Skip to content

HIPAA

Schuetzen Sie Gesundheitsdaten und erreichen Sie HIPAA-Compliance mit CyberOrigen.

Uebersicht

HIPAA (Health Insurance Portability and Accountability Act) schuetzt sensible Patientengesundheitsinformationen (PHI). Es gilt fuer Covered Entities und deren Business Associates.

HIPAA-Regeln

Privacy Rule

Schuetzt PHI-Nutzung und -Offenlegung:

  • Patientenrechte
  • Mindestnotwendigkeitsstandard
  • Autorisierungsanforderungen

Security Rule

Technische Schutzmassnahmen fuer ePHI:

KategorieAnforderung
AdministrativRichtlinien, Schulung, Risikoanalyse
PhysischGebaeudezugang, Arbeitsplatzsicherheit
TechnischZugangskontrollen, Verschluesselung, Audit

Breach Notification Rule

Erfordert Benachrichtigung bei PHI-Kompromittierung:

  • Patientenbenachrichtigung (innerhalb von 60 Tagen)
  • HHS-Benachrichtigung
  • Medienbenachrichtigung (>500 Personen)

Security Rule-Anforderungen

Administrative Schutzmassnahmen

StandardImplementierung
164.308(a)(1)Risikoanalyse und -management
164.308(a)(2)Zugewiesene Sicherheitsverantwortung
164.308(a)(3)Belegschaftssicherheit
164.308(a)(4)Informationszugangsmanagement
164.308(a)(5)Sicherheitsbewusstsein und Schulung
164.308(a)(6)Sicherheitsvorfall-Verfahren
164.308(a)(7)Notfallplan
164.308(a)(8)Evaluierung
164.308(b)(1)Business Associate Agreements

Physische Schutzmassnahmen

StandardImplementierung
164.310(a)(1)Gebaeudezugangskontrollen
164.310(b)Arbeitsplatznutzung
164.310(c)Arbeitsplatzsicherheit
164.310(d)(1)Geraete- und Medienkontrollen

Technische Schutzmassnahmen

StandardImplementierung
164.312(a)(1)Zugangskontrolle
164.312(b)Audit-Kontrollen
164.312(c)(1)Integritaet
164.312(d)Personen-/Entitaetsauthentifizierung
164.312(e)(1)Uebertragungssicherheit

Erste Schritte

1. Framework aktivieren

  1. Gehen Sie zu GRCFrameworks
  2. Klicken Sie auf Registrieren bei HIPAA
  3. Klicken Sie auf Aktivieren

2. Risikoanalyse

HIPAA erfordert dokumentierte Risikoanalyse:

  1. Gehen Sie zu GRCRisikoregister
  2. Identifizieren Sie ePHI-Standorte
  3. Bewerten Sie Bedrohungen und Schwachstellen
  4. Dokumentieren Sie Risikostufen

3. Schutzmassnahmen implementieren

Behandeln Sie erforderliche und adressierbare Standards:

  • Erforderlich: Muss implementiert werden
  • Adressierbar: Implementieren oder Alternative dokumentieren

Schluesselkontrollen

Technische Kontrollen

AnforderungCyberOrigen-Funktion
164.312(a)(1) ZugangskontrolleZugriffs-Scanning, Ueberpruefungen
164.312(b) Audit-KontrollenAudit-Log-Verfolgung
164.312(c)(1) IntegritaetDateiintegritaetspruefungen
164.312(e)(1) UebertragungTLS/Verschluesselungs-Scanning

Administrative Kontrollen

AnforderungCyberOrigen-Funktion
164.308(a)(1) RisikoanalyseRisikoregister
164.308(a)(5) SchulungRichtlinienbestaetigung
164.308(a)(6) VorfaelleBehebungs-Workflow

PHI-Identifikation

Was ist PHI?

Protected Health Information umfasst:

  • Namen
  • Daten (Geburt, Aufnahme, Entlassung)
  • Telefon-/Faxnummern
  • E-Mail-Adressen
  • Sozialversicherungsnummern
  • Krankenaktennummern
  • Versicherungs-IDs
  • Kontonummern
  • Zertifikat-/Lizenznummern
  • Fahrzeugkennzeichen
  • Geraetekennungen
  • URLs
  • IP-Adressen
  • Biometrische Kennungen
  • Fotos
  • Jede eindeutige Identifikationsnummer

ePHI-Systeme

Identifizieren Sie Systeme mit elektronischer PHI:

  1. Gehen Sie zu GRCKontrollbibliothek
  2. Ordnen Sie Assets der PHI-Verarbeitung zu
  3. Verfolgen Sie im Asset-Inventar

Business Associate Agreements

BAA-Anforderungen

Verfolgen Sie Lieferanten-BAAs:

  1. Gehen Sie zu GRCLieferanten
  2. Fuegen Sie Lieferanten mit PHI-Zugang hinzu
  3. Laden Sie BAA-Dokumente hoch
  4. Verfolgen Sie Ablaufdaten

Lieferantenrisikobewertung

Bewerten Sie BA-Sicherheit:

  • Sicherheitsfrageboegen
  • SOC 2-Berichte
  • Penetrationstest-Ergebnisse

Nachweissammlung

Automatisierte Nachweise

  • Zugangskontroll-Scans
  • Verschluesselungsverifizierung
  • Schwachstellenbewertungen
  • Audit-Log-Exporte

Manuelle Nachweise

  • Richtlinien und Verfahren
  • Risikoanalyse-Dokumentation
  • Schulungsunterlagen
  • BAAs
  • Incident-Response-Plaene

Kontrollzuordnung

HIPAA ordnet sich anderen Frameworks zu:

HIPAASOC 2ISO 27001
164.312(a)(1)CC6.1A.9.1.1
164.312(b)CC7.2A.12.4.1
164.312(e)(1)CC6.7A.10.1.1
164.308(a)(1)CC3.26.1

Breach Response

Wann benachrichtigen

Benachrichtigung erforderlich, wenn:

  • Unbefugter Zugriff auf PHI
  • Nutzung oder Offenlegung unter Verletzung der Privacy Rule
  • Geringe Kompromittierungswahrscheinlichkeit nicht nachweisbar

Reaktionsschritte

  1. Breach-Umfang identifizieren
  2. Untersuchung dokumentieren
  3. Personen benachrichtigen (innerhalb von 60 Tagen)
  4. HHS benachrichtigen
  5. Medien benachrichtigen (bei >500 Personen)
  6. Schwachstellen beheben

Haeufige Luecken

AnforderungProblemLoesung
164.308(a)(1)Keine RisikoanalyseRisikobewertung durchfuehren
164.312(a)(2)(i)Geteilte KontenEindeutige Benutzer-IDs
164.312(e)(1)Unverschluesselte E-MailVerschluesselungsloesung
164.308(b)(1)Fehlende BAAsBAA-Verfolgung

Ressourcen

Agentic AI-Powered Security & Compliance