{"id":57,"date":"2018-01-12T09:00:53","date_gmt":"2018-01-12T08:00:53","guid":{"rendered":"http:\/\/www.johner-institut.de\/blog\/?p=57"},"modified":"2023-05-08T18:05:04","modified_gmt":"2023-05-08T16:05:04","slug":"security-patch","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/","title":{"rendered":"Security Patches &#8211; aus der regulatorischen Brille betrachtet"},"content":{"rendered":"\n<p>Unter einem <strong>Security Patch<\/strong> versteht man eine Nachbesserung an einer Software, um eine Sicherheitsl\u00fccke zu stopfen. F\u00fcr einen Security Patch gelten teilweise andere regulatorische Anforderungen als an andere Software Updates. Auf was Sie achten m\u00fcssen, erfahren Sie in diesem Beitrag.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Security Patch<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Definition<\/h3>\n\n\n\n<p>Eine etwas l\u00e4ngliche aber hilfreiche Definition des Begriffs stammt von der <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/fda\/\" target=\"_blank\" rel=\"noopener\">FDA<\/a>:<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-exclamation-circle\"><\/i> Definition: <dfn>Begriff<\/dfn><\/div>\n<p>\u201eCybersecurity \u201croutine updates and patches\u201d are updates or patches to a device to increase device security and\/or remediate vulnerabilities associated with controlled risk and not to reduce a risk to health or correct a violation of the FD&amp;C Act. They include any regularly scheduled security updates or patches to a device, including upgrades to the software, firmware, programmable logic, hardware, or security of a device to increase device security as well as updates or patches to address vulnerabilities associated with controlled risk performed earlier than their regularly scheduled deployment cycle even if they are distributed to multiple units.\u201c<\/p>\n<div class=\"defsource\">Quelle: FDA Guidance &#8222;Postmarket Management of Cybersecurity in Medical Devices&#8220;<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Abgrenzung von Security Patches und Software Updates<\/h3>\n\n\n\n<p>Ein Security Patch unterscheidet sich von einem &#8222;normalen&#8220; Software Update, dadurch, dass er<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ausschlie\u00dflich dem Schlie\u00dfen von Sicherheitsl\u00fccken dient,<\/li>\n\n\n\n<li>keine Funktionalit\u00e4t \u00e4ndert oder gar hinzuf\u00fcgt,<\/li>\n\n\n\n<li>keinesfalls die Zweckbestimmung modifiziert,<\/li>\n\n\n\n<li>nicht der Beseitigung einer Nicht-Konformit\u00e4t dient und<\/li>\n\n\n\n<li>auch keine Ma\u00dfnahme zur Risikominimierung wie ein Bug-Fix darstellt, au\u00dfer es geht um Risiken durch mangelnde IT-Sicherheit.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg\" alt=\"Security Patch\" class=\"wp-image-1059481\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg 150w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-300x300.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch.jpg 309w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Beispiele f\u00fcr Security Patches<\/h3>\n\n\n\n<p>Viele Security Patches stammen von den <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/off-the-shelf-software-ots-versus-soup\/\" target=\"_blank\" rel=\"noopener\">OTS- bzw. SOUP<\/a>-Herstellern wie Microsoft (z.B. f\u00fcr Windows oder .NET), Oracle (z.B. f\u00fcr die Datenbanken oder f\u00fcr Java) oder Apple (z.B. f\u00fcr iOS). Allerdings enthalten diese Software-Patches regelm\u00e4\u00dfig auch neue oder ge\u00e4nderte Funktionen, so dass die Abgrenzung nicht immer gelingt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Regulatorische Anforderungen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">IEC 62304<\/h3>\n\n\n\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/\">IEC 62304<\/a> verlangt von den Herstellern die SOUP-Komponenten kontinuierlich zu \u00fcberwachen, beispielsweise Release-Notes und Bug-Reports zu studieren. Stellt der Hersteller fest, dass damit ein Sicherheitsproblem (oder sonstiges Problem) behoben wird, das zu inakzeptablen Risiken f\u00fchren k\u00f6nnte, ist eine Ma\u00dfnahme erforderlich.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">MDR<\/h3>\n\n\n\n<p>Die MDR stellt Anforderungen an die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/it-security\/\" target=\"_blank\" rel=\"noopener\">IT-Sicherheit<\/a>, macht aber keine Aussagen zum Ausliefern von Patches. Auch unterscheidet sie Patches und Updates nicht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">UL 2900-1<\/h3>\n\n\n\n<p>Sehr konkret ist der <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/ul-2900-2-1\/\" target=\"_blank\" rel=\"noopener\">UL 2900-1<\/a> zur Software Cyber-Security. Er fordert von den Herstellern, dass sie in der Lage sein m\u00fcssen, Patches innerhalb von 14 Tagen auszuliefern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">FDA Post-Market Guidance<\/h3>\n\n\n\n<p>Die FDA stellt in Ihrem Post-Market-Guidance zur Cybersecurity klar, dass&nbsp;proaktive Ma\u00dfnahmen zur Verbesserung der Cybersecurity gem\u00e4\u00df 21 CFR part 806.10 der FDA nicht gemeldet werden m\u00fcssen.<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>Lesen Sie hier mehr zum Thema <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/fda-guidance-zur-cybersecurity\/\">FDA Anforderungen an die Cybersecurity<\/a>.<\/p>\n<\/div>\n\n\n\n<p>Falls Ihr Software-Upgrade mehr ist als nur ein proaktive Ma\u00dfnahme zur Verbesserung der Cybersecurity, liegt ein <strong>Software-Change<\/strong> vor, den Sie bewerten m\u00fcssen.<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>Finden Sie weiterf\u00fchrende Informationen <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/software-change\/\">in einem Artikel zu Software-Changes bei der FDA<\/a>.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">ISO 13485<\/h3>\n\n\n\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/qualitaetsmanagement-iso-13485\/\" target=\"_blank\" rel=\"noopener\">ISO 13485<\/a> nennt keine spezifischen Anforderungen f\u00fcr Software. Sie fordert, dass die Produkte immer die grundlegenden Anforderungen einhalten. Dar\u00fcber, ob eine \u00c4nderung an der Software \/ einem Produkt eine neue Konformit\u00e4tsbewertung erfordert, macht sie keine Aussagen. Das Johner Institut empfiehlt, gem\u00e4\u00df dem <a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/software-change\/\" target=\"_blank\" rel=\"noopener\">Artikel zu den Software-Changes<\/a> vorzugehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Security Patches bei Betreibern (z.B. Krankenh\u00e4usern)<\/h2>\n\n\n\n<p>Vielleicht geht es Ihnen manchmal wie mir in der Vorlesung: Auf einmal werden alle Rechner heruntergefahren. Dann ist sofort klar: es gibt einen <a title=\"Mitteilung von Microsoft\" href=\"https:\/\/technet.microsoft.com\/de-de\/library\/security\/ms08-067.aspx\" target=\"_blank\" rel=\"noopener\">neuen Windows Security Patch<\/a> \u2013 und zwar einen, den Microsoft als kritisch einstuft. Dabei definiert Microsoft eine kritische Schwachstelle als eine, \u201edie f\u00fcr die Verbreitung eines Internet-Wurms ausgen\u00fctzt werden kann, ohne dass hierf\u00fcr spezielle Aktionen des Benutzers erforderlich sind\u201c.<\/p>\n\n\n\n<p>Einen Patch auf den Rechnern einer Hochschule automatisiert einspielen zu lassen, mag sinnvoll sein. Das gleiche auf Systemen zu tun, die als Medizinprodukt klassifiziert sind, kann schlicht unzul\u00e4ssig und sogar lebensbedrohlich sein. Es zu unterlassen u.U. ebenfalls. Eine logische Zwickm\u00fchle, eine echte \u201e<a title=\"Erkl\u00e4rung zu catch 22 (Wikipedia)\" href=\"http:\/\/de.wikipedia.org\/wiki\/Catch-22#Begriffskl.C3.A4rung\">catch-22<\/a>\u201c Situation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bitte Patch nicht sofort aufspielen!?<\/h3>\n\n\n\n<p>Ein Medizinprodukt ist ein durch Qualit\u00e4tssicherungsprozesse &#8222;zertifiziertes&#8220; System. Die Hersteller gew\u00e4hrleisten nur dann, dass Ihre Systeme die \u201e<a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/grundlegende-anforderungen\/\" target=\"_blank\" rel=\"noopener\">grundlegenden Anforderungen<\/a>\u201c einhalten, wenn die Anwender an diesen Systemen keine \u00c4nderungen vornehmen. Das Aufspielen eines Windows-Patches, der vom Hersteller nicht auf seine Auswirkung auf das System gepr\u00fcft wurde, stellt eine solche \u00c4nderung dar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bitte Patch sofort aufspielen!?<\/h3>\n\n\n\n<p>Andererseits zeigt die Erfahrung nicht nur deutscher Kliniken, dass die medizinischen Informationssysteme durch W\u00fcrmer bereits stillgelegt wurden: Die Schadsoftware hatte soviel Netzwerklast verursacht, dass die R\u00f6ntgenger\u00e4te nicht mehr mit dem RIS und das KIS nicht mehr mit dem LIS kommunizieren konnten. Welche Folgen ein Monitoring-System hat, das aufgrund von Netzwerk\u00fcberlastung keine Alarme mehr \u00fcbertragen bekommt, kann sich jeder selbst ausmalen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was tun?<\/h3>\n\n\n\n<p>Wir empfehlen zumindest das Folgende:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>sch\u00fctzen Sie Ihre Infrastruktur durch geeignete Ma\u00dfnahmen wie Firewalls, Antivirus-Software (muss bei Medizinprodukten mit dem Hersteller abgesprochen sein) und Verfahrensanweisungen f\u00fcr Anwender, IT und Medizintechnik. Auch eine Aufteilung der Netze in verschiedene Risikoklassen \u2013 so wie in einer der fr\u00fcheren Entw\u00fcrfe zur IEC 80001 gefordert \u2013 kann eine geeignete Ma\u00dfnahme sein.<\/li>\n\n\n\n<li>pr\u00fcfen Sie die Dokumentation Ihrer Medizinprodukte auf Hinweise, wie im Fall eines (Notfall-) Patches verfahren werden soll. Kommunizieren und schulen Sie diese Ma\u00dfnahmen. Sie finden keine Hinweise dazu? Dann<\/li>\n\n\n\n<li>verpflichten Sie Ihren Hersteller auf ein definiertes Vorgehen und legen Sie Verantwortlichkeiten vertraglich fest: In welcher Zeit muss wer welche Ma\u00dfnahme ergriffen haben? Wer ist autorisiert, Patches aufzuspielen und wie viele Zeit wird daf\u00fcr gew\u00e4hrt? Dieser Vertrag muss auch das Thema Haftung adressieren.<\/li>\n\n\n\n<li>dokumentieren Sie Ihre komplette Netzwerk- und Medizinger\u00e4te-Infrastruktur. Identifizieren Sie m\u00f6gliche Risiken. Bestimmen Sie eine Person \u2013 den Risikomanager \u2013 der diese Analyse und m\u00f6gliche Ma\u00dfnahmen kontinuierlich aktualisiert.<\/li>\n\n\n\n<li>definieren Sie einen Eskalationsplan. Auch ein sehr gut abgesichertes Netzwerk ist gegen Schadsoftware nicht immun. Selbst andere Gr\u00fcnde k\u00f6nnen dazu f\u00fchren, dass Teile Ihrer Infrastruktur nicht mehr verf\u00fcgbar sind. Also regeln Sie:\n<ul class=\"wp-block-list\">\n<li>Wie soll verfahren werden?<\/li>\n\n\n\n<li>Wer \u00fcbernimmt welche Aufgaben?<\/li>\n\n\n\n<li>Was sind die Verantwortlichkeiten von Medizintechnik und IT?<\/li>\n\n\n\n<li>In welcher Reihenfolge sind welche Systeme wieder herzustellen?<\/li>\n\n\n\n<li>Wann und wie wird der Hersteller eingebunden?<\/li>\n\n\n\n<li>Muss das BfArM informiert werden?<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>All diese Schritte zu planen und auch zu \u00fcben(!), ist aufwendig. Das stimmt. Im Krisenfall in unkoordinierte Panik zu verfallen, ist aber unprofessionell und stellt keine Alternative dar. Die Koordination sollte einem IT-Sicherheitsbeauftragten \u00fcbertragen werden, also einem Experten in Sachen IT-Sicherheit. Leider haben nur die wenigsten Kliniken einen solchen Spezialisten und m\u00fcssen sich notfalls externe Hilfe herbeiholen.<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>Eine gute Handlungsleitung speziell f\u00fcr Betreiber liefert die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/iec-80001\/\">ISO 80001-1<\/a>.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-white-color has-ji-banner-gradient-background has-text-color has-background is-layout-constrained wp-container-core-group-is-layout-301020a0 wp-block-group-is-layout-constrained\" style=\"padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-content-justification-center is-layout-constrained wp-block-column-is-layout-constrained\" style=\"flex-basis:40%\">\n<p class=\"has-large-font-size\">\u00dcberlassen Sie die Sicherheit Ihrer Patienten nicht dem Zufall<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\"><img loading=\"lazy\" decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\" alt=\"\" class=\"wp-image-5367787\" style=\"width:150px;height:150px\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:35%\">\n<p>Gehen Sie mit einem Pentest des Johner Instituts auf Nummer sicher!<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-white-red\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.johner-institut.de\/produktpruefungen\/pruefung-der-it-sicherheit\">Weitere Infos finden Sie hier<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Unter einem Security Patch versteht man eine Nachbesserung an einer Software, um eine Sicherheitsl\u00fccke zu stopfen. F\u00fcr einen Security Patch gelten teilweise andere regulatorische Anforderungen als an andere Software Updates. Auf was Sie achten m\u00fcssen, erfahren Sie in diesem Beitrag.<\/p>\n","protected":false},"author":74,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1108,184],"tags":[1188,1126,1107,269,1200,680],"ppma_author":[1213],"class_list":["post-57","post","type-post","status-publish","format-standard","hentry","category-regulatory-affairs","category-iec-62304-medizinische-software","tag-fda","tag-it-security","tag-krankenhaus","tag-medizinische-software","tag-post-market-phase","tag-standalone-software","category-1108","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security Patches - aus der regulatorischen Brille betrachtet<\/title>\n<meta name=\"description\" content=\"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Patches - aus der regulatorischen Brille betrachtet\" \/>\n<meta property=\"og:description\" content=\"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-12T08:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-08T16:05:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg\" \/>\n<meta name=\"author\" content=\"Christian Rosenzweig\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Rosenzweig\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/\"},\"author\":{\"name\":\"Christian Rosenzweig\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/a1bfe9a403a4dd4f8aed197335feb568\"},\"headline\":\"Security Patches &#8211; aus der regulatorischen Brille betrachtet\",\"datePublished\":\"2018-01-12T08:00:53+00:00\",\"dateModified\":\"2023-05-08T16:05:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/\"},\"wordCount\":1097,\"commentCount\":7,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2008\\\/10\\\/Security-Patch-150x150.jpg\",\"keywords\":[\"FDA - Medizinprodukte in den USA\",\"IT Security\",\"Krankenh\u00e4user - Labore - Praxen und andere Betreiber\",\"Medizinische Software \\\/ Medical Device Software\",\"Post-Market-Phase bei Medizinprodukten\",\"Standalone-Software\"],\"articleSection\":[\"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte\",\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/\",\"name\":\"Security Patches - aus der regulatorischen Brille betrachtet\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2008\\\/10\\\/Security-Patch-150x150.jpg\",\"datePublished\":\"2018-01-12T08:00:53+00:00\",\"dateModified\":\"2023-05-08T16:05:04+00:00\",\"description\":\"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2008\\\/10\\\/Security-Patch.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2008\\\/10\\\/Security-Patch.jpg\",\"width\":309,\"height\":310,\"caption\":\"Security Patch\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/security-patch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/regulatory-affairs\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Security Patches &#8211; aus der regulatorischen Brille betrachtet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/a1bfe9a403a4dd4f8aed197335feb568\",\"name\":\"Christian Rosenzweig\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Christian_Rosenzweig_300x300.png\",\"caption\":\"Christian Rosenzweig\"},\"description\":\"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/christian-rosenzweig-150810134\\\/\"],\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/christianrosenzweig\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Patches - aus der regulatorischen Brille betrachtet","description":"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/","og_locale":"de_DE","og_type":"article","og_title":"Security Patches - aus der regulatorischen Brille betrachtet","og_description":"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2018-01-12T08:00:53+00:00","article_modified_time":"2023-05-08T16:05:04+00:00","og_image":[{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg","type":"","width":"","height":""}],"author":"Christian Rosenzweig","twitter_misc":{"Verfasst von":"Christian Rosenzweig","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/"},"author":{"name":"Christian Rosenzweig","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568"},"headline":"Security Patches &#8211; aus der regulatorischen Brille betrachtet","datePublished":"2018-01-12T08:00:53+00:00","dateModified":"2023-05-08T16:05:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/"},"wordCount":1097,"commentCount":7,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg","keywords":["FDA - Medizinprodukte in den USA","IT Security","Krankenh\u00e4user - Labore - Praxen und andere Betreiber","Medizinische Software \/ Medical Device Software","Post-Market-Phase bei Medizinprodukten","Standalone-Software"],"articleSection":["Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/","name":"Security Patches - aus der regulatorischen Brille betrachtet","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch-150x150.jpg","datePublished":"2018-01-12T08:00:53+00:00","dateModified":"2023-05-08T16:05:04+00:00","description":"Beim Aufspielen von einem Security Patch m\u00fcssen regulatorische Anforderungen kennen und beachten. Welche das sind und wie sich diese Unterscheiden, lesen Sie in diesem Beitrag.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2008\/10\/Security-Patch.jpg","width":309,"height":310,"caption":"Security Patch"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/security-patch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","item":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},{"@type":"ListItem","position":3,"name":"Security Patches &#8211; aus der regulatorischen Brille betrachtet"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568","name":"Christian Rosenzweig","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","caption":"Christian Rosenzweig"},"description":"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.","sameAs":["https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":9674,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/zubehoer-fuer-medizinprodukte-definition-und-regulatorische-anforderungen\/","url_meta":{"origin":57,"position":0},"title":"Zubeh\u00f6r f\u00fcr Medizinprodukte: Definition und regulatorische Anforderungen","author":"Markus Gerhart","date":"14. Mai 2019","format":false,"excerpt":"Das, was viele unter\u00a0Zubeh\u00f6r verstehen, unterscheidet sich von der Definition des Begriffs im Medizinproduktegesetz. Dieser Artikel gibt Ihnen eine \u00dcbersicht \u00fcber die Begriffsdefinition, die regulatorischen Anforderungen und typische Fragestellungen. 1. Definition des Begriffs Zubeh\u00f6r a) Zubeh\u00f6r gem\u00e4\u00df MPG bzw. MDD Das Medizinproduktegesetz definiert den Begriff\u00a0wie folgt: \u201eZubeh\u00f6r f\u00fcr Medizinprodukte sind\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"Auch eine Remote Control kann ein Zubeh\u00f6r sein","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2022\/01\/zubehoer.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5376998,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/it-security-bei-legacy-devices\/","url_meta":{"origin":57,"position":1},"title":"IT-Security bei \u201cLegacy Devices\u201d","author":"Christian Rosenzweig","date":"28. November 2023","format":false,"excerpt":"Dass Gesetze und Normen die IT-Security auch bei \u201eLegacy Devices\u201c einfordern, ist verst\u00e4ndlich. Die Art, wie diese Anforderungen formuliert werden, f\u00fchrt allerdings oft zu Verwirrung. Beispielsweise konnten sich Gesetzgeber und Normenkomitees nicht auf gemeinsame Definitionen einigen. So geht es einmal um die IT-Sicherheit bei Legacy Devices, einmal um die IT-Sicherheit\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":8191,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/medical-device-data-systems-mdds\/","url_meta":{"origin":57,"position":2},"title":"MDDS: Medical Device Data Systems","author":"Urs M\u00fcller","date":"14. Oktober 2022","format":false,"excerpt":"Am 27.09.2019 hat die FDA das Guidance-Dokument zu den Medical Device Data Systems (MDDS) als neue Version ver\u00f6ffentlicht. Am 19. April 2021 hat sie die Klassifizierung dieser Produkte \u00fcberarbeitet. Dieses Dokument erl\u00e4utert, wann Ihr Produkt (z. B. Ihre Software) als MDDS z\u00e4hlt, wann Sie sich auf eine \u00dcberwachung durch die\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/09\/Medical-Device-Data-Systems-MDDS-Guidance.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/09\/Medical-Device-Data-Systems-MDDS-Guidance.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/09\/Medical-Device-Data-Systems-MDDS-Guidance.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":8604,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fda-guidance-zur-cybersecurity\/","url_meta":{"origin":57,"position":3},"title":"Die FDA Cybersecurity Guidance Documents","author":"Christian Rosenzweig","date":"3. September 2025","format":false,"excerpt":"Die Cybersecurity von Medizinprodukten ist nicht nur ein Schwerpunkt der FDA, sondern auch anderer Gesetzgeber und Beh\u00f6rden, sowohl in den US als auch anderen M\u00e4rkten. Das ist nachvollziehbar, weil einerseits die Cybersecurity-Bedrohungen st\u00e4ndig zunehmen und andererseits die Medizinprodukte immer vernetzter und damit angreifbarer sind. Zudem ist die Patientenversorgung wie die\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"FDA Postmarket Cybersecurity Guidance Cocument","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/FDA-Postmarket-Cybersecurity-Guidance-Draft.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/FDA-Postmarket-Cybersecurity-Guidance-Draft.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/FDA-Postmarket-Cybersecurity-Guidance-Draft.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/FDA-Postmarket-Cybersecurity-Guidance-Draft.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13426,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/mdr-software\/","url_meta":{"origin":57,"position":4},"title":"MDR: Software-Hersteller aufgepasst!","author":"Prof. Dr. Christian Johner","date":"12. November 2024","format":false,"excerpt":"Viele \u00c4nderungen der Medizinprodukteverordnung (MDR) betreffen alle Hersteller von Medizinprodukten. Einige dieser \u00c4nderungen wenden sich besonders an Hersteller, deren Produkte Software enthalten oder Standalone-Software sind. Lesen Sie, was diese Hersteller beachten sollten. Hinweis Dieser Artikel beschreibt die Anforderungen der MDR an Medizinprodukte, die Software enthalten oder Software sind. In einem\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"MDR Software","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/07\/MDR-Software-150x150.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":7473,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/design-output\/","url_meta":{"origin":57,"position":5},"title":"Design Output: Was ist das und was muss er enthalten?","author":"Mario Klessascheck","date":"21. Februar 2017","format":false,"excerpt":"Nach dem Artikel zum Design Input geht es in diesem Beitrag um den\u00a0Design Output,\u00a0einen Begriff, den Sie wahrscheinlich am ehesten aus dem FDA Umfeld kennen. \u00a0Inhalts\u00fcbersicht Begriffsdefinitionen \u00bb Regulatorische Anforderungen \u00bb Inhalt des Design Outputs \u00bb \u00dcbersetzungen und Begriffsdefinitionen Was verseht man unter \"Design\"? Im angloamerikanischen Sprachraum spricht man --\u2026","rel":"","context":"In &quot;Qualit\u00e4tsmanagement &amp; ISO 13485&quot;","block_context":{"text":"Qualit\u00e4tsmanagement &amp; ISO 13485","link":"https:\/\/www.johner-institut.de\/blog\/category\/qualitaetsmanagement-iso-13485\/"},"img":{"alt_text":"Dieses Bild zeigt, wie der Design Input im V-Modell zu verorten ist: Zwischen Stakeholder-Anforderungen und System-Specification. Der Design Output folgt.","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/08\/Design-Input-1024x395.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/08\/Design-Input-1024x395.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/08\/Design-Input-1024x395.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-V","jetpack_sharing_enabled":true,"authors":[{"term_id":1213,"user_id":74,"is_guest":0,"slug":"christianrosenzweig","display_name":"Christian Rosenzweig","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/57","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=57"}],"version-history":[{"count":9,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/57\/revisions"}],"predecessor-version":[{"id":5369951,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/57\/revisions\/5369951"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=57"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=57"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=57"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=57"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}