{"id":1529674,"date":"2018-12-06T08:52:18","date_gmt":"2018-12-06T07:52:18","guid":{"rendered":"https:\/\/www.johner-institut.de\/blog\/?p=1529674"},"modified":"2025-05-28T14:22:47","modified_gmt":"2025-05-28T12:22:47","slug":"leitfaden-it-sicherheit-guideline-it-security","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/leitfaden-it-sicherheit-guideline-it-security\/","title":{"rendered":"Leitfaden IT-Sicherheit \/ Guideline IT Security"},"content":{"rendered":"<p>Gemeinsam mit dem T\u00dcV S\u00dcD, dem T\u00dcV Nord und mit Unterst\u00fctzung von Dr. Heidenreich (Siemens) hat das Johner Institut am 21.11. einen <strong>Leitfaden zur IT-Sicherheit<\/strong>\u00a0speziell f\u00fcr Medizinproduktehersteller ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<div id=\"attachment_1529706\" style=\"width: 310px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1529706\" class=\"wp-image-1529706 size-medium\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-300x242.jpg\" alt=\"Leitfaden IT-Sicherheit\" width=\"300\" height=\"242\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-300x242.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-768x620.jpg 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-150x121.jpg 150w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg 986w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1529706\" class=\"wp-caption-text\">Abb. 1: Screenshot des Leitfadens &#8222;IT-Sicherheit&#8220;, der kostenfrei zur Verf\u00fcgung steht<\/p><\/div>\n<h2>An wen sich der Leitfaden zur IT-Sicherheit wendet<\/h2>\n<p>Der Leitfaden richtet sich an alle <strong>Hersteller von Medizinprodukten<\/strong> (Inverkehrbringer, Dienstleister). Er sollte v.a. gelesen werden von:<\/p>\n<ul>\n<li>System-\/Software-Entwickler und Architekten<\/li>\n<li>(Software-)Tester<\/li>\n<li>Produktmanager<\/li>\n<li>Qualit\u00e4tsmanager<\/li>\n<li><a href=\"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/regulatory-affairs-manager\/\" edit=\"true\">Regulatory Affairs Manager<\/a><\/li>\n<\/ul>\n<p>Er wendet sich explizit auch an <strong>Auditoren<\/strong>, \u201eReviewer\u201c von technischen Dokumentationen und an <strong>Beh\u00f6rden<\/strong>.<\/p>\n<p><strong>Betreiber<\/strong> wie Krankenh\u00e4user sollten den Leitfaden zur IT-Sicherheit zumindest dann ber\u00fccksichtigen, wenn sie selbst Medizinprodukte konfigurieren oder gar herstellen.<\/p>\n<h2>Wo es den Leitfaden zur IT Security gibt<\/h2>\n<p>Der Leitfaden steht kostenfrei zum Download bereit:<\/p>\n<ol>\n<li>Die \u201eoffizielle\u201c Version findet sich als Markdown-Dokumente im <a href=\"https:\/\/github.com\/johner-institut\/it-security-guideline\/\">Git-Repository \u201eIT Security Guideline\u201c<\/a> (deutsch und englisch)<\/li>\n<li>Auf den <a href=\"https:\/\/www.johner-institut.de\/leitfaden-it-security\/\">Seiten des Johner Instituts<\/a> im Word und Excel-Format (zum schnelleren Sortieren und Weiterverarbeiten \u2013 ebenfalls auf Deutsch und Englisch)<\/li>\n<\/ol>\n<div class=\"defbox\">\n<div><\/div>\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>M\u00f6chten Sie wissen, wie Sie Ihre IT-Systeme sicherer machen k\u00f6nnen? Die Expertinnen und Experten des Johner Instituts <a href=\"https:\/\/www.johner-institut.de\/produktpruefung\/it-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">beraten Sie gern<\/a>!<\/p>\n<\/div>\n<h2>Was den Leitfaden auszeichnet<\/h2>\n<p>Die Autoren haben beim Schreiben folgende Ziele verfolgt:<\/p>\n<ul>\n<li>Die Anforderungen sind leicht verst\u00e4ndlich.<\/li>\n<li>Die \u00dcberpr\u00fcfung, ob diese Anforderungen erf\u00fcllt sind, gelingt unstrittig.<\/li>\n<li>Die Anforderungen sind erf\u00fcllbar und sinnvoll und damit der IT Sicherheit dienlich.<\/li>\n<li>Sie sind \u2013 soweit notwendig und m\u00f6glich \u2013 spezifisch f\u00fcr Medizinprodukte.<\/li>\n<li>Die Anforderungen reflektieren den Stand der Technik.<\/li>\n<li>Herstellern gelingt es damit einfach, Verfahrens- und Arbeitsanweisungen ebenso abzuleiten wie Produktspezifikationen.<\/li>\n<\/ul>\n<h2>Aufbau und Struktur des Leitfadens<\/h2>\n<p>Der Leitfaden zur IT-Sicherheit umfasst ca. 150 Anforderungen. Diese sind nach Priorit\u00e4ten und nach Lebenszyklusphasen sortiert.<\/p>\n<h3>Lebenszyklusphasen<\/h3>\n<p>Der Leitfaden zur IT Security ist wie folgt in Kapitel gegliedert:<\/p>\n<ol>\n<li><strong>Anforderungen an die Prozesse<\/strong>\n<ol>\n<li><strong><em>Anforderungen an den Entwicklungsprozess<\/em><\/strong>\n<ol>\n<li>Zweckbestimmung und Stakeholder-Anforderungen<\/li>\n<li>System- und Software-Anforderungen<\/li>\n<li>System- und Software-Architektur<\/li>\n<li>Implementierung und Erstellung der Software<\/li>\n<li>Bewertung von Software-Einheiten<\/li>\n<li>System- und Software-Tests<\/li>\n<li>Produktfreigabe<\/li>\n<\/ol>\n<\/li>\n<li><strong><em>Anforderungen an die der Entwicklung nachgelagerten Phase<\/em><\/strong>\n<ol>\n<li>Produktion, Distribution, Installation<\/li>\n<li>Markt\u00fcberwachung<\/li>\n<li>Incident Response Plan<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<li><strong>Anforderungen an das Produkt<\/strong>\n<ol>\n<li>Vorbemerkungen und allgemeine Anforderungen<\/li>\n<li>System-Anforderungen<\/li>\n<li>System- und Software-Architektur<\/li>\n<li>Begleitmaterialien<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>Die Anforderungen an die Prozesse sollten in entsprechenden Verfahrensanweisung Niederschlag finden, die Anforderungen an das Produkt in den Produktspezifikationen.<\/p>\n<h3>Priorit\u00e4ts-Stufen<\/h3>\n<ul>\n<li>Stufe 0 (&#8222;Laien-Niveau&#8220;)<br \/>\nSelbst die meisten Laien w\u00fcrden diese Anforderung erf\u00fcllen. Wer nicht einmal die Anforderungen dieser Stufe erf\u00fcllt, sollte keine Medizinprodukte entwickeln. Diese Anforderungen darf und muss ein Auditor bereits im allerersten Audit als erf\u00fcllt erwarten.<\/li>\n<li>Stufe 1 (Niveau &#8222;fortgeschrittener Anf\u00e4nger&#8220;)<br \/>\nDer Hersteller hat sich des Themas IT-Sicherheit bereits angenommen. Bei unkritischeren Produkten und den ersten Audits kann dieses Niveau akzeptiert werden. In jedem Folgejahr wird jedoch eine Verbesserung erwartet, bis die Stufe 2 erreicht wird.<\/li>\n<li>Stufe 2 (&#8222;State-of-the-art&#8220;)<br \/>\nDas ist das Niveau, das Hersteller auf Dauer in der Regel erreichen m\u00fcssen. Es entspricht aber noch nicht dem Stand der Wissenschaft.<\/li>\n<li>Stufe 3 (&#8222;Experten-Niveau&#8220;)<br \/>\nDieses Niveau erreichen hauptberufliche IT-Security-Experten. Es geht \u00fcber das hinaus, was ein Auditor in der Regel bei Medizinprodukten erwarten darf. Energieversorger, Geheimdienste und das Milit\u00e4r m\u00fcssten auf diesem Niveau agieren.<\/li>\n<\/ul>\n<h2>Weshalb es eines Leitfadens zur IT-Sicherheit bedarf<\/h2>\n<p>Es gibt zahlreiche Gr\u00fcnde, die die Autoren dazu gef\u00fchrt haben, den Leitfaden zu erstellen:<\/p>\n<ol>\n<li>Die EU-Verordnungen (MDR, IVDR) fordern explizit die IT-Sicherheit. Im Gegensatz zu den meisten anderen grundlegenden Anforderungen sind keine Normen zum Thema IT-Sicherheit harmonisiert. Daher gibt es <strong>keinen kanonischen Katalog an Anforderungen<\/strong>, der anerkannt den geforderten Stand der Technik reflektiert.<\/li>\n<li>Aus diesem Grund haben Auditoren sehr heterogene Erwartungen, und Risiko steigt f\u00fcr Hersteller, im Audit oder bei der Einreichung von Unterlagen auf Probleme zu sto\u00dfen.<\/li>\n<li>Viele Normen sind kostenpflichtig (trotz teilweise fragw\u00fcrdiger Qualit\u00e4t). Hersteller m\u00fcssen nach Auffassung der Autoren kostenfrei Zugang zu regulatorischen Anforderungen haben.<\/li>\n<li>Hersteller entwickeln immer mehr vernetzte Medizinprodukte. Dadurch erh\u00f6hen sich die Risiken durch mangelnde IT-Sicherheit (z.B. gegen Cyberangriffe). Dem tragen viele Hersteller nur unzureichend Rechnung.<\/li>\n<li>F\u00fcr die meisten Hersteller w\u00e4re es weder zeitlich noch finanziell umsetzbar, mit einem Schlag ein IT-Sicherheits-Niveau zu erreichen, wie es z.B. der UL 2900 fordert. Daher sollten die Hersteller schrittweise ein State-of-the-Art Niveau bez\u00fcglich der IT-Sicherheit anstreben und erreichen. Damit verfolgt dieser Leitfaden das Ziel, lieber schnell erste Verbesserungen umzusetzen, als wegen \u00dcberforderung nichts zu tun.<\/li>\n<\/ol>\n<p>Es ist zu erwarten, dass Normen zur IT-Sicherheit von Medizinprodukten entwickelt und harmonisiert werden, was aber noch Jahre in Anspruch nehmen kann. Daher bedarf es eines Leitfadens (nur) in dieser Zwischenphase.<\/p>\n<p>Eine vollst\u00e4ndige \u00dcbersicht \u00fcber die Erw\u00e4gungsgr\u00fcnde finden sich am <a href=\"https:\/\/github.com\/johner-institut\/it-security-guideline\/blob\/master\/Guideline-IT-Security_DE.md\">Ende des Dokuments<\/a>.<\/p>\n<h2>Wie es weitergeht<\/h2>\n<p>Langfristig (3-5 Jahre?) hoffen die Autoren, dass harmonisierte Normen den IT-Security-Leitfaden \u00fcberfl\u00fcssig machen. Solange wird dieser weitergepflegt. Dazu ist jeder eingeladen. \u201eMotzen\u201c hilft nichts, mitmachen ist gefragt. Wir freuen uns auf Ihre Unterst\u00fctzung, melden Sie sich gerne z.B. bei den Autoren (z.B. <a href=\"https:\/\/www.johner-institut.de\/institut\/kontakt\/\">beim Johner Institut<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gemeinsam mit dem T\u00dcV S\u00dcD, dem T\u00dcV Nord und mit Unterst\u00fctzung von Dr. Heidenreich (Siemens) hat das Johner Institut am 21.11. einen Leitfaden zur IT-Sicherheit\u00a0speziell f\u00fcr Medizinproduktehersteller ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":74,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1108,184],"tags":[1126,269,364],"ppma_author":[1213],"class_list":["post-1529674","post","type-post","status-publish","format-standard","hentry","category-regulatory-affairs","category-iec-62304-medizinische-software","tag-it-security","tag-medizinische-software","tag-software-testing","category-1108","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Leitfaden IT-Sicherheit \/ Guideline IT Security<\/title>\n<meta name=\"description\" content=\"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Leitfaden IT-Sicherheit \/ Guideline IT Security\" \/>\n<meta property=\"og:description\" content=\"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-06T07:52:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-28T12:22:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"986\" \/>\n\t<meta property=\"og:image:height\" content=\"796\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Christian Rosenzweig\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Rosenzweig\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/\"},\"author\":{\"name\":\"Christian Rosenzweig\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/a1bfe9a403a4dd4f8aed197335feb568\"},\"headline\":\"Leitfaden IT-Sicherheit \\\/ Guideline IT Security\",\"datePublished\":\"2018-12-06T07:52:18+00:00\",\"dateModified\":\"2025-05-28T12:22:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/\"},\"wordCount\":822,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Leitfaden-IT-Sicherheit-300x242.jpg\",\"keywords\":[\"IT Security\",\"Medizinische Software \\\/ Medical Device Software\",\"Software-Testing: Die Forderungen der IEC 62304 und FDA erf\u00fcllen\"],\"articleSection\":[\"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte\",\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/\",\"name\":\"Leitfaden IT-Sicherheit \\\/ Guideline IT Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Leitfaden-IT-Sicherheit-300x242.jpg\",\"datePublished\":\"2018-12-06T07:52:18+00:00\",\"dateModified\":\"2025-05-28T12:22:47+00:00\",\"description\":\"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Leitfaden-IT-Sicherheit.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/12\\\/Leitfaden-IT-Sicherheit.jpg\",\"width\":986,\"height\":796,\"caption\":\"Leitfaden IT-Sicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/leitfaden-it-sicherheit-guideline-it-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/regulatory-affairs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Leitfaden IT-Sicherheit \\\/ Guideline IT Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/a1bfe9a403a4dd4f8aed197335feb568\",\"name\":\"Christian Rosenzweig\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png\",\"caption\":\"Christian Rosenzweig\"},\"description\":\"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/christian-rosenzweig-150810134\\\/\"],\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/christianrosenzweig\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Leitfaden IT-Sicherheit \/ Guideline IT Security","description":"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/","og_locale":"de_DE","og_type":"article","og_title":"Leitfaden IT-Sicherheit \/ Guideline IT Security","og_description":"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2018-12-06T07:52:18+00:00","article_modified_time":"2025-05-28T12:22:47+00:00","og_image":[{"width":986,"height":796,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg","type":"image\/jpeg"}],"author":"Christian Rosenzweig","twitter_misc":{"Verfasst von":"Christian Rosenzweig","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/"},"author":{"name":"Christian Rosenzweig","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568"},"headline":"Leitfaden IT-Sicherheit \/ Guideline IT Security","datePublished":"2018-12-06T07:52:18+00:00","dateModified":"2025-05-28T12:22:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/"},"wordCount":822,"commentCount":5,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-300x242.jpg","keywords":["IT Security","Medizinische Software \/ Medical Device Software","Software-Testing: Die Forderungen der IEC 62304 und FDA erf\u00fcllen"],"articleSection":["Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/","name":"Leitfaden IT-Sicherheit \/ Guideline IT Security","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit-300x242.jpg","datePublished":"2018-12-06T07:52:18+00:00","dateModified":"2025-05-28T12:22:47+00:00","description":"Der Leitfaden IT-Sicherheit (Guideline IT Security) wendet sich speziell an Medizinproduktehersteller und steht kostenfrei zum Download bereit.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/12\/Leitfaden-IT-Sicherheit.jpg","width":986,"height":796,"caption":"Leitfaden IT-Sicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/leitfaden-it-sicherheit-guideline-it-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","item":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},{"@type":"ListItem","position":3,"name":"Leitfaden IT-Sicherheit \/ Guideline IT Security"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568","name":"Christian Rosenzweig","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","caption":"Christian Rosenzweig"},"description":"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.","sameAs":["https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":5376998,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/it-security-bei-legacy-devices\/","url_meta":{"origin":1529674,"position":0},"title":"IT-Security bei \u201cLegacy Devices\u201d","author":"Christian Rosenzweig","date":"28. November 2023","format":false,"excerpt":"Dass Gesetze und Normen die IT-Security auch bei \u201eLegacy Devices\u201c einfordern, ist verst\u00e4ndlich. Die Art, wie diese Anforderungen formuliert werden, f\u00fchrt allerdings oft zu Verwirrung. Beispielsweise konnten sich Gesetzgeber und Normenkomitees nicht auf gemeinsame Definitionen einigen. So geht es einmal um die IT-Sicherheit bei Legacy Devices, einmal um die IT-Sicherheit\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":4400868,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iec-81001-5-1\/","url_meta":{"origin":1529674,"position":1},"title":"IEC 81001-5-1: Die Norm f\u00fcr sichere Health-Software","author":"Christian Rosenzweig","date":"27. M\u00e4rz 2023","format":false,"excerpt":"Die Cybersecurity-Norm IEC 81001-5-1\u00a0befasst sich damit, wie IT-Sicherheit im Software-Lebenszyklus ber\u00fccksichtigt werden muss.\u00a0 Als spezielle Norm f\u00fcr Gesundheitssoftware erg\u00e4nzt sie unter anderem die IEC 82304-1 bzw. die IEC 62304 und kann L\u00fccken schlie\u00dfen, die dringend geschlossen werden m\u00fcssen. Die EU plant die Harmonisierung der IEC 81001-5-1 derzeit mit Zieldatum 24.\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Standalone-Software-Medical-Device-Software.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Standalone-Software-Medical-Device-Software.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Standalone-Software-Medical-Device-Software.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Standalone-Software-Medical-Device-Software.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Standalone-Software-Medical-Device-Software.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":3856029,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iso-27034\/","url_meta":{"origin":1529674,"position":2},"title":"ISO 27034 zur Sicherheit von Anwendungen: Lesen = Zeitverschwendung?","author":"Prof. Dr. Christian Johner","date":"1. Dezember 2020","format":false,"excerpt":"Die ISO 27034 tr\u00e4gt den Titel Informationstechnik\u00a0- IT Sicherheitsverfahren\u00a0- Sicherheit von Anwendungen. Sie wird u.a. im Leitfaden des BSI referenziert. Doch mancher Hersteller fragt sich: Muss ich auch noch diese Norm lesen? Muss ich damit rechnen, dass mein Auditor diese Norm (mit Verweis auf den Stand der Technik) einfordert? Lesen\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/11\/ISO-27034-Kontext-ASC-V2.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":2737466,"url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/iec-60601-4-5\/","url_meta":{"origin":1529674,"position":3},"title":"IEC\/TR 60601-4-5: Die Norm zur IT-Sicherheit auch f\u00fcr Standalone-Software?","author":"Christian Rosenzweig","date":"3. Februar 2021","format":false,"excerpt":"Die Normenfamilie IEC 60601 ist eigentlich nur f\u00fcr medizinisch elektrische Ger\u00e4te anzuwenden. Doch die IEC\/TR 60601-4-5 bildet eine Ausnahme: Dieser Technical Report zur IT-Sicherheit hat alle Medizinprodukte im \u201eScope\u201c, die in IT-Netzwerke eingebunden sind. Das betrifft auch Software as a Medical Device. Erfahren Sie, welche Anforderungen die IEC\/TR 60601-4-5 an\u2026","rel":"","context":"In &quot;Systems Engineering bei Medizinprodukten&quot;","block_context":{"text":"Systems Engineering bei Medizinprodukten","link":"https:\/\/www.johner-institut.de\/blog\/category\/systems-engineering\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/10\/IEC-60601-4-5-Security-Levels.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/10\/IEC-60601-4-5-Security-Levels.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/10\/IEC-60601-4-5-Security-Levels.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/10\/IEC-60601-4-5-Security-Levels.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":1480148,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iec-62443\/","url_meta":{"origin":1529674,"position":4},"title":"IEC 62443-4-1: IT-Sicherheit als Teil das Produktlebenszyklus","author":"Christian Rosenzweig","date":"6. November 2018","format":false,"excerpt":"Die IEC 62443-4-1 ist Teil einer Normenfamilie zur \u201eIT-Sicherheit f\u00fcr industrielle Automatisierungssysteme\u201c. Dieser Artikel stellt Ihnen den Teil 4-1 vor, der Anforderungen an den Lebenszyklus (Entwicklung, Wartung) von sicheren Produkten stellt. Er untersucht auch, ob diese Norm f\u00fcr Hersteller von Medizinprodukten sinnvoll anwendbar ist. 1. Die Normenfamilie IEC 62443 a)\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Familie der IEC 62443 Normen","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/11\/IEC-62443-Familie.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/11\/IEC-62443-Familie.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/11\/IEC-62443-Familie.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/11\/IEC-62443-Familie.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":594006,"url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/iso-iec-15408\/","url_meta":{"origin":1529674,"position":5},"title":"ISO\/IEC 15408: IT-Sicherheit von (Medizin-)Produkten bewerten","author":"Christian Rosenzweig","date":"15. Dezember 2016","format":false,"excerpt":"Die ISO\/IEC 15408-1 tr\u00e4gt den Titel \u201eInformation technology \u2014 Security techniques \u2014 Evaluation criteria for IT security \u2014 Part 1: Introduction and general model\u201c. Sie beschreibt ganz allgemein, wie man bei der Bewertung der IT-Sicherheit z.B. von Produkten vorgehen soll. Die konkreten Hinweise, wie gepr\u00fcft werden soll, finden sich in\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"ISO\/IEC 15408: Konzept auf Klassen, Familien, Komponenten und Elementen","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/11\/ISO-IEC-15408-Konzept.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/11\/ISO-IEC-15408-Konzept.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/11\/ISO-IEC-15408-Konzept.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/11\/ISO-IEC-15408-Konzept.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-6pWa","jetpack_sharing_enabled":true,"authors":[{"term_id":1213,"user_id":74,"is_guest":0,"slug":"christianrosenzweig","display_name":"Christian Rosenzweig","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1529674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=1529674"}],"version-history":[{"count":8,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1529674\/revisions"}],"predecessor-version":[{"id":5381447,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/1529674\/revisions\/5381447"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=1529674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=1529674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=1529674"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=1529674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}