.
Le soluzioni di Thales di autenticazione e gestione degli accessi garantiscono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti relativi alla messa in sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando adeguati controlli degli accessi quando gli utenti accedono ad applicazioni contenenti informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.
Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la comodità per gli utenti finali, che devono autenticarsi soltanto quando ce n’è bisogno. I report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.
La CipherTrust Data Security Platform è una suite integrata di prodotti e soluzioni di sicurezza incentrati sui dati che unifica data discovery, protezione dei dati e controllo degli stessi in un’unica piattaforma.
Gli HSE (High Speed Encryptor) di Thales offrono una crittografia di rete indipendente dei dati in movimento (livelli 2, 3 e 4) garantendo la sicurezza dei dati durante gli spostamenti tra siti oppure da ambienti on-premises al cloud e viceversa. Le nostre soluzioni HSE consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto a un costo accessibile e senza compromettere le prestazioni.
Gli HSM Luna di Thales forniscono un ambiente temprato e a prova di manomissioni per un’elaborazione crittografica, una generazione e protezione delle chiavi e una crittografia sicure. Disponibili in tre fattori di forma certificati secondo lo standard FIPS 140-2, gli HSM Luna supportano svariati tipi di deployment.
Inoltre, gli HSM Luna:
Proteggi le tue risorse digitali, rispetta le normative e gli standard di settore e salvaguarda la reputazione della tua organizzazione. Scopri come Thales può aiutarti.
Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.
In today’s ever increasing digital world, protecting critical data and ensuring the identity of those accessing data is essential. The standard measures once thought to be strong enough are simply insufficient when compared to the sophistication and persistence of today’s...
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...
You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...
Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...
Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...
Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...
Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.
Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.
I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".