Der Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Bundesgesetz, das Standards zum Schutz sensibler Gesundheitsinformationen von Patienten (PHI) festlegt. Es gilt für betroffene Einrichtungen (Gesundheitsdienstleister, Krankenversicherungen, Clearingstellen) und deren Geschäftspartner.
Volltext: Public Law 104-191
Schutzmaßnahmen-Zuordnung
HIPAA erfordert administrative, technische und physische Schutzmaßnahmen. Die folgende Tabelle ordnet diese den Fähigkeiten von Rediacc zu.
Technische Schutzmaßnahmen
| Anforderung | HIPAA-Referenz | Rediacc-Fähigkeit |
|---|---|---|
| Zugriffskontrolle | 45 CFR 164.312(a) | SSH-Schlüssel-basierte Authentifizierung. API-Tokens mit IP-Bindung und Bereichseinschränkungen. Docker-Daemon-Isolation pro Repository verhindert repositoryübergreifenden Zugriff. |
| Audit-Kontrollen | 45 CFR 164.312(b) | Über 40 Ereignistypen auf Kontoebene für Authentifizierung, API-Tokens, Config-Operationen und Lizenzierung. Nachverfolgung pro Benutzer und Team. Export über Admin-Dashboard oder rdc audit CLI. |
| Integritätskontrollen | 45 CFR 164.312(c) | CoW-Snapshots bewahren Originaldaten vor Änderungen. rdc repo validate überprüft Repository-Integrität und Backup-Gesundheit (LUKS-Container, Dateisystemkonsistenz, Konfiguration). |
| Verschlüsselung im Ruhezustand | 45 CFR 164.312(a)(2)(iv) | LUKS2 AES-256-Verschlüsselung auf allen Repository-Volumes. Anmeldedaten werden nur in der lokalen Konfiguration des Operators gespeichert, nie auf dem Server. Config Store verwendet Zero-Knowledge AES-256-GCM-Verschlüsselung mit Split-Key-Ableitung. Selbst der Server kann gespeicherte Configs nicht entschlüsseln. |
| Übertragungssicherheit | 45 CFR 164.312(e) | Alle Remote-Operationen verwenden SSH. Backup-Transport ist Ende-zu-Ende verschlüsselt. Kein unverschlüsselter Datentransfer. |
Administrative Schutzmaßnahmen
| Anforderung | Rediacc-Fähigkeit |
|---|---|
| Zugriffsverwaltung für Mitarbeiter | API-Tokens mit bereichsbezogenen Berechtigungen. Teambasierte Zugriffskontrolle. Automatischer Token-Widerruf bei Team-Entfernung. |
| Sicherheitsvorfallverfahren | Audit-Logs bieten forensischen Trail aller Operationen. Repository-Isolation begrenzt den Wirkungsradius. |
| Notfallplanung | rdc repo backup push/pull unterstützt verschlüsselte Multi-Destination-Backups. CoW-Snapshots ermöglichen sofortige Wiederherstellung. |
Physische Schutzmaßnahmen
| Anforderung | Rediacc-Fähigkeit |
|---|---|
| Zugangskontrollen für Einrichtungen | Self-Hosted: Ihre Organisation kontrolliert die physische Sicherheit Ihrer Server. Keine Abhängigkeit von Drittanbieter-Rechenzentren für Kernoperationen. |
| Workstation-Sicherheit | LUKS verschlüsselt alle Daten im Ruhezustand. Nicht gemountete Repositories sind verschlüsselte Blobs auf der Festplatte, ohne die Anmeldedaten des Operators nicht lesbar. |
Geschäftspartnervereinbarung (BAA)
Da Rediacc eine Self-Hosted-Software ist, die auf Ihrer Infrastruktur läuft, verarbeitet, speichert oder überträgt es keine PHI über die Systeme von Rediacc (dem Unternehmen). Die typische BAA-Anforderung gilt für Ihren Infrastrukturanbieter (Cloud-Anbieter oder Colocation-Einrichtung), nicht für Rediacc.
Rediacc funktioniert als Software-Tool auf Ihren Servern, ähnlich einem Betriebssystem oder einer Datenbank-Engine. Es hat keinen Zugriff auf Ihre Daten. Der optionale Config Store synchronisiert verschlüsselte Blobs über Rediacc’s Server, aber sein Zero-Knowledge-Design bedeutet, dass der Server die Inhalte nicht entschlüsseln kann. Er speichert nur opaken Chiffretext.
Entwicklungsumgebungen mit PHI
Beim Klonen von Produktionsumgebungen, die PHI enthalten, für Entwicklungszwecke verwenden Sie den Rediaccfile-up()-Lebenszyklus-Hook, um Bereinigungsskripte auszuführen, die:
- PHI aus Datenbanktabellen entfernen
- Patientenidentifikatoren durch synthetische Daten ersetzen
- Sitzungstoken und API-Schlüssel entfernen
Entwickler erhalten produktionsnahe Infrastruktur mit de-identifizierten Daten und erfüllen damit den HIPAA-Grundsatz des Minimalbedarfs.