Johner Institut GmbH
  • Telefon_grau +49 (7531) 94500 20
  • KONTAKT
  • LOGIN
  • Lupe_Grau
  • DE Pfeil_grau
    EN
Beratung & Zulassung

QM-Systeme und Rollen

QM-Systeme erstellen
QM-Systeme prüfen
QM-Beauftragter
Legal-Hersteller
Bevollmächtigter

Technische Dokumentation

Software & IEC 62304
Risikomanagement & ISO 14971
Klinische Bewertung
IVD-Leistungsbewertung
Elektrische Sicherheit & IEC 60601
Gebrauchstauglichkeit
FDA-relevante Dokumente
Und mehr

Produktprüfung

IT-Security
Usability Services
Safety- und EMV-Prüflabor
Prüfung der Biokompatibilität
CSV

Zulassung

Internationale Zulassungen
Produktzulassung Europa
Micro-Consulting
MDR-/IVDR-Beratung
IVD-Zulassungsstrategie
Künstliche Intelligenz
Und mehr
Pfeil weiss
Digitale Lösungen

Johner Academy

Regulatory Radar

Post-Market Radar

Auditgarant

Pfeil weiss
Seminare, Events & Mehr

Bücher

„Basiswissen medizinische Software“
Auditleitfaden
„Usability Engineering als Erfolgsfaktor“
Praxisleitfaden IEC 60601-1

Seminare

Termine
Themenübersicht
Seminarorte
Seminardozenten
Allgemeine Informationen
Konditionen

Veranstaltungen

Veranstaltungskalender
Institutstag
Medical Device Days
World Medical Device Summit

Gratis-Angebote

MDR-Klassifikator
IVDR-Klassifikator
Frag JIM
Starter-Kit
BfArM-Analyser
Instituts-Journal
Podcast
Micro-Consulting
Checklisten
Pfeil weiss
Über Uns

Unternehmen

Mission
Werte
Historie
Zertifikate
Ecampus Login

Menschen

Team
Kunden
Partner

Standorte

Standort Konstanz (Hauptsitz)
Standort Konstanz (Rheingarten)
Standort Frankfurt
Standort Berlin
Standort Silver Spring
Standort Christchurch

Jobs am Johner Institut

Aktuelle Jobangebote
Weshalb das Johner Institut?
Pfeil weiss
FACHARTIKEL Pfeil_schwarz
Telefon_weiß_1 +49 (7531) 94500 20
QM-Systeme erstellen
QM-Systeme prüfen
QM-Beauftragter
Legal-Hersteller
Bevollmächtigter
Software & IEC 62304
Risikomanagement & ISO 14971
Klinische Bewertung
IVD-Leistungsbewertung
Elektrische Sicherheit & IEC 60601
Gebrauchstauglichkeit
FDA-relevante Dokumente
Und mehr
IT-Security
Usability Services
Safety- und EMV-Prüflabor
Prüfung der Biokompatibilität
CSV
Internationale Zulassungen
Produktzulassung Europa
Micro-Consulting
MDR-/IVDR-Beratung
IVD-Zulassungsstrategie
Künstliche Intelligenz
Und mehr
„Basiswissen medizinische Software“
Auditleitfaden
„Usability Engineering als Erfolgsfaktor“
Praxisleitfaden IEC 60601-1
Termine
Themenübersicht
Seminarorte
Seminardozenten
Allgemeine Informationen
Konditionen
Veranstaltungskalender
Institutstag
Medical Device Days
World Medical Device Summit
MDR-Klassifikator
IVDR-Klassifikator
Frag JIM
Starter-Kit
BfArM-Analyser
Instituts-Journal
Podcast
Micro-Consulting
Checklisten
Mission
Werte
Historie
Zertifikate
Ecampus Login
Team
Kunden
Partner
Standort Konstanz (Hauptsitz)
Standort Konstanz (Rheingarten)
Standort Frankfurt
Standort Berlin
Standort Silver Spring
Standort Christchurch
Aktuelle Jobangebote
Weshalb das Johner Institut?
ZUR STARTSEITE DES BLOGS GEHEN
  • Auf was Sie bei der Systementwicklung von Medizinprodukten achten müssen
  • Beliebteste Beiträge
  • FDA Zulassung – die U.S. Food and Drug Administration
  • Gesundheitswesen
  • Health IT & Medizintechnik
  • Johner Institut
  • Lernen, Jobs & Karriere
  • QM-Systeme & ISO 13485
  • Regulatory Affairs
  • Risikomanagement & ISO 14971
  • Software & IEC 62304
  • Usability & IEC 62366-1
  • HOME
    KATEGORIE WÄHLEN Grauer Pfeil Rechts
  • Auf was Sie bei der Systementwicklung von Medizinprodukten achten müssen
  • Beliebteste Beiträge
  • FDA Zulassung – die U.S. Food and Drug Administration
  • Gesundheitswesen
  • Health IT & Medizintechnik
  • Johner Institut
  • Lernen, Jobs & Karriere
  • QM-Systeme & ISO 13485
  • Regulatory Affairs
  • Risikomanagement & ISO 14971
  • Software & IEC 62304
  • Usability & IEC 62366-1
  • STARTSEITE BLOG

    Blog Risikomanagement & ISO 14971 AAMI TIR 57: IT-Sicherheit und Risikomanagement

    Dienstag, 24. Oktober 2017
    Expert:in
    Christian Rosenzweig

    AAMI TIR 57: IT-Sicherheit und Risikomanagement

    Der TIR 57 ist ein „Technical Information Report“ der amerikanischen AAMI.

    Er möchte Hilfestellung dabei geben, Risiken durch mangelnde IT-Sicherheit von Medizinprodukten zu erkennen und zu beherrschen und so die Anforderungen der ISO 14971 an das Risikomanagement zu erfüllen.
     Inhaltsübersicht
    Zusammenfassung »
    Verbindlichkeit der TIR 57 »
    Zusammenspiel mit ISO 14971 »
    Fazit »

    TIR 57: Zusammenfassung für eilige Leser

    Der AAMI TIR 57 ist ein Guidance Document, das Herstellern zeigen möchte, wie sie die Anforderungen der ISO 14971 erfüllen können. Dazu benennt der TIR 57 für jedes Teilkapitel der ISO 14971 die notwendigen Tätigkeiten, um IT-Sicherheitsrisiken zu identifizieren, zu bewerten und zu beherrschen.

    Der TIR 57 taucht nicht tief in die Technologie ab und bietet keine Anleitung, wie Hersteller beispielsweise Buffer-Overflow-Schwachstellen identifizieren oder in der Entwicklung von vorneherein vermeiden können.

    Wenn Hersteller keinen dedizierten Risikomanagementprozess bzw. Risikomanagementplan für die IT-Sicherheit haben, empfiehlt es sich, diese Verfahrensanweisungen bzw. Pläne um die im TIR 57 genannten Aspekte zu ergänzen.

    Verbindlichkeit des TIR 57

    Der AAMI TIR 57 ist ein „Technical Information Report“ (TIR) und somit nicht per se verbindlich. Allerdings verlangen alle relevanten Vorschriften, dass Hersteller Risiken gemäß „Stand der Technik“ identifizieren. Die EU-Medizinprodukteverordnung MDR schreibt beispielsweise:

    „Bei Produkten, zu deren Bestandteilen Software gehört, oder bei Produkten in Form einer Software wird die Software entsprechend dem Stand der Technik entwickelt und hergestellt, wobei die Grundsätze des Software-Lebenszyklus, des Risikomanagements einschließlich der Informationssicherheit, der Verifizierung und der Validierung zu berücksichtigen sind.“ MDR, Anhang I, Absatz 17.2

    Die FDA zählt den AAMI TIR 57 zu den „Consensus Standards“ und zitiert ihn in den eigenen „Guidance Documents“ zur „Cybersecurity“.

    Hersteller sollten daher den TIR 57 nicht als weitere „nervige“ regulatorische Anforderung verstehen, sondern als Hilfestellung, um die IT-Sicherheit der eigenen Produkte zu verbessern.

    Zusammenspiel von TIR 57 und ISO 14971

    Der TIR 57 übernimmt bewusst die Kapitelstruktur der ISO 14971 und passt die Kapitelüberschriften entsprechend an (s. Abb. 1).

    Risikomanagement-Prozess nach TIR 57 und ISO 14971 im Vergleich

    Abb. 1: Prozesse der ISO 14971 (links) und des TIR 57 (rechts) im Vergleich (zum Vergrößern klicken)

    Im Gegensatz zur ISO 14971 erweitert der TIR 57 die Schutzziele um die IT-Sicherheit und definiert entsprechend den Begriff „Schaden“ etwas breiter:

    Definition: Harm

    „physical injury or damage to the health of people, or damage to property or the environment, or reduction in effectiveness, or breach of data and systems security“

    TIR 57
    Schutzziele TIR 57 versus ISO 14971

    Abb. 2: Schutzziele des TIR 57 und der ISO 14971 im Vergleich (nach “Figure 2” des TIR 57)

    Inhalt und Forderungen des TIR 57 im Überblick

    Kapitelstruktur

    Der Technical Report bildet die ISO 14971 ab und konkretisiert und ergänzt deren Forderungen spezifisch für Risiken durch mangelnde IT-Sicherheit.

    AAMI TIR 57 Kapitelstruktur

    Abb. 3: TIR 57 im Überblick (zum Vergrößern klicken)

    Forderungen jedes Kapitels

    Kapitel Forderungen, Anmerkungen
    3.1 Risikomanagementprozess Prozess um Aspekte der IT-Sicherheit ergänzen

    Geänderte Schutzziele beachten (s.o.)

    3.2 Verantwortung der Leitung Akzeptanzkriterien definieren, Prozess prüfen
    3.3 Qualifikation des Personals Erfahrungen mit eigenen Produkten und Techniken der IT-Sicherheit sicherstellen. Dies dokumentieren!
    3.4 Sicherheits-Risikomanagementplan Risikomanagementplan ergänzen. Beispielsweise sollten Tests der IT-Sicherheit wie „fuzz testing“ oder Penetrationstesten ergänzt werden.

    Weitere Methoden könnten die systematische Auswertung von Fehlerdatenbanken, die statische Code-Analyse und Code-Reviews umfassen.

    Auch die Planung der nachgelagerten Phase muss die IT-Sicherheitsrisiken beachten.

    3.5 Sicherheits-Risikomanagementakte Enthält analog der 14971 den Plan, die Maßnahmen und deren Verifizierung.
    4.1 Prozess der IT-Sicherheitsrisikoanalyse Der Prozess muss gemäß der Kapitel 4.2 bis 4.4 durchgeführt werden. Dabei ist zu beachten, das nicht nur das Produkt selbst, sondern auch dessen Kontext analysiert wird.
    4.2 Zweckbestimmung und Identifikation der Charakteristiken bezüglich der IT-Sicherheit des Medizinprodukts Das Schutzziel ist nicht mehr nur das Vermeiden körperlicher Schäden, sondern auch die IT-Sicherheit. Die Hersteller müssen bei der Analyse den ganzen Kontext betrachten, in dem das Produkt später bei den Betreibern eingesetzt wird.
    4.3 Identifikation von Bedrohungen, Schwachstellen, Assets und schädlichen Einflüssen Dieses Kapitel ist eines der spezifischsten für die IT-Security. Vergleichbar dem BSI-Grundschutzkatalog müssen die Hersteller die Bedrohungen (z.B. Angriffe), Schwachstellen (z.B. mangelnder Schutz vor Buffer-Overflow) und Objekte (z.B. das Produkt, Daten, Systeme, Komponenten, Netzwerke) identifizieren.

    Auch die Methoden wie die Attack-Trees, die systematische Auswertung von Publikationen oder das Thread-Modeling sind spezifisch.

    4.4 Einschätzung des Sicherheits-Risikos Die besondere Herausforderung ist die Abschätzung der Wahrscheinlichkeit. Diese ergibt sich v.a. aus der Kombination von Bedrohungen und Schwachstellen. Diese Kombinationen müssen „durchdekliniert“ werden.
    5. Sicherheits-Risikobewertung Keine neuen oder spezifischen Anforderungen
    6.1 Minimierung der Sicherheitsrisiken Keine neuen oder spezifischen Anforderungen
    6.2 Analyse der Optionen für die Sicherheits-Risikobeherrschung Keine neuen oder spezifischen Anforderungen

    Hinweis auf das Konzept der ISO 80001-1 zu den Verantwortlichkeitsvereinbarungen z.B. zwischen Herstellern und Betreibern.

    „Security by obscurity“ betrachtet der TIR 57 nicht als eine wirkungsvolle Option, was er aber erst in Kapitel 6.5 erwähnt.

    6.3 Implementierung der Risikobeherrschungsmaßnahmen Keine neuen oder spezifischen Anforderungen
    6.4 Bewertung der Restrisiken Keine neuen oder spezifischen Anforderungen
    6.5 Risiko-Nutzen-Analyse Keine neuen oder spezifischen Anforderungen.

    Bei Risiken durch mangelnde IT-Sicherheit, die keinen(!) Schaden für Patienten bedeuten können, dürfen Entscheidungen anhand einer Kosten-Nutzen-Betrachtung gefällt werden.

    Besonders herausfordernd sind sich widersprechende Ziele wie Safety und Security (z.B. Confidentiality).

    6.6 Durch Risikobeherrschungsmaßnahmen entstehende Risiken Auch hier kommen sich widersprechende Ziele zum Tragen: Eine zusätzliche Passwortabfrage kann beispielsweise die IT-Security erhöhen, die Safety aber erniedrigen, weil die Behandlung verzögert wird.

    Abb. 1 verdeutlicht durch die roten Pfeile diese Abhängigkeiten.

    6.7 Vollständigkeit der Risikobeherrschung Keine neuen Anforderungen. Die Maßnahmen durch Überprüfung der Wirksamkeit betreffen jetzt die IT-Sicherheit.
    7. Bewertung der Akzeptanz des Gesamtrisikos Keine neuen oder spezifischen Anforderungen

    Allerdings sollten sich widersprechende Ziele (s.o.) diskutiert werden.

    8. Sicherheits-Risikomanagementbericht Im Wesentlichen keine neuen Anforderungen. Allerdings sind einige Aspekte spezifischer zu dokumentieren:

    –       Bedrohungen, Schwachstellen

    –       Assets

    –       Umgebung der Nutzung (z.B. Netzwerke)

    –       Umgang mit Security-Patches und Malware

    9. Informationen aus der Herstellung und der Herstellung nachgelagerten Phase Keine neuen Anforderungen. Spezifischere Aspekte umfassen:

    –       Auswertung von Logs

    –       Umgang mit Malware

    –       Informationen von SW- und HW-Herstellern, Sicherheitsforschern usw.

    Weiterführende Informationen

    Im Auditgarant finden Sie umfangreiche Listen an Beispielen für Objekte, Schwachstelle und Bedrohungen. Die Videotrainings erläutern die Modelle und zeigen, wie Sie z.B. ein Thread-Modeling, eine Buffer-Overflow-Attacke oder ein Fuzz-Testing durchführen.

    Sonstiges

    Die meisten Seiten des TIR 57 gelten den Anhängen. Diese erläutern u.a. die folgenden Aspekte:

    Besonderheiten der IT-Sicherheit bei Medizinprodukten

    Die Autoren weisen auf die Besonderheiten der IT-Sicherheit bei Medizinprodukten hin wie:

    • IT-Security muss in Notfällen niedriger gewichtet sein als die „Safety“
    • Häufig dezentrale Verwaltung des Zugangs zu Daten, der zudem Patienten-spezifisch sein muss
    • Produkte werden über Jahrzehnte genutzt
    • Safety hat Vorrang vor ökonomischen Überlegungen
    • Heterogene Einsatz-Szenarien bei Betreibern

    Modelle und Prozesse

    Der Technical Information Report diskutiert verschiedene Bedrohungen und empfiehlt dabei, die Arten von Angreifern, deren Motivationen, Ziele und Fähigkeiten zu betrachten. In einer sechsstufigen Kategorie sieht der TIR 57 auf den beiden gefährlichsten Stufen die staatlichen Angreifer.

    Das Guidance-Document enthält auch (Check-)listen, die allerdings nicht immer sehr vollständig und systematisch abgeleitet erscheinen:

    • Physikalische Assets
    • „Information Assets“
    • Bedrohungen
    • Schwachstellen
    • Fragen zur IT-Sicherheit, z.B. mit Bezug zur Leistungsfähigkeit / Zweckbestimmung, zur Datenspeicherung, zur Datenübertragung, zur Authentisierung / Autorisierung, zum Auditing, zu Updates, zur Malware-Protection usw.

    Fazit und Empfehlungen

    Wer eine konkrete Anleitung erwartet, welche Schwachstellen in welchen Produkten mit welchen Verfahren identifiziert und wie beseitigt werden, der wird vom TIR 57 enttäuscht sein. Es enthält keine Checkliste mit konkreten Prüfaspekten. Hier sei den Herstellern die IEC ISO 15408 empfohlen. Eine Ausnahme ist die Checkliste in Anhang D, die eine schnelle erste Abschätzung der IT-Sicherheit von (Medizin-)produkten erlaubt.

    Weiterführende Informationen

    Lesen Sie hier mehr zum Thema ISO 15408

    Lesen Sie hier mehr zur IT-Sicherheit und zu den regulatorischen Anforderungen an die IT-Security.

    Der TIR 57 ist eine wertvolle Ressource, um die eigenen Prozesse, insbesondere den Risikomanagementprozess und den Post-Market-Prozess, um die Aspekte der IT-Sicherheit zu ergänzen und zu konkretisieren. Nutzen Sie ihn dazu.

    Wie hilfreich war dieser Beitrag?

    Bitte bewerten Sie:

    Durchschnittliche Bewertung 5 / 5. Anzahl Bewertungen: 4

    Geben Sie die erste Bewertung!

    INHALTSÜBERSICHT

    TIR 57: Zusammenfassung für eilige LeserVerbindlichkeit des TIR 57Zusammenspiel von TIR 57 und ISO 14971Inhalt und Forderungen des TIR 57 im ÜberblickSonstigesFazit und Empfehlungen
    img

    Ein rascher Überblick:

    Starter-Kit

    MEHR ERFAHRENweisser pfeil
    img

    Immer Up to date:

    Institutsjournal

    MEHR ERFAHRENweisser pfeil

    Ähnliche Beiträge

    Auf was Sie bei der Systementwicklung von Medizinprodukten achten müssen

    Montag, 23. Mai 2022

    Threat Modeling – eine Einführung
    Risikomanagement & ISO 14971

    Dienstag, 3. Mai 2022

    Prozess-FMEA (pFMEA): Wie Sie Risiken systematisch erkennen
    Auf was Sie bei der Systementwicklung von Medizinprodukten achten müssen

    Dienstag, 12. April 2022

    Ein erfolgreiches Entwicklungsteam aufbauen

    Kategorien: Auf was Sie bei der Systementwicklung von Medizinprodukten achten müssen, Risikomanagement & ISO 14971
    Tags: IEC 80001-1: Die Norm zum Risikomanagement bei vernetzter Medizintechnik, IT-Security, Risikoanalyse | z.B. Beispiel für Projekte & Software, Risikobewertungsmatrix - Risikoakzeptanz - Risikopolitik, Risikominimierung und Risikobeherrschung ~ Maßnahmen & Tests

    Hinterlassen Sie einen Kommentar

    Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

    Pfeil rot oben

    Back To Top

    Das Instituts-Journal

    Der Newsletter, mit dem sich Hersteller, Behörden und Benannte Stellen
    wöchentlich informieren.

    REGISTRIEREN
    Standorte | Impressum | Datenschutz | AGB | Kontakt | Cookies | Login
    Datenschutzeinstellungen Datenschutzeinstellungen

    Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

    Datenschutzeinstellungen

    Alle akzeptieren

    Speichern

    Individuelle Datenschutzeinstellungen

    Cookie-Details Datenschutzerklärung Impressum

    Datenschutzeinstellungen Datenschutzeinstellungen

    Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

    Alle akzeptieren Speichern

    Zurück

    Datenschutzeinstellungen

    Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Name
    Anbieter Eigentümer dieser Website, Impressum
    Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
    Cookie Name borlabs-cookie
    Cookie Laufzeit 1 Jahr

    Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter statcounter.com
    Zweck Diese Website nutzt Funktionen des Webanalysedienstes Statcounter. Anbieter ist die StatCounter, Guinness Enterprise Centre, Taylor's Lane, Dublin 8, Ireland. Statcounter verwendet so genannte "Cookies". Das sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch das Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Statcounter nach Irland übertragen und dort gespeichert. Personenbezogene Daten werden jedoch nicht verwaltet.
    Datenschutzerklärung https://statcounter.com/about/legal/#privacy
    Cookie Name is_unique
    Cookie Laufzeit 393 Tage
    Akzeptieren
    Name
    Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
    Zweck Cookie von Google für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.
    Datenschutzerklärung https://policies.google.com/privacy?hl=de
    Cookie Name _ga,_gat,_gid
    Cookie Laufzeit 2 Jahre

    Marketing-Cookies werden von Drittanbietern oder Publishern verwendet, um personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter HubSpot Inc., 25 First Street, 2nd Floor, Cambridge, MA 02141, USA
    Zweck HubSpot ist ein Verwaltungsdienst für Benutzerdatenbanken bereitgestellt von HubSpot, Inc. Wir nutzen HubSpot auf dieser Website für unsere Online Marketing-Aktivitäten.
    Datenschutzerklärung https://legal.hubspot.com/privacy-policy
    Host(s) *.hubspot.com, hubspot-avatars.s3.amazonaws.com, hubspot-realtime.ably.io, hubspot-rest.ably.io, js.hs-scripts.com
    Cookie Name __hs_opt_out, __hs_d_not_track, hs_ab_test, hs-messages-is-open, hs-messages-hide-welcome-message, __hstc, hubspotutk, __hssc, __hssrc, messagesUtk
    Cookie Laufzeit Sitzung / 30 Minuten / 1 Tag / 1 Jahr / 13 Monate
    Akzeptieren
    Name
    Anbieter LinkedIn
    Zweck Conversion Tracking von LinkedIn
    Datenschutzerklärung https://www.linkedin.com/legal/privacy-policy?trk=content_footer-privacy-policy
    Host(s) .linkedin.com
    Cookie Name li_fat_id, li_giant, VID
    Cookie Laufzeit 365

    Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

    Cookie-Informationen anzeigen Cookie-Informationen ausblenden

    Akzeptieren
    Name
    Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
    Zweck Wird verwendet, um YouTube-Inhalte zu entsperren.
    Datenschutzerklärung https://policies.google.com/privacy
    Host(s) google.com
    Cookie Name NID
    Cookie Laufzeit 6 Monate

    Datenschutzerklärung Impressum