セミナー 印刷
村山 浩一氏

【手順書購入割引付】
サイバーセキュリティ
(IEC 81001-5-1:2021)
対応セミナー

受講可能な形式:【Live配信】【アーカイブ配信】【Live配信+アーカイブ配信】
 
受講証明書/修了証を無料で発行いたします。
※お申し込み時に通信欄に「受講証明書発行希望」とご記載ください。
※受講証明書発行には下記条件が必須となります。
・ライブ配信:参加率80%以上
・アーカイブ配信:期間終了後に発効
【受講特典】

●当セミナーでご紹介する手順書や様式を割引価格で購入することができます。
 

【サイバーセキュリティ対応セミナーここがポイント】
■ サイバーセキュリティ対応が基本要件基準になった!!
■ IEC 81001-5-1:2021とは!?
■ サイバーセキュリティ手引書(第2版)とは!?
■ サイバーセキュリティとは
■ サイバー攻撃のリスクとは
■ サイバーセキュリティ確保のためのリスクマネジメントとは
■ 短時間で要点を理解!!
 



※2日間コースもございます。
詳細・お申し込みはこちらからお願いいたします。


(3/12、13)【2日間コース】サイバーセキュリティ(IEC 81001-5-1:2021)対応セミナー/【IEC 62304】医療機器ソフトウェア対応
【IEC 62304】医療機器ソフトウェア対応セミナー【手順書購入割引付】のお申込みはこちらから
日時 【Live配信受講】 2025年3月12日(水)  13:30~16:30
【アーカイブ配信受講】 2025年3月17日(月)  まで受付 (配信期間:3/17~3/31)
受講料(税込)
各種割引特典
55,000円 ( E-Mail案内登録価格 55,000円 ) S&T会員登録とE-Mail案内登録特典について
定価:本体50,000円+税5,000円
E-Mail案内登録価格:本体50,000円+税5,000円
【ライブ配信+アーカイブ配信】価格:66,000円 
※当セミナーは、E-mail案内登録価格の適用はございません。定価のみでの販売となります。
配布資料・Live配信受講:PDFテキスト(印刷可)
  ※セミナー資料は、電子媒体(PDFデータ/印刷可)をマイページよりダウンロードいただきます。
    (開催前日を目安に、ダウンロード可となります)
  ※ダウンロードには、会員登録(無料)が必要となります。
オンライン配信ZoomによるLive配信 ►受講方法・接続確認(申込み前に必ずご確認ください)
備考講義中の録音・撮影はご遠慮ください。

セミナー講師

(株)イーコンプライアンス 代表取締役 村山 浩一
【講師紹介】
 
【関連の活動など】
日本PDA 第9回年会併催シンポジウム 21 CFR Part 11その現状と展望
日本製薬工業協会 医薬品評価委員会 基礎研究部会主催(東京)
東京大学大学院医学系研究科 臨床試験データ管理学講座などにて多数講演。など

セミナー趣旨

サイバーテロは国境を越えて実行されます。
医療機器企業は、サイバーセキュリティを確保した設計開発を確実に実施し、医療現場に提供することが求められます。
一体どのようなリスクマネジメントを実施し、どのような手順書や記録を作成する必要があるのでしょうか。

2023年4月1日から、サイバーセキュリティ対策が基本要件基準の第12条 「プログラムを用いた医療機器に対する配慮」に追記されました。
これにより、プログラムを使用した医療機器を製造販売する企業はサイバーセキュリティ対策が必須となりました。
またサイバーセキュリティ対策は、IEC 81001-5-1:2021(JIS T 81001-5-1:2023)「ヘルスソフトウェアおよびヘルスITシステムの安全、有効性およびセキュリティ」-第5-1部:セキュリティ-製品ライフサイクルにおけるアクティビティに準拠することとされました。

IEC 81001-5-1:2021はどのような規格でしょうか。
IEC 81001-5-1は、IEC 62304やISO 14971などと同様、プロセス規格です。
対象となる医療機器企業は、本規格に従った手順書の作成が求められます。
IEC 81001-5-1は、IEC 62443-4-1「産業用自動制御システムの製品ライフサイクルのセキュリティ要求事項」への適合をサポートするために必要な、ヘルスソフトウェアの開発および保守のライフサイクルの要求事項を規定しています。
また、ヘルスソフトウェアのサイバーセキュリティを強化するために、ライフサイクルにおいて実行するアクティビティをIEC 62304の順序で記載しています。
つまり、IEC 62304対応手順書に、IEC 81001-5-1が要求するアクティビティを追加しなければなりません。

一方で、IMDRFが発行した「Principles and Practices for Medical Device Cybersecurity」(医療機器サイバーセキュリティの原則及び実践。以下「IMDRFガイダンス」という。)は追補が出されました。本邦において、その内容に基づき「医療機器のサイバーセキュリティ導入に関する手引書(第2版)」が発出されました。
これにより、Software Bill of Materials(SBOM)の取扱い、レガシー医療機器の取扱い、脆弱性の修正、インシデントの対応等が具体的に示されました。

ネットワークを介して医療機器がサイバー攻撃を受けるリスクや、当該医療機器が接続された医療機関等のネットワークを介して他の医療機器やコンピュータ等もサイバー攻撃を受け、障害が引き起こされる可能性もあり得るでしょう。
医療機器がサイバー攻撃を受けた場合のリスクには下記のものが考えられます。

1. 検査装置・診断装置:検査の中断や誤った診断に至る可能性
2. 治療に用いられる装置:治療の中断等の事象の発生の可能性
3. 放射線治療の線量等の計算プログラム:過量照射や不十分な量の照射が発生する可能性

サイバーセキュリティ対応は複雑で難解です。
本セミナーでは、医療機器におけるサイバーセキュリティ確保のための手順書例(サイバーセキュリティ手引書(第2版)対応版)を配布し、要点を分かりやすく解説します。

セミナー講演内容

1.サイバーセキュリティとは
・サイバーセキュリティとは?
・情報セキュリティの3要素とサイバーリスクに対するリスクマネジメント
・本邦におけるこれまでのガイドライン
・医療機器におけるサイバーセキュリティ
・様々なステークホルダー
・製造販売業者のサイバーセキュリティ対応の責務
・Total Product Life Cycle (製品ライフサイクルの全体)
・サイバーセキュリティとリスクマネジメント
・リスク分析と評価のタイミング
・設計段階におけるサイバーセキュリティ対策
・市販後におけるサイバーセキュリティ対策
・レガシー医療機器
・サイバーセキュリティに関する製品ライフサイクルの機能として表現したレガシ一医療機器の概念フレームワーク
・補完的対策としてファイアウォール等を設置する
・医療機関との連携
・ソフトウェア部品表(SBOM)
・サイバーセキュリティに関する顧客向け文書
・医療機器のサイバーセキュリティに関するよくある誤解
・ヘルスソフトウェアと法規制対象

2.医療機器基本要件基準の改定
・基本要件基準とは?
・基本要件基準の構成
・医療機器基本要件基準 第2条 リスクマネジメント
・医療機器の基本要件基準第12条 「プログラムを用いた医療機器に対する配慮」
・医療機器の基本要件基準 第12条第3項の適用について
・医療機器の基本要件基準 第12条 「プログラムを用いた医療機器に対する配慮」
・医療機器の基本要件基準第12条第3項が追記

3.サイバーセキュリティに関する通知等
・サイバーセキュリティに関する通知等
・IMDRFのサイバーセキュリティに関するガイドライン
・IEC 81001-5-1:2021(JIS T 81001-5-1:2023)とは
・IMDRFガイダンスと医療機器のサイバーセキュリティ導入に関する手引書の関係
・IEC 81001-5-1と医療機器のサイバーセキュリティ導入に関する手引書の関係
・サイバーセキュリティに関する手順書の作成方法

4.各国の医療機器サイバーセキュリティ規制
・各国におけるサイバーセキュリティの対応状況について
・各国の医療機器サイバーセキュリティに関する規制
・IMDRFガイダンスと並行して各国規制への対応も
・米国におけるサイバーセキュリティに関するガイダンス
・米国におけるサイバーセキュリティに関するガイダンス ~FD&C法の改正~
・欧州医療機器規制(MDR) MDCGガイダンス

5.IMDRFガイダンス概要
・Principles and Practices for Medical Device Cybersecurity
 IMDRFガイダンス
・IMDRFサイバーセキュリティガイダンスの開発経緯
・IMDRFガイダンス文書の全体構成
 目次
・Principles and Practices for Medical Device Cybersecurity
 IMDRFガイダンスの構成
・追補ガイダンス
・ソフトウェア部品表(SBOM)
・IMDRFガイダンスの主な項目と補完情報
・IMDRFガイダンス
 レガシー医療機器の取り扱いについて

6.IEC 81001-5-1:2021概要
・IEC 81001-5-1:2021(JIS T 81001-5-1:2023)とは
・ヘルスソフトウェアと法規制対象
・IEC 81001-5-1はプロセス規格である
・プロセス、アクティビティ、タスクの関係
・なぜIEC 81001-5-1:2021(JIS T 81001-5-1)が必要か?
・脆弱性、脅威および他のセキュリティ関連の用語のマッピングの例
・脅威モデリングとは
・サイバーセキュリティとリスクマネジメント(ISO 14971)
・サイバーセキュリティとソフトウェア開発プロセス(IEC 62304)
・IEC 62304 ソフトウェア開発プロセスの概観
・4.1 品質マネジメント
・4.2 セキュリティに関連するリスクマネジメント
・4.3 リスク移転に関連するソフトウェアアイテムの分類
・箇条5 ソフトウェア開発プロセス
・5.1 ソフトウェア開発計画
・5.2 ヘルスソフトウェアの要求事項分析
・5.3 ソフトウェアアーキテクチャー設計
・5.4 ソフトウェア設計
・5.5 ソフトウェアユニットの実装および検証
・5.6 ソフトウェア結合試験、5.7 ソフトウェアシステム試験
・セキュリティ試験について
・5.8 ソフトウェアリリース
・箇条6 ソフトウェア保守プロセス
・箇条8 ソフトウェア構成管理プロセス
・箇条9 ソフトウェア問題解決プロセス
・トランジションヘルスソフトウェアについて

7.セキュリティ試験
・セキュリティ試験
・1.セキュリティ要求事項試験(5.7.1)
・2.脅威軽減試験(5.7.2)
・3.脆弱性試験(5.7.3)
・3.脆弱性試験(5.7.3) 1.悪用ケース試験
・3.脆弱性試験(5.7.3) 2.攻撃対象領域試験
・3.脆弱性試験(5.7.3) 3.脆弱性スキャン
・3.脆弱性試験(5.7.3) 4.ソフトウェアコンポジション解析(SCA)
・3.脆弱性試験(5.7.3) 5.動的セキュリティ試験

8.医療機器のサイバーセキュリティ導入に関する手引書
・4 一般要求事項4.1 品質マネジメント
・4 一般要求事項4.2 セキュリティに関連するリスクマネジメント
・4 一般要求事項4.3 リスク移転に関連するソフトウェアアイテムの分類
・5 ソフトウェア開発プロセス5.1 ソフトウェア開発計画
・5 ソフトウェア開発プロセス5.2 ヘルスソフトウェアの要求事項分析
・5 ソフトウェア開発プロセス5.3 ソフトウェアアーキテクチャー設計
・5 ソフトウェア開発プロセス5.4 ソフトウェア設計
・5 ソフトウェア開発プロセス5.5 ソフトウェアユニットの実装および検証
・5 ソフトウェア開発プロセス5.6 ソフトウェア結合試験
・5 ソフトウェア開発プロセス5.7 ソフトウェアシステム試験
・5 ソフトウェア開発プロセス5.8 ソフトウェアリリース
・6ソフトウェア保守プロセス6.1 ソフトウェア保守計画の確立
・6ソフトウェア保守プロセス6.2 問題および修正の分析
・6ソフトウェア保守プロセス6.3 変更の実装
・7 セキュリティに関連するリスクマネジメントプロセス7.1 リスクマネジメントのコンテキスト
・7 セキュリティに関連するリスクマネジメントプロセス7.2 脆弱性、脅威および関連する悪影響の特定
・7 セキュリティに関連するリスクマネジメントプロセス7.3 セキュリティに関連するリスクの推定および評価
・7 セキュリティに関連するリスクマネジメントプロセス7.4 セキュリティに関連するリスクのコントロール
・7 セキュリティに関連するリスクマネジメントプロセス7.5 リスクコントロールの有効性の監視
・8 ソフトウェア構成管理プロセス
・9 ソフトウェア問題解決プロセス9.1 概要
・9 ソフトウェア問題解決プロセス9.2 脆弱性についての通知の受領
・9 ソフトウェア問題解決プロセス9.3 脆弱性のレビュ
・9 ソフトウェア問題解決プロセス9.4 脆弱性の分析
・9 ソフトウェア問題解決プロセス9.5 セキュリティ関連の問題への対応

9.医療機器のサイバーセキュリティ導入に関する手引書
・医療機器のサイバーセキュリティ導入に関する手引書(第2版)
 目次
 背景
・1. 目的
・2. 適用範囲
・3. 用語および参考定義
・4. 一般原則
・5. 市販前の考慮事項
 5.1. セキュリティ要求事項およびアーキテクチャ設計
 5.2. TPLCに関するリスクマネジメント原則
 5.3. セキュリティ試験
 5.4. TPLCサイバーセキュリティマネジメント計画
・サイバーセキュリティに関する顧客向け文書
 5.5. 顧客向け文書
  5.5.1. 注意事項等情報および取扱説明書
  5.5.2. 顧客向けセキュリティ文書
 5.6. 規制当局への申請に関する文書
・6. 市販後の考慮事項
 6.1. 意図する使用環境における機器の運用
 6.2. 情報共有
 6.3. 協調的な脆弱性の開示(CVD)
 6.4. 脆弱性の修正
 6.5. インシデントへの対応
 6.6. レガシー医療機器
  6.6.1. TPLCとレガシー状態
・製品ライフサイクルにおけるレガシー医療機器の概念フレームワーク
 6.6. レガシー医療機器
  6.6.1. TPLCとレガシー状態
   6.6.2.1 設計・開発期間
   6.6.2.2 サポート段階
   6.6.2.3 限定的サポート段階
   6.6.2.4 サポート終了(EOS)段階
  6.6.3. 補完的リスクコントロールに関する考慮事項
・7. 業許可に関する考慮事項
 7.1. 業許可を持つステークホルダーの役割
 7.2. リース医療機器の取扱い
 7.3. 中古医療機器の取扱い
・7. 業許可に関する考慮事項
・附属書
 ・A. ソフトウェア部品表(SBOM)の扱い
  A.1 SBOM の全体的なフレームワーク
  A.2 SBOM の作成
  A.3 SBOM の要素と推奨フォーマット
  A.4 SBOM の提供
  A.5 SBOM の事例 A.5.1 SBOM の構成(アーキテクチャーの展開)
・文献
・用語および参考定義(五十音順)

□質疑応答□

※内容は予告なく変更する場合があります。予めご了承下さい。