Ihr Partner für IT-Sicherheit
& Compliance

Cybersecurity für Medizinprodukte: Sicherstellung der MDR-Compliance & sichere Entwicklung über den gesamten Lebenszyklus

Cybersicherheit über den gesamten Lebenszyklus von Medizinprodukten hinweg – im Einklang mit MDR, MDCG 2019-16, IEC 62304, IEC 81001-5-1 und CRA

Cybersecurity Ziele von Herstellern von Medizinprodukten nach MDR

Governance, Nachvollziehbarkeit & Audit-Readiness:

Integration von Schwachstellen- und Sicherheitsüberwachungsaktivitäten in bestehende Lebenszyklus-, Lieferanten- und Post-Market-Prozesse zur Sicherstellung nachvollziehbarer Entscheidungen, messbarer Wirksamkeit und audit-fähiger Dokumentation im Einklang mit MDR und anwendbaren Normen.

Sicherheit durch Design gewährleisten:

Etablierung eines systematischen Ansatzes für das Management von Cybersicherheitsrisiken während des gesamten Lebenszyklus von Komponenten, einschließlich Risikobewertung auf der Grundlage von Angriffspfaden, Bedrohungsszenarien und Strategien zur Risikominderung.

Secure Software Development Lifecycle:

Integration der Cybersicherheit in den SDLC durch Definition von Sicherheitsanforderungen, Implementierung sicherer Codierungspraktiken und Gewährleistung einer kontinuierlichen Risikobewertung durch Design, Tests und Bereitstellung.

CI/CD Pipelines erstellen:

CI/CD-Pipelines binden SAST und SCA in Form definierter Quality Gates ein und stellen damit sicher, dass Code-Qualität, Sicherheitsrisiken und Abhängigkeiten zu Drittkomponenten vor dem Release systematisch bewertet und behandelt werden.

Vulnerability Lifecycle Management & Monitoring und Incident Response:

Definition und Dokumentation eines konsistenten Vorgehens zur Identifikation, Bewertung, Nachverfolgung, Behebung und Akzeptanz von Schwachstellen über den gesamten Produktlebenszyklus hinweg, einschließlich Legacy-Software, Drittsoftware (SOUP) und Lieferantenkomponenten, unterstützt durch geeignete Werkzeuge und Kennzahlen. (Incident Mgmt, CSIRT)​

Ihr Weg zur Readiness

Ausgangslage & Gap-Validierung

Auf Basis einer strukturierten Bestandsaufnahme werden bestehende SOPs und Nachweise gegen IEC 62304, IEC 81001-5-1, MDR und MDCG-Guidances abgeglichen. Identifizierte Lücken werden priorisiert und in einen klaren Maßnahmenplan überführt.​

Prozess-Harmonisierung & Ergänzung

Fehlende oder unvollständige Prozesse werden ergänzt und mit bestehenden SOPs harmonisiert. Der Fokus liegt auf SSDLC, Vulnerability- und Patch-Management sowie der regulatorisch konformen Dokumentation.​

Operative Umsetzung & Nachweiserzeugung

Die definierten Prozesse werden operativ verankert und durch geeignete Tools unterstützt. Sicherheitsaktivitäten und Entscheidungen werden nachvollziehbar dokumentiert und revisionssicher nachgewiesen.​

Audit-Readiness & Feinabstimmung

Die Dokumentation wird konsolidiert, auf Konsistenz geprüft und gezielt auf Audits vorbereitet. Verbleibende Lücken werden geschlossen und interne Reviews durchgeführt.​

Normen und Regularien im Kontext von Medical Devices

Die Abbildung verdeutlicht, wie internationale Normen die Cybersicherheitsanforderungen aus MDR und IVDR über den gesamten Produktlebenszyklus hinweg unterstützen. Sie zeigt Cybersicherheit als ganzheitliches Zusammenspiel aus Risikomanagement, sicherer Entwicklung, Informations- sowie Produkt- und Systemsicherheit nach dem Stand der Technik.

Security vs. Safety – MDCG 2019-16

Cybersicherheitsrisiken können sich unmittelbar in Risiken für die Patientensicherheit übersetzen.

Cybersicherheitsrisiken bei Medizinprodukten sind gemäß MDCG 2019-16 integraler Bestandteil des Risikomanagements, da sie die Patientensicherheit unmittelbar beeinflussen können. IT-bezogene Sicherheitsvorfälle können sich zu sicherheitsrelevanten Risiken entwickeln, wenn sie die Gerätefunktion oder klinische Leistung beeinträchtigen, und schließlich zu Patientenschäden führen.

MDCG-Leitlinienrahmen für die Cybersicherheit von Medizinprodukten

Wie Anforderungen aus MDR und IVDR durch MDCG-Leitlinien und Normen interpretiert, strukturiert und operativ umgesetzt werden.

Die MDCG-Leitlinienlandschaft konkretisiert die Anforderungen aus MDR und IVDR und schafft eine EU-weit harmonisierte Auslegung für Hersteller, Benannte Stellen und Behörden. Sie zeigt, dass Cybersicherheit eng mit Klassifizierung, klinischer Evidenz, Marktüberwachung, Rollen und Verantwortlichkeiten, Datentransparenz sowie Konformitätsbewertung verknüpft ist und über alle Phasen des Produktlebenszyklus hinweg konsistent angewendet wird.

MDCG Cyber Security & KI Compliance Landscape – MDR & IVDR

Sicherheit, Software & Kl-relevante MDCG-Leitlinien für Medizinprodukte in der EU

Innerhalb des MDCG-Rahmens werden Cybersicherheit, Software, KI und digitale Gesundheit durch spezifische Leitlinien konkretisiert. Diese definieren Anforderungen an sichere Entwicklung, Schwachstellen- und Vorfallmanagement, Software- und KI-Lebenszyklus, Governance, Lieferkettensicherheit sowie Datennachvollziehbarkeit (z. B. EUDAMED, UDI) und bilden damit die operative Grundlage für eine konforme und auditierbare Umsetzung der Cybersicherheitsanforderungen unter MDR und IVDR.

Cybersicherheit über den gesamten Lebenszyklus von Medizinprodukten (MDCG 2019-16)

MDCG 2019-16 etabliert Cybersicherheit als eine lebenszyklusweite, risikobasierte und gemeinschaftliche Verantwortung im Rahmen von MDR und IVDR.

Die Übersicht zeigt, dass Cybersicherheit den gesamten Lebenszyklus eines Medizinprodukts umfasst – von sicherer Entwicklung und Risikomanagement über Verifikation, Validierung und Dokumentation bis hin zur kontinuierlichen Marktüberwachung und Vigilanz. Sie ist dabei sicherheitsorientiert nach dem Stand der Technik, wird kontinuierlich im Rahmen der Nutzen-Risiko-Abwägung bewertet und liegt über den gesamten Lebenszyklus hinweg in der Verantwortung des Herstellers.

MDCG 2019-16 rev.1 – Kapitel 5: Post-Market Surveillance & Vigilance für Cybersecurity

Strukturierter Deep-Dive in cybersecurity-relevante PMS & Vigilance Verpflichtungen über den gesamten Medizinprodukte-Lifecycle.

Kapitel 5 der MDCG 2019-16 behandelt Cybersicherheit nach dem Inverkehrbringen als dynamisches Risiko. Hersteller müssen Cybersicherheit in die Marktüberwachung integrieren, einschließlich Überwachung von Schwachstellen, Vorfällen und Drittkomponenten sowie der Rückkopplung in Risikomanagement, Dokumentation und Gebrauchsanweisung.

Grundlegende Cybersicherheitskonzepte für Medizinprodukte – MDCG 2019-16

Risiko, Sicherheit, Leistung & Gemeinsame Verantwortung unter MDR/IVDR

MDCG 2019-16 definiert Risiko als Kombination aus Eintrittswahrscheinlichkeit und Schadensschwere und verbindet Cybersecurity, Sicherheit und Wirksamkeit. Cybersicherheitsmaßnahmen müssen Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten und gleichzeitig den sicheren klinischen Betrieb unterstützen. Dabei ist Cybersecurity eine gemeinsame Verantwortung aller Beteiligten im Lebenszyklus eines Medizinprodukts.

Umsetzung der Cybersicherheit von Medizinprodukten über den gesamten Lebenszyklus

Cybersicherheit von Medizinprodukten erfordert einen strukturierten Ansatz, der Governance-, Entwicklungs- und operative Prozesse umfasst. Die folgenden Abschnitte beschreiben, wie Compliance-Lücken geschlossen, Softwarewartung gesteuert sowie Produktsicherheit technisch umgesetzt und nachvollziehbar nachgewiesen wird.

Schließen von Cybersicherheits-Compliance-Lücken

Cybersicherheits-Compliance-Lücken werden durch einen strukturierten, lebenszyklusorientierten Ansatz geschlossen, der bestehende Qualitäts- und Entwicklungsprozesse mit regulatorischen Cybersicherheitsanforderungen in Einklang bringt.

1. Analysis

  • Prüfung des bestehenden QMS sowie der vorhandenen Cybersicherheitsdokumentation
  • Abgleich mit anwendbaren regulatorischen Anforderungen (EU MDR, IEC-Normen, Leitliniendokumente)
  • Bewertung der Abdeckung von Cybersicherheit über den gesamten Produktlebenszyklus hinweg

2. Zielbild & Design

  • Definition der Zielstruktur für Dokumentation und Prozesse
  • Festlegung, wo Cybersicherheitsinhalte verankert werden (SOPs, Arbeitsanweisungen, Pläne, Nachweise)
  • Abstimmung mit bestehenden QMS- und Entwicklungs-Workflows

3. Umsetzung

  • Erstellung oder Anpassung von SOPs, Arbeitsanweisungen und Templates
  • Integration von Cybersicherheit in SDLC-, Post-Market-Surveillance- und Lieferantenprozesse
  • Definition von Rollen, Verantwortlichkeiten und Leistungskennzahlen

4.Kontinuierliche Unterstützung & Verbesserung

  • Unterstützung bei Audits und regulatorischen Einreichungen
  • Berücksichtigung neuer oder aktualisierter regulatorischer Leitlinien
  • Kontinuierliche Weiterentwicklung der Cybersicherheitsprozesse

Product Security Engineering & Risikomanagement

Technisches Product Security Engineering stellt sicher, dass Cybersicherheitsrisiken über den gesamten Produktlebenszyklus hinweg systematisch identifiziert, gemindert und nachvollziehbar nachgewiesen werden.

Bedrohungsmodellierung & Risikoanalyse

  • Strukturierte Bedrohungsmodellierung unter Anwendung etablierter Methoden (z. B. STRIDE, HEAVENS 2.0, TARA)
  • Identifikation von Angriffspfaden über Software-, Hardware- und Kommunikationsschichten hinweg
  • Risikobewertung gemäß anerkannter Normen (z. B. ISO 31000, IEC 62443, SAE 21434)
  • Ableitung und Dokumentation technischer und organisatorischer Sicherheitsmaßnahmen

Sicherheitsarchitektur & Design-Review

  • Entwicklung sicherer System-, Netzwerk- und Applikationsarchitekturen
  • Review anhand der Prinzipien Security by Design und Security by Default
  • Abgleich von Architektur- und Sicherheitsanforderungen mit anwendbaren Normen
  • Erstellung von Produktsicherheitskonzepten und Security Cases

Nachweiserzeugung & Integration

  • Strukturierte Dokumentation von Risiken, Maßnahmen und Nachweisen in einem technischen Dossier
  • Integration in ISMS-, CSMS- und PLM-Prozesse
  • Unterstützung interner und externer Audits sowie von Konformitätsbewertungsverfahren

EU Medical Device Regulation (MDR, EU 2017/745) Lifecycle: Cybersecurity, Product Security & Vigilanz

Sicherheitsfähigkeiten & Dokumentationsanforderungen (MDCG 2019-16)

Die Dokumentation und Gebrauchsanweisung machen Cybersicherheitsfähigkeiten transparent und umsetzbar und unterstützen damit die sichere Nutzung sowie die regulatorische Konformität. Gleichzeitig beschreibt das Modell die zentralen, dem Stand der Technik entsprechenden Cybersicherheitsfähigkeiten von Medizinprodukten gemäß MDCG 2019-16.

Die Dokumentation und Gebrauchsanweisung machen Cybersicherheitsfähigkeiten nachvollziehbar, indem sie Restrisiken, sicheren Betrieb, Anwenderverantwortlichkeiten und technische Anforderungen transparent darstellen und so regulatorische Konformität sowie sichere klinische Anwendung unterstützen.

Lebenszyklusaspekte der Cybersicherheit von Medizinprodukten

Cybersicherheit von Medizinprodukten ist keine einmalige Designaktivität.
Schwachstellen entwickeln sich weiter, neue Angriffspfade entstehen, und Betriebsumgebungen verändern sich im Laufe der Zeit.
Unter MDR und IVDR muss Cybersicherheit daher als kontinuierlicher Lebenszyklusprozess verstanden und umgesetzt werden, der Design, Betrieb, Überwachung und Korrekturmaßnahmen integriert, um die Patientensicherheit zu schützen.

(MDCG 2019-16 – Kontinuierliche Cybersicherheit über den gesamten Gerätelebenszyklus hinweg)

Cybersicherheit wird kontinuierlich überwacht, bewertet und nach dem Inverkehrbringen korrigiert.

Nach dem Inverkehrbringen müssen Cybersicherheitsrisiken kontinuierlich überwacht und neu bewertet werden.
MDR und IVDR verpflichten Hersteller dazu, ein strukturiertes System zur Marktüberwachung (Post-Market Surveillance) zu betreiben, das Cybersicherheitsvorfälle, Schwachstelleninformationen und reale Nutzungsdaten erfasst.

Von Cybersicherheitsvorfällen zur Patientensicherheit

Sicherheitskontext des Betriebs von Medizinprodukten

Die Cybersicherheit von Medizinprodukten darf sich nicht darauf verlassen, dass die Betriebsumgebung ein unsicheres Design kompensiert.
Unter MDR und IVDR sind Hersteller verpflichtet, minimale Sicherheitsannahmen und betriebliche Anforderungen zu definieren, um eine sichere und geschützte Nutzung des Produkts über seinen gesamten Lebenszyklus hinweg zu gewährleisten.

Security-by-Design & risikobasierte Umsetzung

Sobald der Cybersicherheitslebenszyklus und der regulatorische Kontext verstanden sind, erfordert die Konformität mit MDR und ISO 14971 einen strukturierten, nachvollziehbaren und risikobasierten Umsetzungsansatz.

Risikoanalyse gemäß MDR & ISO 14971

1.Threat

  • Identifikation potenzieller Cybersecurity-Bedrohungen als Ursachen von Fehlfunktionen​
  • Analyse von Angriffsflächen auf Software, Schnittstellen und Konfigurationen​
  • Berücksichtigung unbeabsichtigter Nutzung, Fehlbedienung und externer Einwirkungen​
  • Ableitung sicherheitsrelevanter Szenarien mit Bezug zur Zweckbestimmung​

2.Hazard​

  • Ableitung gefährdender Situationen infolge cyberbedingter Fehlfunktionen​
  • Bewertung der Auswirkungen auf Sicherheit und wesentliche Leistungsmerkmale​
  • Analyse von Abweichungen vom vorgesehenen Betriebszustand​
  • Abgrenzung sicherheitsrelevanter von rein funktionalen Ereignissen​

3.Harm

  • Bewertung möglicher Schäden für Patient, Anwender oder Dritte​
  • Berücksichtigung klinischer Folgen und Schweregrade​
  • Ableitung der Risikoschwere gemäß ISO 14971​
  • Nachvollziehbare Verbindung zwischen Gefährdungssituation und Schaden​

4.Risk Control / Verification

  • Festlegung und Umsetzung von Risikokontrollmaßnahmen​
  • Verifikation der Wirksamkeit technischer und organisatorischer Maßnahmen​
  • Bewertung des Restrisikos und Feststellung der Akzeptabilität​
  • Dokumentation als Teil der Risikomanagementakte gemäß MDR​

Security by Design mittels Threat Modeling

STRIDE Klassifizierungen

  • S – Spoofing Identity: Vortäuschung einer falschen Identität, z. B. durch gestohlene oder kompromittierte Anmeldedaten.
  • T – Tampering with Data : Unbefugte Veränderung von Daten, Software oder Code.
  • R – Repudiation : Abstreiten einer Handlung aufgrund fehlender Nachvollziehbarkeit oder Protokollierung.
  • I – Information Disclosure : Unbefugte Offenlegung sensibler oder schützenswerter Informationen.
  • D – Denial of Service (DoS) : Störung oder Verhinderung der Verfügbarkeit von Systemen oder Diensten.
  • E – Elevation of Privilege : Erlangen höherer Berechtigungen als vorgesehen.

Attack Tree (Beispiel)

Sichere Entwicklung & DevSecOps-Befähigung

Um Security-by-Design effizient umzusetzen und die regulatorische Konformität über den gesamten Lebenszyklus hinweg aufrechtzuerhalten, müssen sichere Entwicklungspraktiken in moderne, automatisierte Entwicklungsprozesse integriert werden.
DevSecOps ermöglicht eine kontinuierliche Sicherheitsvalidierung, schnellere Feedback-Zyklen sowie eine nachvollziehbare Nachweiserzeugung im Einklang mit MDR, ISO-Normen und dem Cyber Resilience Act.

  • Sichere Programmier-Richtlinien (allgemein, sprachspezifisch, Framework-basiert)​
  • OWASP ASVS, CWE Top 25 (beibehalten als Fachbegriffe)​
  • Container-Scanning​
  • Abhängigkeitsanalysen (Dependency Scans)​
  • Verwaltung von Schlüsseln und Geheimnissen (Keys and Secrets Management)​
  • Pre-Commit-Hooks​
  • Statische Codeanalyse (SAST)​
  • Dynamische Tests und Fuzzing (DAST)​
  • Sicherheit in IaC – Infrastruktur als Code (z. B. Terraform, AWS CloudFormation)​
  • Härtung und sichere Konfiguration von Deployments​
  • Verwundbarkeits- und Patch-Management​
  • Umgang mit Zero-Day-Schwachstellen​
  • Compliance als Code​
  • Protokollierung & Monitoring​
  • Incident Management (Vorfallmanagement)​

SBOM management system

Eine Software Bill of Materials (SBOM) ermöglicht Transparenz und Kontrolle über alle in Medizinprodukten eingesetzten Softwarekomponenten.
Sie bildet eine zentrale Grundlage für Schwachstellenmanagement, Lieferkettensicherheit und die regulatorische Konformität unter MDR und dem Cyber Resilience Act.

 

Durchgängige Transparenz und Risikomanagement von Code bis Laufzeit

Wiz schafft Transparenz über Cloud-Umgebungen und integriert Sicherheit nahtlos in Entwicklung und Betrieb. Als zertifizierter Wiz-Partner unterstützt VamiSec Unternehmen bei der Einführung und regulatorisch konformen Nutzung der Plattform sowie bei Compliance-, Audit- und Sicherheitsanforderungen über den gesamten Lebenszyklus hinweg.

Source : Wiz: #1 Cloud Security Software for Modern Cloud Protection

Etablierung eines geeigneten Patch und Vulnerability Managements

Unsere GRC-Dienstleistungen

EU AI Act


Ein umfassender Überblick über die Anforderungen des EU AI Act: von Risikoklassifizierung, technischer Dokumentation bis hin zu Governance und Audit‑Bereitschaft. VamiSec zeigt auf, wie Unternehmen mit integriertem ISMS und KIMS nach ISO 27001 & ISO 42001 effizient und zukunftssicher die KI‑Regulierung umsetzen können. Ideal für Unternehmen, die KI‑Systeme entwickeln oder betreiben und sicherstellen wollen, dass sowohl rechtliche als auch technologische Anforderungen erfüllt werden.

NIS2

Die NIS2-Richtlinie verschärft die Cybersicherheitsanforderungen für kritische und wichtige Sektoren in der EU, mit dem Ziel, die digitale Resilienz zu stärken und ein einheitliches Schutzniveau gegen Cyberbedrohungen sicherzustellen.





LLM & KI‑Pentest

VamiSec bietet spezialisierte Penetrationstests für KI‑ und Large Language Model‑(LLM)‑Systeme an – zum Beispiel Angriffsszenarien wie Prompt Injection, Model Poisoning oder Supply‑Chain‑Risiken – und verbindet technische Tests mit regulatorischer Compliance.
Besonders relevant für Unternehmen mit KI‑Systemen, die nicht nur sicher betrieben, sondern auch regulatorisch abgesichert werden sollen.

Scroll to Top
WordPress Cookie Notice by Real Cookie Banner