PII und PHI im Überblick: Was CISSPs wissen müssen

Wie von der Bundesregierung vorgeschrieben, müssen Organisationen aus verschiedenen Gründen personenbezogene Daten (PII) und geschützte Gesundheitsdaten (PHI) identifizieren und sicher behandeln. Jeder unbefugte Zugriff oder jede unbefugte Freigabe solcher Informationen könnte schwerwiegende Folgen für die Personen haben, deren Daten in Gefahr geraten sind. Da die Regierung für den Schutz dieser wichtigen Informationen verantwortlich ist, erlässt sie Gesetze, die die Verwendung von PII und PHI regeln, und setzt diese durch.

Die Bedeutung und den Wert dieser Daten zu verstehen, kann als erster Schritt zu ihrer Sicherheit angesehen werden. Der unbefugte Zugriff auf PII oder PHI kann sowohl für Einzelpersonen als auch für Organisationen schädlich sein. Es ist die Pflicht von CISSP-Fachleuten, die notwendigen Schritte zu unternehmen, um PII und PHI vor externen oder internen Bedrohungen zu schützen.

Personal Identifiable Information (PII)

Personal Identifiable Information ist jede Information, die zur Identifizierung, Lokalisierung oder Kontaktaufnahme mit einer bestimmten Person verwendet werden kann, entweder in Kombination mit anderen leicht zugänglichen Quellen oder allein.

PII können Daten umfassen, die mit einer Person durch medizinische, arbeitsrechtliche, finanzielle oder bildungsbezogene Aufzeichnungen verbunden sind. Einige dieser Datensätze, die zur Identifizierung einer bestimmten Person verwendet werden können, könnten aus einem Namen, einer E-Mail-Adresse, biometrischen Daten, einer Telefonnummer, Fingerabdrücken oder einer Sozialversicherungsnummer bestehen.

Bundesbehörden sind dafür verantwortlich, alle sensiblen Informationen, einschließlich der PII einer Person, zu schützen. CISSP-Fachleute sollten daher dem Schutz dieser Daten größte Bedeutung beimessen.

Geschützte Gesundheitsinformationen (PHI)

Geschützte Gesundheitsinformationen sind alle Informationen über den Gesundheitszustand, die Gesundheitsversorgung oder die Bezahlung der Gesundheitsversorgung, die mit einer bestimmten Person in Verbindung gebracht werden können. Der Begriff „geschützte Gesundheitsinformationen“ ist jedoch sehr weit gefasst und umfasst alle Arten von medizinischen Zahlungsvorgängen oder Aufzeichnungen eines Patienten.

In letzter Zeit ist der Schutz von PII immer wichtiger geworden, obwohl sich die Gesellschaft lange Zeit ohne größere Sicherheitsprobleme auf sie verlassen hat. Dieses aktuelle Problem des Schutzes personenbezogener Daten ist vor allem auf die Zunahme von Hackerangriffen zurückzuführen. Mit dem technischen Fortschritt und dem Einsatz von Computern ist der Schutz personenbezogener Daten für jede Organisation unerlässlich geworden. Viele wichtige Gesetze wurden in verschiedenen Formen zum Schutz personenbezogener Daten erlassen, z. B. FCRA, HIPAA, GLBA, Privacy Act, COPPA und FERPA.

Diese Gesetze sind ein wichtiges Mittel, um sicherzustellen, dass Organisationen sensible personenbezogene Daten nur eingeschränkt an Dritte weitergeben. Darüber hinaus müssen sie die notwendigen Voraussetzungen schaffen, um PHI auf die angemessenste Weise zu schützen. CISSP-Fachleute müssen die PHI von Einzelpersonen verstehen und vor Cyberangriffen in verwandten Organisationen schützen, in denen diese Daten von den Einzelpersonen für ihr eigenes Interesse gespeichert werden können.

PII-Beispiele und warum CISSPs eine Rolle spielen müssen

Es ist eine profitable Option, PII auf legaler Basis zu sammeln und zu verkaufen, aber leider werden PII oft von Kriminellen oder böswilligen Menschen ausgenutzt, die die Identität einer Person stehlen oder Verbrechen begehen wollen. Laut FBI-Statistiken ist Identitätsdiebstahl eines der am schnellsten wachsenden Delikte in den USA und kann den Opfern erheblichen finanziellen und emotionalen Schaden zufügen. Viele Regierungen haben daher Gesetze erlassen, um die Verbreitung personenbezogener Daten zu begrenzen, da diese eine Bedrohung darstellen. Einige Beispiele für PII sind:

  • PII umfasst die Identifikationsnummer einer Person, einschließlich der Kreditkartennummer, der Reisepassnummer, der Führerscheinnummer, der Patientenidentifikationsnummer oder der Sozialversicherungsnummer.
  • PII umfasst auch den Namen einer Person, einschließlich des Mädchennamens der Mutter, eines eventuell verwendeten Aliasnamens oder des eigenen Mädchennamens.
  • Asset-Informationen wie IP- oder MAC-Adressen und andere statische Identifikatoren, die eine bestimmte Person konsistent verbinden könnten, werden ebenfalls als PII betrachtet.
  • Adressinformationen wie Telefonnummern (geschäftlich oder privat), Straßenadressen und E-Mail-Adressen fallen unter PII.
  • Persönliche oder biologische Merkmale, einschließlich Netzhautscans, Fingerabdrücke, Bilder von Unterscheidungsmerkmalen, Stimmsignatur, Röntgenbilder oder Gesichtsgeometrie fallen unter PII.
  • Außerdem gelten persönliche Informationen wie geografische Angaben, Geburtsdatum, Geburtsort, Aktivitäten, Religion, finanzielle, medizinische oder bildungsbezogene Daten als PII.

Die Identität einer Person wird unter bestimmten Umständen angreifbar, wenn eine oder mehrere der oben genannten leicht zugänglichen Informationen zusammengeführt werden, auch wenn sie für sich genommen harmlos erscheinen mögen. Hier müssen die CISSPs ansetzen, um diese sensiblen Daten zu schützen.

Beispiele für geschützte Gesundheitsinformationen (PHI) und die Rolle der CISSPs

Der Health Insurance Portability and Accountability Act (HIPAA) erfordert die Verabschiedung bestimmter Sicherheitsvorschriften für den Schutz persönlicher Gesundheitsinformationen. In der Regel werden unter PHI alle gesundheitsbezogenen Informationen verstanden, die individuell identifiziert werden können und von Gesundheitsdienstleistern, einschließlich Betreibern von Krankenversicherungen und Gesundheits-Clearingstellen, erstellt oder empfangen werden.

PHI können sich auf die gegenwärtige, vergangene oder zukünftige Gesundheit einer Person beziehen, entweder in physischer oder psychischer Hinsicht. PHI können auch den aktuellen Gesundheitszustand einer Person umfassen. Im Allgemeinen können PHI zur Identifizierung einer bestimmten Person verwendet werden. Darüber hinaus bezieht sich PHI auf Informationen, die in irgendeiner Form wie Elektronik, Papier oder Sprache aufbewahrt oder übertragen werden.

Hingegen beziehen sich PHI nicht auf Aufzeichnungen im Zusammenhang mit Bildung, die unter das EFRPA oder das Educational Family Rights and Privacy Act fallen. Er bezieht sich auch nicht auf Aufzeichnungen über das Arbeitsverhältnis, die von einem Arbeitgeber geführt werden. Die PHI-Verordnungen beziehen sich klassischerweise auf eine Reihe verschiedener Felder, die normalerweise zur Identifizierung einer Person verwendet werden können. Dazu gehören:

  • Namen
  • Jedes Datum, das direkt mit einer Person verknüpft ist, wie z.B. Geburtsdatum, Entlassungsdatum, Sterbedatum und Verwaltung
  • Fax- und Telefonnummern
  • E-Mail- und Straßenadressen (einschließlich geografischer Unterteilungen wie Länder- und Postleitzahlen)
  • Medizinische Daten, Krankenkassen-Begünstigte, Bescheinigungen, Sozialversicherungs- und Kontonummern
  • Fahrzeug-, biometrische, Stimm- und Fingerabdruck-Identifikatoren
  • Fotografische Bilder erkennbarer Merkmale und des gesamten Gesichts
  • Jede andere eindeutige Zahl, jeder Code oder jedes Merkmal, das zur Erkennung einer Person hilfreich sein kann

CISSP-Fachleute sollten daher großen Wert auf die Sicherheit dieser Daten legen. Dies wird in der CISSP-Prüfung im Bereich II „Sicherheit von Vermögenswerten“ behandelt.

Verschiedene Möglichkeiten, wie CISSPs PII und PHI vor böswilligen Angriffen schützen können

Eine „Security Baseline“ ist eine Reihe von grundlegenden Sicherheitsmerkmalen, die ein bestimmtes System oder ein Dienst erfüllen muss. Diese Merkmale oder Ziele beinhalten keine technischen Maßnahmen und werden so gewählt, dass sie vollständig und pragmatisch sind. Daher sollte es ein separates „Sicherheitsimplementierungsdokument“ geben, in dem die Einzelheiten darüber aufgeführt sind, wie die verschiedenen Sicherheitsziele durch einen bestimmten Dienst oder ein bestimmtes System erfüllt werden können. Diese Einzelheiten hängen in der Regel von der Betriebsumgebung des Dienstes oder Systems ab, in der es eingesetzt wird. Darüber hinaus können relevante Sicherheitsmaßnahmen kreativ eingesetzt und angewendet werden. Abweichungen von den Grundanforderungen sind durchaus möglich und werden erwartet. Jede Abweichung sollte explizit gekennzeichnet werden.

„Scoping“ hingegen ist ein fortlaufendes Bewertungssystem für jede Situation, das im Allgemeinen durch Diskussionen, Konsultationen und Überwachung durchgeführt wird.

„Tailoring“ ist die Anpassung von Anforderungen oder Spezifikationen an die aktuellen betrieblichen Erfordernisse durch Ergänzung, Änderung und/oder Streichung, ohne dass von den Normen abgewichen wird.

Dateneigentum

Der Akt der vollständigen Kontrolle und der rechtlichen Rechte über ein einzelnes Stück oder einen Satz von Datenelementen ist als Dateneigentum bekannt. Es definiert und gibt Auskunft über den rechtmäßigen Eigentümer eines bestimmten Datenbestands und die vom Dateneigentümer umgesetzte Politik der Nutzung, des Erwerbs und der Verteilung.

Datenremanenz

Die remanente Darstellung der digitalen Daten ist als Datenremanenz bekannt, die auch nach Versuchen, sie zu entfernen oder zu löschen, bestehen bleibt.

Sammlungsbeschränkung

Die Verwendung von Datenschutzrahmen kann als Hilfsmittel betrachtet werden, das Ihnen hilft, über den Datenschutz nachzudenken und die Diskussionen über den Datenschutz so zu gestalten, dass seine Anforderungen verstanden werden.

Es gibt ein Forum für „Länder, die sich der Demokratie und der Marktwirtschaft verpflichtet haben“, die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD). Das Motto der Organisation ist es, den Regierungen einen Rahmen zu bieten, in dem sie ihre Erfahrungen mit der Politik vergleichen können, um Antworten auf gemeinsame Probleme zu finden und durch die Koordinierung verschiedener internationaler und nationaler Politiken bewährte Praktiken zu ermitteln.

Die OECD-Prinzipien für den Datenschutz bilden den international am häufigsten verwendeten Rahmen für den Datenschutz. Die Datenschutznetzwerke spiegeln sich in den entstehenden sowie in den bestehenden Gesetzen zum Schutz der Privatsphäre und zum Datenschutz wider und dienen so als Grundlage für die Erstellung von Top-Practice-Datenschutzprogrammen und anderen zusätzlichen Prinzipien.

Die Datenschutzprinzipien: Was CISSPs wissen müssen

Die Datenschutzgrundsätze lauten gemäß den Richtlinien zum Schutz der Privatsphäre und des grenzüberschreitenden Verkehrs personenbezogener Daten wie folgt:

Grundsatz der Erhebungsbeschränkung

Es muss Grenzen für die Erhebung personenbezogener Daten geben, und alle derartigen Informationen müssen mit fairen und rechtmäßigen Mitteln gewonnen werden.

Grundsatz der Datenqualität

Die erhobenen personenbezogenen Daten müssen für die Zwecke, für die sie verwendet werden, sachdienlich sein, und zwar nur in dem für diese Zwecke erforderlichen Umfang. Die verwendeten Daten müssen vollständig, richtig und auf dem neuesten Stand sein.

Zweckbindungsgrundsatz

Die Zwecke der Erhebung personenbezogener Daten müssen spätestens zum Zeitpunkt der Erhebung und bei jeder späteren Verwendung angegeben werden. Außerdem sind sie auf die Erfüllung der Zwecke, für die sie erhoben werden, beschränkt und nicht mit den Zwecken unvereinbar, wenn sich die Zwecke ändern.

Grundsatz der Verwendungsbeschränkung

Personenbezogene Daten dürfen nicht für andere als die gesetzlich vorgesehenen Zwecke und mit Einwilligung des Betroffenen zur Verfügung gestellt, weitergegeben oder anderweitig verwendet werden.

Grundsatz der Sicherheitsvorkehrungen

Personenbezogene Daten müssen durch angemessene Sicherheitsvorkehrungen gegen potenzielle Risiken wie unbefugten Zugang, unbefugte Nutzung, unbefugte Änderung, unbefugte Verbreitung, unbefugte Offenlegung oder unbefugten Verlust geschützt werden.

Grundsatz der Offenheit

Es muss eine allgemeine Politik der Offenheit in Bezug auf Praktiken und Entwicklungen im Zusammenhang mit personenbezogenen Daten geben. Es sollte leicht zugängliche Mittel geben, um die Art und das Vorhandensein personenbezogener Daten, die wichtigsten Zwecke ihrer Verwendung und die Identität mit der üblichen Wohnanschrift des für die Datenverarbeitung Verantwortlichen festzustellen.

Grundsatz der Beteiligung des Einzelnen

Jeder Einzelne muss folgende Rechte haben:

  1. Auskunft von dem für die Datenverarbeitung Verantwortlichen zu erhalten und zu bestätigen, ob der für die Datenverarbeitung Verantwortliche über ihn betreffende Informationen verfügt;
  1. An den für die Datenverarbeitung Verantwortlichen eine Mitteilung über ihn betreffende Daten zu erhalten:
  1. innerhalb einer angemessenen Frist;
  1. gegen ein (nicht überhöhtes) Entgelt;
  1. in angemessener Weise; und
  1. in einer leicht verständlichen Form;
  1. über die Gründe für die Ablehnung eines Antrags nach den Buchstaben a) und b) sowie über die Möglichkeit, eine solche Ablehnung anzufechten;
  1. über die Möglichkeit, die ihn betreffenden Daten anzufechten und sie ändern, ergänzen, berichtigen oder löschen zu lassen, wenn die Anfechtung erfolgreich ist.

Grundsatz der Rechenschaftspflicht

Jeder für die Datenverarbeitung Verantwortliche muss für die Einhaltung der Maßnahmen zur Umsetzung der oben genannten Grundsätze verantwortlich sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.