{"id":6778,"date":"2024-11-26T13:01:13","date_gmt":"2024-11-26T12:01:13","guid":{"rendered":"http:\/\/www.johner-institut.de\/blog\/?p=6778"},"modified":"2024-12-08T20:29:08","modified_gmt":"2024-12-08T19:29:08","slug":"segregation-von-software-komponenten","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","title":{"rendered":"Segregation von Software: 5 Ziele, die Sie kennen sollten"},"content":{"rendered":"\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/\">IEC 62304<\/a> verpflichtet die Hersteller, die notwendige&nbsp;<strong>Segregation<\/strong> (auf Deutsch &#8222;Abgrenzung&#8220;) von <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-komponente\/\">Software-Komponenten<\/a> zu bestimmen. Wie diese zu erfolgen hat, legt die Norm nicht fest, was zu vielen Diskussionen f\u00fchrt. Finden Sie hier Antworten auf&nbsp;h\u00e4ufige Fragen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ziel\">1. Die f\u00fcnf Ziele&nbsp;der&nbsp;Segregation<\/h2>\n\n\n\n<p>Die Segregation verfolgt mehrere&nbsp;Ziele.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 1: Risiken minimieren<\/h3>\n\n\n\n<p>Die Segregation einer Komponente hilft, das <strong>Risiko<\/strong> dieser Software-Komponente im Fehlerfall zu <strong>minimieren<\/strong>. Die Abh\u00e4ngigkeiten zwischen einer segregierten Komponente und den anderen Komponenten des Software-Systems sind schw\u00e4cher, als das bei einer nicht oder nur schwach segregierten Komponente der Fall w\u00e4re.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel<\/span><\/div>\n<p>Eine Komponente wird dadurch segregiert, dass sie nicht (mehr) auf Variablen anderer Komponenten oder gar auf globale Variablen zugreifen kann. Sie kann also diese Variable weder lesen noch ver\u00e4ndern.<\/p>\n\n\n\n<p>Damit kann bei einer segregierten Komponente ohne diesen Zugriff eine fehlerhafte (globale) Variable nicht direkt zu einem Fehlverhalten dieser Komponente f\u00fchren. Auch kann eine segregierte Komponente nicht globale Variablen fehlerhaft ver\u00e4ndern und damit zu einem Fehlverhalten des gesamten Software-Systems f\u00fchren.<\/p>\n<\/div>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"126\" class=\"alignnone wp-image-12320 size-medium\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-300x126.jpg\" alt=\"Segregation von Software-Komponenten\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-300x126.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten-150x63.jpg 150w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg 389w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n\n\n\n<p>Die IEC 62304 diskutiert die Segregation mit dem Fokus auf Risikominimierung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 2: Entwicklung vereinfachen\/beschleunigen<\/h3>\n\n\n\n<p>Entwicklungsteams profitieren von schwach gekoppelten Komponenten. Es f\u00e4llt dann einfacher, <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>die Entwicklung auf mehrere Teams aufzuteilen und damit zu parallelisieren,<\/li>\n\n\n\n<li>f\u00fcr verschiedene Komponenten (z. B. Micro-Services) die jeweils passendsten Technologien zu verwenden,<\/li>\n\n\n\n<li>die Komponenten unabh\u00e4ngig voneinander zu testen und<\/li>\n\n\n\n<li>in einem Gesamtsystem zu integrieren.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 3: Dokumentationsaufwand minimieren<\/h3>\n\n\n\n<p>Die IEC 62304 erlaubt es, ausreichend segregierten Komponenten unterschiedliche Sicherheitsklassen zuzuweisen. Die Anforderungen an die Dokumentation von Komponenten mit einer niedrigen Sicherheitsklasse (A oder B) sind niedriger als bei h\u00f6heren Sicherheitsklassen.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Achtung<\/span><\/div>\n<p>Die Sicherheitsklassen sind ein Konzept der IEC 62304, das die FDA nicht kennt. Allerdings erlaubt auch die FDA einen Dokumentationsumfang, der &#8222;risk-based&#8220; ist.<\/p>\n<\/div>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Tipp<\/span><\/div>\n<p>\u00dcbersch\u00e4tzen Sie nicht die Zeit, die Sie einsparen, wenn Sie einer Software-(Komponente) die Sicherheitsklasse B statt der Default-Klasse C zuweisen.<\/p>\n\n\n\n<p>Vielmehr rechnet sich die Zeit, um eine belastbare <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-architektur\">Software-Architektur<\/a>&nbsp;und ein detailliertes Design zu erstellen. Denn damit lassen sich gro\u00dfe Aufw\u00e4nde sparen f\u00fcr <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ineffiziente, weil nicht abgestimmte Entwicklung,<\/li>\n\n\n\n<li>Nachbesserungen bei fehlerhafter Software und<\/li>\n\n\n\n<li>die Wartung des Software-Systems.<\/li>\n<\/ul>\n\n\n\n<p>Diese Dokumentation gelingt uns meist innerhalb weniger Tage. Melden Sie sich, falls Sie Unterst\u00fctzung w\u00fcnschen, beispielsweise \u00fcber unser <a href=\"\/kontakt\/\">Kontaktformular<\/a>.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ziel 4: Wartbarkeit erh\u00f6hen<\/h3>\n\n\n\n<p>Segregierte Komponenten sind dank ihrer schwachen Kopplung einfacher bzw. besser<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>austauschbar\/ersetzbar durch andere Komponenten,<\/li>\n\n\n\n<li>wiederverwendbar, z. B. in anderen Produkten, und<\/li>\n\n\n\n<li>analysierbar; es ist einfach nachzuvollziehen, was eine Komponente macht und was die Auswirkungen sind, wenn sie das nicht tut.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"regularien\">Ziel 5: Gesetzliche Anforderungen erf\u00fcllen<\/h3>\n\n\n\n<p>Hersteller m\u00fcssen zumindest dar\u00fcber nachdenken und dokumentieren, ob und zu welchem Zeitpunkt die Segregation ihrer Software-Komponenten notwendig ist. Diese Pflicht ergibt sich aus der<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ISO 14971, die verlangt, dass die Risiken minimiert werden; beispielsweise dadurch, dass ein &#8222;Design&#8220; verwendet wird, das m\u00f6glichst inh\u00e4rent sicher ist,<\/li>\n\n\n\n<li>IEC 62304, die das explizit in Kapitel 5.3.5 fordert.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>The MANUFACTURER shall identify any segregation between SOFTWARE ITEMS that is necessary for RISK CONTROL, and state how to ensure that such segregation is effective. [Class C]<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Mit anderen Worten: Hersteller m\u00fcssen festlegen, ob und wie verschiedene Komponenten segregiert werden m\u00fcssen, um Risiken durch eine Komponente zu beherrschen bzw. <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/risikominimierung\">Ma\u00dfnahmen zur Risikobeherrschung<\/a> wirksam zu gestalten.<\/p>\n\n\n\n<p>Das f\u00fchrt die Norm auch im Anhang aus:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>The software ARCHITECTURE should promote segregation of software items that are required for safe operation and should describe the methods used to ensure effective segregation of those SOFTWARE ITEMS.<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Gem\u00e4\u00df Kapitel 4.3 der IEC 62304 ist die Wirksamkeit der Segregation auch darzulegen, wenn Hersteller einem&nbsp;Software-System verschiedene Sicherheitsklassen zuweisen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"segregation\">2. M\u00f6glichkeiten zur Segregation<\/h2>\n\n\n\n<p class=\"bodytext\">Wenn Sie ein komplettes <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-einheiten-iec-62304\/\" target=\"_blank\" rel=\"noopener noreferrer\">Software-System<\/a> herunterklassifizieren wollen, verlangt die IEC 62304 eine unabh\u00e4ngige Hardware. Wenn Sie nur bestimmten Komponenten eines Software-Systems eine niedrigere Sicherheitsklasse zuweisen und nicht dem Software-System insgesamt, wird die Antwort auf die Frage, ob eine Segregation ausreichend begr\u00fcndet ist, schwieriger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading bodytext\">a) Segregation durch unterschiedliche Hardware<\/h3>\n\n\n\n<p>Eine Software(komponente), die auf einem eigenen\/unabh\u00e4ngigen&nbsp;Prozessor und Speicherbereich l\u00e4uft,&nbsp;ist meist ausreichend segregiert. <\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Tipp<\/span><\/div>\n<p>Sie vermeiden diese Diskussion, wenn Sie jeden Teil Ihrer Software, der auf einer eigenen Hardware l\u00e4uft, als eigenes Software-System definieren, dem Sie unabh\u00e4ngig eine Sicherheitsklasse zuweisen d\u00fcrfen.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">b) Segregation durch spezielle Prozessoren bzw. Betriebssysteme<\/h3>\n\n\n\n<p>Ein dedizierter Prozessor bzw. ein spezielles Betriebssystem, auf dem unterschiedliche Prozesse vollkommen unabh\u00e4ngig voneinander laufen und bei dem sich deren Speicherbereiche nicht gegenseitig beeinflussen k\u00f6nnen, wird&nbsp;man ebenfalls als ausreichend segregiert begr\u00fcnden k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">c) Segregation innerhalb einer Software auf einem Prozessor<\/h3>\n\n\n\n<p>Schwieriger wird es, verschiedene Komponenten einer Software als ausreichend segregiert zu begr\u00fcnden, die auf einem Prozessor laufen. Hier gilt es zu untersuchen, welche Risiken durch die Segregation minimiert werden sollen.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 1: &#8222;Common Cause&#8220;-Fehler<\/span><\/div>\n<p>Es besteht ein\u00a0Risiko f\u00fcr den Patienten dadurch, dass\u00a0das Medizinprodukt nicht verf\u00fcgbar ist, weil die\u00a0Software insgesamt abst\u00fcrzt (z. B. wegen\u00a0eines durch das Betriebssystem verursachten Speicher\u00fcberlaufs). In diesem Fall ist eine logische Trennung der Komponenten (z. B. durch <a href=\"https:\/\/docs.oracle.com\/javase\/tutorial\/java\/package\/packages.html\">Packages<\/a>,\u00a0private modifier, <a href=\"http:\/\/www.osgi.org\/\">OSGi-Bundles<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Namensraum#:~:text=In%20der%20Programmiersprache%20Java%20haben,die%20Verwendung%20au\u00dferhalb%20des%20Namensraums.\">Namensr\u00e4ume<\/a>) schwer zu argumentieren.<\/p>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"500\" height=\"260\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg\" alt=\"Segregation am Beispiel eines UML Komponentendiagramms\" class=\"wp-image-5380150\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation.jpg 500w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Segregation-300x156.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Die Segregation von zwei Komponenten wird durch einen Fehler im Betriebssystem durchbrochen<\/figcaption><\/figure>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 2: Zwei Prozesse (nicht zwei Prozessoren)<\/span><\/div>\n<p>Es besteht ein Risiko f\u00fcr die Patienten dadurch, dass eine Race-condition zu einem Dead-lock f\u00fchrt. Falls ein unabh\u00e4ngiger Prozess auf dem gleichen Prozessor diesen Dead-lock identifizieren und darauf geeignet reagieren kann, w\u00e4re die Trennung der Prozesse wahrscheinlich ausreichend.<\/p>\n<\/div>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel 3: Fehlberechnung<\/span><\/div>\n<p>Die Methode einer Komponente berechnet eine Bestrahlungsdosis. Die Methode einer zweiten Komponente \u00fcberpr\u00fcft diesen Wert, bevor sie ihn \u00fcbernimmt. Die beiden Komponenten sind hinsichtlich dieses logischen Fehlers ausreichend segregiert. Falls jedoch die erste Komponente Werte an die zweite Komponente \u00fcbergeben kann, welche die zweite zu einem Absturz bringt (z. B. Buffer Overflow), w\u00e4re die Segregation nicht ausreichend.<\/p>\n<\/div>\n\n\n\n<p>Beachten&nbsp;Sie also, dass Segregationsgrenzen, die nur logisch bestehen, immer \u00fcber den &#8222;Umweg&#8220; Betriebssystem\/Speicher ausgehebelt werden k\u00f6nnen. Wenn diese &#8222;Umwege&#8220; nicht zu unvertretbaren Risiken f\u00fchren, ist eine Segregation innerhalb einer Software auf einem Prozessor denkbar.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Klarheit \u00fcber die Motivation der Segregation <\/span><\/div>\n<p>Die Segregation sollten Hersteller immer anstreben, um Risiken zu minimieren \u2013 nicht den Dokumentationsaufwand.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fehler\">3. Typische Fehler bei der Segregation<\/h2>\n\n\n\n<p>Bei der Segregation von Software-Komponenten passieren regelm\u00e4\u00dfig Fehler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 1: Fehlende Segregation<\/h3>\n\n\n\n<p>Der Hersteller hat es unterlassen, seine Komponenten zu segregieren \u2013 oder \u00fcberhaupt Komponenten zu identifizieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 2: Fehlende Dokumentation<\/h3>\n\n\n\n<p>F\u00fcr Auditoren und Reviewer gilt: Was nicht dokumentiert ist, existiert nicht. Daher gen\u00fcgt es nicht, eine Software mit einer perfekten Architektur aus schwach gekoppelten, d. h. gut segregierten Komponenten zu entwickeln. Die Architektur und die Entwurfsentscheidungen m\u00fcssen auch dokumentiert sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 3: Unzureichende Beweisf\u00fchrung<\/h3>\n\n\n\n<p>In PowerPoint gemalte K\u00e4stchen z\u00e4hlen zwar als Dokumentation, sie sind aber keine Beweisf\u00fchrung. Die Hersteller m\u00fcssen die Schnittstellen dokumentieren und begr\u00fcnden, weshalb diese Schnittstellen zu einer so schwachen Kopplung der Komponenten f\u00fchren, dass diese als ausreichend segregiert gelten.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiel<\/span><\/div>\n<p>Es wird nicht diskutiert, weshalb zwei Komponenten ausreichend segregiert sind, insbesondere wenn sie auf dem gleichen Prozessor laufen.<\/p>\n<\/div>\n\n\n\n<p>Diese \u00dcberlegungen m\u00fcssen sich auch in der <strong>Risikomanagementakte<\/strong> wiederfinden, vor allem, wenn durch die Segregation risikobeherrschende Ma\u00dfnahmen erreicht werden sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 4: Mangelhafte Implementierung<\/h3>\n\n\n\n<p>Papier ist geduldig. Das gilt auch f\u00fcr Architekturdokumente und Risikomanagementakten. Entscheidend ist, dass diese Vorgaben implementiert und damit die Annahmen zutreffend sind.<\/p>\n\n\n\n<p>Zu oft passiert es, dass bei der Entwicklung doch noch eine nicht geplante Methode auf einer Fassadenklasse implementiert wird, welche die Abh\u00e4ngigkeiten von Komponenten erh\u00f6ht und damit die Segregation sabotiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fehler 5: Unzureichende Verifizierung (z. B. Tests)<\/h3>\n\n\n\n<p>Jede risikominimierende Ma\u00dfnahme muss auf Wirksamkeit \u00fcberpr\u00fcft werden. Daraus folgt, dass die Hersteller \u00fcberpr\u00fcfen m\u00fcssen, ob die Segregation wirksam ist. Diese Nachweise gelingen \u00fcblicherweise durch Tests. Gesetze und Normen fordern, diese Tests zu planen, durchzuf\u00fchren, die Ergebnisse zu bewerten und all dies zu dokumentieren.<\/p>\n\n\n\n<p>Manche Tests sind aufw\u00e4ndig. Beispielsweise sind ein Buffer Overflow, ein Absturz einer Laufzeitumgebung oder fehlerhafte Daten von einem Nachbarsystem nicht immer einfach zu simulieren. Diese Wirksamkeitsnachweise fehlen regelm\u00e4\u00dfig.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Fazit und Zusammenfassung<\/h2>\n\n\n\n<p>Software f\u00fcr Medizinprodukte muss sicher sein. Die Segregation von Software-Komponenten ist ein Hebel, um diese Sicherheit zu erreichen und Risiken zu minimieren. Deshalb fordern Regularien die Segregation ein.<\/p>\n\n\n\n<p>Die schwache Kopplung von Komponenten ist eine Voraussetzung f\u00fcr deren Segregation. Ob eine logische Trennung ausreicht oder eine physikalische Trennung zur Segregation notwendig ist, h\u00e4ngt vom Einzelfall ab. Aber eine Segregation ist bei Medizinprodukten fast immer notwendig. <\/p>\n\n\n\n<p>Die Dokumentation der Segregation und der Nachweis ihrer Wirksamkeit sind gesetzlich gefordert.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>\u00c4nderungshistorie<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2024-11-26: Artikel fast vollst\u00e4ndig neu geschrieben<\/li>\n\n\n\n<li>2015-11-27: Erste Version des Artikels ver\u00f6ffentlicht<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die IEC 62304 verpflichtet die Hersteller, die notwendige&nbsp;Segregation (auf Deutsch &#8222;Abgrenzung&#8220;) von Software-Komponenten zu bestimmen. Wie diese zu erfolgen hat, legt die Norm nicht fest, was zu vielen Diskussionen f\u00fchrt. Finden Sie hier Antworten auf&nbsp;h\u00e4ufige Fragen.<\/p>\n","protected":false},"author":1,"featured_media":12320,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[184],"tags":[269,839,362,680],"ppma_author":[1210],"class_list":["post-6778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iec-62304-medizinische-software","tag-medizinische-software","tag-risikominimierung","tag-software-architektur","tag-standalone-software","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Segregation von Software: 5 Ziele, die Sie kennen sollten<\/title>\n<meta name=\"description\" content=\"Die IEC 62304 spricht von &quot;Abgrenzung&quot; statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Segregation von Software: 5 Ziele, die Sie kennen sollten\" \/>\n<meta property=\"og:description\" content=\"Die IEC 62304 spricht von &quot;Abgrenzung&quot; statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-26T12:01:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-08T19:29:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"389\" \/>\n\t<meta property=\"og:image:height\" content=\"164\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prof. Dr. Christian Johner\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prof. Dr. Christian Johner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"},\"author\":{\"name\":\"Prof. Dr. Christian Johner\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\"},\"headline\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\",\"datePublished\":\"2024-11-26T12:01:13+00:00\",\"dateModified\":\"2024-12-08T19:29:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"},\"wordCount\":1440,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"keywords\":[\"Medizinische Software \\\/ Medical Device Software\",\"Risikobeherrschung | Risikominimierung\",\"Software-Architektur (IEC-62304-konform)\",\"Standalone-Software\"],\"articleSection\":[\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\",\"name\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"datePublished\":\"2024-11-26T12:01:13+00:00\",\"dateModified\":\"2024-12-08T19:29:08+00:00\",\"description\":\"Die IEC 62304 spricht von \\\"Abgrenzung\\\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/12\\\/Segregation-Software-Komponenten.jpg\",\"width\":389,\"height\":164,\"caption\":\"Segregation von Software-Komponenten\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/segregation-von-software-komponenten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software &amp; IEC 62304\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/iec-62304-medizinische-software\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Segregation von Software: 5 Ziele, die Sie kennen sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/77ee54cd54e987c0b5738d4cb4c80441\",\"name\":\"Prof. Dr. Christian Johner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Christian_Johner.jpg\",\"caption\":\"Prof. Dr. Christian Johner\"},\"description\":\"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/christianjohner\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\"],\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/christian\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Segregation von Software: 5 Ziele, die Sie kennen sollten","description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","og_locale":"de_DE","og_type":"article","og_title":"Segregation von Software: 5 Ziele, die Sie kennen sollten","og_description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2024-11-26T12:01:13+00:00","article_modified_time":"2024-12-08T19:29:08+00:00","og_image":[{"width":389,"height":164,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","type":"image\/jpeg"}],"author":"Prof. Dr. Christian Johner","twitter_misc":{"Verfasst von":"Prof. Dr. Christian Johner","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"},"author":{"name":"Prof. Dr. Christian Johner","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441"},"headline":"Segregation von Software: 5 Ziele, die Sie kennen sollten","datePublished":"2024-11-26T12:01:13+00:00","dateModified":"2024-12-08T19:29:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"},"wordCount":1440,"commentCount":5,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","keywords":["Medizinische Software \/ Medical Device Software","Risikobeherrschung | Risikominimierung","Software-Architektur (IEC-62304-konform)","Standalone-Software"],"articleSection":["Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/","name":"Segregation von Software: 5 Ziele, die Sie kennen sollten","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","datePublished":"2024-11-26T12:01:13+00:00","dateModified":"2024-12-08T19:29:08+00:00","description":"Die IEC 62304 spricht von \"Abgrenzung\" statt Segregation und stellt daran schwer greifbare Forderungen. Hier finden Sie konkrete Tipps zur Umsetzung.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","width":389,"height":164,"caption":"Segregation von Software-Komponenten"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Software &amp; IEC 62304","item":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},{"@type":"ListItem","position":3,"name":"Segregation von Software: 5 Ziele, die Sie kennen sollten"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/77ee54cd54e987c0b5738d4cb4c80441","name":"Prof. Dr. Christian Johner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpgab057afc2debeb41aaf55cce7e79e618","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","caption":"Prof. Dr. Christian Johner"},"description":"Professor Johner ist Experte f\u00fcr die Entwicklung und Zulassung von Medizinprodukten, die Software enthalten oder Software sind. Als Auditor, als Mitglied eines Normen-Komitees, als Ausbilder benannter Stellen sowie als Autor mehrerer B\u00fccher und Leitf\u00e4den tr\u00e4gt der promovierte Physiker zur Weiterentwicklung der regulatorischen Landschaft bei. Davon zeugen auch Leitf\u00e4den, die er f\u00fcr die WHO und die Benannten Stellen entwickelt hat. Sein Unternehmen, das Johner Institut, unterst\u00fctzt Medizinproduktehersteller weltweit beim Aufbau von QM-Systemen, bei der Zulassung und Pr\u00fcfung ihrer Produkte sowie bei der digitalen Transformation regulatorischer Prozesse. Es bietet Weiterbildungen wie E-Learning und Seminare an und \u00fcbernimmt f\u00fcr Hersteller Prozesse wie die \u00dcberwachung der Regularien und der Produkte im Markt. Christian Johner lehrte an mehreren Universit\u00e4ten u.a. an der Hochschule Konstanz, der Universit\u00e4t St. Gallen, der Universit\u00e4t W\u00fcrzburg sowie der Stanford University v.a. Software-Architektur, Software-Qualit\u00e4tssicherung und medizinische Informatik.","sameAs":["https:\/\/www.linkedin.com\/in\/christianjohner\/","https:\/\/x.com\/christianjohner"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christian\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/12\/Segregation-Software-Komponenten.jpg","jetpack-related-posts":[{"id":5371949,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-komponenten\/","url_meta":{"origin":6778,"position":0},"title":"Software-Komponenten konform mit IEC 62304 und FDA entwickeln","author":"Prof. Dr. Christian Johner","date":"9. Mai 2023","format":false,"excerpt":"Die Hersteller medizinischer Software m\u00fcssen die gesetzlichen Anforderungen an die Software-Komponenten erf\u00fcllen, um ihre Produkte \u201ezulassen\u201c zu d\u00fcrfen. Dieser Artikel stellt diese Anforderungen vor und gibt 7 Tipps, wie diese schnell und einfach zu erf\u00fcllen sind. 1. Was Software-Komponenten sind a) Definition Die IEC 62304 definiert den Begriff Software-Komponente wie\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":4147999,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iso-iec-ieee-15289-software-dokumentation\/","url_meta":{"origin":6778,"position":1},"title":"ISO\/IEC\/IEEE 15289: Endlich Klarheit bei der Software-Dokumentation?","author":"Prof. Dr. Christian Johner","date":"15. Juni 2021","format":false,"excerpt":"Die ISO\/IEC\/IEEE 15289 tr\u00e4gt den Titel \u201eSystems and software engineering \u2014 Content of life-cycle information items (documentation)\u201c. Wie der Titel vermuten l\u00e4sst, gibt sie Vorgaben zum Inhalt von Software-Dokumentationen. Damit eignet sich die Norm, um bei der Umsetzung anderer Normen wie der ISO\/IEC\/IEEE 12207:2017 und der IEC 62304 zu helfen,die\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2021\/06\/ISO-15289-ISO-12207-IEC-62304.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2021\/06\/ISO-15289-ISO-12207-IEC-62304.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2021\/06\/ISO-15289-ISO-12207-IEC-62304.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":519976,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/fehlerwahrscheinlichkeit-bei-software\/","url_meta":{"origin":6778,"position":2},"title":"Fehlerwahrscheinlichkeit bei Software","author":"Christian Rosenzweig","date":"10. April 2023","format":false,"excerpt":"Die Fehlerwahrscheinlichkeit bei Software l\u00e4sst sich schwer absch\u00e4tzen. So schwer, dass die\u00a0\u201ealte\u201c DIN EN IEC 62304:2006 schrieb: \u201eEs gibt jedoch keine \u00dcbereinstimmung, wie die Wahrscheinlichkeit des Auftretens von Software-Ausf\u00e4llen unter Verwendung von traditionellen statistischen Methoden bestimmt werden kann.\u201c Die Norm schlussfolgerte, dass \u201edie Wahrscheinlichkeit einer solchen Fehlfunktion als 100 Prozent\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/Fehlerwahrscheinlichkeit-bei-Software-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5377358,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sbom-software-bills-of-materials\/","url_meta":{"origin":6778,"position":3},"title":"SBOM: Software Bill of Materials","author":"Christian Rosenzweig","date":"23. Januar 2024","format":false,"excerpt":"Gesetze und Normen verpflichten Medizinproduktehersteller zur Software Bill of Materials, der SBOM. Standardisierte SBOM-Formate reichen allerdings nicht immer aus, um diese Anforderungen zu erf\u00fcllen. Insbesondere Medizinproduktehersteller, die f\u00fcr ihre Software keine SBOM ausliefern und nutzen, sind im Markt nicht mehr akzeptiert. Hier sind die Gr\u00fcnde. 1. SBOM: Die Grundlagen a)\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"SBOM Hierarchie der Komponenten","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/01\/SBOM-Komponenten-Hierarchie-Kopie.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/01\/SBOM-Komponenten-Hierarchie-Kopie.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/01\/SBOM-Komponenten-Hierarchie-Kopie.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/01\/SBOM-Komponenten-Hierarchie-Kopie.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":2972888,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/medical-grade-software\/","url_meta":{"origin":6778,"position":4},"title":"Medical Grade Software","author":"Prof. Dr. Christian Johner","date":"10. Dezember 2019","format":false,"excerpt":"\u201eWir entwickeln Medical Grade Software\u201c, behaupten Hersteller und Entwicklungsdienstleister, ohne zu spezifizieren, was sie unter \u201eMedical Grade\u201c verstehen. Diese Definition ist wichtig. Nur so l\u00e4sst sich einsch\u00e4tzen, wie sehr diese Software beitragen kann, um regulatorische Anforderungen zu erf\u00fcllen. Hersteller werben mit dem Attribut \u201eMedical Grade Software\u201c. Zudem schie\u00dfen neue Pr\u00fcfsiegel\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/12\/Medical-Grade-Software-2.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/12\/Medical-Grade-Software-2.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/12\/Medical-Grade-Software-2.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/12\/Medical-Grade-Software-2.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5376998,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/it-security-bei-legacy-devices\/","url_meta":{"origin":6778,"position":5},"title":"IT-Security bei \u201cLegacy Devices\u201d","author":"Christian Rosenzweig","date":"28. November 2023","format":false,"excerpt":"Dass Gesetze und Normen die IT-Security auch bei \u201eLegacy Devices\u201c einfordern, ist verst\u00e4ndlich. Die Art, wie diese Anforderungen formuliert werden, f\u00fchrt allerdings oft zu Verwirrung. Beispielsweise konnten sich Gesetzgeber und Normenkomitees nicht auf gemeinsame Definitionen einigen. So geht es einmal um die IT-Sicherheit bei Legacy Devices, einmal um die IT-Sicherheit\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/IT-Security_bei_Legacy_Devices.png?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-1Lk","jetpack_sharing_enabled":true,"authors":[{"term_id":1210,"user_id":1,"is_guest":0,"slug":"christian","display_name":"Prof. Dr. Christian Johner","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Christian_Johner.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=6778"}],"version-history":[{"count":23,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions"}],"predecessor-version":[{"id":5381644,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6778\/revisions\/5381644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media\/12320"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=6778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=6778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=6778"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=6778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}