サイバーセキュリティ (IEC 81001-5-1:2021) 対応セミナー

再開催を依頼する / 関連するセミナー・出版物を探す
オンライン 開催

本セミナーでは、医療機器におけるサイバーセキュリティ確保のための手順書例を配布し、要点を分かりやすく解説いたします。

日時

開催予定

プログラム

サイバーテロは国境を越えて実行されます。医療機器企業は、サイバーセキュリティを確保した設計開発を確実に実施し、医療現場に提供することが求められます。一体どのようなリスクマネジメントを実施し、どのような手順書や記録を作成する必要があるのでしょうか。  2023年4月1日から、サイバーセキュリティ対策が基本要件基準の第12条 「プログラムを用いた医療機器に対する配慮」に追記されました。これにより、プログラムを使用した医療機器を製造販売する企業はサイバーセキュリティ対策が必須となりました。  また、サイバーセキュリティ対策は、IEC 81001-5-1:2021 (JIS T 81001-5-1:2023) 「ヘルスソフトウェアおよびヘルスITシステムの安全、有効性およびセキュリティ」-第5-1部:セキュリティ-製品ライフサイクルにおけるアクティビティに準拠することとされました。IEC 81001-5-1:2021はどのような規格でしょうか。IEC 81001-5-1は、IEC 62304やISO 14971などと同様、プロセス規格です。対象となる医療機器企業は、本規格に従った手順書の作成が求められます。IEC 81001-5-1は、IEC 62443-4-1「産業用自動制御システムの製品ライフサイクルのセキュリティ要求事項」への適合をサポートするために必要な、ヘルスソフトウェアの開発および保守のライフサイクルの要求事項を規定しています。  また、ヘルスソフトウェアのサイバーセキュリティを強化するために、ライフサイクルにおいて実行するアクティビティをIEC 62304の順序で記載しています。つまり、IEC 62304対応手順書に、IEC 81001-5-1が要求するアクティビティを追加しなければなりません。  一方で、IMDRFが発行した「Principles and Practices for Medical Device Cybersecurity」 (医療機器サイバーセキュリティの原則及び実践。以下「IMDRFガイダンス」という。) は追補が出されました。本邦において、その内容に基づき「医療機器のサイバーセキュリティ導入に関する手引書 (第2版) 」が発出されました。これにより、Software Bill of Materials (SBOM) の取扱い、レガシー医療機器の取扱い、脆弱性の修正、インシデントの対応等が具体的に示されました。ネットワークを介して医療機器がサイバー攻撃を受けるリスクや、当該医療機器が接続された医療機関等のネットワークを介して他の医療機器やコンピュータ等もサイバー攻撃を受け、障害が引き起こされる可能性もあり得るでしょう。  医療機器がサイバー攻撃を受けた場合のリスクには下記のものが考えられます。

 サイバーセキュリティ対応は複雑で難解です。  本セミナーでは、医療機器におけるサイバーセキュリティ確保のための手順書例 (サイバーセキュリティ手引書 (第2版) 対応版) を配布し、要点を分かりやすく解説します。

  1. サイバーセキュリティとは
    • サイバーセキュリティとは?
    • 情報セキュリティの3要素とサイバーリスクに対するリスクマネジメント
    • 本邦におけるこれまでのガイドライン
    • 医療機器におけるサイバーセキュリティ
    • サイバーセキュリティに関する通知
    • IMDRFのサイバーセキュリティに関するガイドライン
    • 医療機器のサイバーセキュリティ導入に関する手引書
    • 様々なステークホルダー
    • 製造販売業者のサイバーセキュリティ対応の責務
    • Total Product Life Cycle (製品ライフサイクルの全体)
    • サイバーセキュリティとリスクマネジメント
    • リスク分析と評価のタイミング
    • 設計段階におけるサイバーセキュリティ対策
    • 市販後におけるサイバーセキュリティ対策
    • レガシー医療機器
    • サイバーセキュリティに関する製品ライフサイクルの機能として表現したレガシ一医療機器の概念フレームワーク
    • 補完的対策としてファイアウォール等を設置する
    • 医療機関との連携
    • ソフトウェア部品表 (SBOM)
    • サイバーセキュリティに関する顧客向け文書
    • 医療機器のサイバーセキュリティに関するよくある誤解
    • IEC 81001-5-1:2021 (JIS T 81001-5-1:2023) とは
    • ヘルスソフトウェアと法規制対象
  2. サイバーセキュリティに関する通知等
    • サイバーセキュリティに関する通知等
    • IMDRFガイダンスと医療機器のサイバーセキュリティ導入に関する手引書の関係
    • IEC 81001-5-1と医療機器のサイバーセキュリティ導入に関する手引書の関係
    • サイバーセキュリティに関する手順書の作成方法
  3. 医療機器基本要件基準の改定
    • 基本要件基準とは?
    • 基本要件基準の構成
    • 医療機器の基本要件基準 第12条 「プログラムを用いた医療機器に対する配慮」
    • 医療機器の基本要件基準 第12条第3項の適用について
    • 医療機器基本要件基準 第2条 リスクマネジメント
    • 医療機器の基本要件基準第12条第3項が追記
  4. 各国の医療機器サイバーセキュリティ規制
    • 各国におけるサイバーセキュリティの対応状況について
    • 各国の医療機器サイバーセキュリティに関する規制
    • IMDRFガイダンスと並行して各国規制への対応も
    • 米国におけるサイバーセキュリティに関するガイダンス
    • 米国におけるサイバーセキュリティに関するガイダンス 〜FD&C法の改正〜
    • 欧州医療機器規制 (MDR) MDCGガイダンス
  5. IMDRFガイダンス概要
    • Principles and Practices for Medical Device Cybersecurity
    • IMDRFガイダンス
    • IMDRFサイバーセキュリティガイダンスの開発経緯
    • IMDRFガイダンス文書の全体構成
    • 目次
    • Principles and Practices for Medical Device Cybersecurity
    • IMDRFガイダンスの構成
    • 追補ガイダンス
    • ソフトウェア部品表 (SBOM)
    • IMDRFガイダンスの主な項目と補完情報
    • IMDRFガイダンス
      • レガシー医療機器の取り扱いについて
  6. IEC 81001-5-1:2021概要
    • IEC 81001-5-1:2021 (JIS T 81001-5-1) とは
    • ヘルスソフトウェアと法規制対象
    • IEC 81001-5-1はプロセス規格である
    • プロセス、アクティビティ、タスクの関係
    • なぜIEC 81001-5-1:2021 (JIS T 81001-5-1) が必要か?
    • 脆弱性、脅威および他のセキュリティ関連の用語のマッピングの例
    • 脅威モデリングとは
    • サイバーセキュリティとリスクマネジメント (ISO 14971)
    • サイバーセキュリティとソフトウェア開発プロセス (IEC 62304)
    • IEC 62304 ソフトウェア開発プロセスの概観
    • 4.1 品質マネジメント
    • 4.2 セキュリティに関連するリスクマネジメント
    • 4.3 リスク移転に関連するソフトウェアアイテムの分類
    • 箇条5 ソフトウェア開発プロセス
    • 5.1 ソフトウェア開発計画
    • 5.2 ヘルスソフトウェアの要求事項分析
    • 5.3 ソフトウェアアーキテクチャー設計
    • 5.4 ソフトウェア設計
    • 5.5 ソフトウェアユニットの実装および検証
    • 5.6 ソフトウェア結合試験、5.7 ソフトウェアシステム試験
    • セキュリティ試験について
    • 5.8 ソフトウェアリリース
    • 箇条6 ソフトウェア保守プロセス
    • 箇条8 ソフトウェア構成管理プロセス
    • 箇条9 ソフトウェア問題解決プロセス
    • トランジションヘルスソフトウェアについて
  7. IEC 81001-5-1:2021逐条解説
    • 4 一般要求事項
      • 4.1 品質マネジメント
      • 4.2 セキュリティに関連するリスクマネジメント
      • 4.3 リスク移転に関連するソフトウェアアイテムの分類
    • 5 ソフトウェア開発プロセス
      • 5.1 ソフトウェア開発計画
      • 5.2 ヘルスソフトウェアの要求事項分析
      • 5.3 ソフトウェアアーキテクチャー設計
      • 5.4 ソフトウェア設計
      • 5.5 ソフトウェアユニットの実装および検証
      • 5.6 ソフトウェア結合試験
      • 5.7 ソフトウェアシステム試験
      • 5.8 ソフトウェアリリース
    • 6 ソフトウェア保守プロセス
      • 6.1 ソフトウェア保守計画の確立
      • 6.2 問題および修正の分析
      • 6.3 変更の実装
    • 7 セキュリティに関連するリスクマネジメントプロセス
      • 7.1 リスクマネジメントのコンテキスト
      • 7.2 脆弱性、脅威および関連する悪影響の特定
      • 7.3 セキュリティに関連するリスクの推定および評価
      • 7.4 セキュリティに関連するリスクのコントロール
      • 7.5 リスクコントロールの有効性の監視
    • 8 ソフトウェア構成管理プロセス
    • 9 ソフトウェア問題解決プロセス
      • 9.1 概要
      • 9.2 脆弱性についての通知の受領
      • 9.3 脆弱性のレビュ
      • 9.4 脆弱性の分析
      • 9.5 セキュリティ関連の問題への対応
  8. 医療機器のサイバーセキュリティ導入に関する手引書
    • 医療機器のサイバーセキュリティ導入に関する手引書(第2版)
      • 目次
      • 背景
    • 1. 目的
    • 2. 適用範囲
    • 3. 用語および参考定義
    • 4. 一般原則
    • 5. 市販前の考慮事項
      • 5.1. セキュリティ要求事項およびアーキテクチャ設計
      • 5.2. TPLCに関するリスクマネジメント原則
      • 5.3. セキュリティ試験
      • 5.4. TPLCサイバーセキュリティマネジメント計画
    • サイバーセキュリティに関する顧客向け文書
      • 5.5. 顧客向け文書
      • 5.5.1. 注意事項等情報および取扱説明書
      • 5.5.2. 顧客向けセキュリティ文書
      • 5.6. 規制当局への申請に関する文書
    • 6. 市販後の考慮事項
      • 6.1. 意図する使用環境における機器の運用
      • 6.2. 情報共有
      • 6.3. 協調的な脆弱性の開示(CVD)
      • 6.4. 脆弱性の修正
      • 6.5. インシデントへの対応
      • 6.6. レガシー医療機器
      • 6.6.1. TPLCとレガシー状態
    • 製品ライフサイクルにおけるレガシー医療機器の概念フレームワーク
      • 6.6.2. TPLCにおける考慮事項
      • 6.6.2.1 設計・開発期間
      • 6.6.2.2 サポート段階
      • 6.6.2.3 限定的サポート段階
      • 6.6.2.4 サポート終了(EOS)段階
      • 6.6.3. 補完的リスクコントロールに関する考慮事項
    • 7. 業許可に関する考慮事項
      • 7.1. 業許可を持つステークホルダーの役割
      • 7.2. リース医療機器の取扱い
      • 7.3. 中古医療機器の取扱い
    • 附属書
      • A. ソフトウェア部品表(SBOM)の扱い
        • A.1 SBOM の全体的なフレームワーク
        • A.2 SBOM の作成
        • A.3 SBOM の要素と推奨フォーマット
        • A.4 SBOM の提供
        • A.5 SBOM の事例 A.5.1 SBOM の構成(アーキテクチャーの展開)
    • 文献
    • 用語および参考定義(五十音順)

受講料

ライブ配信セミナーについて