{"id":8579,"date":"2025-10-10T14:55:55","date_gmt":"2025-10-10T12:55:55","guid":{"rendered":"http:\/\/www.johner-institut.de\/blog\/?p=8579"},"modified":"2025-10-16T14:40:55","modified_gmt":"2025-10-16T12:40:55","slug":"sicherheitsklassen-iec-62304","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","title":{"rendered":"Sicherheitsklassen gem\u00e4\u00df IEC 62304"},"content":{"rendered":"\n<p>Die IEC 62304 definiert Sicherheitsklassen, damit Medizinproduktehersteller den Aufwand f\u00fcr die Software-Dokumentation an den Grad von Sch\u00e4den anpassen k\u00f6nnen, die durch einen Softwarefehler verursacht werden k\u00f6nnen.<\/p>\n\n\n\n<p>Dieser Expert Article hilft, die Sicherheitsklassen zu bestimmen, gegebenenfalls zu reduzieren, damit den Aufwand zu minimieren und dennoch IEC-62304-konform zu dokumentieren.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 50 50\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><rect width=\"10.16\" height=\"10.27\"><\/rect><rect y=\"13.24\" width=\"10.16\" height=\"10.27\"><\/rect><rect y=\"26.49\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"13.24\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"26.49\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"39.73\" width=\"10.16\" height=\"10.27\"><\/rect><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\"><strong>Key-Takeaways<\/strong><\/span><\/div>\n<ul class=\"wp-block-list\">\n<li>Die IEC 62304 definiert drei Sicherheitsklassen (A, B, C) basierend auf dem potenziellen Risiko f\u00fcr Patienten, wobei Klasse C die h\u00f6chsten Anforderungen stellt<br><\/li>\n\n\n\n<li>Jede Software-Komponente muss klassifiziert werden \u2013 die h\u00f6chste Klasse einer Komponente bestimmt die Klasse des gesamten Software-Systems.<br><\/li>\n\n\n\n<li>Durch softwareexterne Risikokontrollma\u00dfnahmen k\u00f6nnen Sicherheitsklassen reduziert werden, was den Dokumentationsaufwand verringert.<br><\/li>\n\n\n\n<li>Die FDA Documentation Levels entsprechen nicht direkt den Sicherheitsklassen der IEC 62304, haben aber \u00e4hnliche Auswirkungen auf den Umfang der Dokumentation.<br><\/li>\n\n\n\n<li>Die neue IEC 62304:2026 (Draft) plant eine Reduzierung auf zwei statt drei Sicherheitsklassen.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Bedeutung der Sicherheitsklassen nach IEC 62304<\/h2>\n\n\n\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/\">IEC 62304<\/a> ist die harmonisierte Norm zur Entwicklung von Medizinprodukte-Software. Sie verlangt von den Herstellern, diese Software bzw. deren Software-Komponenten abh\u00e4ngig vom Risiko bzw. von den <a href=\"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/schweregrad-schaden-iso-14971\/\">Schweregraden von m\u00f6glichen Sch\u00e4den<\/a> in die drei Sicherheitsklassen A, B und C einzuteilen. Die Klasse C ist f\u00fcr die h\u00f6chsten Risiken zu vergeben, die Klasse A f\u00fcr die niedrigsten.<\/p>\n\n\n\n<p>Diese Sicherheitsklassen bestimmen den Dokumentationsaufwand und damit auch den Entwicklungs- bzw. <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-testing\/\">Testaufwand<\/a> f\u00fcr diese Software.<\/p>\n\n\n\n<p>Falls der Hersteller diese Sicherheitsklassifizierung nicht vornimmt, fallen die Software und alle <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-komponenten\/\">Software-Komponenten<\/a> in die h\u00f6chste Sicherheitsklasse C.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Sicherheitsklassen: Definitionen<\/h2>\n\n\n\n<p>Die vereinfachte Definition der Sicherheitsklassen ist:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Klasse A: Keine m\u00f6gliche Verletzung<\/li>\n\n\n\n<li>Klasse B: Keine schwere Verletzung m\u00f6glich<\/li>\n\n\n\n<li>Klasse C: Tod oder schwere Verletzung m\u00f6glich (z. B. Beatmungssteuerung)<\/li>\n<\/ul>\n\n\n\n<p>Ein pr\u00e4ziserer Blick in die <a href=\"https:\/\/www.dinmedia.de\/de\/norm\/din-en-62304\/256450057\">Ausgabe 2015 der IEC 62304<\/a> zeigt ein differenzierteres Bild:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sicherheitsklasse A<\/strong>: Das Software-System kann nicht zu einer <a href=\"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/gefaehrdung-und-gefaehrdungssitation\/\">Gef\u00e4hrdungssituation<\/a> beitragen oder das Risiko ist akzeptabel, sp\u00e4testens wenn man entsprechende <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/risikominimierung\/\">Risikokontrollma\u00dfnahmen<\/a> ergriffen hat. Diese Risikokontrollma\u00dfnahmen m\u00fcssen&nbsp;aber au\u00dferhalb des Software-Systems liegen.<\/li>\n\n\n\n<li><strong>Sicherheitsklasse B<\/strong>: Das Software-System kann auch nach Risikokontrollma\u00dfnahmen zu einer Gef\u00e4hrdungssituation f\u00fchren, aber die m\u00f6glichen resultierenden Sch\u00e4den sind nicht schwer.<\/li>\n\n\n\n<li><strong>Sicherheitsklasse C<\/strong>: Das Software-System kann auch nach Risikokontrollma\u00dfnahmen zu einer Gef\u00e4hrdungssituation f\u00fchren, wobei die m\u00f6glichen resultierenden Sch\u00e4den schwer sind oder gar zum Tod f\u00fchren k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p>Das l\u00e4sst sich wie folgt zusammenfassen:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>&nbsp;<\/td><td>Klasse A<\/td><td>Klasse B<\/td><td>Klasse C<\/td><\/tr><tr><td>Resultierende Risiken<\/td><td>Akzeptabel<\/td><td>Inakzeptabel<\/td><td>Inakzeptabel<\/td><\/tr><tr><td>M\u00f6gliche Sch\u00e4den nach Risikokontrollma\u00dfnahmen<\/td><td>Kein Schaden<\/td><td>Kein schwerer Schaden<\/td><td>Schwerer Schaden oder Tod<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Tabelle 1: Klassifizierungskriterien f\u00fcr die Software-Sicherheitsklassen<\/em><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"513\" height=\"782\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\" alt=\"IEC 62304: Sicherheitsklassen gem\u00e4\u00df Ammendment I (Entscheidungsdiagramm)\" class=\"wp-image-12984\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png 513w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I-197x300.png 197w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I-98x150.png 98w\" sizes=\"auto, (max-width: 513px) 100vw, 513px\" \/><\/a><figcaption class=\"wp-element-caption\"><em>Abb. 1: Entscheidungsdiagramm zum Bestimmen der Sicherheitsklassen<\/em><\/figcaption><\/figure>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Hinweis<\/span><\/div>\n<p>Die Definition der Sicherheitsklassen in der IEC 62304 ist problematisch, da Produkte mit inakzeptablen Risiken generell nicht in den Verkehr gebracht werden d\u00fcrfen. Daher ist auf eine \u00dcberarbeitung dieser Definition in den zweiten Ausgabe der IEC 62304 zu hoffen.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" aria-label=\"3. Auswirkungen der Sicherheitsklasse\">3. Auswirkungen der Sicherheitsklasse auf den Software-Lebenszyklus<\/h2>\n\n\n\n<p>Die Sicherheitsklasse bestimmt konkrete Anforderungen an jeden Schritt im <a href=\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/entwicklungsprozess\/\">Software-Entwicklungsprozess<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><\/td><td><strong>5.1<\/strong><\/td><td><strong>5.2<\/strong><\/td><td><strong>5.3<\/strong><\/td><td><strong>5.4<\/strong><\/td><td><strong>5.5<\/strong><\/td><td><strong>5.6<\/strong><\/td><td><strong>5.7<\/strong><\/td><td><strong>5.8<\/strong><\/td><td><strong>7<\/strong><\/td><td><strong>8<\/strong><\/td><td><strong>9<\/strong><\/td><\/tr><tr><td><strong>A<\/strong><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><strong>B<\/strong><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td>(x)<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><strong>C<\/strong><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><em>Tabelle 2: Abh\u00e4ngigkeit der Dokumentation von den Sicherheitsklassen (nach Normkapitel gelistet)<\/em><\/figcaption><\/figure>\n\n\n\n<p>F\u00fcr Software der Sicherheitsklasse A m\u00fcssen Hersteller nur die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-anforderungen\/\">Software-Anforderungen<\/a> (5.2) und die <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-freigabe\/\">Software-Freigabe<\/a> (5.8) dokumentieren, bei Klasse B kommen die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-architektur\/\">Software-Architektur<\/a> (5.3) und die <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/software-testing\/\">Software-Verifikation<\/a> (5.5 bis 5.7) hinzu, und bei Sicherheitsklasse C auch das <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/detailliertes-design-iec-62304-kapitel-5-4\/\">detaillierte Design<\/a> (5.4).<\/p>\n\n\n\n<p>Seit&nbsp;dem Amendment I im Jahr 2015 sind die Systemtests auch bei Sicherheitsklasse A vorgeschrieben.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Hinweis<\/span><\/div>\n<p>Das Johner Institut h\u00e4lt viele Diskussionen hinsichtlich Klasse B oder C f\u00fcr wenig zielf\u00fchrend. Denn auf ein detailliertes Design oder <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/unit-testing-iec-62304\/\">Unit-Tests<\/a> zu verzichten, entspr\u00e4che nicht einer professionellen Software-Entwicklung. Und sobald man Richtung <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/fda\/\">FDA<\/a> schaut, wird diese Diskussion sogar v\u00f6llig absurd. Denn dort m\u00fcssen unabh\u00e4ngig vom&nbsp;<a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/level-of-concern\/\">Level of Concern<\/a>&nbsp;alle&nbsp;Dokumente erstellt, nur nicht eingereicht werden.<\/p>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Achtung<\/span><\/div>\n<p>Es ist sogar fraglich, ob eine Software-Dokumentation ohne eine Software-Architektur den Anforderungen der <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/mdr\/\">MDR<\/a> entspricht, die u. a. folgende Dokumentationen fordert:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bestandteile\/Komponenten<\/li>\n\n\n\n<li>Ggf. bildliche Darstellungen (z. B. Diagramme, fotografische Bilder und Zeichnungen), in denen die wichtigsten Bestandteile\/Komponenten eindeutig gekennzeichnet sind<\/li>\n\n\n\n<li>Beschreibung des Softwaredesigns<\/li>\n<\/ul>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">4. Sicherheitsklasse reduzieren<\/h2>\n\n\n\n<p>Durch externe Risikokontrollma\u00dfnahmen l\u00e4sst sich der Entwicklungsaufwand signifikant reduzieren. \u201eExtern\u201c bedeutet dabei nicht notwendigerweise au\u00dferhalb des Produkts, aber au\u00dferhalb der Software.<\/p>\n\n\n\n<p>\u00dcblicherweise sind die Ma\u00dfnahmen in Hardware implementiert. Beispiele:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die mechanische Geometrie unterbindet, dass eine Software einen Aktor dazu bringt, einen Finger zu verklemmen.<\/li>\n\n\n\n<li>Ein Motor kann durch eine Software auch im Fehlerfall nicht dazu gebracht werden, schneller zu drehen, als das die Motorgrenzen erlauben.<\/li>\n\n\n\n<li>Ein zweites unabh\u00e4ngiges Software-System (auf eigener Hardware) \u00fcberpr\u00fcft die Ergebnisse des ersten Software-Systems und greift im Fehlerfall ein.<\/li>\n\n\n\n<li>Ein Anwender \u00fcberpr\u00fcft die Werte, bevor das Medizinprodukt oder Menschen weitere Schritte unternehmen.<\/li>\n<\/ul>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Achtung<\/span><\/div>\n<p>Hersteller m\u00fcssen alle risikominimierenden Ma\u00dfnahmen auf Implementierung und Wirksamkeit \u00fcberpr\u00fcfen. Das gilt auch f\u00fcr Ma\u00dfnahmen, f\u00fcr die Menschen verantwortlich sind. Dort sind in der Regel Usablity Tests zum Nachweis notwendig.<\/p>\n<\/div>\n\n\n\n<p>Eine Software-Komponente, die innerhalb des gleichen Software-Systems eine andere Software-Komponente \u00fcberwacht, eignet sich zwar prinzipiell als risikominimierende Ma\u00dfnahme, aber nicht zur Reduktion der Sicherheitsklasse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Sicherheitsklassen vs. Documentation Levels<\/h2>\n\n\n\n<p>Die FDA verfolgt mit den Documentation Levels (fr\u00fcher Levels of Concern) \u00e4hnliche Ziele wie die IEC 62304 mit den Sicherheitsklassen.<\/p>\n\n\n\n<p>Gemeinsam ist den Ans\u00e4tzen von FDA und IEC 62304, dass beide bei h\u00f6heren Risiken mehr Dokumentation einfordern. Eine direkte Zuordnung von Documentation Levels und Sicherheitsklassen ist allerdings nicht m\u00f6glich.<\/p>\n\n\n\n<p>Die Documentation Levels beziehen sich auf die einzureichende Dokumentation, nicht auf die zu erstellende Dokumentation. Das Guidance-Dokument der FDA zur Software Validation (gemeint ist die komplette Software-Entwicklung) unterscheidet die Documentation Levels nicht.<\/p>\n\n\n\n<p>Zudem erlaubt die FDA, die Documentation Levels pro \u201efunction\u201c (das ist ein Aspekt der Zweckbestimmung) zu bestimmen, wohingegen die IEC 62304 eine Definition der Sicherheitsklassen pro Software-System bzw. Software-Komponente fordert.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 48 48\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M20,19.5h16v-3H20V19.5z M20,25.5h16v-3H20V25.5z M20,31.5h10v-3H20V31.5z M14.1,20c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4s-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6c-0.4,0.4-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4C13,19.9,13.5,20,14.1,20z M14.1,26c0.6,0,1-0.2,1.4-0.6c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4 S14.6,22,14.1,22c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4c0,0.6,0.2,1,0.6,1.4S13.5,26,14.1,26z M14.1,32c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4S13.5,32,14.1,32z M7,40c-1.7,0-3-1.4-3-3V11c0-0.8,0.3-1.5,0.9-2.1C5.5,8.3,6.2,8,7,8h34 c0.8,0,1.5,0.3,2.1,0.9C43.7,9.5,44,10.2,44,11v26c0,0.8-0.3,1.5-0.9,2.1C42.5,39.7,41.8,40,41,40L7,40z M7,37h34V11H7V37z M7,11\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Weiterf\u00fchrende Informationen<\/span><\/div>\n<p>Beachten Sie den Fachartikel zu den <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/level-of-concern\/\">FDA Levels of Concern und Documentation Levels<\/a>.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">6. Sicherheitsklassen und Segregation<\/h2>\n\n\n\n<p>Durch geschickte Aufteilung der Software k\u00f6nnen Hersteller den Dokumentationsaufwand reduzieren. Dazu m\u00fcssen sie begr\u00fcnden, weshalb einzelne Software-Komponenten eine andere Software-Sicherheitsklasse haben. Eine solche Begr\u00fcndung muss sich auf eine ausreichende <a href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/segregation-von-software-komponenten\/\">Segregation<\/a> der Komponenten st\u00fctzen.<\/p>\n\n\n\n<p>Begr\u00fcndungen sollten sich aus der Software- bzw. Hardware-Architektur ableiten lassen und auf einer schwachen (oder gar keiner) Kopplung der jeweiligen Komponenten beruhen.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beispiele<\/span><\/div>\n<p>Eine Software-Komponente A, die keine Methoden auf einer Software-Komponente B aufruft, ist schw\u00e4cher gekoppelt als eine Software-Komponente, die diese Methoden auf B aufruft, von B erbt oder \u201eExceptions\u201c von B f\u00e4ngt.<\/p>\n\n\n\n<p>Besonders schlagkr\u00e4ftig w\u00e4re die Argumentation, dass die beiden Software-Komponenten auf unterschiedlicher Hardware laufen. Allerdings lie\u00dfe sich dann auch argumentieren, dass es zwei Software-Systeme sind, die generell unabh\u00e4ngig klassifiziert werden k\u00f6nnen.<\/p>\n<\/div>\n\n\n\n<p><strong>Fazit<\/strong>: Software-Komponenten (Software Items) k\u00f6nnen unterschiedliche Sicherheitsklassen haben, wenn ihre Unabh\u00e4ngigkeit nachgewiesen wird \u2013 die h\u00f6chste Klasse einer Komponente bestimmt jedoch die Klasse des Gesamtsystems.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7. Praktische Umsetzung<\/h2>\n\n\n\n<p>Ein strukturiertes Vorgehen spart Zeit und vermeidet Audit-Findings.<\/p>\n\n\n\n<p>F\u00fcr dieses Vorgehen empfehlen sich die folgenden Schritte:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Aus dem Risikomanagement ableiten (Top-Down!), welche Gef\u00e4hrdungen vom Software-System ausgehen<\/li>\n\n\n\n<li>Aus dem Risikomanagement bei Bedarf risikominimierende Ma\u00dfnahmen au\u00dferhalb des Software-Systems ableiten<\/li>\n\n\n\n<li>Anschlie\u00dfend die Software-Sicherheitsklasse des Software-Systems bestimmen<\/li>\n\n\n\n<li>Software-Architektur entwerfen, damit die Software-Komponenten identifizieren und deren Schnittstellen spezifizieren<\/li>\n\n\n\n<li>Davon abh\u00e4ngig die Sicherheitsklassen f\u00fcr die Software-Komponenten bestimmen<\/li>\n\n\n\n<li>Die Dokumentation abh\u00e4ngig von diesen Sicherheitsklassen erstellen<\/li>\n\n\n\n<li>Beim Design-Review die Umsetzung der Schritte 1 bis 6 pr\u00fcfen<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"138\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-1024x138.png\" alt=\"Prozessdiagramm, das die Aktivit\u00e4ten zeigt, um die Software-Sicherheitsklasse zu bestimmen und konform zu dokumentieren\" class=\"wp-image-5381906\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-1024x138.png 1024w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-300x40.png 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-768x104.png 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-1536x207.png 1536w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/12\/process-software-safety-class-2048x276.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Abb. 2: Der Software-Entwicklungsprozess ber\u00fccksichtigt die Sicherheitsklassen<\/em><\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">8.  Zusammenfassung &amp; Fazit<\/h2>\n\n\n\n<p>Der risikobasierte Ansatz der IEC 62304 erscheint vordergr\u00fcndig attraktiv, weil er erlaubt, den Dokumentationsaufwand an das Risiko anzupassen. Doch damit sind mehrere Risiken verbunden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Hersteller erf\u00fcllen nicht mehr die regulatorischen Anforderungen anderer M\u00e4rkte.<\/li>\n\n\n\n<li>Schlimmstenfalls erf\u00fcllen sie nicht einmal die Anforderungen von MDR und IVDR.<\/li>\n\n\n\n<li>Sie erh\u00f6hen die Auditrisiken, weil Entwicklerinnen und Entwickler sich schwertun, nach unterschiedlichen Vorgaben innerhalb eines Software-Systems zu arbeiten.<\/li>\n\n\n\n<li>Sie erh\u00f6hen die Wahrscheinlichkeit, dass Software-Fehler unentdeckt bleiben.<\/li>\n\n\n\n<li>Zudem kosten die Diskussionen \u00fcber die Sicherheitsklasse manchmal mehr Zeit, als sie durch eine niedrigere Klasse einsparen k\u00f6nnten.<\/li>\n<\/ul>\n\n\n\n<p>M\u00f6chten die Hersteller diese Risiken in Kauf nehmen, sollten sie die oben skizzierten sieben Schritte durchlaufen. Andernfalls k\u00f6nnen sie sich die Schritte drei und f\u00fcnf sparen.<\/p>\n\n\n\n<p>Daher empfiehlt das Johner Institut, die Software professionell zu entwickeln, was automatisch zu einer Konformit\u00e4t mit den Anforderungen an die Sicherheitsklasse C f\u00fchrt.<\/p>\n\n\n\n<p>Die IEC 62304 sollte nicht als Best-Practice-Norm oder gar als Stand der Technik missverstanden werden. Sie definiert die Untergrenze zur Nicht-Professionalit\u00e4t.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 50 50\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><rect width=\"10.16\" height=\"10.27\"><\/rect><rect y=\"13.24\" width=\"10.16\" height=\"10.27\"><\/rect><rect y=\"26.49\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"13.24\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"26.49\" width=\"10.16\" height=\"10.27\"><\/rect><rect x=\"13.15\" y=\"39.73\" width=\"10.16\" height=\"10.27\"><\/rect><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Weitere Unterst\u00fctzung<\/span><\/div>\n<p>Wollen Sie mehr erfahren? Dann besuchen Sie das <a href=\"https:\/\/www.johner-institut.de\/akademie\/seminare-kurse-und-workshops\/kompaktseminar-medizinische-software-und-iec-62304\">Kompaktseminar IEC 62304<\/a>.<\/p>\n\n\n\n<p>Wollen Sie Ihre Software-Entwicklung effizienter gestalten und gleichzeitig Konformit\u00e4t (nicht nur) mit der IEC 62304 erreichen? Dann <a href=\"https:\/\/www.johner-institut.de\/kontakt\">melden Sie sich<\/a> bei unseren Software-Expertinnen und -Experten.<\/p>\n<\/div>\n\n\n\n<p>\u00c4nderungshistorie<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2025-10-10: Artikel komplett neu verfasst<\/li>\n\n\n\n<li>2017-12-14: Erste Version des Artikels ver\u00f6ffentlicht<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die IEC 62304 definiert Sicherheitsklassen, damit Medizinproduktehersteller den Aufwand f\u00fcr die Software-Dokumentation an den Grad von Sch\u00e4den anpassen k\u00f6nnen, die durch einen Softwarefehler verursacht werden k\u00f6nnen. Dieser Expert Article hilft, die Sicherheitsklassen zu bestimmen, gegebenenfalls zu reduzieren, damit den Aufwand zu minimieren und dennoch IEC-62304-konform zu dokumentieren.<\/p>\n","protected":false},"author":131,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[184],"tags":[269,863,362,680],"ppma_author":[1259],"class_list":["post-8579","post","type-post","status-publish","format-standard","hentry","category-iec-62304-medizinische-software","tag-medizinische-software","tag-software-anforderungen","tag-software-architektur","tag-standalone-software","category-184","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software<\/title>\n<meta name=\"description\" content=\"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software\" \/>\n<meta property=\"og:description\" content=\"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-10T12:55:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-16T12:40:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\" \/>\n\t<meta property=\"og:image:width\" content=\"513\" \/>\n\t<meta property=\"og:image:height\" content=\"782\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Claudia Schmitt\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Claudia Schmitt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/\"},\"author\":{\"name\":\"Claudia Schmitt\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/9917a825885704ffb65468eefc284c2c\"},\"headline\":\"Sicherheitsklassen gem\u00e4\u00df IEC 62304\",\"datePublished\":\"2025-10-10T12:55:55+00:00\",\"dateModified\":\"2025-10-16T12:40:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/\"},\"wordCount\":1467,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\",\"keywords\":[\"Medizinische Software \\\/ Medical Device Software\",\"Software-Anforderungen IEC-62304-konform dokumentieren\",\"Software-Architektur (IEC-62304-konform)\",\"Standalone-Software\"],\"articleSection\":[\"Software &amp; IEC 62304\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/\",\"name\":\"Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\",\"datePublished\":\"2025-10-10T12:55:55+00:00\",\"dateModified\":\"2025-10-16T12:40:55+00:00\",\"description\":\"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/IEC-62304-Sicherheitsklassen-Ammendment-I.png\",\"width\":513,\"height\":782,\"caption\":\"IEC 62304: Sicherheitsklassen gem\u00e4\u00df Ammendment I (Entscheidungsdiagramm)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/iec-62304-medizinische-software\\\/sicherheitsklassen-iec-62304\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Software &amp; IEC 62304\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/iec-62304-medizinische-software\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sicherheitsklassen gem\u00e4\u00df IEC 62304\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/9917a825885704ffb65468eefc284c2c\",\"name\":\"Claudia Schmitt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Claudia_Schmitt_300x300.pngea5e86b34620bd37bb5697b88553ab6e\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Claudia_Schmitt_300x300.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Claudia_Schmitt_300x300.png\",\"caption\":\"Claudia Schmitt\"},\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/claudiaschmitt\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software","description":"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software","og_description":"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.","og_url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2025-10-10T12:55:55+00:00","article_modified_time":"2025-10-16T12:40:55+00:00","og_image":[{"width":513,"height":782,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png","type":"image\/png"}],"author":"Claudia Schmitt","twitter_misc":{"Verfasst von":"Claudia Schmitt","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/"},"author":{"name":"Claudia Schmitt","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/9917a825885704ffb65468eefc284c2c"},"headline":"Sicherheitsklassen gem\u00e4\u00df IEC 62304","datePublished":"2025-10-10T12:55:55+00:00","dateModified":"2025-10-16T12:40:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/"},"wordCount":1467,"commentCount":3,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png","keywords":["Medizinische Software \/ Medical Device Software","Software-Anforderungen IEC-62304-konform dokumentieren","Software-Architektur (IEC-62304-konform)","Standalone-Software"],"articleSection":["Software &amp; IEC 62304"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/","name":"Sicherheitsklassen gem\u00e4\u00df IEC 62304 f\u00fcr medizinischer Software","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png","datePublished":"2025-10-10T12:55:55+00:00","dateModified":"2025-10-16T12:40:55+00:00","description":"Die Sicherheitsklassen von Software-Komponenten (IEC 62304) sind nur durch den Schweregrad m\u00f6glicher Sch\u00e4den bestimmt.","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/IEC-62304-Sicherheitsklassen-Ammendment-I.png","width":513,"height":782,"caption":"IEC 62304: Sicherheitsklassen gem\u00e4\u00df Ammendment I (Entscheidungsdiagramm)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/sicherheitsklassen-iec-62304\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Software &amp; IEC 62304","item":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},{"@type":"ListItem","position":3,"name":"Sicherheitsklassen gem\u00e4\u00df IEC 62304"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/9917a825885704ffb65468eefc284c2c","name":"Claudia Schmitt","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Claudia_Schmitt_300x300.pngea5e86b34620bd37bb5697b88553ab6e","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Claudia_Schmitt_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Claudia_Schmitt_300x300.png","caption":"Claudia Schmitt"},"url":"https:\/\/www.johner-institut.de\/blog\/author\/claudiaschmitt\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":11225,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-architektur-dokumentation\/","url_meta":{"origin":8579,"position":0},"title":"Software-Architektur Dokumentation","author":"Dr. Tina Priewasser","date":"10. Juli 2015","format":false,"excerpt":"Die Software-Architektur Dokumentation dient vor allem diesen\u00a0Zielen: Eine schnelle und effektive Entwicklung\u00a0erm\u00f6glichen Das Entwicklungsprojekt --Zeiten, Ressourcen -- pr\u00e4zise planen Die regulatorischen Anforderungen an die Software-Architektur\u00a0erf\u00fcllen Die Weiterentwicklung des Systems und die Einarbeitung neuer Mitarbeiter erleichtern Eine schnelle, effektive und planbare Software-Entwicklung wird v.a. dann gelingen, wenn man\u00a0die\u00a0Aufgabe (eine Software zu\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Die Software-Architektur Dokumentation umfasst auch die Bausteinsicht (hier in drei Hierarchiebenen)","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Software-Architektur-Dokumentation.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Software-Architektur-Dokumentation.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Software-Architektur-Dokumentation.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Software-Architektur-Dokumentation.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12005,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/legacy-software\/","url_meta":{"origin":8579,"position":1},"title":"Legacy Software: Forderungen der IEC 62304","author":"Alexander Wassel","date":"25. Oktober 2017","format":false,"excerpt":"Legacy Software definiert die IEC 62304 in deren neuen Ammendment\u00a0I als Software (Teil eines Medizinprodukts oder eigenst\u00e4ndige Software), die zum damaligen Zeitpunkt legal in Verkehr gebracht wurde, aber heutigen Anforderungen (insbesondere der IEC 62304) nicht mehr gen\u00fcgt. Update: Abgrenzung von Legacy Software, SOUP und OTS Beispiel f\u00fcr Legacy Software Wenn\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Legacy Software: Damals legal, heute nicht mehr IEC 62304 konform","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/12\/legacy-software-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":8648,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/iec-62304-zweite-ausgabe\/","url_meta":{"origin":8579,"position":2},"title":"IEC 62304 2. Ausgabe: Alle Anwendungsbereiche und \u00c4nderungen","author":"Prof. Dr. Christian Johner","date":"11. Januar 2022","format":false,"excerpt":"IEC 62304 2. Ausgabe: Selbst der Name der neusten Ausgabe der Norm ist derzeit noch unklar: Hei\u00dft sie wieder IEC 62304? Vielleicht IEC 62304 Version\u00a02? Oder wird man sie unter dem Mantel der Health-Software-Normen als IEC 82304-2 publizieren? Was bereits\u00a0teilweise feststeht, sind die \u00c4nderungen, die die 2. Ausgabe der IEC\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"IEC 62304 2. Ausgabe (2nd edition)","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/11\/IEC-62304-zweite-Ausgabe-klein-300x114.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5371949,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-komponenten\/","url_meta":{"origin":8579,"position":3},"title":"Software-Komponenten konform mit IEC 62304 und FDA entwickeln","author":"Prof. Dr. Christian Johner","date":"9. Mai 2023","format":false,"excerpt":"Die Hersteller medizinischer Software m\u00fcssen die gesetzlichen Anforderungen an die Software-Komponenten erf\u00fcllen, um ihre Produkte \u201ezulassen\u201c zu d\u00fcrfen. Dieser Artikel stellt diese Anforderungen vor und gibt 7 Tipps, wie diese schnell und einfach zu erf\u00fcllen sind. 1. Was Software-Komponenten sind a) Definition Die IEC 62304 definiert den Begriff Software-Komponente wie\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Software-Komponenten.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":7418,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/gesetzliche-anforderungen-an-medizinprodukte-formulierungsschablone\/","url_meta":{"origin":8579,"position":4},"title":"Gesetzliche Anforderungen an Medizinprodukte: Formulierungsschablone","author":"Prof. Dr. Christian Johner","date":"3. Februar 2015","format":false,"excerpt":"Dieser Artikel beschreibt, was gesetzliche Anforderungen sind, wie\u00a0diese mit Stakeholder-Anforderungen und System-Anforderungen zusammenspielen, welche gesetzlichen Anforderungen es an deren Dokumentation gibt und wie Sie gesetzliche Anforderungen formulieren und damit dokumentieren k\u00f6nnen. Gesetzliche Anforderungen versus Stakeholder-Anforderungen versus System-Anforderungen Gesetzliche Anforderungen z\u00e4hlen zu den Stakeholder-Anforderungen Unter gesetzlichen Anforderungen\u00a0subsumieren wir hier alle Anforderungen,\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Gesetzliche Anforderungen m\u00fcssen f\u00fcr Medizinprodukte dokumentiert werden","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/04\/Gesetzliche-Anforderungen-300x115.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8419,"url":"https:\/\/www.johner-institut.de\/blog\/iec-62304-medizinische-software\/software-schnittstellen-beschreibung-konform-iec-62304\/","url_meta":{"origin":8579,"position":5},"title":"Software-Schnittstellen konform IEC 62304","author":"Janos Hackenbeck","date":"30. Januar 2025","format":false,"excerpt":"Interne Software-Schnittstellen sind notwendig, um Software-Komponenten innerhalb eines Software-Systems zu verbinden. Externe Software-Schnittstellen sind die Voraussetzung daf\u00fcr, dass das Software-System mit anderen Systemen kommunizieren kann. Dieser Artikel beschreibt, wie Sie Software-Schnittstellen gesetzeskonform und praxisnah dokumentieren k\u00f6nnen. 1. Interne vs. externe Software-Schnittstellen 1.1 \u00dcbersicht Medizinprodukte, gleich ob Standalone-Software oder physische Ger\u00e4te,\u2026","rel":"","context":"In &quot;Software &amp; IEC 62304&quot;","block_context":{"text":"Software &amp; IEC 62304","link":"https:\/\/www.johner-institut.de\/blog\/category\/iec-62304-medizinische-software\/"},"img":{"alt_text":"Komponenten: Interne und externe Schnittstellen","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/11\/Komponenten-interne-externe-Schnittstellen.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/11\/Komponenten-interne-externe-Schnittstellen.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/11\/Komponenten-interne-externe-Schnittstellen.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/11\/Komponenten-interne-externe-Schnittstellen.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2014\/11\/Komponenten-interne-externe-Schnittstellen.png?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-2en","jetpack_sharing_enabled":true,"authors":[{"term_id":1259,"user_id":131,"is_guest":0,"slug":"claudiaschmitt","display_name":"Claudia Schmitt","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Claudia_Schmitt_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Claudia_Schmitt_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/8579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/131"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=8579"}],"version-history":[{"count":18,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/8579\/revisions"}],"predecessor-version":[{"id":5381938,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/8579\/revisions\/5381938"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=8579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=8579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=8579"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=8579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}