本文へスキップします。

【参】モーダルJS:読み込み
書籍DB:詳細

次世代医療基盤法に基づく 医療情報の利活用のための情報セキュリティ対策ガイド

次世代医療基盤法に基づく 医療情報の利活用のための情報セキュリティ対策ガイド

  • 著者世古口 学
  • 定価3,850円 (本体3,500円+税)
  • 判型A5
  • 248頁
  • ISBN978-4-274-22597-0
  • 発売日2020/09/28
  • 発行元オーム社

次世代医療基盤法に基づく医療情報セキュリティ対策に万全を期したい方々への、待望の一冊。

2018年5月に施行された「医療分野の研究開発に資するための匿名加工医療情報に関する法律」(次世代医療基盤法)により、匿名加工された医療情報の積極的な利用が可能となりました。
医療情報は非常にセンシティブな個人情報であるため、利活用に際し、各種法令・ガイドライン等の遵守が義務付けられます。本書は、下記ガイドライン等に記載の遵守義務項目を、個人情報保護法及び次世代医療基盤法に基づき、実務レベルに落とし込んで整理したものです。
 ・医療分野の研究開発に資するための匿名加工医療情報に関する法律についてのガイドライン
 ・医療情報システムの安全管理に関するガイドライン
 ・医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン
 ・医療・介護関係事業者における個人情報の適切な取り扱いのためのガイダンス
医療情報を取り扱う業務に関わる全ての方々のリファレンスとして活用いただけます。

試し読みをする
第1章 医療情報を取り巻く情勢
1.1 次世代医療基盤法の制定の背景
1.2 個人情報保護法における「医療情報の利活用」
1.3 次世代医療基盤法とは
1.4 次世代医療基盤法に基づく情報の利活用
1.5 適正な匿名加工について
1.6 匿名加工医療情報の利用
1.7 罰則
1.8 第1章のまとめ

第2章 情報セキュリティマネジメントシステムの構築手順
2.1 情報セキュリティマネジメントシステム(ISMS)
2.2 ISMS構築の流れ
2.3 ISMS運用体制の構築
2.4 適用法令・ガイドラインの決定
2.5 情報セキュリティ方針の策定
2.6 医療情報の把握
2.7 リスク分析・評価
2.8 運用ルールの文書化
2.9 教育訓練
2.10 有効性の測定
2.11 内部監査
2.12 マネジメントレビュー
2.13 事業継続計画(BCP)
2.14 情報セキュリティインシデントへの対応
2.15 第2章のまとめ

第3章 具体的な遵守事項
3.1 組織的な対応
3.2 医療情報の洗い出し
3.3 人的リスクへの対応
3.4 物理的,環境的リスクへの対応
3.5 情報処理機器への対応
3.6 ネットワークの管理
3.7 情報システム/ソフトウェアの管理
3.8 ユーザー認証の管理
3.9 マルウェアと不正アクセスへの対応
3.10 冗長化とバックアップ
3.11 業務委託先等の外部関係組織の管理
3.12 第3章のまとめ

付録 情報セキュリティ対策状況確認チェックリスト

ここでは、本書の付録に掲載しているチェックリストを、圧縮ファイル(zip形式)にて提供しています(chk_lst.zip;約22KB)。圧縮ファイルを解凍してご利用ください。

  • 本ファイルは、本書をお買い求めになった方のみご利用いただけます。本書をよくお読みのうえ、ご利用ください。本ファイルの著作権は、本書の著者である世古口学氏に帰属します。
  • 本ファイルを利用したことによる直接あるいは間接的な損害に関して、著者およびオーム社はいっさいの責任を負いかねます。利用は利用者個人の責任において行ってください。