次世代医療基盤法に基づく 医療情報の利活用のための情報セキュリティ対策ガイド

次世代医療基盤法に基づく医療情報セキュリティ対策に万全を期したい方々への、待望の一冊。

このような方におすすめ

・医療情報の利活用を進めたい企業の情報システム管理者,医療情報に関する業務受託事業者
・医療機関,健保組合などの情報システム管理者
・大学などの研究機関(疫学等に関わる医療情報利活用が活発な機関)
  • 著者世古口 学 著
  • 定価3,850 (本体3,500 円+税)
  • A5 248頁 2020/09発行
  • ISBN978-4-274-22597-0
  • 定価
  • ポイント0
  • 数量

※本体価格は変更される場合があります。
※通常2〜3営業日以内で発送いたします。
※取寄が可能な場合もございますのでお問合せください。

  • 概要
  • 主要目次
  • 詳細目次

2018年5月に施行された「医療分野の研究開発に資するための匿名加工医療情報に関する法律」(次世代医療基盤法)により、匿名加工された医療情報の積極的な利用が可能となりました。

医療情報は非常にセンシティブな個人情報であるため、利活用に際し、各種法令・ガイドライン等の遵守が義務付けられます。本書は、下記ガイドライン等に記載の遵守義務項目を、個人情報保護法及び次世代医療基盤法に基づき、実務レベルに落とし込んで整理したものです。

 ・医療分野の研究開発に資するための匿名加工医療情報に関する法律についてのガイドライン

 ・医療情報システムの安全管理に関するガイドライン

 ・医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン

 ・医療・介護関係事業者における個人情報の適切な取り扱いのためのガイダンス

医療情報を取り扱う業務に関わる全ての方々のリファレンスとして活用いただけます。

https://www.ohmsha.co.jp/book/9784274225970/
第1章 医療情報を取り巻く情勢について
第2章 情報セキュリティマネジメントシステムの構築手順
第3章 具体的な遵守事項
付録 情報セキュリティ対策状況確認チェックリスト
第1章 医療情報を取り巻く情勢
1.1 次世代医療基盤法の制定の背景
1.2 個人情報保護法における「医療情報の利活用」
1.3 次世代医療基盤法とは
1.4 次世代医療基盤法に基づく情報の利活用
1.5 適正な匿名加工について
1.6 匿名加工医療情報の利用
1.7 罰則
1.8 第1章のまとめ

第2章 情報セキュリティマネジメントシステムの構築手順
2.1 情報セキュリティマネジメントシステム(ISMS)
2.2 ISMS構築の流れ
2.3 ISMS運用体制の構築
2.4 適用法令・ガイドラインの決定
2.5 情報セキュリティ方針の策定
2.6 医療情報の把握
2.7 リスク分析・評価
2.8 運用ルールの文書化
2.9 教育訓練
2.10 有効性の測定
2.11 内部監査
2.12 マネジメントレビュー
2.13 事業継続計画(BCP)
2.14 情報セキュリティインシデントへの対応
2.15 第2章のまとめ

第3章 具体的な遵守事項
3.1 組織的な対応
3.2 医療情報の洗い出し
3.3 人的リスクへの対応
3.4 物理的,環境的リスクへの対応
3.5 情報処理機器への対応
3.6 ネットワークの管理
3.7 情報システム/ソフトウェアの管理
3.8 ユーザー認証の管理
3.9 マルウェアと不正アクセスへの対応
3.10 冗長化とバックアップ
3.11 業務委託先等の外部関係組織の管理
3.12 第3章のまとめ

付録 情報セキュリティ対策状況確認チェックリスト