よむ、つかう、まなぶ。
【参考資料1-1】医療情報システムの安全管理に関するガイドライン第6.0版Q&A(案) (32 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_33201.html |
出典情報 | 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
反面、情報セキュリティでは IT 技術の目覚しい発展により、過去の経験の蓄積だけで
は想定できない新たなセキュリティ上の問題点や弱点が常に存在する可能性があります。
そのため情報セキュリティ独自の管理方法が必要であり、ISMS はそのために考え出さ
れたものです。ISMS は医療の安全管理と同様 PDCA サイクルで構築し、維持していく
ことになります。
逆に言えば、医療関係者にとって ISMS 構築は P のステップを適切に実践し、ISMS
の骨格となる文書体系や手順等を確立すれば、あとは自然に ISMS が構築されていく土
壌があるといえます。
企6章第⑦条
企Q-21 医療情報システムで扱う情報の重要度の分類、確認方法、リスク分析結果
はどのようにまとめるべきか。
A
遵守事項①から⑧までの結果を系統的に文書化して管理してください。
31
は想定できない新たなセキュリティ上の問題点や弱点が常に存在する可能性があります。
そのため情報セキュリティ独自の管理方法が必要であり、ISMS はそのために考え出さ
れたものです。ISMS は医療の安全管理と同様 PDCA サイクルで構築し、維持していく
ことになります。
逆に言えば、医療関係者にとって ISMS 構築は P のステップを適切に実践し、ISMS
の骨格となる文書体系や手順等を確立すれば、あとは自然に ISMS が構築されていく土
壌があるといえます。
企6章第⑦条
企Q-21 医療情報システムで扱う情報の重要度の分類、確認方法、リスク分析結果
はどのようにまとめるべきか。
A
遵守事項①から⑧までの結果を系統的に文書化して管理してください。
31