{"id":1068086,"date":"2018-01-16T09:00:44","date_gmt":"2018-01-16T08:00:44","guid":{"rendered":"https:\/\/www.johner-institut.de\/blog\/?p=1068086"},"modified":"2023-04-04T09:41:09","modified_gmt":"2023-04-04T07:41:09","slug":"fuzz-testing","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/","title":{"rendered":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten"},"content":{"rendered":"\n<p>Fuzz-Testing ist eine Methode zur Identifizierung bisher nicht-erkannter Schwachstellen und Sicherheitsl\u00fccken in Software (stand-alone oder embedded), die die Schnittstellen der Systeme automatisiert mit korrekten oder falschen Werten testet.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Fuzz-Testing: Was es ist<\/h2>\n\n\n\n<p>Das Fuzz-Testing z\u00e4hlt zu den <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-testing\/\">Testverfahren<\/a>, bei denen ein lauff\u00e4higes und laufendes (\u2192 Dynamic Testing) computerisiertes System mit falschen, richtigen, zuf\u00e4lligen oder unerwarteten Eingabewerten v.a. auf Robustheit und <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/it-security\/\">IT-Sicherheit<\/a> gepr\u00fcft wird. Die anderen Qualit\u00e4tseigenschaften von Software gem\u00e4\u00df <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iso-9126-und-iso-25010\/\">ISO 25010<\/a> stehen meist nicht im Fokus dieser Pr\u00fcfung.<\/p>\n\n\n\n<figure class=\"wp-block-image alignnone\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"563\" height=\"149\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\" alt=\"Fuzz-Testing von Systemen mit zuf\u00e4lligen Daten\" class=\"wp-image-1068106\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg 563w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing-300x79.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing-150x40.jpg 150w\" sizes=\"auto, (max-width: 563px) 100vw, 563px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Beim Fuzz-Testing erzeugt ein Fuzzer falsche, zuf\u00e4llige und unerwartete Daten, die am Input der Systeme ein Fehlverhalten am Output provozieren und damit Hinweise auf Schwachstellen geben k\u00f6nnen.<\/figcaption><\/figure>\n\n\n\n<p>Im Gegensatz zu klassischen Penetrationstests versuchen die Fuzz-Tests, Fehlverhalten zu provozieren und so neue und bisher unbekannte Fehler bzw. &nbsp;Schwachstellen und Sicherheitsl\u00fccken zu identifizieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Herleiten von Testf\u00e4llen<\/h3>\n\n\n\n<p>Die Testf\u00e4lle werden automatisiert erzeugt und ausgef\u00fchrt.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Entwickler oder Tester erzeugen Eingabewerte mit Hilfe selbst-entwickelter Skripts.<\/li>\n\n\n\n<li>(Fuzz-Testing-)Werkzeuge generieren Eingabewerte. Diese Tools werden als \u201eFuzzer\u201c bezeichnet.<\/li>\n\n\n\n<li>In der Praxis beobachtete Eingabewerte werden modifiziert (mutation fuzzing).<\/li>\n<\/ul>\n\n\n\n<p>Die Testf\u00e4lle (d.h. die Eingabewerte) werden auch erzeugt, ohne den inneren Aufbau des getesteten Systems zu kennen oder zu ber\u00fccksichtigen. Daher z\u00e4hlt das Fuzz-Testing zu den <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/blackbox-testing\/\">Blackbox-Testverfahren<\/a>.<\/p>\n\n\n\n<p>Beispiele f\u00fcr Testf\u00e4lle und deren Herleitung finden Sie auf der <a href=\"https:\/\/owasp.org\/www-community\/Fuzzing\">Webseite von OWASP<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pass-Fail-Kriterien<\/h3>\n\n\n\n<p>Erfolgskriterien definieren viele Firmen nicht direkt, sondern indirekt als das Nichtauftreten von (Fehl-)Verhalten des getesteten Systems wie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Offenbaren vertraulicher Informationen<\/li>\n\n\n\n<li>Anstieg der genutzten Ressourcen (erh\u00f6hte CPU-Last, erh\u00f6hter Speicherverbrauch, st\u00e4rkere I\/O (Netzwerk, Festplatte), mehr Threads, steigender Stromverbrauch, Erw\u00e4rmung usw.)<\/li>\n\n\n\n<li>Absturz des ganzen Systems oder von Teilen (z.B. ein Prozess h\u00e4ngt)<\/li>\n\n\n\n<li>Verlangsamte Reaktion<\/li>\n\n\n\n<li>Fehlermeldungen<\/li>\n\n\n\n<li>Verf\u00e4lschte Daten<\/li>\n\n\n\n<li>Abbruch der Verbindung<\/li>\n\n\n\n<li>Nicht-spezifikationsgem\u00e4\u00dfes Verhalten an anderen Schnittstellen (z.B. Datenschnittstellen, UI (inkl. Alarme), Anwendungsteil)<\/li>\n<\/ul>\n\n\n\n<p>Monitoring-Tools helfen, dieses Verhalten zu \u00fcberwachen, zu dokumentieren und Fehler zu melden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Getestete Schnittstellen<\/h3>\n\n\n\n<p>Beim Fuzz-Testing sollten alle externen Schnittstellen gepr\u00fcft werden wie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kommandozeile<\/li>\n\n\n\n<li>Benutzerschnittstelle<\/li>\n\n\n\n<li>URL<\/li>\n\n\n\n<li>APIs<\/li>\n\n\n\n<li>Datei-Input<\/li>\n\n\n\n<li>TCP\/IP basierte Schnittstellen wie Webservices, Sockets und RPC<\/li>\n\n\n\n<li>Bus-Systeme z.B. CAN-Bus<\/li>\n\n\n\n<li>Serielle Schnittstellen inkl. USB<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Vorteile des Fuzz-Testings<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">a) Regulatorische Anforderungen<\/h3>\n\n\n\n<p>Es gibt kein Gesetz, das den Einsatz des Fuzz-Testings verlangt. Aber die Gesetze wie die <a href=\"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/medical-device-regulation-mdr-medizinprodukteverordnung\/\">Medizinprodukteverordnung MDR<\/a> verlangen explizit ein \u201eState-of-the-art\u201c IT-Security-Management.<\/p>\n\n\n\n<p>Diesen Stand der Technik repr\u00e4sentieren Normen wie die <a href=\"https:\/\/www.johner-institut.de\/blog\/medizinische-informatik\/ul-2900-2-1\/\" target=\"_blank\" rel=\"noopener noreferrer\">UL 2900-1<\/a>, die wiederum das Fuzz-Testing fordern. Die UL 2900-1 gibt sogar an, wie viele Testf\u00e4lle die Hersteller durchf\u00fchren m\u00fcssen bzw. wie lange die Tests zu dauern haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">b) Fuzz-Tests finden (weitere) Fehler<\/h3>\n\n\n\n<p>Beim methodischen Herleiten von Testf\u00e4llen z.B. mit Hilfe der <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/blackbox-testing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blackbox-Verfahren<\/a> (z.B. \u00e4quivalenzklassenbasiertes Testen) besteht die Gefahr, dass Fehler \u00fcbersehen werden. Zuf\u00e4llig erzeugte Testf\u00e4lle mit einem Fokus auf fehlerbasiertem Testen sind eine wichtige Erg\u00e4nzung.<\/p>\n\n\n\n<p>Ein weiterer Vorteil besteht, darin, dass Fuzz-Tests in jeder <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/entwicklungsprozess\/\">Lebenszyklusphase<\/a> durchgef\u00fchrt werden k\u00f6nnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nach der Entwicklung erster Komponenten<\/li>\n\n\n\n<li>Bei der Auswahl von <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/off-the-shelf-software-ots-versus-soup\/\">SOUP bzw. OTS<\/a><\/li>\n\n\n\n<li>Bei <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-systemtest\/\">Systemtests<\/a><\/li>\n\n\n\n<li>Nach der Auslieferung (von eigenen und fremden Produkten)<\/li>\n\n\n\n<li>Nach <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/software-change\/\">\u00c4nderungen am Produkt<\/a> (eigener Code bzw. SOUP\/OTS)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">c) Tests sind automatisierbar, es gibt Werkzeuge<\/h3>\n\n\n\n<p>Der Aufwand zum Erstellen und Ausf\u00fchren der Testf\u00e4lle ist vergleichsweise gering. Werkzeuge unterst\u00fctzen beides und helfen auch teilweise beim Dokumentieren.<\/p>\n\n\n\n<p>Der hohe Automatisierungsgrad macht dieses Testverfahren auch f\u00fcr <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/regressionstest\/\">Regressionstest<\/a> attraktiv.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">d) Keine Kenntnis des Innenlebens notwendig (\u2192 Blackbox-Testing)<\/h3>\n\n\n\n<p>Nicht immer ist das Innenleben der Produkte bekannt. Dann bietet sich das Fuzz-Testing an, da die Testf\u00e4lle automatisiert und ohne Kenntnis des inneren Aufbaus des Produkts hergeleitet werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Limitierungen, Nachteile und notwendige Voraussetzungen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">a) Pass-fail-Kriterien<\/h3>\n\n\n\n<p>So einfach es ist, Testf\u00e4lle automatisiert zu erstellen, so aufwendig kann es sein, die Kriterien zu bestimmen, ob der Fuzz-Test einen Fehler entdeckt hat oder nicht \u2013 es sei denn, dieser ist offensichtlich wie beim Absturz des Systems.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">b) Kein Korrektheitsbeweis<\/h3>\n\n\n\n<p>Wie alle Tests k\u00f6nnen auch Fuzz-Tests nur die Existenz von Fehlern beweisen, nicht die Fehlerfreiheit. Daher ist es unumg\u00e4nglich, nicht nur weitere Methoden zur <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/verifizierung-und-validierung-von-medizinprodukten\/\">Verifizierung und Validierung<\/a> der Systeme, sondern auch konstruktive Verfahren der Qualit\u00e4tssicherung anzuwenden wie z.B. das Threat-Modeling, Coding-Guidelines usw.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">c) Ressourcen<\/h3>\n\n\n\n<p>Ein profundes technisches Wissen und ein Verst\u00e4ndnis von <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-schnittstellen-beschreibung-konform-iec-62304\/\">Schnittstellen<\/a>, <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/interoperabilitat\/\">Protokollen<\/a>, Rechner-Architekturen sind wichtige Voraussetzungen f\u00fcr ein erfolgreiches Fuzz-Testing.<\/p>\n\n\n\n<p>Ein IT-Security-Lab sollte neben den personellen Ressourcen auch \u00fcber m\u00f6glichst viele Fuzz-Testing-Tools verf\u00fcgen und diese auch beherrschen. Nur somit wird es gelingen, Fehler mit ausreichender Wahrscheinlichkeit in der meist sehr begrenzten, zur Verf\u00fcgung stehenden Zeit zu identifizieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Werkzeuge f\u00fcr das Fuzz-Testing<\/h2>\n\n\n\n<p>Es gibt mehrere hundert Tools, die das Generieren von Testdaten und\/oder das Ausf\u00fchren der Tests mit diesen Daten ganz oder teilweise automatisieren \u2013 entscheidend ist die Auswahl der f\u00fcr die jeweilige Aufgabe relevanten Tools.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.zaproxy.org\/\" target=\"_blank\" rel=\"noopener\">ZAP (Zed Application Proxy) von OWASP<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.kali.org\/\">Spike als Teil von Kali-Linux<\/a><\/li>\n\n\n\n<li><a href=\"http:\/\/lcamtuf.coredump.cx\/afl\/\">American Fuzzy Lop<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/github.com\/fraunhoferfokus\/Fuzzino\">Fuzzino<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Bei der Analyse der IT-Security, insbesondere von einem vernetzbaren Medizinprodukt, darf das Fuzz-Testing nicht fehlen. Das ist Stand der Technik.<\/p>\n\n\n\n<p>Das Fuzz-Testing stellt eine wichtige Erg\u00e4nzung zu systematischen Ans\u00e4tzen zur Ableitung von Testf\u00e4llen dar. Es erlaubt eine \u00dcberpr\u00fcfung mit vergleichsweise wenig Aufwand u.a. durch Automatisierung.<\/p>\n\n\n\n<p>Der Einsatz von Werkzeugen ist ein Muss. Verschiedene Werkzeuge erzeugen verschiedene Testdaten, die sich nur teilweise \u00fcberlappen. Daher sollten mehrere Tools zum Einsatz kommen.<\/p>\n\n\n\n<p><em>PS: Das Johner Institut unterst\u00fctzt Sie beim Fuzz-Testing Ihrer Medizinprodukte. Es hat sich dazu mit der Firma <a href=\"https:\/\/www.softscheck.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">softScheck<\/a> zusammengetan.<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.softscheck.com\/de\/\"><img decoding=\"async\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/softscheck-logo.jpg\" alt=\"softScheck Logo\"\/><\/a><\/figure>\n\n\n\n<div class=\"wp-block-group has-white-color has-ji-banner-gradient-background has-text-color has-background is-layout-constrained wp-container-core-group-is-layout-301020a0 wp-block-group-is-layout-constrained\" style=\"padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-content-justification-center is-layout-constrained wp-block-column-is-layout-constrained\" style=\"flex-basis:40%\">\n<p class=\"has-large-font-size\">\u00dcberlassen Sie die Sicherheit Ihrer Patienten nicht dem Zufall<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\"><img loading=\"lazy\" decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\" alt=\"\" class=\"wp-image-5367787\" style=\"width:150px;height:150px\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:35%\">\n<p>Gehen Sie mit einem Pentest des Johner Instituts auf Nummer sicher!<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-white-red\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.johner-institut.de\/produktpruefungen\/pruefung-der-it-sicherheit\">Weitere Infos finden Sie hier<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Fuzz-Testing ist eine Methode zur Identifizierung bisher nicht-erkannter Schwachstellen und Sicherheitsl\u00fccken in Software (stand-alone oder embedded), die die Schnittstellen der Systeme automatisiert mit korrekten oder falschen Werten testet.<\/p>\n","protected":false},"author":74,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[184],"tags":[1126,269,364,680],"ppma_author":[1213],"class_list":["post-1068086","post","type-post","status-publish","format-standard","hentry","category-iec-62304-medizinische-software","tag-it-security","tag-medizinische-software","tag-software-testing","tag-standalone-software","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fuzz-Testing: IT-Sicherheit von Produkten bewerten<\/title>\n<meta name=\"description\" content=\"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fuzz-Testing: IT-Sicherheit von Produkten bewerten\" \/>\n<meta property=\"og:description\" content=\"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-16T08:00:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-04T07:41:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\" \/>\n<meta name=\"author\" content=\"Christian Rosenzweig\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Rosenzweig\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\"},\"author\":{\"name\":\"Christian Rosenzweig\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568\"},\"headline\":\"Fuzz-Testing: IT-Sicherheit von Produkten bewerten\",\"datePublished\":\"2018-01-16T08:00:44+00:00\",\"dateModified\":\"2023-04-04T07:41:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\"},\"wordCount\":902,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\",\"keywords\":[\"IT Security\",\"Medizinische Software \/ Medical Device Software\",\"Software-Testing: Die Forderungen der IEC 62304 und FDA erf\u00fcllen\",\"Standalone-Software\"],\"articleSection\":[\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\",\"name\":\"Fuzz-Testing: IT-Sicherheit von Produkten bewerten\",\"isPartOf\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\",\"datePublished\":\"2018-01-16T08:00:44+00:00\",\"dateModified\":\"2023-04-04T07:41:09+00:00\",\"description\":\"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg\",\"width\":563,\"height\":149,\"caption\":\"Fuzz-Testing von Systemen mit zuf\u00e4lligen Daten\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.johner-institut.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software &amp; IEC 62304\",\"item\":\"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Fuzz-Testing: IT-Sicherheit von Produkten bewerten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#website\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/JohnerInstitut\/\",\"https:\/\/x.com\/christianjohner\",\"https:\/\/www.youtube.com\/user\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568\",\"name\":\"Christian Rosenzweig\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png\",\"caption\":\"Christian Rosenzweig\"},\"description\":\"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/\"],\"url\":\"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten","description":"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/","og_locale":"de_DE","og_type":"article","og_title":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten","og_description":"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2018-01-16T08:00:44+00:00","article_modified_time":"2023-04-04T07:41:09+00:00","og_image":[{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg","type":"","width":"","height":""}],"author":"Christian Rosenzweig","twitter_misc":{"Verfasst von":"Christian Rosenzweig","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/"},"author":{"name":"Christian Rosenzweig","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568"},"headline":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten","datePublished":"2018-01-16T08:00:44+00:00","dateModified":"2023-04-04T07:41:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/"},"wordCount":902,"commentCount":0,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg","keywords":["IT Security","Medizinische Software \/ Medical Device Software","Software-Testing: Die Forderungen der IEC 62304 und FDA erf\u00fcllen","Standalone-Software"],"articleSection":["Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/","name":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg","datePublished":"2018-01-16T08:00:44+00:00","dateModified":"2023-04-04T07:41:09+00:00","description":"Fuzz-Testing ist eine leistungsf\u00e4hige Methode, um die IT-Sicherheit von Produkten (auch Medizinprodukten) zu pr\u00fcfen. Was ein Fuzzer ist, welche Vor- und Nachteile es gibt erfahren Sie hier.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/01\/Fuzz-Testing.jpg","width":563,"height":149,"caption":"Fuzz-Testing von Systemen mit zuf\u00e4lligen Daten"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fuzz-testing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Software &amp; IEC 62304","item":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},{"@type":"ListItem","position":3,"name":"Fuzz-Testing: IT-Sicherheit von Produkten bewerten"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568","name":"Christian Rosenzweig","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","caption":"Christian Rosenzweig"},"description":"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.","sameAs":["https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":3322,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/unit-testing-iec-62304\/","url_meta":{"origin":1068086,"position":0},"title":"Unit Testing und IEC 62304","author":"Urs M\u00fcller","date":"14. August 2024","format":false,"excerpt":"Unter Unit-Testing wird in der Software-Entwicklung das Testen von Software-Units verstanden. Allerdings gibt es kein einheitliches Verst\u00e4ndnis dar\u00fcber, was eine Software-Unit ist, was einen guten Unit-Test auszeichnet und welche regulatorischen\/gesetzlichen Anforderungen erf\u00fcllt werden m\u00fcssen. Dieser Artikel verschafft Klarheit. 1. Testobjekte: Was beim Unit-Testing getestet wird a) \u00dcbliches Verst\u00e4ndnis von Software-Units\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Unit Testing: Was sind die Units?","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/unit-testing.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/unit-testing.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/unit-testing.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":4283,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/blackbox-testing\/","url_meta":{"origin":1068086,"position":1},"title":"Blackbox-Testing","author":"Janos Hackenbeck","date":"30. Juni 2015","format":false,"excerpt":"Von Blackbox-Testing spricht man, wenn\u00a0man Testf\u00e4lle alleine aus der\u00a0Spezifikation des zu testenden Objekt (Produkt, Komponente) ableitet. Beim White-box-Testing leitet man die Testf\u00e4lle hingegen aus der inneren Struktur des Objekts ab z.B. aus dessen Quellcode oder dessen Software-Architektur. Leider beobachte ich, dass\u00a0viele\u00a0Medizinproduktehersteller weder die\u00a0Testf\u00e4lle spezifizieren, noch diese systematisch mit einem Blackbox-Testverfahren\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Blackbox testing","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/06\/black-box-testing.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":11771,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-einheiten-iec-62304\/","url_meta":{"origin":1068086,"position":2},"title":"Software-Einheit: spezifizieren und testen unter IEC 62304","author":"Janos Hackenbeck","date":"15. September 2015","format":false,"excerpt":"Der Begriff der Software-Einheit (englisch: Software Unit) entstammt der IEC 62304. Vielen\u00a0Herstellern unterlaufen beim Spezifizieren und Testen dieser Software-Einheiten\u00a0Fehler. Diese Artikel gibt Ihnen Tipps, diese zu vermeiden. Definitionen Definition Software-Einheit Die IEC 62304 definiert eine Software-Einheit als \"Software-Komponente, die nicht in weitere Komponenten unterteilt ist\". Definition Software-Komponente Eine Software-Komponente definiert\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Software-Einheiten, Software-Komponenten und Software-System im Kompoentenbaum","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12005,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/legacy-software\/","url_meta":{"origin":1068086,"position":3},"title":"Legacy Software: Forderungen der IEC 62304","author":"Alexander Wassel","date":"25. Oktober 2017","format":false,"excerpt":"Legacy Software definiert die IEC 62304 in deren neuen Ammendment\u00a0I als Software (Teil eines Medizinprodukts oder eigenst\u00e4ndige Software), die zum damaligen Zeitpunkt legal in Verkehr gebracht wurde, aber heutigen Anforderungen (insbesondere der IEC 62304) nicht mehr gen\u00fcgt. Update: Abgrenzung von Legacy Software, SOUP und OTS Beispiel f\u00fcr Legacy Software Wenn\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Legacy Software: Damals legal, heute nicht mehr IEC 62304 konform","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5376998,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/it-security-bei-legacy-devices\/","url_meta":{"origin":1068086,"position":4},"title":"IT-Security bei \u201cLegacy Devices\u201d","author":"Christian Rosenzweig","date":"28. November 2023","format":false,"excerpt":"Dass Gesetze und Normen die IT-Security auch bei \u201eLegacy Devices\u201c einfordern, ist verst\u00e4ndlich. Die Art, wie diese Anforderungen formuliert werden, f\u00fchrt allerdings oft zu Verwirrung. Beispielsweise konnten sich Gesetzgeber und Normenkomitees nicht auf gemeinsame Definitionen einigen. So geht es einmal um die IT-Sicherheit bei Legacy Devices, einmal um die IT-Sicherheit\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12294,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/problemloesungsprozess-software\/","url_meta":{"origin":1068086,"position":5},"title":"Probleml\u00f6sungsprozess f\u00fcr Software","author":"Katrin Schnetter","date":"9. Juli 2020","format":false,"excerpt":"Die IEC 62304 fordert in Kapitel 9 einen Probleml\u00f6sungsprozess. Doch vieles, was da beschrieben steht, findet sich auch im Kapitel 6 zum Wartungsprozess. Ben\u00f6tigen Sie als Hersteller jetzt einen oder zwei Prozesse? Lesen Sie hier, wie Sie redundante Arbeit und QM-B\u00fcrokratie vermeiden und dennoch die Forderungen der Norm erf\u00fcllen. Probleml\u00f6sungsprozess\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/07\/Abb_1_Problemloesungsprozess_Software.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-4tRc","jetpack_sharing_enabled":true,"authors":[{"term_id":1213,"user_id":74,"is_guest":0,"slug":"christianrosenzweig","display_name":"Christian Rosenzweig","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1068086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=1068086"}],"version-history":[{"count":11,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1068086\/revisions"}],"predecessor-version":[{"id":5369950,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1068086\/revisions\/5369950"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=1068086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=1068086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=1068086"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=1068086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}