Usando a pseudonimização para a proteção de dados em saúde
Redação
A segurança da informação no setor da saúde está relacionada com o aumento do uso da tecnologia da informação em soluções inovadoras para diagnosticar, monitorar e tratar doenças, bem como avanços na prestação de assistência médica remota. O problema é que alguns desses dispositivos deixam as informações médicas e os dados dos pacientes expostos online, permitindo que eles sejam usados pelos criminosos digitais. Pode-se definir a pseudonimização como um tipo particular de desidentificação que remove a associação com o sujeito dos dados e adiciona uma associação entre um conjunto específico de características relacionadas ao sujeito dos dados e um ou mais pseudônimos. Assim, as organizações devem entender os princípios e os requisitos para proteção de privacidade usando serviços de pseudonimização para a proteção de informações pessoais de saúde.
Da Redação –
Para que todo o processo relacionado com a segurança da informação no setor da saúde tenha sucesso, é importante complementar as medidas técnicas com medidas não técnicas apropriadas. Estas medidas não técnicas geralmente se expressam por meio de políticas, acordos e códigos de conduta. Cada projeto de processamento de dados, ou coleta de dados que use pseudonimização, deve contar com uma política de proteção de dados lidando com os aspectos da pseudonimização, seja uma política de confidencialidade autocontida ou como parte de uma política geral de privacidade.
Ela deve incluir a descrição do processamento em que a pseudonimização cumpre um papel; a identificação do controlador dos dados pessoais; a identificação do controlador dos dados pseudonimizados; a descrição do método de pseudonimização; a identificação da entidade realizando a pseudonimização; a proteção, armazenagem e tratamento dos segredos da pseudonimização (normalmente uma chave criptográfica ou uma tabela de vínculos); a descrição do que ocorrerá se a organização for descontinuada (ou, ao menos, a parte de pseudonimização de suas atividades); também a descrição sobre em que domínios e aplicativos o segredo será usado e por quanto tempo será válido (caso o segredo mude, descrever possibilidades e procedimentos para vincular com os dados legados); a descrição detalhada sobre se a pseudonimização é reversível e quais autorizações e por quem são necessárias; a ...