{"id":976141,"date":"2017-10-24T09:00:33","date_gmt":"2017-10-24T07:00:33","guid":{"rendered":"https:\/\/www.johner-institut.de\/blog\/?p=976141"},"modified":"2024-08-16T21:09:01","modified_gmt":"2024-08-16T19:09:01","slug":"aami-tir-57-it-security-medizinprodukte","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","title":{"rendered":"AAMI TIR 57: IT-Sicherheit und Risikomanagement"},"content":{"rendered":"\n<p>Der TIR 57 ist ein \u201eTechnical Information Report\u201c der amerikanischen AAMI.<\/p>\n\n\n\n<p>Er m\u00f6chte Hilfestellung dabei geben, Risiken durch mangelnde <a href=\"https:\/\/www.johner-institut.de\/blog\/medizinische-informatik\/it-sicherheit-im-gesundheitswesen\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> von Medizinprodukten zu erkennen und zu beherrschen und so die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/\" target=\"_blank\" rel=\"noopener noreferrer\">Anforderungen der ISO 14971 an das Risikomanagement<\/a> zu erf\u00fcllen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\" id=\"overview\">TIR 57: Zusammenfassung f\u00fcr eilige Leser<\/h2>\n\n\n\n<p>Der AAMI TIR 57 ist ein Guidance Document, das Herstellern zeigen m\u00f6chte, wie sie die Anforderungen der ISO 14971 erf\u00fcllen k\u00f6nnen. Dazu benennt der TIR 57 f\u00fcr jedes Teilkapitel der ISO 14971 die notwendigen T\u00e4tigkeiten, um IT-Sicherheitsrisiken zu identifizieren, zu bewerten und zu beherrschen.<\/p>\n\n\n\n<p>Der TIR 57 taucht nicht tief in die Technologie ab und bietet keine Anleitung, wie Hersteller beispielsweise Buffer-Overflow-Schwachstellen identifizieren oder in der Entwicklung von vorneherein vermeiden k\u00f6nnen.<\/p>\n\n\n\n<p>Wenn Hersteller keinen dedizierten Risikomanagementprozess bzw. Risikomanagementplan f\u00fcr die IT-Sicherheit haben, empfiehlt es sich, diese Verfahrensanweisungen bzw. Pl\u00e4ne um die im TIR 57 genannten Aspekte zu erg\u00e4nzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"verbindlichkeit\">Verbindlichkeit des TIR 57<\/h2>\n\n\n\n<p>Der AAMI TIR 57 ist ein \u201eTechnical Information Report\u201c (TIR) und somit nicht per se verbindlich. Allerdings verlangen alle relevanten Vorschriften, dass Hersteller Risiken gem\u00e4\u00df \u201eStand der Technik\u201c identifizieren. Die <a href=\"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/medical-device-regulation-mdr-medizinprodukteverordnung\/\">EU-Medizinprodukteverordnung MDR<\/a> schreibt beispielsweise:<\/p>\n\n\n\n<p><em>\u201eBei Produkten, zu deren Bestandteilen Software geh\u00f6rt, oder bei Produkten in Form einer Software wird die Software entsprechend dem <strong>Stand der Technik<\/strong> entwickelt und hergestellt, wobei die Grunds\u00e4tze des Software-Lebenszyklus, des Risikomanagements einschlie\u00dflich der <strong>Informationssicherheit<\/strong>, der Verifizierung und der Validierung zu ber\u00fccksichtigen sind.\u201c MDR, Anhang I, Absatz 17.2<\/em><\/p>\n\n\n\n<p>Die <a href=\"https:\/\/www.johner-institut.de\/blog\/category\/fda\/\" target=\"_blank\" rel=\"noopener noreferrer\">FDA<\/a> z\u00e4hlt den AAMI TIR 57 zu den \u201eConsensus Standards\u201c und zitiert ihn in den eigenen \u201eGuidance Documents\u201c zur \u201e<a href=\"https:\/\/www.johner-institut.de\/blog\/fda\/fda-guidance-zur-cybersecurity\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cybersecurity<\/a>\u201c.<\/p>\n\n\n\n<p>Hersteller sollten daher den TIR 57 nicht als weitere \u201enervige\u201c regulatorische Anforderung verstehen, sondern als Hilfestellung, um die IT-Sicherheit der eigenen Produkte zu verbessern.<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M430.9,177.6c-0.3-96-78.1-174.1-174-174.9c-0.1,0-0.2,0-0.4,0c-0.2,0-0.4,0-0.5,0c-0.2,0-0.4,0-0.5,0 c-0.1,0-0.2,0-0.4,0c-95.9,0.8-173.7,78.9-174,174.9c-0.4,7.3-1.9,60.3,36.6,109.2c29.5,37.6,49.4,74.7,55,85.9v63.5 c0,0,0,0.1,0,0.1c0,0.5,0,0.9,0.1,1.4c0,0.3,0.1,0.6,0.1,0.9c0,0.1,0,0.2,0,0.2c0.4,2.7,1.4,5.2,3,7.4l33.7,55.1 c3.1,5.1,8.7,8.2,14.7,8.2h61.8c6,0,11.5-3.1,14.7-8.2l33.7-55.1c1.5-2.1,2.6-4.6,3-7.4c0-0.1,0-0.2,0-0.2c0-0.3,0.1-0.6,0.1-0.9 c0-0.5,0.1-0.9,0.1-1.4c0,0,0-0.1,0-0.1v-60.3c1.2-2.4,22.3-45.5,56.7-89.2C432.8,237.8,431.3,184.9,430.9,177.6z M303.3,418.8 h-96.2v-33.1h96.2V418.8z M276.4,475h-42.5l-13.3-21.6h69L276.4,475z M311.6,351.4H200.4c-8.6-16.3-28-50.6-55.7-85.9 c-32-40.6-29.3-85.7-29.3-86c0-0.4,0.1-0.9,0.1-1.3c0-77.6,63-140.8,140.5-141.1c77.5,0.3,140.5,63.5,140.5,141.1 c0,0.4,0,0.9,0.1,1.3c0,0.4,3.1,44.9-29.3,86C339.5,300.8,320.2,335.1,311.6,351.4z\"><\/path><path d=\"M257.8,64.4c-62,0-112.5,50.5-112.5,112.5c0,9.5,7.7,17.2,17.2,17.2s17.2-7.7,17.2-17.2 c0-43.1,35-78.1,78.1-78.1c9.5,0,17.2-7.7,17.2-17.2S267.3,64.4,257.8,64.4z\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Beachten Sie auch den Podcast zum Zusammenspiel von Risikomanagement und IT Security!<\/span><\/div>\n<p>Unser Experte Christian Rosenzweig berichtet im Podcast \u00fcber typische Probleme, die Hersteller von vernetzten Medizinprodukten mit dem Risikomanagement und der IT-Sicherheit haben. Er gibt auch konkrete Tipps aus seiner Alltagspraxis, wie Hersteller diese Probleme vermeiden und Medizinprodukte entwickeln k\u00f6nnen, die sowohl sicher sind als auch die regulatorischen Anforderungen erf\u00fcllen.<\/p>\n\n\n\n<p>Diese und weitere Podcast-Episoden finden Sie auch&nbsp;<a href=\"https:\/\/www.johner-institut.de\/podcast\/medical-device-insights\/\">hier<\/a>.<\/p>\n<\/div>\n\n\n\t\t\t<style type=\"text\/css\">#pp-podcast-5205 a, .pp-modal-window .modal-5205 a, .pp-modal-window .aux-modal-5205 a, #pp-podcast-5205 .ppjs__more { color: #dc1a22; } #pp-podcast-5205:not(.modern) .ppjs__audio .ppjs__button.ppjs__playpause-button button *, #pp-podcast-5205:not(.modern) .ppjs__audio .ppjs__button.ppjs__playpause-button button:hover *, #pp-podcast-5205:not(.modern) .ppjs__audio .ppjs__button.ppjs__playpause-button button:focus *, .pp-modal-window .modal-5205 .ppjs__audio .ppjs__button.ppjs__playpause-button button *, .pp-modal-window .modal-5205 .ppjs__audio .ppjs__button.ppjs__playpause-button button:hover *, .pp-modal-window .modal-5205 .ppjs__audio .ppjs__button.ppjs__playpause-button button:focus *, .pp-modal-window .aux-modal-5205 .pod-entry__play *, .pp-modal-window .aux-modal-5205 .pod-entry__play:hover * { color: #dc1a22 !important; } #pp-podcast-5205.postview .episode-list__load-more, .pp-modal-window .aux-modal-5205 .episode-list__load-more, #pp-podcast-5205:not(.modern) .ppjs__time-handle-content, .modal-5205 .ppjs__time-handle-content { border-color: #dc1a22 !important; } #pp-podcast-5205:not(.modern) .ppjs__audio-time-rail, #pp-podcast-5205.lv3 .pod-entry__play, #pp-podcast-5205.lv4 .pod-entry__play, #pp-podcast-5205.gv2 .pod-entry__play, #pp-podcast-5205.modern.wide-player .ppjs__audio .ppjs__button.ppjs__playpause-button button, #pp-podcast-5205.modern.wide-player .ppjs__audio .ppjs__button.ppjs__playpause-button button:hover, #pp-podcast-5205.modern.wide-player .ppjs__audio .ppjs__button.ppjs__playpause-button button:focus, .pp-modal-window .modal-5205 button.episode-list__load-more, .pp-modal-window .modal-5205 .ppjs__audio-time-rail, .pp-modal-window .modal-5205 button.pp-modal-close { background-color: #dc1a22 !important; } #pp-podcast-5205 .hasCover .ppjs__audio .ppjs__button.ppjs__playpause-button button { background-color: rgba(0, 0, 0, 0.5) !important; } .pp-modal-window .modal-5205 button.episode-list__load-more:hover, .pp-modal-window .modal-5205 button.episode-list__load-more:focus, .pp-modal-window .aux-modal-5205 button.episode-list__load-more:hover, .pp-modal-window .aux-modal-5205 button.episode-list__load-more:focus { background-color: rgba( 220,26,34, 0.7 ) !important; } #pp-podcast-5205 .ppjs__button.toggled-on, .pp-modal-window .modal-5205 .ppjs__button.toggled-on, #pp-podcast-5205.playerview .pod-entry.activeEpisode, .pp-modal-window .modal-5205.playerview .pod-entry.activeEpisode { background-color: rgba( 220,26,34, 0.1 ); } #pp-podcast-5205.postview .episode-list__load-more { background-color: transparent !important; } #pp-podcast-5205.modern:not(.wide-player) .ppjs__audio .ppjs__button.ppjs__playpause-button button *, #pp-podcast-5205.modern:not(.wide-player) .ppjs__audio .ppjs__button.ppjs__playpause-button button:hover *, #pp-podcast-5205.modern:not(.wide-player) .ppjs__audio .ppjs__button.ppjs__playpause-button button:focus * { color: #dc1a22 !important; } #pp-podcast-5205.modern:not(.wide-player) .ppjs__time-handle-content { border-color: #dc1a22 !important; } #pp-podcast-5205.modern:not(.wide-player) .ppjs__audio-time-rail { background-color: #dc1a22 !important; } #pp-podcast-5205, .modal-5205, .aux-modal-5205 { --pp-accent-color: #dc1a22; } #pp-podcast-5205 .ppjs__script-button { display: none; }<\/style>\n\t\t\t<div id=\"pp-podcast-5205\" class=\"pp-podcast single-episode has-header header-hidden playerview media-audio hide-download hide-description hide-content\"  data-teaser=\"\" data-elength=\"18\" data-eunit=\"\" data-ppsdata=\"{&quot;ppe-5205-1&quot;:{&quot;title&quot;:&quot;2022-10: Zusammenspiel von Risikomanagement und IT-Security&quot;,&quot;author&quot;:&quot;Christian Rosenzweig, Prof. Dr. Christian Johner&quot;,&quot;date&quot;:&quot;20. September 2022&quot;,&quot;link&quot;:&quot;https:\\\/\\\/johner-institut.podigee.io\\\/52-it-security-risikomanagement&quot;,&quot;src&quot;:&quot;https:\\\/\\\/audio.podigee-cdn.net\\\/853493-m-4461b00a1e11ff97375081cd8949c1a1.mp3?source=feed&quot;,&quot;mediatype&quot;:&quot;audio&quot;,&quot;season&quot;:0,&quot;categories&quot;:[],&quot;duration&quot;:&quot;15:33&quot;,&quot;episodetype&quot;:&quot;full&quot;,&quot;timestamp&quot;:1663656551,&quot;key&quot;:&quot;e2ebdc144e772ab377725611683a1349&quot;},&quot;load_info&quot;:{&quot;loaded&quot;:1,&quot;displayed&quot;:1,&quot;offset&quot;:0,&quot;maxItems&quot;:1,&quot;src&quot;:&quot;5a329de0e539499bf1ed92d7abcc9adb&quot;,&quot;step&quot;:1,&quot;sortby&quot;:&quot;sort_date_desc&quot;,&quot;filterby&quot;:&quot;risikomanagement und it-security&quot;,&quot;fixed&quot;:&quot;&quot;,&quot;args&quot;:{&quot;imgurl&quot;:&quot;https:\\\/\\\/images.podigee-cdn.net\\\/0x,sqvWI5fZv_m3DhwUGGW8fZRSSgFarfP0F8a2nNIFtktA=\\\/https:\\\/\\\/main.podigee-cdn.net\\\/uploads\\\/u17081\\\/b9425c6a-8ecc-48cf-888c-a2351bacd246.jpg&quot;,&quot;imgset&quot;:&quot;&quot;,&quot;display&quot;:&quot;&quot;,&quot;hddesc&quot;:1,&quot;hdfeat&quot;:1,&quot;oricov&quot;:&quot;https:\\\/\\\/images.podigee-cdn.net\\\/0x,sqvWI5fZv_m3DhwUGGW8fZRSSgFarfP0F8a2nNIFtktA=\\\/https:\\\/\\\/main.podigee-cdn.net\\\/uploads\\\/u17081\\\/b9425c6a-8ecc-48cf-888c-a2351bacd246.jpg&quot;,&quot;elength&quot;:18}},&quot;rdata&quot;:{&quot;permalink&quot;:&quot;https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-json\\\/wp\\\/v2\\\/posts\\\/976141&quot;,&quot;fprint&quot;:&quot;5a329de0e539499bf1ed92d7abcc9adb&quot;,&quot;from&quot;:&quot;feedurl&quot;,&quot;elen&quot;:18,&quot;eunit&quot;:&quot;&quot;,&quot;teaser&quot;:&quot;&quot;,&quot;title&quot;:&quot;&quot;,&quot;autoplay&quot;:&quot;&quot;}}\"><div class=\"pp-podcast__wrapper\"><div class=\"pp-podcast__info pod-info\"><div class=\"pod-info__header pod-header\"><div class=\"pod-header__image\"><div class=\"pod-header__image-wrapper\"><img decoding=\"async\" class=\"podcast-cover-image\" src=\"https:\/\/images.podigee-cdn.net\/0x,sqvWI5fZv_m3DhwUGGW8fZRSSgFarfP0F8a2nNIFtktA=\/https:\/\/main.podigee-cdn.net\/uploads\/u17081\/b9425c6a-8ecc-48cf-888c-a2351bacd246.jpg\" srcset=\"\" sizes=\"(max-width: 640px) 100vw, 25vw\" alt=\"\"><\/div><span class=\"pod-header__image-style\" style=\"display: block; width: 100%; padding-top: 100%\"><\/div><\/div><\/div><div class=\"pp-podcast__content pod-content\"><div class=\"pp-podcast__single\"><div class=\"pp-podcast__player\"><div class=\"pp-player-episode\"><audio id=\"pp-podcast-5205-player\" preload=\"none\" class=\"pp-podcast-episode\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"https:\/\/audio.podigee-cdn.net\/853493-m-4461b00a1e11ff97375081cd8949c1a1.mp3?source=feed\" \/><\/audio><\/div><\/div><div class=\"pod-content__episode episode-single\"><button class=\"episode-single__close\" aria-expanded=\"false\" aria-label=\"Close Single Episode\"><span class=\"btn-icon-wrap\"><svg class=\"icon icon-pp-x\" aria-hidden=\"true\" role=\"img\" focusable=\"false\"><use href=\"#icon-pp-x\" xlink:href=\"#icon-pp-x\"><\/use><\/svg><\/span><\/button><div class=\"episode-single__wrapper\"><div class=\"episode-single__header\"><div class=\"episode-single__title\">2022-10: Zusammenspiel von Risikomanagement und IT-Security<\/div><div class=\"episode-single__author\"><span class=\"byname\">by<\/span><span class=\"single-author\">Christian Rosenzweig, Prof. Dr. Christian Johner<\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"pod-content__launcher pod-launch\"><button class=\"pod-launch__button pod-launch__info pod-button\" aria-expanded=\"false\"><span class=\"ppjs__offscreen\">Show Podcast Information<\/span><span class=\"btn-icon-wrap\"><svg class=\"icon icon-pp-podcast\" aria-hidden=\"true\" role=\"img\" focusable=\"false\"><use href=\"#icon-pp-podcast\" xlink:href=\"#icon-pp-podcast\"><\/use><\/svg><svg class=\"icon icon-pp-x\" aria-hidden=\"true\" role=\"img\" focusable=\"false\"><use href=\"#icon-pp-x\" xlink:href=\"#icon-pp-x\"><\/use><\/svg><\/span><\/button><\/div><\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"iso14971\">Zusammenspiel von TIR 57 und ISO 14971<\/h2>\n\n\n\n<p>Der TIR 57 \u00fcbernimmt bewusst die Kapitelstruktur der ISO 14971 und passt die Kapitel\u00fcberschriften entsprechend an (s. Abb. 1).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large alignnone\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png\" alt=\"\" class=\"wp-image-5379179\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png 1024w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-300x168.png 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-768x431.png 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1536x862.png 1536w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png 2000w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 1: Prozesse der ISO 14971 (links) und des TIR 57 (rechts) im Vergleich (zum Vergr\u00f6\u00dfern klicken)<\/figcaption><\/figure>\n\n\n\n<p>Im Gegensatz zur ISO 14971 erweitert der TIR 57 die Schutzziele um die IT-Sicherheit und definiert entsprechend den Begriff \u201eSchaden\u201c etwas breiter:<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-exclamation-circle\"><\/i> Definition: <dfn>Harm<\/dfn><\/div>\n<p>\u201ephysical injury or damage to the health of people, or damage to property or the environment, or reduction in effectiveness, or breach of data and systems security\u201c<\/p>\n<div class=\"defsource\">TIR 57<\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image alignnone\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971.jpg\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"454\" height=\"260\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971.jpg\" alt=\"Schutzziele TIR 57 versus ISO 14971\" class=\"wp-image-979624\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971.jpg 454w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971-300x172.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-versus-ISO-14971-150x86.jpg 150w\" sizes=\"auto, (max-width: 454px) 100vw, 454px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 2: Schutzziele des TIR 57 und der ISO 14971 im Vergleich (nach \u201cFigure 2\u201d des TIR 57)<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Inhalt und Forderungen des TIR 57 im \u00dcberblick<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Kapitelstruktur<\/h3>\n\n\n\n<p>Der Technical Report bildet die ISO 14971 ab und konkretisiert und erg\u00e4nzt deren Forderungen spezifisch f\u00fcr Risiken durch mangelnde IT-Sicherheit.<\/p>\n\n\n\n<figure class=\"wp-block-image alignnone\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters.jpg\" data-rel=\"lightbox-image-2\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"156\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters-300x156.jpg\" alt=\"AAMI TIR 57 Kapitelstruktur\" class=\"wp-image-977657\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters-300x156.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters-768x398.jpg 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters-1024x531.jpg 1024w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters-150x78.jpg 150w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/TIR-57-Chapters.jpg 2012w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption class=\"wp-element-caption\">Abb. 3: TIR 57 im \u00dcberblick (zum Vergr\u00f6\u00dfern klicken)<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Forderungen jedes Kapitels<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Kapitel<\/strong><\/td><td><strong>Forderungen, Anmerkungen<\/strong><\/td><\/tr><tr><td>3.1 Risikomanagementprozess<\/td><td>Prozess um Aspekte der IT-Sicherheit erg\u00e4nzen\n<p>&nbsp;<\/p>\n<p>Ge\u00e4nderte Schutzziele beachten (s.o.)<\/p>\n<\/td><\/tr><tr><td>3.2 Verantwortung der Leitung<\/td><td>Akzeptanzkriterien definieren, Prozess pr\u00fcfen<\/td><\/tr><tr><td>3.3 Qualifikation des Personals<\/td><td>Erfahrungen mit eigenen Produkten und Techniken der IT-Sicherheit sicherstellen. Dies dokumentieren!<\/td><\/tr><tr><td>3.4 Sicherheits-Risikomanagementplan<\/td><td>Risikomanagementplan erg\u00e4nzen. Beispielsweise sollten Tests der IT-Sicherheit wie \u201efuzz testing\u201c oder Penetrationstesten erg\u00e4nzt werden.\n<p>&nbsp;<\/p>\n<p>Weitere Methoden k\u00f6nnten die systematische Auswertung von Fehlerdatenbanken, die statische Code-Analyse und Code-Reviews umfassen.<\/p>\n<p>Auch die Planung der nachgelagerten Phase muss die IT-Sicherheitsrisiken beachten.<\/p>\n<\/td><\/tr><tr><td>3.5 Sicherheits-Risikomanagementakte<\/td><td>Enth\u00e4lt analog der 14971 den Plan, die Ma\u00dfnahmen und deren Verifizierung.<\/td><\/tr><tr><td>4.1 Prozess der IT-Sicherheits<a href=\"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/risikoanalyse-bei-software\/\" target=\"_blank\" rel=\"noopener noreferrer\">risikoanalyse<\/a><\/td><td>Der Prozess muss gem\u00e4\u00df der Kapitel 4.2 bis 4.4 durchgef\u00fchrt werden. Dabei ist zu beachten, das nicht nur das Produkt selbst, sondern auch dessen Kontext analysiert wird.<\/td><\/tr><tr><td>4.2 Zweckbestimmung und Identifikation der Charakteristiken bez\u00fcglich der IT-Sicherheit des Medizinprodukts<\/td><td>Das Schutzziel ist nicht mehr nur das Vermeiden k\u00f6rperlicher Sch\u00e4den, sondern auch die IT-Sicherheit. Die Hersteller m\u00fcssen bei der Analyse den ganzen Kontext betrachten, in dem das Produkt sp\u00e4ter bei den Betreibern eingesetzt wird.<\/td><\/tr><tr><td>4.3 Identifikation von Bedrohungen, Schwachstellen, Assets und sch\u00e4dlichen Einfl\u00fcssen<\/td><td>Dieses Kapitel ist eines der spezifischsten f\u00fcr die IT-Security. Vergleichbar dem <a href=\"https:\/\/www.bsi.bund.de\/EN\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/IT-Grundschutz\/it-grundschutz_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">BSI-Grundschutzkatalog<\/a> m\u00fcssen die Hersteller die Bedrohungen (z.B. Angriffe), Schwachstellen (z.B. mangelnder Schutz vor Buffer-Overflow) und Objekte (z.B. das Produkt, Daten, Systeme, Komponenten, Netzwerke) identifizieren. <p>&nbsp;<\/p> <p>Auch die Methoden wie die Attack-Trees, die systematische Auswertung von Publikationen oder das Threat-Modeling sind spezifisch.<\/p><\/td><\/tr><tr><td>4.4 Einsch\u00e4tzung des Sicherheits-Risikos<\/td><td>Die besondere Herausforderung ist die Absch\u00e4tzung der Wahrscheinlichkeit. Diese ergibt sich v.a. aus der Kombination von Bedrohungen und Schwachstellen. Diese Kombinationen m\u00fcssen \u201edurchdekliniert\u201c werden.<\/td><\/tr><tr><td>5. Sicherheits-<a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/risikobewertung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Risikobewertung<\/a><\/td><td>Keine neuen oder spezifischen Anforderungen<\/td><\/tr><tr><td>6.1 Minimierung der Sicherheitsrisiken<\/td><td>Keine neuen oder spezifischen Anforderungen<\/td><\/tr><tr><td>6.2 Analyse der Optionen f\u00fcr die Sicherheits-Risikobeherrschung<\/td><td>Keine neuen oder spezifischen Anforderungen\n<p>&nbsp;<\/p>\n<p>Hinweis auf das Konzept der ISO 80001-1 zu den Verantwortlichkeitsvereinbarungen z.B. zwischen Herstellern und Betreibern.<\/p>\n<p>\u201eSecurity by obscurity\u201c betrachtet der TIR 57 nicht als eine wirkungsvolle Option, was er aber erst in Kapitel 6.5 erw\u00e4hnt.<\/p>\n<\/td><\/tr><tr><td>6.3 Implementierung der <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/risikominimierung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Risikobeherrschungsma\u00dfnahmen<\/a><\/td><td>Keine neuen oder spezifischen Anforderungen<\/td><\/tr><tr><td>6.4 Bewertung der Restrisiken<\/td><td>Keine neuen oder spezifischen Anforderungen<\/td><\/tr><tr><td>6.5 Risiko-Nutzen-Analyse<\/td><td>Keine neuen oder spezifischen Anforderungen.\n<p>&nbsp;<\/p>\n<p>Bei Risiken durch mangelnde IT-Sicherheit, die keinen(!) Schaden f\u00fcr Patienten bedeuten k\u00f6nnen, d\u00fcrfen Entscheidungen anhand einer Kosten-Nutzen-Betrachtung gef\u00e4llt werden.<\/p>\n<p>Besonders herausfordernd sind sich widersprechende Ziele wie Safety und Security (z.B. Confidentiality).<\/p>\n<\/td><\/tr><tr><td>6.6 Durch Risikobeherrschungsma\u00dfnahmen entstehende Risiken<\/td><td>Auch hier kommen sich widersprechende Ziele zum Tragen: Eine zus\u00e4tzliche Passwortabfrage kann beispielsweise die IT-Security erh\u00f6hen, die Safety aber erniedrigen, weil die Behandlung verz\u00f6gert wird.\n<p>&nbsp;<\/p>\n<p>Abb. 1 verdeutlicht durch die roten Pfeile diese Abh\u00e4ngigkeiten.<\/p>\n<\/td><\/tr><tr><td>6.7 Vollst\u00e4ndigkeit der Risikobeherrschung<\/td><td>Keine neuen Anforderungen. Die Ma\u00dfnahmen durch \u00dcberpr\u00fcfung der Wirksamkeit betreffen jetzt die IT-Sicherheit.<\/td><\/tr><tr><td>7. Bewertung der Akzeptanz des Gesamtrisikos<\/td><td>Keine neuen oder spezifischen Anforderungen\n<p>&nbsp;<\/p>\n<p>Allerdings sollten sich widersprechende Ziele (s.o.) diskutiert werden.<\/p>\n<\/td><\/tr><tr><td>8. Sicherheits-<a href=\"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/risikomanagementbericht\/\" target=\"_blank\" rel=\"noopener noreferrer\">Risikomanagementbericht<\/a><\/td><td>Im Wesentlichen keine neuen Anforderungen. Allerdings sind einige Aspekte spezifischer zu dokumentieren:\n<p>&nbsp;<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Bedrohungen, Schwachstellen<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Assets<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Umgebung der Nutzung (z.B. Netzwerke)<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Umgang mit Security-Patches und Malware<\/p>\n<\/td><\/tr><tr><td>9. Informationen aus der Herstellung und der Herstellung nachgelagerten Phase<\/td><td>Keine neuen Anforderungen. Spezifischere Aspekte umfassen:\n<p>&nbsp;<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auswertung von Logs<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Umgang mit Malware<\/p>\n<p>&#8211;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Informationen von SW- und HW-Herstellern, Sicherheitsforschern usw.<\/p>\n<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>Im <a href=\"https:\/\/www.johner-institut.de\/auditgarant\/\">Auditgarant<\/a> finden Sie umfangreiche Listen an Beispielen f\u00fcr Objekte, Schwachstelle und Bedrohungen. Die Videotrainings erl\u00e4utern die Modelle und zeigen, wie Sie z.B. ein Threat-Modeling, eine Buffer-Overflow-Attacke oder ein Fuzz-Testing durchf\u00fchren.<\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sonstiges<\/h2>\n\n\n\n<p>Die meisten Seiten des TIR 57 gelten den Anh\u00e4ngen. Diese erl\u00e4utern u.a. die folgenden Aspekte:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Besonderheiten der IT-Sicherheit bei Medizinprodukten<\/h3>\n\n\n\n<p>Die Autoren weisen auf die Besonderheiten der IT-Sicherheit bei Medizinprodukten hin wie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IT-Security muss in Notf\u00e4llen niedriger gewichtet sein als die \u201eSafety\u201c<\/li>\n\n\n\n<li>H\u00e4ufig dezentrale Verwaltung des Zugangs zu Daten, der zudem Patienten-spezifisch sein muss<\/li>\n\n\n\n<li>Produkte werden \u00fcber Jahrzehnte genutzt<\/li>\n\n\n\n<li>Safety hat Vorrang vor \u00f6konomischen \u00dcberlegungen<\/li>\n\n\n\n<li>Heterogene Einsatz-Szenarien bei Betreibern<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-group has-white-color has-ji-banner-gradient-background has-text-color has-background is-layout-constrained wp-container-core-group-is-layout-301020a0 wp-block-group-is-layout-constrained\" style=\"padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-content-justification-center is-layout-constrained wp-block-column-is-layout-constrained\" style=\"flex-basis:40%\">\n<p class=\"has-large-font-size\">\u00dcberlassen Sie die Sicherheit Ihrer Patienten nicht dem Zufall<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\"><img loading=\"lazy\" decoding=\"async\" width=\"32\" height=\"32\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/01\/JI_Icon-Pentesting_we.svg\" alt=\"\" class=\"wp-image-5367787\" style=\"width:150px;height:150px\"\/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:35%\">\n<p>Gehen Sie mit einem Pentest des Johner Instituts auf Nummer sicher!<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-white-red\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.johner-institut.de\/produktpruefungen\/pruefung-der-it-sicherheit\">Weitere Infos finden Sie hier<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Modelle und Prozesse<\/h3>\n\n\n\n<p>Der Technical Information Report diskutiert verschiedene Bedrohungen und empfiehlt dabei, die Arten von Angreifern, deren Motivationen, Ziele und F\u00e4higkeiten zu betrachten. In einer sechsstufigen Kategorie sieht der TIR 57 auf den beiden gef\u00e4hrlichsten Stufen die staatlichen Angreifer.<\/p>\n\n\n\n<p>Das Guidance-Document enth\u00e4lt auch (Check-)listen, die allerdings nicht immer sehr vollst\u00e4ndig und systematisch abgeleitet erscheinen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Physikalische Assets<\/li>\n\n\n\n<li>\u201eInformation Assets\u201c<\/li>\n\n\n\n<li>Bedrohungen<\/li>\n\n\n\n<li>Schwachstellen<\/li>\n\n\n\n<li>Fragen zur IT-Sicherheit, z.B. mit Bezug zur Leistungsf\u00e4higkeit \/ Zweckbestimmung, zur Datenspeicherung, zur Daten\u00fcbertragung, zur Authentisierung \/ Autorisierung, zum Auditing, zu Updates, zur Malware-Protection usw.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fazit\">Fazit und Empfehlungen<\/h2>\n\n\n\n<p>Wer eine konkrete Anleitung erwartet, welche Schwachstellen in welchen Produkten mit welchen Verfahren identifiziert und wie beseitigt werden, der wird vom TIR 57 entt\u00e4uscht sein. Es enth\u00e4lt keine Checkliste mit konkreten Pr\u00fcfaspekten. Hier sei den Herstellern die IEC ISO 15408 empfohlen. Eine Ausnahme ist die Checkliste in Anhang D, die eine schnelle erste Absch\u00e4tzung der IT-Sicherheit von (Medizin-)produkten erlaubt.<\/p>\n\n\n\n<div class=\"defbox\">\n<div class=\"definition\"><i class=\"fa fa-external-link\"><\/i> Weiterf\u00fchrende Informationen<\/div>\n<p>Lesen Sie hier mehr zum Thema <a href=\"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/iso-iec-15408\/\" target=\"_blank\" rel=\"noopener noreferrer\">ISO 15408<\/a><\/p>\n<p>Lesen Sie hier <a href=\"https:\/\/www.johner-institut.de\/blog\/tag\/it-security\/\">mehr zur IT-Sicherheit<\/a> und zu den regulatorischen Anforderungen an die <a href=\"https:\/\/www.johner-institut.de\/blog\/medizinische-informatik\/it-sicherheit-im-gesundheitswesen\/\">IT-Security<\/a>.<\/p>\n<\/div>\n\n\n\n<p><strong>Der TIR 57 ist eine wertvolle Ressource, um die eigenen Prozesse, insbesondere den Risikomanagementprozess und den Post-Market-Prozess, um die Aspekte der IT-Sicherheit zu erg\u00e4nzen und zu konkretisieren. Nutzen Sie ihn dazu.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der TIR 57 ist ein \u201eTechnical Information Report\u201c der amerikanischen AAMI. Er m\u00f6chte Hilfestellung dabei geben, Risiken durch mangelnde IT-Sicherheit von Medizinprodukten zu erkennen und zu beherrschen und so die Anforderungen der ISO 14971 an das Risikomanagement zu erf\u00fcllen.<\/p>\n","protected":false},"author":74,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1103,1114],"tags":[1126,1117,337,839],"ppma_author":[1213],"class_list":["post-976141","post","type-post","status-publish","format-standard","hentry","category-iso-14971-risikomanagement","category-systems-engineering","tag-it-security","tag-risikoakzeptanz","tag-risikoanalyse","tag-risikominimierung","category-1103","category-1114","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>AAMI TIR 57: IT-Sicherheit und Risikomanagement<\/title>\n<meta name=\"description\" content=\"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AAMI TIR 57: IT-Sicherheit und Risikomanagement\" \/>\n<meta property=\"og:description\" content=\"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-24T07:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-16T19:09:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png\" \/>\n<meta name=\"author\" content=\"Christian Rosenzweig\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Rosenzweig\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\"},\"author\":{\"name\":\"Christian Rosenzweig\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568\"},\"headline\":\"AAMI TIR 57: IT-Sicherheit und Risikomanagement\",\"datePublished\":\"2017-10-24T07:00:33+00:00\",\"dateModified\":\"2024-08-16T19:09:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\"},\"wordCount\":1399,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png\",\"keywords\":[\"IT Security\",\"Risikoakzeptanz\",\"Risikoanalyse bei Medizinprodukten\",\"Risikobeherrschung | Risikominimierung\"],\"articleSection\":[\"Risikomanagement &amp; ISO 14971\",\"Systems Engineering bei Medizinprodukten\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\",\"name\":\"AAMI TIR 57: IT-Sicherheit und Risikomanagement\",\"isPartOf\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png\",\"datePublished\":\"2017-10-24T07:00:33+00:00\",\"dateModified\":\"2024-08-16T19:09:01+00:00\",\"description\":\"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png\",\"width\":2000,\"height\":1123},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.johner-institut.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Systems Engineering bei Medizinprodukten\",\"item\":\"https:\/\/www.johner-institut.de\/blog\/category\/systems-engineering\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"AAMI TIR 57: IT-Sicherheit und Risikomanagement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#website\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/JohnerInstitut\/\",\"https:\/\/x.com\/christianjohner\",\"https:\/\/www.youtube.com\/user\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568\",\"name\":\"Christian Rosenzweig\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c\",\"url\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png\",\"contentUrl\":\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png\",\"caption\":\"Christian Rosenzweig\"},\"description\":\"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/\"],\"url\":\"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AAMI TIR 57: IT-Sicherheit und Risikomanagement","description":"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","og_locale":"de_DE","og_type":"article","og_title":"AAMI TIR 57: IT-Sicherheit und Risikomanagement","og_description":"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!","og_url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2017-10-24T07:00:33+00:00","article_modified_time":"2024-08-16T19:09:01+00:00","og_image":[{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png","type":"","width":"","height":""}],"author":"Christian Rosenzweig","twitter_misc":{"Verfasst von":"Christian Rosenzweig","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/"},"author":{"name":"Christian Rosenzweig","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568"},"headline":"AAMI TIR 57: IT-Sicherheit und Risikomanagement","datePublished":"2017-10-24T07:00:33+00:00","dateModified":"2024-08-16T19:09:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/"},"wordCount":1399,"commentCount":0,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png","keywords":["IT Security","Risikoakzeptanz","Risikoanalyse bei Medizinprodukten","Risikobeherrschung | Risikominimierung"],"articleSection":["Risikomanagement &amp; ISO 14971","Systems Engineering bei Medizinprodukten"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","url":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/","name":"AAMI TIR 57: IT-Sicherheit und Risikomanagement","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57-1024x575.png","datePublished":"2017-10-24T07:00:33+00:00","dateModified":"2024-08-16T19:09:01+00:00","description":"Der AAMI TIR 57 zeigt MedizinprodukteHerstellern, wie sie die Forderungen der ISO 14971 f\u00fcr die IT-Sicherheit erf\u00fcllen. Es gibt widerstrebende Interessen!","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/DE-grafic-one-AAMI-TIR-57.png","width":2000,"height":1123},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/systems-engineering\/aami-tir-57-it-security-medizinprodukte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Systems Engineering bei Medizinprodukten","item":"https:\/\/www.johner-institut.de\/blog\/category\/systems-engineering\/"},{"@type":"ListItem","position":3,"name":"AAMI TIR 57: IT-Sicherheit und Risikomanagement"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/a1bfe9a403a4dd4f8aed197335feb568","name":"Christian Rosenzweig","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png608f3c25642fdf010fd6a50508840c4c","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","caption":"Christian Rosenzweig"},"description":"Christian Rosenzweig ist seit mehr als 20 Jahren im regulierten Medizinprodukteumfeld t\u00e4tig und ein absoluter Enthusiast in diesem Bereich. Er ist Mitglied des Normengremiums f\u00fcr Software und vernetzte Medizinprodukte, Experte f\u00fcr aktive Medizinprodukte, Risikomanagement und IT-Security, Leiter des Bereichs Risikomanagement und IT-Security am Johner Institut, Dozent f\u00fcr diese Themenbereiche bei Seminaren des Johner Instituts, sowie in dessen Studieng\u00e4nge. Operative Beratungsarbeit in Kundenprojekten gibt ihm die M\u00f6glichkeit, den Transfer zwischen Theorie und Praxis im Alltag anzuwenden.","sameAs":["https:\/\/www.linkedin.com\/in\/christian-rosenzweig-150810134\/"],"url":"https:\/\/www.johner-institut.de\/blog\/author\/christianrosenzweig\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":5372085,"url":"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/iec-80001-1\/","url_meta":{"origin":976141,"position":0},"title":"DIN EN IEC 80001-1:2023","author":"Christian Rosenzweig","date":"6. Juni 2023","format":false,"excerpt":"Die IEC 80001-1 tr\u00e4gt den langen Titel \u201eAnwendung des Risikomanagements f\u00fcr IT-Netzwerke, die Medizinprodukte beinhalten\u00a0\u2013 Teil 1: Aufgaben, Verantwortlichkeiten und Aktivit\u00e4ten\u201c. Was die Norm verlangt und weshalb sich auch die Hersteller damit besch\u00e4ftigten sollen, verr\u00e4t dieser Artikel. 1. \u00dcber die DIN EN IEC 80001-1 a) Ziele der DIN EN IEC\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/04\/Kapitelstruktur-IEC-80001-1.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":2182712,"url":"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/dritte-ausgabe-der-iso-14971\/","url_meta":{"origin":976141,"position":1},"title":"Dritte Ausgabe der ISO 14971 \u2013 Was sich \u00e4ndert","author":"Christian Rosenzweig","date":"25. August 2022","format":false,"excerpt":"Die dritte Ausgabe der ISO 14971 steht seit Dezember 2019 bereit. Die neue Version der ISO 14971 wurde als ISO 14971:2019 publiziert. Sie ist eine evolution\u00e4re Weiterentwicklung der ISO 14971:2007 und bricht nicht mit den bisherigen Konzepten. \u00a0 \u00a0 Hersteller sollten sich mit den neuen und ge\u00e4nderten Anforderungen dieser Norm\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2019\/04\/ISI-14971-2019-3rd-edition.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":755749,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/aami-tir-36-software-validierung\/","url_meta":{"origin":976141,"position":2},"title":"AAMI TIR 36: Validierung von Prozesssoftware","author":"Prof. Dr. Christian Johner","date":"4. April 2017","format":false,"excerpt":"Der AAMI TIR 36 ist ein Best Pratice Guide, der den Titel \u201cValidation of software for regulated processes\u201c tr\u00e4gt. Die AAMI m\u00f6chte mit diesem \u201eTechnical Information Report\u201c Medizinprodukteherstellern Hilfestellung dabei geben, computerisierte Systeme zu validieren. \u00a0Inhalts\u00fcbersicht Wer den TIR 36 lesen sollte \u00bb \u00dcbersicht \u00fcber die Anforderungen \u00bb Verbindlichkeit, Ziel,\u2026","rel":"","context":"In &quot;Qualit\u00e4tsmanagement &amp; ISO 13485&quot;","block_context":{"text":"Qualit\u00e4tsmanagement &amp; ISO 13485","link":"https:\/\/www.johner-institut.de\/blog\/category\/qualitaetsmanagement-iso-13485\/"},"img":{"alt_text":"AAMI TIR36: Kapitelstruktur als Mindmap","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/04\/AAMI-TIR36-Kapitelstruktur-300x169.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5376727,"url":"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/risikomanagementplan\/","url_meta":{"origin":976141,"position":3},"title":"Risikomanagementplan: Die wichtigsten Vorteile","author":"Christian Rosenzweig","date":"7. November 2023","format":false,"excerpt":"Der Risikomanagementplan ist eines der wichtigsten Dokumente der Technischen Dokumentation. Entsprechend intensiv pr\u00fcfen Beh\u00f6rden und Benannte Stellen diesen Plan. Doch nicht nur aus regulatorischer Sicht profitieren Medizinproduktehersteller von einem pr\u00e4zisen Risikomanagementplan. Dieser Beitrag nennt die regulatorischen Anforderungen und zeigt auf, wie Hersteller von einem pr\u00e4zisen Plan profitieren. 1. Was ein\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/Risikomanagementplan-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/Risikomanagementplan-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/Risikomanagementplan-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/Risikomanagementplan-1.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/11\/Risikomanagementplan-1.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":5371104,"url":"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/fehler-beim-risikomanagement\/","url_meta":{"origin":976141,"position":4},"title":"Die 7 h\u00e4ufigsten Fehler beim Risikomanagement","author":"Christian Rosenzweig","date":"2. Mai 2023","format":false,"excerpt":"Dieser Artikel nennt die sieben h\u00e4ufigsten Fehler beim Risikomanagement, auf welche das Johner Institut und seine Auditoren am h\u00e4ufigsten sto\u00dfen. Er gibt auch Tipp dazu, wie sich diese Fehler vermeiden lassen. Das Risikomanagement z\u00e4hlt zu den wichtigsten Anforderungen, die Medizinproduktehersteller erf\u00fcllen m\u00fcssen. Deshalb ist es wichtig, dass sie Fehler beim\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/03\/7-Fehler-beim-Risikomanagement.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":5380883,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/vorhersehbarer-missbrauch-anormaler-gebrauch\/","url_meta":{"origin":976141,"position":5},"title":"Anormaler Gebrauch oder vorhersehbarer Missbrauch?","author":"Christian Rosenzweig","date":"25. M\u00e4rz 2025","format":false,"excerpt":"Medizinprodukte- und IVD-Hersteller m\u00fcssen die Konzepte \u201eanormaler Gebrauch\u201c, \u201evorhersehbarer Missbrauch\u201c, \u201eFehler beim bestimmungsgem\u00e4\u00dfen Gebrauch\u201c und \u201eFehlanwendung\u201c unterscheiden. Das ist die Voraussetzung, um die Anforderungen der ISO 14971 und IEC 62366 zu verstehen und zu erf\u00fcllen. Selbst die Ma\u00dfnahmen, die Hersteller ergreifen m\u00fcssen, h\u00e4ngen von der Art des Gebrauchs ab. 1.\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"IEC 62366 bestimmungsgem\u00e4\u00dfer versus anormaler Gebrauch","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2017\/10\/iec-62366-bestimmungsgemaesser-versus-anormaler-gebrauch.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-45Wd","jetpack_sharing_enabled":true,"authors":[{"term_id":1213,"user_id":74,"is_guest":0,"slug":"christianrosenzweig","display_name":"Christian Rosenzweig","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Christian_Rosenzweig_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/976141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=976141"}],"version-history":[{"count":31,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/976141\/revisions"}],"predecessor-version":[{"id":5379185,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/976141\/revisions\/5379185"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=976141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=976141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=976141"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=976141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}