HIPAA-nalevingsvereisten voor zorgorganisaties in de VAE: Governance, technische controles en grensoverschrijdende gegevensbescherming
Zorgorganisaties die actief zijn in de Verenigde Arabische Emiraten staan voor een unieke nalevingsuitdaging. Hoewel HIPAA een Amerikaanse federale standaard is, moeten in de VAE gevestigde entiteiten die Amerikaanse patiënten bedienen, samenwerken met Amerikaanse instellingen of gezondheidsgegevens verwerken die onder HIPAA vallen, uitgebreide complianceprogramma’s implementeren die voldoen aan de Amerikaanse regelgeving én aan de lokale vereisten voor gegevensbescherming in de VAE. Deze dubbele verplichting brengt complexe eisen met zich mee op het gebied van governance, techniek en operatie, die zich uitstrekken over gegevensopslag, overdracht, toegangsbeheer en auditgereedheid.
Het snijvlak van HIPAA-vereisten en zorgprocessen in de VAE vereist expliciete architecturale keuzes over dataresidentie, encryptiestandaarden, toegangsbeheer en risicobeheer door derden. Organisaties moeten verdedigbare raamwerken opzetten die continue compliance aantonen, auditgereedheid ondersteunen en integreren met bestaande klinische, administratieve en beveiligingsinfrastructuur. Dit artikel legt uit aan welke specifieke HIPAA-compliancevereisten zorgorganisaties in de VAE moeten voldoen, welke technische en governancecontroles deze verplichtingen operationeel maken en hoe auditklare programma’s kunnen worden opgezet die bestand zijn tegen regelgevende toetsing.
Samenvatting voor het management
Zorgorganisaties in de VAE die onder HIPAA vallen, moeten verplichte technische, administratieve en fysieke waarborgen implementeren ter bescherming van elektronische beschermde gezondheidsinformatie gedurende de gehele levenscyclus. Deze vereisten gelden ongeacht de geografische locatie wanneer organisaties gezondheidsgegevens creëren, ontvangen, beheren of verzenden die onder HIPAA vallen. Compliance vereist afdwingbare toegangscontroles, encryptie volgens beste practices voor gegevens in rust en onderweg, uitgebreide auditlogs, training van medewerkers, overeenkomsten met zakenpartners, risicoanalyses en incidentresponsmogelijkheden. Beveiligingsleiders en IT-managers moeten raamwerken bouwen die regelgeving vertalen naar meetbare technische controles, bewijsverzameling voor auditgereedheid automatiseren en de operationele last van continue compliance verminderen zonder klinische processen of bedrijfsvoering te verstoren.
Belangrijkste punten
- Dubbele compliance-uitdaging. Zorgorganisaties in de VAE moeten zowel voldoen aan HIPAA-regelgeving voor Amerikaanse patiëntgegevens als aan lokale gegevensbeschermingswetten, wat leidt tot complexe governance- en operationele eisen.
- Technische waarborgen verplicht. HIPAA vereist dat VAE-entiteiten encryptie (AES-256, TLS 1.3), toegangscontroles en auditlogs implementeren ter bescherming van elektronische gezondheidsinformatie in alle systemen en overdrachten.
- Administratieve en personele verplichtingen. Compliance omvat risicobeoordelingen, beveiligingstraining en aangewezen beveiligingsrollen om robuust bestuur en paraatheid van het personeel voor het beschermen van gezondheidsgegevens te waarborgen.
- Grensoverschrijdende gegevensbescherming. Organisaties in de VAE moeten grensoverschrijdende gegevensstromen beveiligen door HIPAA-vereisten en lokale regelgeving in balans te brengen via hybride architecturen en manipulatieresistente audittrails.
Begrip van HIPAA’s rechtsbevoegdheid voor zorgorganisaties in de VAE
HIPAA is van toepassing op covered entities en zakenpartners, ongeacht waar zij opereren, zolang zij beschermde gezondheidsinformatie verwerken die onder Amerikaanse rechtsbevoegdheid valt. Een zorgverlener in de VAE die Amerikaanse burgers behandelt, een diagnostisch laboratorium dat monsters verwerkt voor Amerikaanse ziekenhuizen, of een medisch archiefbeheerbedrijf dat gegevens host voor Amerikaanse klanten, vallen allemaal binnen de reikwijdte van HIPAA. De rechtsbevoegdheid van de regelgeving strekt zich uit buiten de Amerikaanse grenzen en legt identieke verplichtingen op aan buitenlandse entiteiten die voldoen aan de definities van covered entity of zakenpartner.
Deze extraterritoriale toepassing creëert bindende complianceverplichtingen die organisaties in de VAE niet kunnen vermijden door geografische scheiding. Een ziekenhuis in Dubai dat telezorgdiensten aanbiedt aan patiënten in Californië moet dezelfde administratieve, fysieke en technische waarborgen implementeren als een kliniek in New York. De regelgeving voorziet niet in geografische uitzonderingen of afgezwakte vereisten voor niet-Amerikaanse entiteiten.
Het bepalen van de toepasselijkheid van HIPAA vereist een beoordeling van de rol van de organisatie in de gegevenslevenscyclus en haar relatie met Amerikaanse covered entities. Als een organisatie in de VAE beschermde gezondheidsinformatie creëert, ontvangt, beheert of verzendt namens een Amerikaanse covered entity, fungeert zij als zakenpartner en moet zij conforme zakenpartnerovereenkomsten sluiten die aansprakelijkheid toewijzen, toegestane gebruiksvormen definiëren, meldtermijnen bij datalekken vaststellen en auditrechten specificeren.
Verplichte technische waarborgen en encryptievereisten
De HIPAA Security Rule schrijft specifieke technische waarborgen voor ter bescherming van elektronische beschermde gezondheidsinformatie tegen ongeautoriseerde toegang, wijziging en openbaarmaking. Deze waarborgen omvatten toegangscontroles, auditcontroles, integriteitscontroles, transmissiebeveiliging en encryptievereisten voor gegevens in rust en onderweg. Zorgorganisaties in de VAE moeten deze controles implementeren in alle systemen, applicaties, netwerken en communicatiekanalen die beschermde gezondheidsinformatie verwerken.
Toegangscontrole vereist unieke gebruikersidentificatie, noodtoegangsprocedures, automatische afmelding en encryptiemechanismen. Elke gebruiker die toegang heeft tot beschermde gezondheidsinformatie moet een unieke identificatie hebben waarmee alle toegangsgebeurtenissen aan specifieke personen kunnen worden toegeschreven. Deze vereiste verbiedt gedeelde inloggegevens en generieke beheerdersaccounts. Noodtoegangsprocedures moeten klinische noodzaak in balans brengen met beveiligingscontroles, terwijl een audittrail wordt bijgehouden die elke toegangsgebeurtenis documenteert.
Encryptie voor gegevens onderweg beschermt beschermde gezondheidsinformatie tijdens overdracht tussen systemen, over netwerken en via infrastructuur van derden. Organisaties in de VAE die gezondheidsgegevens verzenden naar Amerikaanse partners, cloudopslagproviders of externe dienstverleners, moeten alle datastromen versleutelen met protocollen die voldoen aan de technische standaarden van HIPAA. Industriestandaard encryptieprotocollen — waaronder AES-256 voor gegevens in rust en TLS 1.3 voor gegevens onderweg — bieden de cryptografische sterkte die vereist is. Deze verplichting geldt ook voor encryptie van e-mail, beveiligde bestandsoverdracht, API-verbindingen en synchronisatie van mobiele apparaten. Encryptie moet end-to-end encryptie blijven waarborgen, zodat ongeautoriseerde toegang op geen enkel punt in het overdrachtstraject mogelijk is.
Auditcontroles vereisen dat zorgorganisaties in de VAE mechanismen implementeren die activiteiten in systemen met beschermde gezondheidsinformatie registreren en onderzoeken. Deze auditlogs moeten gebruikersactiviteiten, gegevenswijzigingen, beveiligingsincidenten en systeemconfiguratiewijzigingen vastleggen met voldoende detail om forensisch onderzoek en regelgevende toetsing te ondersteunen. Logs moeten tijdstempels, gebruikersidentificaties, geraadpleegde gegevens, uitgevoerde acties en bron-netwerkadressen bevatten.
Integriteitscontroles zorgen ervoor dat beschermde gezondheidsinformatie niet ongeoorloofd wordt gewijzigd of vernietigd. Organisaties in de VAE moeten mechanismen implementeren die ongeautoriseerde wijzigingen in medische dossiers detecteren, gegevensbronnen authenticeren en de nauwkeurigheid van gegevens valideren. Deze controles omvatten cryptografische hashing, digitale handtekeningen, versiebeheer en wijzigingsaudittrails die manipulatieresistente registraties van alle aanpassingen creëren.
Administratieve waarborgen, governance en beveiliging van het personeel
De administratieve waarborgen van HIPAA vormen de basis voor governance, risicobeheer en training van medewerkers die technische controles ondersteunen. Zorgorganisaties in de VAE moeten beveiligingsbeheerprocessen implementeren, beveiligingsverantwoordelijkheid toewijzen, procedures voor personeelsbeveiliging opstellen, beleid voor informatie-toegangsbeheer creëren en beveiligingsbewustzijnstraining onderhouden.
Beveiligingsbeheerprocessen vereisen periodieke risicobeoordelingen die bedreigingen en kwetsbaarheden voor elektronische beschermde gezondheidsinformatie identificeren, huidige beveiligingsmaatregelen evalueren en strategieën voor risicobeperking documenteren. Risicoanalyse is een continue praktijk van gegevensbeheer die zich aanpast aan veranderende dreigingslandschappen en infrastructuurevolutie. Organisaties in de VAE moeten risicomethodologieën documenteren, inventarissen bijhouden van systemen met beschermde gezondheidsinformatie en risicobeheerplannen implementeren die herstelactiviteiten prioriteren.
Het toewijzen van beveiligingsverantwoordelijkheid vereist het aanwijzen van een specifiek individu dat verantwoordelijk is voor het ontwikkelen, implementeren en handhaven van beveiligingsbeleid. Deze beveiligingsfunctionaris fungeert als centraal aanspreekpunt voor HIPAA-compliance, coördineert beveiligingsinitiatieven over afdelingen heen en onderhoudt relaties met Amerikaanse covered entities. De aangewezen functionaris moet over voldoende autoriteit, middelen en steun van het management beschikken om nalevingsvereisten af te dwingen.
Procedures voor personeelsbeveiliging stellen processen vast voor het autoriseren, superviseren en beëindigen van toegang tot beschermde gezondheidsinformatie. Organisaties in de VAE moeten de geschiktheid van medewerkers voor toegang verifiëren, workflows voor toegangsautorisatie definiëren en beëindigingsprocedures uitvoeren die toegang onmiddellijk intrekken bij einde dienstverband. Toegangsautorisatie moet aansluiten bij de HIPAA Minimum Necessary Rule, waarbij gebruikers alleen toegang krijgen tot informatie die essentieel is voor hun functie.
Vereisten voor beveiligingsbewustzijnstraining schrijven voor dat alle medewerkers periodiek training krijgen over beveiligingsbeleid, procedures en beste practices voor het beschermen van elektronische beschermde gezondheidsinformatie. Trainingsprogramma’s moeten onderwerpen behandelen als wachtwoordbeheer, werkplekbeveiliging, e-mailbeveiliging, gebruik van mobiele apparaten, social engineering-bedreigingen en procedures voor incidentmelding. Organisaties in de VAE moeten trainingsregistratie bijhouden, voltooiingspercentages monitoren en trainingsinhoud actualiseren op basis van nieuwe dreigingen.
Zakenpartnerovereenkomsten en risicobeheer door derden
Organisaties in de VAE die als zakenpartner fungeren, moeten conforme zakenpartnerovereenkomsten sluiten met Amerikaanse covered entities. Deze overeenkomsten verdelen de verantwoordelijkheden voor HIPAA-compliance, definiëren toegestane gebruiksvormen en openbaarmakingen, leggen beveiligings- en privacyverplichtingen vast, specificeren meldingsvereisten bij datalekken, verlenen auditrechten en regelen relaties met onderaannemers.
Zakenpartnerovereenkomsten moeten de toegestane gebruiksvormen en openbaarmakingen van beschermde gezondheidsinformatie specificeren, waarbij de activiteiten van de zakenpartner worden beperkt tot de noodzakelijke dienstverlening. Organisaties in de VAE mogen gezondheidsinformatie niet gebruiken voor marketing, onderzoek of commerciële doeleinden zonder expliciete toestemming. Organisaties moeten technische controles implementeren die ongeoorloofd gebruik voorkomen en compliance met contractuele beperkingen aantonen.
Beveiligings- en privacyverplichtingen in zakenpartnerovereenkomsten weerspiegelen de wettelijke HIPAA-vereisten en leggen identieke technische, administratieve en fysieke waarborgen op aan zakenpartners. Organisaties in de VAE moeten dezelfde toegangscontroles, encryptiestandaarden, auditmechanismen en governance-raamwerken implementeren als Amerikaanse covered entities. Organisaties moeten hun vermogen om aan deze contractuele verplichtingen te voldoen beoordelen vóór het sluiten van overeenkomsten.
Meldingsvereisten bij datalekken verplichten zakenpartners in de VAE om covered entities binnen contractueel vastgestelde termijnen op de hoogte te stellen van datalekken die beschermde gezondheidsinformatie raken, vaak binnen 24 tot 72 uur na ontdekking. Organisaties in de VAE moeten incidentdetectiemogelijkheden implementeren die potentiële datalekken in realtime identificeren, forensisch bewijs veiligstellen, de omvang van het lek beoordelen en meldingsprocedures uitvoeren die voldoen aan contractuele en wettelijke deadlines.
Bepalingen over auditrechten geven covered entities het recht om de beveiligingspraktijken van zakenpartners te inspecteren, auditlogs te beoordelen en de implementatie van vereiste waarborgen te verifiëren. Organisaties in de VAE moeten auditklare documentatie bijhouden die continue compliance aantoont, loggingmechanismen implementeren die bewijs van de effectiviteit van beveiligingscontroles vastleggen en processen opzetten om binnen afgesproken termijnen op auditverzoeken te reageren.
Vereisten voor audittrails en grensoverschrijdende gegevensbescherming
De auditvereisten van HIPAA vereisen uitgebreide, manipulatieresistente registraties die alle toegang, wijziging en openbaarmaking van beschermde gezondheidsinformatie documenteren. Zorgorganisaties in de VAE moeten auditmechanismen implementeren die gedetailleerde gebeurtenisdata vastleggen, integriteit van bewijs waarborgen, forensisch onderzoek ondersteunen en compliance-rapportage mogelijk maken. Audittrails vormen het primaire bewijs voor het aantonen van HIPAA-compliance tijdens regelgevende controles en onderzoeken naar datalekken.
Effectieve auditmechanismen leggen vast wie toegang had tot beschermde gezondheidsinformatie, wanneer toegang plaatsvond, welke gegevens werden bekeken of gewijzigd, waar de toegang vandaan kwam en waarom toegang werd gevraagd. Dit detailniveau vereist integratie van auditmogelijkheden over applicaties, databases, bestandsystemen en netwerkstructuren heen. Organisaties in de VAE moeten auditgebeurtenissen uit diverse systemen correleren tot uniforme tijdlijnen die onderzoeksprocessen ondersteunen.
Manipulatieresistente audittrails maken gebruik van cryptografische technieken die ongeoorloofde wijziging of verwijdering van logrecords voorkomen. Organisaties moeten write-once opslag, cryptografische hashing of digitale handtekeningen implementeren die bewijsintegriteit waarborgen en pogingen tot manipulatie detecteren. Manipulatieresistente logs bieden verdedigbaar bewijs bij regelgevende onderzoeken.
Vereisten voor het bewaren van auditlogs schrijven voor dat registraties gedurende voldoende lange periodes worden bewaard om compliancecontrole te ondersteunen, vaak zes jaar vanaf creatie of laatste wijziging. Bewaarvereisten vragen om schaalbare opslagarchitecturen, geautomatiseerde archiveringsprocessen en retrievalmechanismen die tijdige toegang tot historische gegevens ondersteunen.
Zorgorganisaties in de VAE die beschermde gezondheidsinformatie internationaal verzenden, moeten zowel aan HIPAA-vereisten als aan de privacywetgeving van de VAE voldoen. HIPAA verbiedt grensoverschrijdende overdrachten niet, maar vereist dat alle waarborgen van toepassing blijven, ongeacht de locatie van de gegevens. Organisaties moeten technische architecturen implementeren die conforme grensoverschrijdende gegevensstromen ondersteunen en voldoen aan zowel Amerikaanse als VAE-regelgeving. Dit vereist vaak hybride inzetmodellen waarbij beschermde gezondheidsinformatie binnen specifieke geografische grenzen wordt gehouden voor compliance met de VAE, terwijl veilige overdracht naar Amerikaanse partners mogelijk blijft voor klinische samenwerking, verzekeringsafhandeling of onderzoeksactiviteiten.
Conclusie
Zorgorganisaties in de VAE die onder HIPAA vallen, hebben te maken met nalevingsverplichtingen die zowel uitgebreid als niet-onderhandelbaar zijn. Het voldoen aan deze verplichtingen vereist integratie van technische waarborgen — AES-256 encryptie, TLS 1.3 transmissiebeveiliging, manipulatieresistente audittrails en toegangscontroles — met administratieve governance-raamwerken die risicoanalyse, training van medewerkers, aangewezen beveiligingsverantwoordelijkheid en afdwingbare zakenpartnerovereenkomsten omvatten. Geen enkele controle is op zichzelf voldoende; HIPAA-compliance is een continu programma dat moet worden ingebed in klinische processen, IT-architectuur en organisatiebestuur, en niet mag worden behandeld als een periodieke audit.
De regelgeving die dit werk vormgeeft, zal alleen maar complexer worden. De regelgeving voor gezondheidsgegevens in de VAE blijft zich ontwikkelen, parallel aan de groeiende digitale gezondheidsinfrastructuur van het land. De toenemende hoeveelheid grensoverschrijdende klinische samenwerking, telezorg en uitwisseling van gezondheidsinformatie met Amerikaanse instellingen zorgt ervoor dat steeds meer organisaties in de VAE onder de rechtsbevoegdheid van HIPAA vallen. Organisaties die nu investeren in schaalbare compliance-architecturen — die gelijktijdig aan Amerikaanse en VAE-regelgeving kunnen voldoen — zijn beter gepositioneerd om deze samenwerkingen te ondersteunen, auditrisico’s te beheersen en zich aan te passen aan toekomstige ontwikkelingen zonder verstoring van klinische of operationele continuïteit.
Beveiliging van gevoelige gezondheidsgegevens tijdens overdracht zonder concessies aan auditzichtbaarheid of controle
Zorgorganisaties in de VAE hebben architecturen nodig die elektronische beschermde gezondheidsinformatie tijdens overdracht beschermen, terwijl de gedetailleerde audittrails, toegangscontroles en encryptiestandaarden die HIPAA vereist, behouden blijven. Traditionele beveiligingstools beveiligen netwerkperimeters of applicatie-endpoints, maar missen vaak de data-bewuste mogelijkheden die nodig zijn om bescherming specifiek rond gezondheidsinformatie af te dwingen tijdens verplaatsing tussen systemen, partners en rechtsgebieden.
Het Private Data Network biedt een oplossing door een uniform platform te creëren dat gevoelige gegevens in beweging beveiligt, zero trust gegevensbescherming en data-bewuste controles afdwingt, manipulatieresistente audittrails genereert en integreert met bestaande beveiligings- en IT-infrastructuur. Het platform past consistente encryptie toe — waaronder AES-256 voor opgeslagen gegevens en TLS 1.3 voor gegevens onderweg — toegangsbeheer en auditlogging over e-mail, bestandsoverdracht, beheerde bestandsoverdracht (MFT), webformulieren en API-workflows, zodat beschermde gezondheidsinformatie identieke bescherming krijgt ongeacht het overdrachtskanaal.
Data-bewuste controles binnen het Kiteworks-platform identificeren en beschermen elektronische beschermde gezondheidsinformatie op basis van inhoudsinspectie, metadata-analyse en beleidsgebaseerde classificatie. Het platform dwingt encryptievereisten automatisch af, past toegangsbeperkingen toe op basis van gebruikersidentiteit en gevoeligheid van gegevens en voorkomt ongeoorloofde openbaarmaking via beleidsgestuurde controles. Deze mogelijkheden zorgen ervoor dat de transmissiebeveiligingsvereisten van HIPAA uniform gelden voor alle communicatiekanalen.
Zero-trust beveiligingsarchitectuurprincipes die in het platform zijn ingebed, verifiëren elk toegangsverzoek, authenticeren elke gebruiker en autoriseren elke actie op basis van identiteit, context en beleid. Het platform elimineert impliciete vertrouwensassumpties en vereist continue authenticatie en autorisatie, ongeacht de netwerkpositie. Deze aanpak voldoet aan de toegangscontrolevereisten van HIPAA en verkleint het aanvalsoppervlak dat samenhangt met compromittering van inloggegevens en bedreigingen van binnenuit.
Manipulatieresistente audittrails binnen het Kiteworks-platform leggen elke toegangsgebeurtenis, transmissieactiviteit en administratieve handeling vast met cryptografische integriteitsbescherming die ongeoorloofde wijziging voorkomt. Het platform genereert auditregistraties met gebruikersidentiteit, tijdstempel, geraadpleegde gegevens, uitgevoerde acties, ontvangersinformatie en beleidsbeslissingen. Deze registraties integreren met SIEM-platforms, waardoor geautomatiseerde compliance-rapportage, onderzoek naar beveiligingsincidenten en auditvoorbereiding mogelijk worden.
Compliance mapping-functies binnen het platform stemmen technische controles af op de administratieve, fysieke en technische waarborgen van HIPAA en genereren geautomatiseerde attestierrapporten die implementatie en effectiviteit van controles documenteren. Deze mappings verminderen de operationele last van complianceverificatie en versnellen auditvoorbereiding door gestructureerde bewijslast te bieden die beveiligingscontroles koppelt aan specifieke nalevingsverplichtingen.
Integratiemogelijkheden stellen het Kiteworks-platform in staat als aanvullende laag te functioneren binnen bestaande beveiligingsarchitecturen. Het platform integreert met IAM-systemen om gebruikersidentiteiten en toegangsbeleid over te nemen, sluit aan op DLP-tools voor consistente classificatiebeslissingen en voedt security information and event management-platforms met auditdata die threat detection verbeteren. Deze integratiebenadering behoudt bestaande investeringen en breidt tegelijkertijd de bescherming uit naar gevoelige gegevens in beweging.
Zorgorganisaties in de VAE kunnen het Kiteworks Private Data Network inzetten om HIPAA-compliancevereisten te operationaliseren, consistente controles af te dwingen over diverse communicatiekanalen, auditvoorbereiding te vereenvoudigen en continue naleving aan te tonen. Ontdek hoe het platform de specifieke HIPAA-compliance-uitdagingen en grensoverschrijdende gegevensbeschermingsvereisten van uw organisatie aanpakt en plan een demo op maat met de zorgbeveiligingsspecialisten van Kiteworks.
Veelgestelde vragen
HIPAA is van toepassing op zorgorganisaties in de VAE als zij beschermde gezondheidsinformatie verwerken die onder Amerikaanse rechtsbevoegdheid valt, zoals het behandelen van Amerikaanse patiënten, het verwerken van gegevens voor Amerikaanse ziekenhuizen of het optreden als zakenpartner voor Amerikaanse covered entities. Ongeacht de geografische locatie moeten deze organisaties dezelfde technische, administratieve en fysieke waarborgen implementeren als Amerikaanse entiteiten om aan de compliancevereisten te voldoen.
Organisaties in de VAE moeten voldoen aan de Security Rule van HIPAA door technische waarborgen te implementeren, zoals toegangscontroles met unieke gebruikersidentificatie, encryptie voor gegevens in rust (AES-256) en onderweg (TLS 1.3), auditcontroles voor het loggen van systeemactiviteiten en integriteitscontroles om ongeoorloofde gegevenswijziging te voorkomen. Deze maatregelen beschermen elektronische beschermde gezondheidsinformatie in alle systemen en communicatiekanalen.
HIPAA schrijft administratieve waarborgen voor aan zorgorganisaties in de VAE, waaronder het uitvoeren van regelmatige risicobeoordelingen, het aanstellen van een beveiligingsfunctionaris die toezicht houdt op compliance, het opstellen van procedures voor personeelsbeveiliging voor toegangsautorisatie en beëindiging, en het bieden van voortdurende beveiligingsbewustzijnstraining over beleid en nieuwe dreigingen. Deze governance-maatregelen ondersteunen technische controles en waarborgen naleving van regelgeving.
Zakenpartnerovereenkomsten zijn essentieel voor zorgorganisaties in de VAE die als zakenpartner optreden voor Amerikaanse covered entities. Deze overeenkomsten definiëren complianceverantwoordelijkheden, beperken het gebruik en de openbaarmaking van beschermde gezondheidsinformatie, leggen beveiligingsverplichtingen vast, stellen meldtermijnen bij datalekken vast en verlenen auditrechten, zodat organisaties in de VAE voldoen aan HIPAA-vereisten en verantwoordelijkheid behouden.