{"id":6778,"date":"2024-11-26T13:01:13","date_gmt":"2024-11-26T12:01:13","guid":{"rendered":"http:\/\/www.johner-institut.de\/blog\/?p=6778"},"modified":"2024-12-08T20:29:08","modified_gmt":"2024-12-08T19:29:08","slug":"segregation-von-software-komponenten","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","title":{"rendered":"Segregation von Software: 5 Ziele, die Sie kennen sollten"},"content":{"rendered":"\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/\">IEC 62304<\/a> verpflichtet die Hersteller, die notwendige&nbsp;<strong>Segregation<\/strong> (auf Deutsch &#8222;Abgrenzung&#8220;) von <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-komponente\/\">Software-Komponenten<\/a> zu bestimmen. Wie diese zu erfolgen hat, legt die Norm nicht fest, was zu vielen Diskussionen f\u00fchrt. Finden Sie hier Antworten auf&nbsp;h\u00e4ufige Fragen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ziel\">1. Die f\u00fcnf Ziele&nbsp;der&nbsp;Segregation<\/h2>\n\n\n\n<p>Die Segregation verfolgt mehrere&nbsp;Ziele.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 1: Risiken minimieren<\/h3>\n\n\n\n<p>Die Segregation einer Komponente hilft, das <strong>Risiko<\/strong> dieser Software-Komponente im Fehlerfall zu <strong>minimieren<\/strong>. Die Abh\u00e4ngigkeiten zwischen einer segregierten Komponente und den anderen Komponenten des Software-Systems sind schw\u00e4cher, als das bei einer nicht oder nur schwach segregierten Komponente der Fall w\u00e4re.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel<\/span><\/div>\n<p>Eine Komponente wird dadurch segregiert, dass sie nicht (mehr) auf Variablen anderer Komponenten oder gar auf globale Variablen zugreifen kann. Sie kann also diese Variable weder lesen noch ver\u00e4ndern.<\/p>\n\n\n\n<p>Damit kann bei einer segregierten Komponente ohne diesen Zugriff eine fehlerhafte (globale) Variable nicht direkt zu einem Fehlverhalten dieser Komponente f\u00fchren. Auch kann eine segregierte Komponente nicht globale Variablen fehlerhaft ver\u00e4ndern und damit zu einem Fehlverhalten des gesamten Software-Systems f\u00fchren.<\/p>\n<\/div>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"126\" class=\"alignnone wp-image-12320 size-medium\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-300x126.jpg\" alt=\"Segregation von Software-Komponenten\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-300x126.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-150x63.jpg 150w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg 389w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n\n\n\n<p>Die IEC 62304 diskutiert die Segregation mit dem Fokus auf Risikominimierung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 2: Entwicklung vereinfachen\/beschleunigen<\/h3>\n\n\n\n<p>Entwicklungsteams profitieren von schwach gekoppelten Komponenten. Es f\u00e4llt dann einfacher, <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die Entwicklung auf mehrere Teams aufzuteilen und damit zu parallelisieren,<\/li>\n\n\n\n<li>f\u00fcr verschiedene Komponenten (z. B. Micro-Services) die jeweils passendsten Technologien zu verwenden,<\/li>\n\n\n\n<li>die Komponenten unabh\u00e4ngig voneinander zu testen und<\/li>\n\n\n\n<li>in einem Gesamtsystem zu integrieren.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 3: Dokumentationsaufwand minimieren<\/h3>\n\n\n\n<p>Die IEC 62304 erlaubt es, ausreichend segregierten Komponenten unterschiedliche Sicherheitsklassen zuzuweisen. Die Anforderungen an die Dokumentation von Komponenten mit einer niedrigen Sicherheitsklasse (A oder B) sind niedriger als bei h\u00f6heren Sicherheitsklassen.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Achtung<\/span><\/div>\n<p>Die Sicherheitsklassen sind ein Konzept der IEC 62304, das die FDA nicht kennt. Allerdings erlaubt auch die FDA einen Dokumentationsumfang, der &#8222;risk-based&#8220; ist.<\/p>\n<\/div>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Tipp<\/span><\/div>\n<p>\u00dcbersch\u00e4tzen Sie nicht die Zeit, die Sie einsparen, wenn Sie einer Software-(Komponente) die Sicherheitsklasse B statt der Default-Klasse C zuweisen.<\/p>\n\n\n\n<p>Vielmehr rechnet sich die Zeit, um eine belastbare <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-architektur\">Software-Architektur<\/a>&nbsp;und ein detailliertes Design zu erstellen. Denn damit lassen sich gro\u00dfe Aufw\u00e4nde sparen f\u00fcr <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ineffiziente, weil nicht abgestimmte Entwicklung,<\/li>\n\n\n\n<li>Nachbesserungen bei fehlerhafter Software und<\/li>\n\n\n\n<li>die Wartung des Software-Systems.<\/li>\n<\/ul>\n\n\n\n<p>Diese Dokumentation gelingt uns meist innerhalb weniger Tage. Melden Sie sich, falls Sie Unterst\u00fctzung w\u00fcnschen, beispielsweise \u00fcber unser <a href=\"\/kontakt\/\">Kontaktformular<\/a>.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 4: Wartbarkeit erh\u00f6hen<\/h3>\n\n\n\n<p>Segregierte Komponenten sind dank ihrer schwachen Kopplung einfacher bzw. besser<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>austauschbar\/ersetzbar durch andere Komponenten,<\/li>\n\n\n\n<li>wiederverwendbar, z. B. in anderen Produkten, und<\/li>\n\n\n\n<li>analysierbar; es ist einfach nachzuvollziehen, was eine Komponente macht und was die Auswirkungen sind, wenn sie das nicht tut.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"regularien\">Ziel 5: Gesetzliche Anforderungen erf\u00fcllen<\/h3>\n\n\n\n<p>Hersteller m\u00fcssen zumindest dar\u00fcber nachdenken und dokumentieren, ob und zu welchem Zeitpunkt die Segregation ihrer Software-Komponenten notwendig ist. Diese Pflicht ergibt sich aus der<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ISO 14971, die verlangt, dass die Risiken minimiert werden; beispielsweise dadurch, dass ein &#8222;Design&#8220; verwendet wird, das m\u00f6glichst inh\u00e4rent sicher ist,<\/li>\n\n\n\n<li>IEC 62304, die das explizit in Kapitel 5.3.5 fordert.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>The MANUFACTURER shall identify any segregation between SOFTWARE ITEMS that is necessary for RISK CONTROL, and state how to ensure that such segregation is effective. [Class C]<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Mit anderen Worten: Hersteller m\u00fcssen festlegen, ob und wie verschiedene Komponenten segregiert werden m\u00fcssen, um Risiken durch eine Komponente zu beherrschen bzw. <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/risikominimierung\">Ma\u00dfnahmen zur Risikobeherrschung<\/a> wirksam zu gestalten.<\/p>\n\n\n\n<p>Das f\u00fchrt die Norm auch im Anhang aus:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>The software ARCHITECTURE should promote segregation of software items that are required for safe operation and should describe the methods used to ensure effective segregation of those SOFTWARE ITEMS.<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Gem\u00e4\u00df Kapitel 4.3 der IEC 62304 ist die Wirksamkeit der Segregation auch darzulegen, wenn Hersteller einem&nbsp;Software-System verschiedene Sicherheitsklassen zuweisen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"segregation\">2. M\u00f6glichkeiten zur Segregation<\/h2>\n\n\n\n<p class=\"bodytext\">Wenn Sie ein komplettes <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-einheiten-iec-62304\/\" target=\"_blank\" rel=\"noopener noreferrer\">Software-System<\/a> herunterklassifizieren wollen, verlangt die IEC 62304 eine unabh\u00e4ngige Hardware. Wenn Sie nur bestimmten Komponenten eines Software-Systems eine niedrigere Sicherheitsklasse zuweisen und nicht dem Software-System insgesamt, wird die Antwort auf die Frage, ob eine Segregation ausreichend begr\u00fcndet ist, schwieriger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading bodytext\">a) Segregation durch unterschiedliche Hardware<\/h3>\n\n\n\n<p>Eine Software(komponente), die auf einem eigenen\/unabh\u00e4ngigen&nbsp;Prozessor und Speicherbereich l\u00e4uft,&nbsp;ist meist ausreichend segregiert. <\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Tipp<\/span><\/div>\n<p>Sie vermeiden diese Diskussion, wenn Sie jeden Teil Ihrer Software, der auf einer eigenen Hardware l\u00e4uft, als eigenes Software-System definieren, dem Sie unabh\u00e4ngig eine Sicherheitsklasse zuweisen d\u00fcrfen.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">b) Segregation durch spezielle Prozessoren bzw. Betriebssysteme<\/h3>\n\n\n\n<p>Ein dedizierter Prozessor bzw. ein spezielles Betriebssystem, auf dem unterschiedliche Prozesse vollkommen unabh\u00e4ngig voneinander laufen und bei dem sich deren Speicherbereiche nicht gegenseitig beeinflussen k\u00f6nnen, wird&nbsp;man ebenfalls als ausreichend segregiert begr\u00fcnden k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">c) Segregation innerhalb einer Software auf einem Prozessor<\/h3>\n\n\n\n<p>Schwieriger wird es, verschiedene Komponenten einer Software als ausreichend segregiert zu begr\u00fcnden, die auf einem Prozessor laufen. Hier gilt es zu untersuchen, welche Risiken durch die Segregation minimiert werden sollen.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 1: &#8222;Common Cause&#8220;-Fehler<\/span><\/div>\n<p>Es besteht ein\u00a0Risiko f\u00fcr den Patienten dadurch, dass\u00a0das Medizinprodukt nicht verf\u00fcgbar ist, weil die\u00a0Software insgesamt abst\u00fcrzt (z. B. wegen\u00a0eines durch das Betriebssystem verursachten Speicher\u00fcberlaufs). In diesem Fall ist eine logische Trennung der Komponenten (z. B. durch <a href=\"https:\/\/docs.oracle.com\/javase\/tutorial\/java\/package\/packages.html\">Packages<\/a>,\u00a0private modifier, <a href=\"http:\/\/www.osgi.org\/\">OSGi-Bundles<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Namensraum#:~:text=In%20der%20Programmiersprache%20Java%20haben,die%20Verwendung%20au\u00dferhalb%20des%20Namensraums.\">Namensr\u00e4ume<\/a>) schwer zu argumentieren.<\/p>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"260\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg\" alt=\"Segregation am Beispiel eines UML Komponentendiagramms\" class=\"wp-image-5380150\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg 500w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation-300x156.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Die Segregation von zwei Komponenten wird durch einen Fehler im Betriebssystem durchbrochen<\/figcaption><\/figure>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 2: Zwei Prozesse (nicht zwei Prozessoren)<\/span><\/div>\n<p>Es besteht ein Risiko f\u00fcr die Patienten dadurch, dass eine Race-condition zu einem Dead-lock f\u00fchrt. Falls ein unabh\u00e4ngiger Prozess auf dem gleichen Prozessor diesen Dead-lock identifizieren und darauf geeignet reagieren kann, w\u00e4re die Trennung der Prozesse wahrscheinlich ausreichend.<\/p>\n<\/div>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 3: Fehlberechnung<\/span><\/div>\n<p>Die Methode einer Komponente berechnet eine Bestrahlungsdosis. Die Methode einer zweiten Komponente \u00fcberpr\u00fcft diesen Wert, bevor sie ihn \u00fcbernimmt. Die beiden Komponenten sind hinsichtlich dieses logischen Fehlers ausreichend segregiert. Falls jedoch die erste Komponente Werte an die zweite Komponente \u00fcbergeben kann, welche die zweite zu einem Absturz bringt (z. B. Buffer Overflow), w\u00e4re die Segregation nicht ausreichend.<\/p>\n<\/div>\n\n\n\n<p>Beachten&nbsp;Sie also, dass Segregationsgrenzen, die nur logisch bestehen, immer \u00fcber den &#8222;Umweg&#8220; Betriebssystem\/Speicher ausgehebelt werden k\u00f6nnen. Wenn diese &#8222;Umwege&#8220; nicht zu unvertretbaren Risiken f\u00fchren, ist eine Segregation innerhalb einer Software auf einem Prozessor denkbar.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Klarheit \u00fcber die Motivation der Segregation <\/span><\/div>\n<p>Die Segregation sollten Hersteller immer anstreben, um Risiken zu minimieren \u2013 nicht den Dokumentationsaufwand.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fehler\">3. Typische Fehler bei der Segregation<\/h2>\n\n\n\n<p>Bei der Segregation von Software-Komponenten passieren regelm\u00e4\u00dfig Fehler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 1: Fehlende Segregation<\/h3>\n\n\n\n<p>Der Hersteller hat es unterlassen, seine Komponenten zu segregieren \u2013 oder \u00fcberhaupt Komponenten zu identifizieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 2: Fehlende Dokumentation<\/h3>\n\n\n\n<p>F\u00fcr Auditoren und Reviewer gilt: Was nicht dokumentiert ist, existiert nicht. Daher gen\u00fcgt es nicht, eine Software mit einer perfekten Architektur aus schwach gekoppelten, d. h. gut segregierten Komponenten zu entwickeln. Die Architektur und die Entwurfsentscheidungen m\u00fcssen auch dokumentiert sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 3: Unzureichende Beweisf\u00fchrung<\/h3>\n\n\n\n<p>In PowerPoint gemalte K\u00e4stchen z\u00e4hlen zwar als Dokumentation, sie sind aber keine Beweisf\u00fchrung. Die Hersteller m\u00fcssen die Schnittstellen dokumentieren und begr\u00fcnden, weshalb diese Schnittstellen zu einer so schwachen Kopplung der Komponenten f\u00fchren, dass diese als ausreichend segregiert gelten.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel<\/span><\/div>\n<p>Es wird nicht diskutiert, weshalb zwei Komponenten ausreichend segregiert sind, insbesondere wenn sie auf dem gleichen Prozessor laufen.<\/p>\n<\/div>\n\n\n\n<p>Diese \u00dcberlegungen m\u00fcssen sich auch in der <strong>Risikomanagementakte<\/strong> wiederfinden, vor allem, wenn durch die Segregation risikobeherrschende Ma\u00dfnahmen erreicht werden sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 4: Mangelhafte Implementierung<\/h3>\n\n\n\n<p>Papier ist geduldig. Das gilt auch f\u00fcr Architekturdokumente und Risikomanagementakten. Entscheidend ist, dass diese Vorgaben implementiert und damit die Annahmen zutreffend sind.<\/p>\n\n\n\n<p>Zu oft passiert es, dass bei der Entwicklung doch noch eine nicht geplante Methode auf einer Fassadenklasse implementiert wird, welche die Abh\u00e4ngigkeiten von Komponenten erh\u00f6ht und damit die Segregation sabotiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 5: Unzureichende Verifizierung (z. B. Tests)<\/h3>\n\n\n\n<p>Jede risikominimierende Ma\u00dfnahme muss auf Wirksamkeit \u00fcberpr\u00fcft werden. Daraus folgt, dass die Hersteller \u00fcberpr\u00fcfen m\u00fcssen, ob die Segregation wirksam ist. Diese Nachweise gelingen \u00fcblicherweise durch Tests. Gesetze und Normen fordern, diese Tests zu planen, durchzuf\u00fchren, die Ergebnisse zu bewerten und all dies zu dokumentieren.<\/p>\n\n\n\n<p>Manche Tests sind aufw\u00e4ndig. Beispielsweise sind ein Buffer Overflow, ein Absturz einer Laufzeitumgebung oder fehlerhafte Daten von einem Nachbarsystem nicht immer einfach zu simulieren. Diese Wirksamkeitsnachweise fehlen regelm\u00e4\u00dfig.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Fazit und Zusammenfassung<\/h2>\n\n\n\n<p>Software f\u00fcr Medizinprodukte muss sicher sein. Die Segregation von Software-Komponenten ist ein Hebel, um diese Sicherheit zu erreichen und Risiken zu minimieren. Deshalb fordern Regularien die Segregation ein.<\/p>\n\n\n\n<p>Die schwache Kopplung von Komponenten ist eine Voraussetzung f\u00fcr deren Segregation. Ob eine logische Trennung ausreicht oder eine physikalische Trennung zur Segregation notwendig ist, h\u00e4ngt vom Einzelfall ab. Aber eine Segregation ist bei Medizinprodukten fast immer notwendig. <\/p>\n\n\n\n<p>Die Dokumentation der Segregation und der Nachweis ihrer Wirksamkeit sind gesetzlich gefordert.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>\u00c4nderungshistorie<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2024-11-26: Artikel fast vollst\u00e4ndig neu geschrieben<\/li>\n\n\n\n<li>2015-11-27: Erste Version des Artikels ver\u00f6ffentlicht<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die IEC 62304 verpflichtet die Hersteller, die notwendige&nbsp;Segregation (auf Deutsch &#8222;Abgrenzung&#8220;) von Software-Komponenten zu bestimmen. Wie diese zu erfolgen hat, legt die Norm nicht fest, was zu vielen Diskussionen f\u00fchrt. Finden Sie hier Antworten auf&nbsp;h\u00e4ufige Fragen.<\/p>\n","protected":false},"author":1,"featured_media":12320,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[184],"tags":[269,839,362,680],"ppma_author":[1210],"class_list":["post-6778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iec-62304-medizinische-software","tag-medizinische-software","tag-risikominimierung","tag-software-architektur","tag-standalone-software","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Segregation von Software: 5 Ziele, die Sie kennen sollten<\/title>\n<meta name=\"description\" content=\"Die IEC 62304 spricht von &quot;Abgrenzung&quot; statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Segregation von Software: 5 Ziele, die Sie kennen sollten\" \/>\n<meta property=\"og:description\" content=\"Die IEC 62304 spricht von &quot;Abgrenzung&quot; statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-26T12:01:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-08T19:29:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"389\" \/>\n\t<meta property=\"og:image:height\" content=\"164\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prof. Dr. Christian Johner\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prof. Dr. Christian Johner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"},\"author\":{\"name\":\"Prof. Dr. Christian Johner\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\"},\"headline\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\",\"datePublished\":\"2024-11-26T12:01:13+00:00\",\"dateModified\":\"2024-12-08T19:29:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"},\"wordCount\":1440,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"keywords\":[\"Medizinische Software \\\/ Medical Device Software\",\"Risikobeherrschung | Risikominimierung\",\"Software-Architektur (IEC-62304-konform)\",\"Standalone-Software\"],\"articleSection\":[\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\",\"name\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"datePublished\":\"2024-11-26T12:01:13+00:00\",\"dateModified\":\"2024-12-08T19:29:08+00:00\",\"description\":\"Die IEC 62304 spricht von \\\"Abgrenzung\\\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"width\":389,\"height\":164,\"caption\":\"Segregation von Software-Komponenten\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software &amp; IEC 62304\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/iec-62304-medizinische-software\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\",\"name\":\"Prof. Dr. Christian Johner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"caption\":\"Prof. Dr. Christian Johner\"},\"description\":\"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/christianjohner\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\"],\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/christian\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Segregation von Software: 5 Ziele, die Sie kennen sollten","description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","og_locale":"de_DE","og_type":"article","og_title":"Segregation von Software: 5 Ziele, die Sie kennen sollten","og_description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2024-11-26T12:01:13+00:00","article_modified_time":"2024-12-08T19:29:08+00:00","og_image":[{"width":389,"height":164,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","type":"image\/jpeg"}],"author":"Prof. Dr. Christian Johner","twitter_misc":{"Verfasst von":"Prof. Dr. Christian Johner","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"},"author":{"name":"Prof. Dr. Christian Johner","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441"},"headline":"Segregation von Software: 5 Ziele, die Sie kennen sollten","datePublished":"2024-11-26T12:01:13+00:00","dateModified":"2024-12-08T19:29:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"},"wordCount":1440,"commentCount":5,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","keywords":["Medizinische Software \/ Medical Device Software","Risikobeherrschung | Risikominimierung","Software-Architektur (IEC-62304-konform)","Standalone-Software"],"articleSection":["Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","name":"Segregation von Software: 5 Ziele, die Sie kennen sollten","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","datePublished":"2024-11-26T12:01:13+00:00","dateModified":"2024-12-08T19:29:08+00:00","description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","width":389,"height":164,"caption":"Segregation von Software-Komponenten"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Software &amp; IEC 62304","item":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},{"@type":"ListItem","position":3,"name":"Segregation von Software: 5 Ziele, die Sie kennen sollten"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441","name":"Prof. Dr. Christian Johner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","caption":"Prof. Dr. Christian Johner"},"description":"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.","sameAs":["https:\/\/www.linkedin.com\/in\/christianjohner\/","https:\/\/x.com\/christianjohner"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christian\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","jetpack-related-posts":[{"id":8579,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","url_meta":{"origin":6778,"position":0},"title":"Sicherheitsklassen gem\u00e4\u00df IEC 62304","author":"Claudia Schmitt","date":"10. Oktober 2025","format":false,"excerpt":"Die IEC 62304 definiert Sicherheitsklassen, damit Medizinproduktehersteller den Aufwand f\u00fcr die Software-Dokumentation an den Grad von Sch\u00e4den anpassen k\u00f6nnen, die durch einen Softwarefehler verursacht werden k\u00f6nnen. Dieser Expert Article hilft, die Sicherheitsklassen zu bestimmen, gegebenenfalls zu reduzieren, damit den Aufwand zu minimieren und dennoch IEC-62304-konform zu dokumentieren. Key-Takeaways Die IEC\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"IEC 62304: Sicherheitsklassen gem\u00e4\u00df Ammendment I (Entscheidungsdiagramm)","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":7659,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/wahrscheinlichkeit-bei-software\/","url_meta":{"origin":6778,"position":1},"title":"Wahrscheinlichkeit bei Software: IEC 62304 verwirrt","author":"Prof. Dr. Christian Johner","date":"27. April 2015","format":false,"excerpt":"Der Satz in der IEC 62304, der wahrscheinlich zu den meisten Diskussionen f\u00fchrt, ist der zur Wahrscheinlichkeit bei Software: \"Wenn die GEF\u00c4HRDUNG davon herr\u00fchren k\u00f6nnte, dass das SOFTWARE-SYSTEM sich nicht entsprechend seiner Spezifikation verh\u00e4lt, muss die Wahrscheinlichkeit einer solchen Fehlfunktion als 100 Prozent angenommen werden.\" Solange die zweite Ausgabe der\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"Wahrscheinlichkeit bei Software und anderen Medizinprodukten","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2012\/05\/052012_1601_IEC62304und1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2012\/05\/052012_1601_IEC62304und1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2012\/05\/052012_1601_IEC62304und1.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":11771,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-einheiten-iec-62304\/","url_meta":{"origin":6778,"position":2},"title":"Software-Einheit: spezifizieren und testen unter IEC 62304","author":"Janos Hackenbeck","date":"15. September 2015","format":false,"excerpt":"Der Begriff der Software-Einheit (englisch: Software Unit) entstammt der IEC 62304. Vielen\u00a0Herstellern unterlaufen beim Spezifizieren und Testen dieser Software-Einheiten\u00a0Fehler. Diese Artikel gibt Ihnen Tipps, diese zu vermeiden. Definitionen Definition Software-Einheit Die IEC 62304 definiert eine Software-Einheit als \"Software-Komponente, die nicht in weitere Komponenten unterteilt ist\". Definition Software-Komponente Eine Software-Komponente definiert\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Software-Einheiten, Software-Komponenten und Software-System im Kompoentenbaum","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/09\/Software-Einheit-Software-Komponente-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5371949,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-komponenten\/","url_meta":{"origin":6778,"position":3},"title":"Software-Komponenten konform mit IEC 62304 und FDA entwickeln","author":"Prof. Dr. Christian Johner","date":"9. Mai 2023","format":false,"excerpt":"Die Hersteller medizinischer Software m\u00fcssen die gesetzlichen Anforderungen an die Software-Komponenten erf\u00fcllen, um ihre Produkte \u201ezulassen\u201c zu d\u00fcrfen. Dieser Artikel stellt diese Anforderungen vor und gibt 7 Tipps, wie diese schnell und einfach zu erf\u00fcllen sind. 1. Was Software-Komponenten sind a) Definition Die IEC 62304 definiert den Begriff Software-Komponente wie\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":4283,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/blackbox-testing\/","url_meta":{"origin":6778,"position":4},"title":"Blackbox-Testing","author":"Janos Hackenbeck","date":"30. Juni 2015","format":false,"excerpt":"Von Blackbox-Testing spricht man, wenn\u00a0man Testf\u00e4lle alleine aus der\u00a0Spezifikation des zu testenden Objekt (Produkt, Komponente) ableitet. Beim White-box-Testing leitet man die Testf\u00e4lle hingegen aus der inneren Struktur des Objekts ab z.B. aus dessen Quellcode oder dessen Software-Architektur. Leider beobachte ich, dass\u00a0viele\u00a0Medizinproduktehersteller weder die\u00a0Testf\u00e4lle spezifizieren, noch diese systematisch mit einem Blackbox-Testverfahren\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Blackbox testing","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/06\/black-box-testing.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8575,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/detailliertes-design-iec-62304-kapitel-5-4\/","url_meta":{"origin":6778,"position":5},"title":"Detailliertes Design: FDA und IEC 62304 konform dokumentieren","author":"Dr. Tina Priewasser","date":"26. Juli 2016","format":false,"excerpt":"Ein\u00a0\"detailliertes Design\" fordern sowohl die IEC 62304 als auch die FDA, jedoch ohne diesen Begriff pr\u00e4zise\u00a0zu definieren. Lesen Sie hier, wie Sie die regulatorischen Anforderungen schnell und \"auditsicher\"\u00a0erf\u00fcllen k\u00f6nnen. \"Detailliertes Design\": Begriffsdefinition Definition nach\u00a0ISO\/IEC 24765 Die ISO\/IEC 24765 (\"Systems and software engineering - Vocabulary\") definiert \"Detailed design\" wie folgt: The\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Software-Architektur-Software bis detailliertes Design","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/08\/Software-Architektur-Software-detailliertes-Design.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/08\/Software-Architektur-Software-detailliertes-Design.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/08\/Software-Architektur-Software-detailliertes-Design.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/08\/Software-Architektur-Software-detailliertes-Design.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-1Lk","jetpack_sharing_enabled":true,"authors":[{"term_id":1210,"user_id":1,"is_guest":0,"slug":"christian","display_name":"Prof. Dr. Christian Johner","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=6778"}],"version-history":[{"count":23,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions"}],"predecessor-version":[{"id":5381644,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions\/5381644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media\/12320"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=6778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=6778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=6778"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=6778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}