La gestione e la protezione di dati sensibili nel contesto sanitario è un tema che ha sempre raccolto grande interesse da parte dei professionisti del settore, ma che ha sistematicamente creato delle divergenze. L’imposizione di norme e regole atte a tutelare la riservatezza della persona contrastano spesso con la necessità da parte del personale medico di agire in modo rapido per garantire la salute del paziente. Inoltre, il confronto con un sistema burocratico che può creare inefficienze aumenta il grado di difficoltà.

È solo con la definizione e la diffusione a livello europeo del Regolamento Generale sulla Protezione dei Dati (GDPR), avvenuta nel 2016, che la gestione della privacy e della sicurezza del dato cambia radicalmente. In questo perimetro, le strutture sanitarie hanno iniziato gradualmente a dare molta più importanza al grado di riservatezza da destinare agli assistiti.

Seppur nel regolamento GDPR non sia stata predisposta una sezione dedicata alla gestione dei dati clinici, questi vengono annoverati generalmente come dati sensibili, e comprendono:

i dati personali attinenti alla salute fisica o mentale di una persona fisica, compresa la prestazione di servizi di assistenza sanitaria, che rivelano informazioni relative al suo stato di salute.” (Art. 4, n. 15 del GDPR).

Con la diffusione su larga scala delle nuove tecnologie digitali che permettono la condivisione di elevati volumi di dati sensibili, la regolamentazione GDPR (art. 35) impone alle aziende di effettuare una valutazione di impatto (o DPIA – Data Protection Impact Assessment). Questo processo è volto a identificare e mitigare i rischi derivanti dall’uso di nuove tecnologie per il trattamento dei dati personali. 

Seguendo le direttive promosse dalla struttura generale di GDPR per la gestione del rischio, anche tra le aziende sanitarie è emersa la necessità di definire delle pratiche comuni utili a valutare l’impatto delle nuove tecnologie nella gestione di dati clinici personali. In questo contesto, viene utilizzato il modello di Health Technology Assessment (HTA) che include le esigenze dettate dalla GDPR all’interno un approccio multidisciplinare dove, oltre alla gestione e protezione del dato sensibile, viene valutato anche come le tecnologie adottate influenzano i percorsi clinico-assistenziali e l’efficacia del processo di cura.

Questo sistema è utile per valutare le dinamiche attraverso cui una nuova tecnologia influenza direttamente i processi e l’organizzazione aziendale, nonché l’adozione di nuove pratiche terapeutiche. Una valutazione HTA, infatti, dovrebbe superare la separazione che spesso si riscontra tra la funzione IT e il resto dell’organizzazione. La valutazione comprende i seguenti aspetti:

  • Analisi del problema di salute e caratteristiche della soluzione digitale;
  • Sicurezza, non solo dal punto di vista tecnologico ma anche sanitario e organizzativo;
  • Efficacia clinica;
  • Protezione dei dati personali;
  • Prospettiva dei pazienti;
  • Aspetti economici;
  • Aspetti organizzativi, ed integrazione dei dati e dei processi;
  • Aspetti socioculturali, etici e legali.

Che cos’è il CRUD Encryption e come contribuisce alla protezione dei dati sensibili

In Mia‑Platform stiamo molto attenti ad ascoltare i feedback dei clienti per arricchire il nostro prodotto con nuove funzionalità sempre più richieste dal mercato. Tra le esigenze più rilevanti, sono presenti la necessità di proteggere le banche dati da accessi indesiderati e di nascondere alcuni cluster di informazioni a chi non possiede i dovuti permessi. 

Per questo motivo, con la v8.0 è stata introdotta con successo una nuova funzionalità del CRUD che permette di rispondere alle esigenze di gestione della privacy dei dati sensibili appena descritte. Come? Gestendo il livello di confidenzialità e la visibilità delle informazioni presenti nei sistemi.

Il CRUD Encryption può essere attivato su uno o più campi di un documento ed effettua la crittografia dei dati selezionati prima di inviarli al database, impedendo la lettura da parte dei profili che non hanno i permessi per accedervi. 

Il flusso attraverso cui i dati vengono lavorati è molto semplice e può essere effettuato in scrittura (cifratura del dato) e in lettura (decifratura del dato).

Vale la pena porre l’attenzione sul valore delle chiavi di cifratura nel processo di crittografia, in quanto la loro perdita comporterebbe l’impossibilità di accedere ai dati precedentemente salvati. Al fine di effettuare una cifratura corretta occorrono infatti due elementi:

  • La Master Key, utilizzata per cifrare le diverse chiavi di decriptazione;
  • Data Encryption keys, generate per eseguire l’azione di criptazione/decriptazione del dato e salvate in una collezione creata appositamente sul database.

Come è stata applicata la nuova funzionalità in ambito sanitario: l’esperienza di Mia‑Care

Mia‑Care è nata come verticale dedicato alla sanità e in un solo anno è riuscita ad essere riconosciuta nel mercato di riferimento come uno dei fornitori tecnologici più all’avanguardia.

Il Team di Mia‑Care deve quotidianamente gestire richieste riconducibili a una gestione precisa e sicura di informazioni personali. Dalla gestione delle anagrafiche, passando per l’identificazione di malattie croniche, acute o invalidanti, fino ai dati di fatturazione per le prestazioni erogate dalle strutture sanitarie, l’applicazione del CRUD Encryption è risultata di importanza strategica nei progetti in fase di sviluppo.

In questo perimetro, è ormai ampiamente adottata la direttiva europea in ambito di protezione del dato (GDPR) che suggerisce le pratiche più adeguate nella gestione delle informazioni con un duplice obiettivo: da un lato proteggere la sensibilità dei dati condivisi, dall’altro, contrastare il rischio dell’ appropriazione fraudolenta di informazioni relative alla salute personale. 

Particolarmente interessante è la distinzione concettuale tra anonimizzazione e pseudonimizzazione del dato. Mentre un dato pseudonimizzato sostituisce un’informazione sensibile e può essere ricostruito sulla base di una chiave di decrittazione, un dato anonimo invece non è ricreabile e non è dunque possibile identificare nuovamente l’identità dell’utente.

Per comprendere in maniera più pragmatica i benefici apportati dall’uso del CRUD Encryption,è utile considerare un esempio pratico. 

All’interno di un progetto che abilita l’erogazione di servizi di assistenza sanitaria verso cittadini privati, è stato richiesto di utilizzare la funzione CRUD di decrittazione per definire i diversi livelli di sensibilità del dato e decidere se cifrare o decifrare un’informazione, a seconda di chi la deve utilizzare. Questo microservizio consente inoltre di attivare e implementare la pseudonimizzazione, slegando il dato sanitario dal dato anagrafico del paziente.

Dunque, se la richiesta di visualizzare i dati clinici è effettuata dal medico le informazioni saranno in chiaro, mentre se un dato, come ad esempio l’anagrafica paziente, viene richiesto dalla funzione amministrativa, l’informazione sensibile (ad esempio la patologia della persona o la terapia seguita) verrà oscurata.

Per operare in modo puntuale sui ruoli e le utenze, il CRUD Encryption interagisce con il microservizio ACL (Access-control List) con l’obiettivo di rendere visibile un dato a seconda del profilo. Questo microservizio permette di applicare le regole di controllo sull’accesso a un set di dati su due dimensioni: per riga, con il fine di visualizzare solo i documenti creati dall'utente; per colonna, limitando i campi che l'utente può vedere in base al profilo di appartenenza.

Infine, le chiavi di decriptazione vengono decentralizzate rispetto al servizio di decrittazione e sono gestite dal Key Manager che opera come descritto nel precedente paragrafo, assicurando un elevato livello di sicurezza.

Tramite questa operazione, qualora un’entità esterna riuscisse ad accedere ai diversi database dell’azienda, non potrebbe mettere in relazione le informazioni anagrafiche dei beneficiari con documenti di anamnesi o referti medici.

Ti interessa conoscere il dettaglio tecnico dei microservizi descritti?

 

Mia Platform - White Paper - Tutto quello che devi sapere per orientarti nel mondo del DevOps

© MIA s.r.l. Tutti i diritti riservati