2026年1月5日月曜日

第21回 岡山県医療情報技師会研修会のお知らせ

 現在、私が会長を務めさせていただいております、岡山県医療情報技師会(OHITA)主催の研修会を2026年2月7日に開催します。
すでにチケット300枚も残り少なくなっております。今回も、早めの締め切りになりそうですがご興味あるかたは、ぜひ参加の程よろしくおねがいいたします。
































■開催概要

【日 時】2026年2月7日(土) 13:30~17:00(入場:13:00~)

【場所】 オンライン形式(ZOOM)

【参 加 費】 1,000 円
    ※WEBからの事前申込みが必要です。
※チケット購入後のキャンセル・払い戻し・譲渡はできませんのでご了承ください。
    ※定員(300名)となり次第、締め切りとさせていただきます。

【参加申込】 下記のサイトよりお申込みください。 ※締切:2026年1月30日(金)
       https://www.okayama-hita.com/

【ポイント】 医療情報技師 3ポイント(25-087)

【募集定員】 300名

【内 容】

第1部 <講演1> 座長:ネットクリエイツ(センターバレー) 中谷 泰久
『医療機関における音声AIの可能性――生成AIとDXが支える業務効率化と災害対応』
 DR.JOY株式会社 代表取締役社長・医師 石松 宏章 様


第2部 <講演2> 座長:川崎医療福祉大学 谷川 智宏
『医療情報を守り抜く!ローカル生成AIを用いたデータ解析ノウハウ』
 川崎医療福祉大学 医療データサイエンス学科 片岡 浩巳 様


第3部 <IT-BCP事例紹介> 座長:万成病院 河田 智之
『 規模・地域で見る、IT-BCPの多様なカタチ ~明日から真似できる工夫と知 恵~ 』

 『攻めのDX戦略を支える守りのセキュリティ戦略』
  岡山旭東病院 情報システム室 榊原 祥裕 様

 『当院のIT-BCPの取り組みと今後の展望』
  岡山赤十字病院 情報システム課 竹中 一朗 様

 『止まっても動ける現場へ!電子カルテ障害時対応訓練から得た成果と今後の 取り組み』
  川崎医科大学附属病院 医療資料部 山本 香織 様

質疑応答



配信会場:医療法人 万成病院

主催:岡山県医療情報技師会 

2025年12月10日水曜日

【怒りから革新へ】技術力ゼロメーカーを切り捨て、LLM/生成AIを見据えた「VDI電子カルテ基盤」構築記(2026VMUGで裏話公開予定!)

 2025年の年の瀬。私の心境は「イライラ」と「期待」が複雑に入り乱れています。

この投稿は、vExperts Advent Calendar 2025の 10日目です。
年末になってバタバタしている理由を書きつつ、備忘録的なことも書いて今年の締めにします。

長年使ってきた電子カルテメーカーとの決別。その理由はシンプルです。「技術力ゼロ」。サポートやエンジニアは使い物にならず、保守料だけを貪り、最終的には「データのコンバートができないから、新しいカルテを買い直せ」と言い放つ始末でした。某会社の子会社になったようですが、だから何?知れてるでしょ底が(-_-;)
としか思いませんでした。


特に、これから述べるメーカーの無責任な対応と、我々が実現した技術的な「リベンジ」は、現在、同じメーカーの電子カルテで苦しむ全国の病院に、間違いなく役立つ情報だと確信しています。


劣悪ベンダーを切り捨てた決定的な理由

1. 「経験がないからできない」と開き直った技術力

私が最初の不信感を抱いたのは、電子カルテサーバーの仮想化基盤への移行を相談した時です。


当院:「既存の診療系仮想化基盤(VMware)に電子カルテサーバーを乗せたいのですが。」


メーカー:「それはできません。」


当院:「どうしてですか?技術的には全く問題ないはずですが。」


メーカー:「...経験したことがないからです。」


「経験がないからできない」。これが、高額な保守料を取り続けるメーカーの技術の限界でした。新しい技術への挑戦を拒否し、ユーザーの環境に合わせる努力すらしない。この時点で、このメーカーに未来はないと確信しました。というか、時代に取り残されていくだけだと。


2. スパゲティコードと、永久使用の約束破り

さらに深刻なのは、製品のライフサイクルです。

「保守料を払い続ければ、アップデート対応で永久に使える」という約束は、会社風土のせいか人の出入りが激しくエンジニアが育たない体制によって反故にされました。結果、内部コードはスパゲティソース化。同一メーカーが新しく作り直した電子カルテにも関わらず、「内部構造が違いすぎるため、データのコンバートは不可能」と断言されました。

つまり、この技術力の低さ、製品管理の杜撰さによって、当院では半年間にも及ぶマスターデータの再構築という苦行を強いられる羽目になったのです。

しかし、この「怒り」は今、未来への大きな「革新」のエネルギーに変わっています。私たちは技術力ゼロのメーカーを切り捨て、自ら未来のIT基盤を構築する道を選びました。

旧メーカーが「できない」と言い放った仮想化基盤への導入。私たちはそれを、さらに一歩進めて実現しました。2023年にフルリプレイスしているのでとこのタイミングでの入替を全く想定していなかったので、既存の診療系のシステムに1ノードをシームレスに追加。既存システムに影響を与えることなく、新しい電子カルテサーバー7台のVMを搭載し、VDIの「インスタントクローン」展開を可能にする予定です。

緻密なサイジングにより、VDI展開時でもCPUに十分な余裕を持たせています。


このノード追加の過程で発生した技術的なTipsについても、年明け以降、技術コミュニティVMUGで惜しみなく共有する予定です。


私の目標は、ただ電子カルテを動かすことではありません。この新しい基盤は、2028年のリプレイスを見据えた、未来の医療IT環境への布石です。

2028年に既存の基盤と共に、セキュリティとネットワークを最新のアーキテクチャに刷新します。

そして、最もエキサイティングな挑戦が、LLMを用いた生成AIエンジンを院内に組み込むことです。これは、業務効率化、診断支援、事務作業の劇的な改善をもたらし、旧メーカーには絶対に提供できない革新的な価値を患者と職員にもたらすとおもいます。

年明けから。半年に及ぶマスター再構築の苦労はありますが、このプロジェクトは必ずや成功させ、劣悪なベンダーに依存する医療機関を救うための「成功事例」として、徹底的にブランディングしていく所存です。

現在、旧メーカーの電子カルテで苦しむ全国の病院の皆様へ。
私たちは、この先進的なVDI基盤、LLMを見据えたIT環境を構築し、そのノウハウを惜しみなく提供することで、旧メーカーのシェアを逆転させてみせるという強い決意を持っています。今のカルテはP2Vしたらいいんですよ。

私は今年、ありがたいことに3年連続でvExpertを受賞し、さらにvExpert Securityにも選出されました。しっかりコンサルティングもさせていただきます。













また、Omnissa(旧VMware)からも2年連続でTECH INSIDERに選んでいただけました。

これらの経験と知見を活かし、来年も医療ITの革新に精進していくこと目指しています。年明けからの半年間、このプロジェクトの進捗にご期待ください。そして、VMUGでの発表も楽しみにしていてください!


2026年はこの2台の大幅アップデートも予定しています。(時間あるかなw)


今年1年、ありがとうございました!!


2025年11月25日火曜日

次期電子カルテ導入を見据えた、仮想化基盤の「高速化・拡張」とEDRによるセキュリティ対策

 




電子カルテの載せ替えに関してもテストプールを作成しラボ的に活用することで、実環境に近い形で2要素認証や仮想化基盤の増強を、医療現場の業務を止めることなくシステムのバージョンアップが可能となる点は、大きな利点です。

2025年11月21日金曜日

「侵入前提」時代の最適解?Carbon Black Cloud導入後の運用変化と本音

 境界防御だけでは防げない、はもはや常識。
当院も「侵入前提」の対策として
EDR導入を検討し、最終的にVMware Carbon Black Cloud Workloadを選びました。

決め手はVDI環境、特にInstant Cloneとの親和性です。マルウェア感染を100%防げない以上、感染後の迅速な検知と封じ込め、そして影響範囲の特定が重要。Carbon Blackは脅威の振る舞いをスコアリングし可視化してくれるため、アラートの優先順位付けが容易になりました。以前は膨大なログからインシデントの兆候を探すのに苦労していましたが、今は管理コンソールで一目瞭然。














怪しい挙動があれば、その仮想マシンをネットワークから隔離したり、詳細調査を開始したりといったアクションを迅速に取れます。また、Instant Cloneのリフレッシュ機能と組み合わせることで、万が一侵入されてもログアウトで初期化されるため、ランサムウェア等の潜伏・発症リスクを大幅に低減できる点も運用上大きなメリットです。SaaS型である点も、管理サーバー構築の手間が省け、運用負荷軽減に繋がっています。  

2025年11月7日金曜日

EDR選定、決め手は?Carbon Blackと他社製品(Deep Security等)を運用視点で考える

 EDR導入検討時、私も当院の環境にどれがマッチするか複数の製品を比較しました。

VMware Carbon Black Cloud Workloadの他に、Trend Micro Deep Securityなども有力な候補でした。rend Micro Deep Securityは現状も使っています。

各製品に特長がありますが、最終的に
Carbon Blackを選んだ理由は、やはりVMware環境との親和性、特にHorizon VDIInstant Clone)との連携の深さです。仮想環境に特化した保護機能や、vCenterとの連携による管理の容易さも魅力でした。また、NGAV機能も統合されており、単一エージェントでEPPEDRを実現できる点も運用負荷軽減に繋がると判断しました。
一方、
Deep Securityは、物理/仮想/クラウド混在環境での豊富な実績や、IPS/IDS機能なども含めた統合的なサーバーセキュリティプラットフォームとしての強みがあります。
どちらが良いかは、既存のインフラ環境、重視する機能、運用体制などによって変わってくるでしょう。我々の環境では、
VMware中心の仮想化基盤とのシームレスな統合と、Instant Clone環境でのセキュリティ運用効率を最重視した結果、電子カルテインフラにはCarbon Blackが最適という結論に至りました。











NSX-Tと連携したTrend Micro Deep Securityの自動隔離機能

VDIと親和性の高い、ウイルスソフトも他メーカーさんからも次々と開発されているので、次のリプレイスに向けて情報収集はすでに開始してますよ。