Risikoanalyse | z.B. Beispiel für Projekte & Software

Unter einer Risikoanalyse versteht man das Suchen von Gefährdungen und der Abschätzung der Wahrscheinlichkeiten und Schweregrade resultierender Schäden.

Typisches Vorgehen bei der Risikoanalyse

Das Ziel der Risikoanalyse besteht darin, Risiken zu identifizieren. Üblicherweise gehen Medizinproduktehersteller bei der Risikoanalyse wie folgt vor:

  1. Gefährdungen suchen. Dazu wenden Sie meist folgende Verfahren zur Gefährdungsanalyse an:
    1. PHA (Preliminary Hazard Analysis)
    2. FMEA (Failure Mode and Effect Analysis)
    3. FTA (Fault Tree Analysis)
    4. HAZOP (Hazard Operability)
  2. Wahrscheinlichkeiten und Schweregrade resultierender Schäden (und damit die Risiken) abschätzen.
  3. Über die Vertretbarkeit dieser Risiken entscheiden (siehe Risikoakzeptanz)

Risikoanalyse

Besonderheiten der Risikoanalyse bei Software

Unsere Tipps zur Risikoanalyse bei Software sind so umfangreich geworden, dass wir sie in einen eigenen Artikel ausgelagert haben. Lesen Sie diesen hier.

Typische Fehler bei der Risikoanalyse bei Medizinprodukten

Die folgenden Fehler bei der Risikoanalyse führen im Audit oder der Einreichung der technischen Dokumentation immer wieder zu Problemen:

  • Die Risiken, die aus technischen Problemen wie Softwarefehlern rühren, sind völlig überbewertet. Probleme durch mangelnde Gebrauchstauglichkeit sind unzureichend analysiert. Die Ursachenkette von der „Gerätekante“ bis zum Schaden ist nicht genau genug bekannt.
  • Das liegt darin, dass nicht alle notwendigen Rollen vertreten sind: Um Risiken systematisch zu erfassen, bedarf es eines Teams aus Ärzten, Entwicklern, Experten für Risikoanalyseverfahren und Kennern des klinischen Kontext, beispielsweise Pflegekräfte (siehe unten).
  • Die Wahrscheinlichkeiten, mit denen diese Probleme wirklich zu einem Schaden führen, sind in Unkenntnis des klinischen Kontexts entweder falsch oder völlig willkürlich gewählt.
  • Ursachen und Gefährdungen sind verwechselt. So werden Softwarefehler oder der Ausfall eines Hardware-Bauteils als Gefährdung bezeichnet.
  • Als einziges Gefährdungsanalyseverfahren wird – wenn überhaupt – die FMEA angewendet. Meist nennt sich die Risikoanalyse nur FMEA.

Eine Gefährdung, mehrere Risiken?

Die Norm ISO 14971 zum Risikomanagement  definiert ein Risiko als eine Kombination aus Wahrscheinlichkeit und Schweregrad eines Schadens. Ein Schaden ist in unserem Kontext eine physische Verletzung eines Patienten. Üblicherweise beschreiben Unternehmen in einer Risikobewertungsmatrix, welche Risiken sie akzeptieren und welche nicht.

Kann es sein, dass eine Gefährdung zu mehreren Risiken führt? Falls ja, wie wären diese zu dokumentieren?

Beispiel

Beispielsweise kann ein Patient zu Schaden kommen, weil das KIS einen Laborwert fälschlicherweise als negativ statt als positiv gespeichert hat (ist schon öfters vorgekommen) und in Folge dessen ein falsches Medikament verabreicht wird. Als Folge kann ein Patient zu Tode kommen oder „nur“ unter Übelkeit leiden.

Abhängig von Ihrer Definition der Schadensklassen könnte der erste Schaden (Tod) als katastrophal, der zweite (Übelkeit) als geringfügig definiert werden. Welchen Schaden trägt man nun ein?

Die Antwort lautet: beide. Sie hätten also zwei Einträge in der Risikomatrix, einen katastrophalen Schaden (typischerweise mit einer geringeren Wahrscheinlichkeit) und einen geringfügigen Schaden (typischerweise mit einer höheren Wahrscheinlichkeit).

Risikoanalyse: Die richtige Ausbildung/Qualifikation

Die ISO 14971 verlangt, dass das für das Risikomanagement verantwortliche Personal über die notwendigen Qualifikationen verfügt.

Nur welche sind das? Die IEC 80002 gibt uns dazu ein paar Hinweise:

  • Zuerst sollte man etwas vom Risikomanagement selbst verstehen. Dazu zählen die Verfahren zur Risikoanalyse und die Fähigkeit, die Dokumente für eine Risikomanagementakte zu erstellen.
  • Software Ingenieure und Mitarbeiter des Test-Teams sollten involviert sein.
  • Der Risikomanager sollte selbst etwas von Software verstehen.
  • Es müssen Domänenexperten eingebunden werden, die beispielsweise abschätzen können, wie das Produkt tatsächlich genutzt/missbraucht wird. Hier sehe ich Vertreter des medizinischen Personals als notwendig.
  • Weiter sollte jemand dabei sein, der die direkten und indirekten klinischen Folgen einer Gefährdungssituation abschätzen kann. Meines Erachtens sollte das ein Arzt sein.
  • Man sollte nicht – wie das häufig zu beobachten ist – für die Wartung (nur) die unerfahrenen Entwickler einsetzen. Denen sind häufig die möglichen Folgen einer Änderung für die Software selbst, v.a. aber für einen Patienten nicht bewusst.
  • Weiter schlagen die Autoren der IEC 80002 Experten für die Software-Entwicklung, SOUPs, Werkzeuge usw. vor.

Ich kann diesen Einschätzungen nur zustimmen. Ich möchte aber einen Schritt weiter gehen: Das Risikomanagement gehört NICHT in die Hand der Entwicklungsabteilung. Der Risikomanager muss eine unabhängig Person sein, die die Verfahren beherrscht und Ärzte, Anwender und die Entwickler beim Erstellen der Risikomanagementakte „orchestriert“

Der Auditgarant zeigt Ihnen Schritt für Schritt, wie Sie eine Software-Dokumentation erstellen
Mit dem Auditgarant können Sie die geforderten Kompetenzen und auf Wunsch auch ein Zertifikat erwerben.

Dienstag 10. März 2020 von Prof. Dr. Christian Johner

Seit vielen Jahren nutzen Banken das Machine Learning. Von diesen Erfahrungen können andere Branchen profitieren: die Medizinproduktehersteller, aber auch prüfende Organisationen wie Behörden und Benannte Stellen.

Aus den Parallelen beider Branchen lassen sich fünf Best Practices sowie Empfehlungen ableiten und damit Kosten und unnötiger Ärger mit Prüfern vermeiden.

Ein Beitrag von Prof. Dr. Christian Johner mit einem Video mit Dr. Daniel Lohner

Machine Learning bei Banken: 5 Learnings | Beitrag lesen »

Dienstag 3. März 2020 von Hendrik Rudolf

Die DIN EN ISO 17664:2018 trägt den Titel „Aufbereitung von Produkten für die Gesundheitsfürsorge  Vom Medizinprodukt-Hersteller bereitzustellende Informationen für die Aufbereitung von Medizinprodukten“.

Allerdings geht es nicht nur um die „bereitzustellenden Informationen“. Vielmehr betrifft die Norm auch die Tätigkeiten und Prozesse im Kontext der Aufbereitung.

Was die MDR im Gegensatz zur MDD fordert, was jeder Hersteller über die Aufbereitung von Produkten wissen sollte und wann die ISO 17664 nicht anwendbar ist, verrät dieser Artikel.

ISO 17664 – Aufbereitung von Medizinprodukten | Beitrag lesen »

Donnerstag 23. Januar 2020 von Prof. Dr. Christian Johner

Die dritte Ausgabe der ISO 14971 steht seit Dezember 2019 bereit.

Die neue Version der ISO 14971 wurde als ISO 14971:2019 publiziert. Sie ist eine evolutionäre Weiterentwicklung der ISO 14971:2007 und bricht nicht mit den bisherigen Konzepten.

Dennoch sollten sich Hersteller mit den neuen und geänderten Anforderungen dieser Norm vertraut machen. Noch im Dezember 2019 hat die FDA die 3. Ausgabe Norm der ISO 14971 anerkannt. Mehr zu den Übergangsfristen weiter unten.

Dritte Ausgabe der ISO 14971 – Was sich ändert | Beitrag lesen »

Freitag 13. Dezember 2019 von Prof. Dr. Christian Johner

Unter Software-Risikomanagement verstehen Hersteller von Medizinprodukten entweder das Risikomanagement, das sie für die standalone Software betreiben müssen, oder den Teil des Risikomanagements, den eine embedded Software nach sich zieht.

Regelmäßig werden die Herstellern den regulatorischen Anforderungen an das Software-Risikomanagement nicht gerecht. Dieser Beitrag gibt Tipps für ein schlankes Software-Risikomanagement, mit dem Sie unnötige Aufwände vermeiden und Konformität erreichen können.
Software-Risikomanagement für medizinische Software | Beitrag lesen »

Dienstag 19. November 2019 von Prof. Dr. Christian Johner

Das Common Vulnerability Scoring System CVSS dient in der IT Security nicht nur der Klassifizierung des Schweregrads von Software-Schwachstellen. Dieses CVSS-Framework wird auch genutzt, um diese Schwachstellen zu charakterisieren und einheitlich zu einzuschätzen.

Lernen Sie dieses Common Vulnerability Scoring System CVSS verstehen und damit die Meldungen der NIST. Diese Meldungen sollten Sie als Hersteller (z.B. von Medizinprodukten) kontinuierlich überwachen, um Risiken für Ihre Produkte einschätzen und beherrschen zu können. Das hilft Ihnen, die gesetzlichen Vorgaben zu erfüllen.
CVSS Common Vulnerability Scoring System | Beitrag lesen »

Donnerstag 5. September 2019 von Prof. Dr. Christian Johner

Die HAZOP (Hazard and Operability) ist ein Gefährdungsanalyseverfahren, das die ISO 14971 neben der FMEA, FTA und PHA empfiehlt.

Das deutsche Akronym für HAZOP (Hazard and Operability) lautet PAAG. Das steht für Prognose, Auffinden der Ursache, Abschätzen der Auswirkungen, Gegenmaßnahmen.

Die Norm IEC 61882 beschreibt dieses Verfahren.

Lernen Sie in diesem Artikel die HAZOP kennen. Erfahren Sie, wann Sie die HAZOP einsetzen sollten, um Risiken durch Ihre Medizinprodukte schnell und zuverlässig zu identifizieren und zu beherrschen.

HAZOP – Risikoanalyse konform IEC 61882 | Beitrag lesen »

Montag 25. Februar 2019 von Prof. Dr. Christian Johner

Definition des Begriffs UOUP (gemäß IEC 62366)

Die IEC 62366-1:2015 (die Norm zur „Anwendung der Gebrauchstauglichkeit auf Medizinprodukte“) führt den Begriff UOUP ein und definiert ihn wie folgt:

Eine UOUP (User Interface of Unknown Provenance) zu deutsch „Benutzerschnittstelle unbekannter Herkunft“ ist eine Benutzerschnittstelle oder Teile einer Benutzerschnittstelle mit unbekanntem Entwicklungsprozess, für die geeignete Aufzeichnungen eines gebrauchstauglichkeitsorientierten Entwicklungsprozesses gemäß IEC 62366-1 nicht verfügbar sind.
User Interface of Unknown Provenance UOUP | Beitrag lesen »

Dienstag 24. Oktober 2017 von Prof. Dr. Christian Johner

Der TIR 57 ist ein „Technical Information Report“ der amerikanischen AAMI.

Er möchte Hilfestellung dabei geben, Risiken durch mangelnde IT-Sicherheit von Medizinprodukten zu erkennen und zu beherrschen und so die Anforderungen der ISO 14971 an das Risikomanagement zu erfüllen.

AAMI TIR 57: IT-Sicherheit und Risikomanagement | Beitrag lesen »


Dienstag 10. Oktober 2017 von Prof. Dr. Christian Johner

Die Begriffe ‚vernünftigerweise vorhersehbarer Missbrauch‘ (‚reasonable foreseeable misuse‘), ‚anormaler Gebrauch‘ (‚abnormal use‘), ‚korrekter Gebrauch‘ (‚correct use‘) und ‚bestimmungsgemäßer Gebrauch‘ (’normal use‘) stammen aus den Normen ISO 14971 und IEC 62366-1. Leider erscheinen die Definitionen nicht gut aufeinander abgestimmt zu sein. Allerdings sind sie substantiell für das Verständnis, wie die Normen, in denen diese Begriffe erwähnt werden, anzuwenden sind.

Synonym zum Begriff ‚vorhersehbarer Missbrauch‘ nutzen manche die Begriffe ‚vorhersagbarer Missbrauch‘ und ‚vorhersehbarer Fehlgebrauch‘.

Dieser Artikel soll Klarheit verschaffen und beschreiben, wann Sie welche Norm anwenden müssen.

Vorhersehbarer Missbrauch | Beitrag lesen »

Dienstag 26. September 2017 von Prof. Dr. Christian Johner

Die FDA hat das Guidance Dokument ‚Interoperable Medical Devices‘ am 6. September 2017 veröffentlicht.

Die US-Behörde möchte damit der Tatsache Rechnung tragen, dass einerseits die Interoperabilität von Medizinprodukten immer wichtiger für die Gesundheitsversorgung wird. Andererseits führen Probleme mit mangelnder Interoperabilität immer häufiger zu Risiken.

Dieser Beitrag verschafft Ihnen einen schnellen Überblick über die Anforderungen der FDA an ‚Interoperable Medical Devices‘ und gibt Tipps wie Sie diese erfüllen können.

FDA Guidance ‚Interoperable Medical Devices‘ | Beitrag lesen »

Seite 1