Sie sind bereits eingeloggt. Klicken Sie auf 2. tolino select Abo, um fortzufahren.
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Offering compelling practical and legal reasons why de-identification should be one of the main approaches to protecting patients' privacy, this book outlines a proven, risk-based methodology for the de-identification of sensitive health information. The book contextualizes this risk-based methodology and provides a general overview of its steps. The author supplies a detailed case for why de-identification is important as well as best practices to help readers pinpoint when it is necessary to apply de-identification in the disclosure of personal health information.
Offering compelling practical and legal reasons why de-identification should be one of the main approaches to protecting patients' privacy, this book outlines a proven, risk-based methodology for the de-identification of sensitive health information. The book contextualizes this risk-based methodology and provides a general overview of its steps. The author supplies a detailed case for why de-identification is important as well as best practices to help readers pinpoint when it is necessary to apply de-identification in the disclosure of personal health information.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
Die Herstellerinformationen sind derzeit nicht verfügbar.
Autorenporträt
Dr. El Emam holds the Canada Research Chair in Electronic Health Information at the University of Ottawa and is an Associate Professor in the Faculty of Medicine at the university. In 2003 and 2004, he was ranked as the top systems and software engineering scholar worldwide by The Journal of Systems and Software based on his research on measurement and quality evaluation and improvement. He is a senior scientist at the Children's Hospital of Eastern Ontario Research Institute and leads the multi-disciplinary Electronic Health Information Laboratory (EHIL) team.
Dr. El Emam is one of only a handful of individuals worldwide known to be qualified to de-identify personal health information for secondary use under the HIPAA Privacy Rule Statistical Standard. Khaled is also a world-renowned expert in health information privacy and the head of the Electronic Health Information Laboratory www.ehealthinformation.ca which conducts cutting edge research in this area. He has been de-identifying data since 2004, and has a large following and speaks extensively on this topic.
He has edited 2 books and written one already, as well as contributed chapters to a number of others.
Inhaltsangabe
The Case for De-Identifying Personal Health Information. Permitted Disclosures, Consent, and De-identification of PHI. Permitted Uses and Disclosures of Health Information. The Impact of Consent. Data Breach Notifications. Peeping and Snooping. Unplanned but Legitimate Uses and Disclosures. Public Perception and Privacy Protective Behaviors. Alternative Methods for Data Access. Understanding Disclosure Risks. Scope, Terminology, and Definitions. Frequently Asked Questions about De-identification. A Methodology for Managing Re-identification Risk. Definitions of Identifiability. Data Masking Methods. Theoretical Re-identification Attacks. Measuring Re-Identification Risk. Measuring the Probability of Re-identification. Measures of Uniqueness. Modeling the Threat. Choosing Metric Thresholds. Practical Methods for De-Identification. De-identification Methods. Practical Tips. End Matter. An Analysis of Historical Breach Notification Trends. Methods of Attack for Maximum Journalist Risk. How Many Friends Do We Have? Cell Size Precedents. The Invasion of Privacy Construct. General Information on Mitigating Controls. Assessing Motives and Capacity. Invasion of Privacy.
The Case for De-Identifying Personal Health Information. Permitted Disclosures, Consent, and De-identification of PHI. Permitted Uses and Disclosures of Health Information. The Impact of Consent. Data Breach Notifications. Peeping and Snooping. Unplanned but Legitimate Uses and Disclosures. Public Perception and Privacy Protective Behaviors. Alternative Methods for Data Access. Understanding Disclosure Risks. Scope, Terminology, and Definitions. Frequently Asked Questions about De-identification. A Methodology for Managing Re-identification Risk. Definitions of Identifiability. Data Masking Methods. Theoretical Re-identification Attacks. Measuring Re-Identification Risk. Measuring the Probability of Re-identification. Measures of Uniqueness. Modeling the Threat. Choosing Metric Thresholds. Practical Methods for De-Identification. De-identification Methods. Practical Tips. End Matter. An Analysis of Historical Breach Notification Trends. Methods of Attack for Maximum Journalist Risk. How Many Friends Do We Have? Cell Size Precedents. The Invasion of Privacy Construct. General Information on Mitigating Controls. Assessing Motives and Capacity. Invasion of Privacy.
The Case for De-Identifying Personal Health Information. Permitted Disclosures, Consent, and De-identification of PHI. Permitted Uses and Disclosures of Health Information. The Impact of Consent. Data Breach Notifications. Peeping and Snooping. Unplanned but Legitimate Uses and Disclosures. Public Perception and Privacy Protective Behaviors. Alternative Methods for Data Access. Understanding Disclosure Risks. Scope, Terminology, and Definitions. Frequently Asked Questions about De-identification. A Methodology for Managing Re-identification Risk. Definitions of Identifiability. Data Masking Methods. Theoretical Re-identification Attacks. Measuring Re-Identification Risk. Measuring the Probability of Re-identification. Measures of Uniqueness. Modeling the Threat. Choosing Metric Thresholds. Practical Methods for De-Identification. De-identification Methods. Practical Tips. End Matter. An Analysis of Historical Breach Notification Trends. Methods of Attack for Maximum Journalist Risk. How Many Friends Do We Have? Cell Size Precedents. The Invasion of Privacy Construct. General Information on Mitigating Controls. Assessing Motives and Capacity. Invasion of Privacy.
The Case for De-Identifying Personal Health Information. Permitted Disclosures, Consent, and De-identification of PHI. Permitted Uses and Disclosures of Health Information. The Impact of Consent. Data Breach Notifications. Peeping and Snooping. Unplanned but Legitimate Uses and Disclosures. Public Perception and Privacy Protective Behaviors. Alternative Methods for Data Access. Understanding Disclosure Risks. Scope, Terminology, and Definitions. Frequently Asked Questions about De-identification. A Methodology for Managing Re-identification Risk. Definitions of Identifiability. Data Masking Methods. Theoretical Re-identification Attacks. Measuring Re-Identification Risk. Measuring the Probability of Re-identification. Measures of Uniqueness. Modeling the Threat. Choosing Metric Thresholds. Practical Methods for De-Identification. De-identification Methods. Practical Tips. End Matter. An Analysis of Historical Breach Notification Trends. Methods of Attack for Maximum Journalist Risk. How Many Friends Do We Have? Cell Size Precedents. The Invasion of Privacy Construct. General Information on Mitigating Controls. Assessing Motives and Capacity. Invasion of Privacy.
Rezensionen
By arguing persuasively for the use of de-identification as a privacy-enhancing tool, and setting out a practical methodology for the use of de-identification techniques and re-identification risk measurement tools, this book provides a valuable and much needed resource for all data custodians who use or disclose personal health information for secondary purposes. Doubly enabling, privacy-enhancing tools like these, that embrace privacy by design, will ensure the continued availability of personal health information for valuable secondary purposes that benefit us all. -Dr. Ann Cavoukian, Information and Privacy Commissioner, Ontario, Canada
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826
Wir verwenden Cookies und ähnliche Techniken, um unsere Website für Sie optimal zu gestalten und Ihr Nutzererlebnis fortlaufend zu verbessern. Ihre Einwilligung durch Klicken auf „Alle Cookies akzeptieren“ können Sie jederzeit widerrufen oder anpassen. Bei „Nur notwendige Cookies“ werden die eingesetzten Techniken, mit Ausnahme derer, die für den Betrieb der Seite unerlässlich sind, nicht aktiviert. Um mehr zu erfahren, lesen Sie bitte unsere Datenschutzerklärung.
Notwendige Cookies ermöglichen die Grundfunktionen einer Website (z. B. Seitennavigation). Sie können nicht deaktiviert werden, da eine technische Notwendigkeit besteht.
Dieser Service wird für die grundlegende technische Funktionalität von buecher.de benötigt.
Zweck: Notwendige
Dieser Service wird für die grundlegende technische Funktionalität von Google-Diensten wie z.B. reCaptcha benötigt.
Zweck: Notwendige
Dieser Service wird für die grundlegende technische Funktionalität von Klaro der Cookie-Zustimmung benötigt.
Zweck: Notwendige
Funktionale Cookies sorgen für ein komfortables Nutzererlebnis und speichern z. B. ob Sie eingeloggt bleiben möchten. Diese Arten von Cookies dienen der „Wiedererkennung“, wenn Sie unsere Website besuchen.
Dieser Service wird für die erweiterte Funktionalität von buecher.de verwendet.
Zweck: Funktionale
Dieser Service wird verwendet, um eine sichere Anmeldung bei Google-Diensten zu ermöglichen und Ihre Sitzung zu verwalten.
Zweck: Funktionale
Personalisierung ermöglicht es uns, Inhalte und Anzeigen basierend auf Ihren Interessen und Ihrem Verhalten anzupassen. Dies umfasst die Anpassung von Empfehlungen und anderen Inhalten, um Ihre Erfahrung auf unserer Website zu verbessern.
Dieser Service wird für die Personalisierung der Besucher von buecher.de verwendet.
Zweck: Personalisierung
Wir nutzen Marketing Cookies, um die Relevanz unserer Seiten und der darauf gezeigten Werbung für Sie zu erhöhen und auf Ihre Interessen abzustimmen. Zu diesem Zweck teilen wir die Daten auch mit Drittanbietern.
Dieser Service wird für die Personalisierung von Werbung auf buecher.de verwendet.
Zweck: Marketing
Dieser Service wird genutzt, um zu erfassen, ob Sie über einen Partner aus dem Adtraction-Netzwerk zu uns gelangt sind. Damit kann die Vermittlung korrekt nachvollzogen und abgerechnet werden.
Zweck: Marketing
Dieser Service wird genutzt, um nachzuvollziehen, über welche Partner-Website Sie zu uns gelangt sind. Dadurch können wir sicherstellen, dass Partner für vermittelte Verkäufe korrekt vergütet werden.
Zweck: Marketing
Dieser Service wird genutzt, um zu erfassen, ob Sie über das Preisvergleichsportal billiger.de zu uns gelangt sind. Damit kann die Vermittlung korrekt nachvollzogen und abgerechnet werden.
Zweck: Marketing
Bing ist ein Werbedienst von Microsoft, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Produktempfehlungen und Werbung basierend auf Ihrem Surfverhalten bereitzustellen.
Zweck: Marketing
Criteo ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Facebook ist ein soziales Netzwerk, das es ermöglicht, mit anderen Nutzern zu kommunizieren und verschiedene Inhalte zu teilen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Getback ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Google Ads ist ein Werbedienst von Google, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Google Analytics ist ein Webanalysedienst, der von Google zur Erhebung von Nutzungsdaten verwendet wird. Diese Daten ermöglichen uns, unsere Website zu optimieren und Ihnen den bestmöglichen Service zu bieten.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Werbung anzuzeigen. Dadurch können wir Ihnen relevante Angebote und Empfehlungen bereitstellen.
Zweck: Marketing
Dieser Service wird genutzt, um personalisierte Inhalte und gesponserte Empfehlungen bereitzustellen, die auf Ihrem bisherigen Nutzungsverhalten basieren.
Zweck: Marketing
RTB House ist ein Retargeting-Dienst, der es ermöglicht, personalisierte Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden. Weitere Informationen finden Sie in der RTB House-Datenschutzerklärung.
Zweck: Marketing
Dieser Service wird genutzt, um nachvollziehen zu können, über welchen Partner Sie auf unsere Website gelangt sind. So kann die Vergütung von Partnern bei erfolgreichen Vermittlungen korrekt erfolgen.
Zweck: Marketing
Xandr ist ein Werbedienst von AT&T, der es ermöglicht, Werbung auf anderen Websites anzuzeigen. Dabei können personenbezogene Daten wie Nutzungsdaten verarbeitet werden.
Zweck: Marketing
Mit diesem Schalter können Sie alle Dienste aktivieren oder deaktivieren.