IT-Sicherheit

Frau sitzt vor ihrem Laptop und programmiert

Endlich durchblicken: Die Anforde­rungen an die IT-Sicherheit von Medizin­produkten verstehen und norm­konform umsetzen

Klarheit, worum es geht und was zu tun ist

Wir erstellen Ihren maßgeschneiderten Fahr­plan, damit Sie genau wissen, wer wann was zu tun hat. So können Sie verlässlich Budgets und die Vermarktung planen und sind sicher, nichts zu vergessen. 

Sicherheit im Audit und bei der Zulassung

Kein Grund mehr zum Schwitzen, wenn Aktenprüfungen anstehen – mit unseren Expert:innen an Ihrer Seite sind Sie für jedes Audit und Review bestens gewappnet. 
​​​​​​​

Zügige und planbare Umsetzung

Mit uns wird die Erstellung Ihrer Cybersecurity-Akte zum Sprint. So glänzen Sie mit schnellen Ergebnissen und Ihr Unternehmen mit sicheren Produkten, die schnell am Markt erfolgreich sind.   

Experten- und Insider-Wissen

Unsere Expert:innen wissen genau, welche Erwartungen Behörden und Benannte Stellen haben. Sie sitzen sogar mit am Tisch, wenn neue Standards geschrieben werden und haben den Leitfaden für Benannte Stellen mit verfasst. 

Alles aus einer Hand

Unsere über 100 erfahrenen Expert:innen hel­fen Ihnen bei Bedarf auch bei weiteren Themen, wie z. B. dem Risikomanagement oder Usability Ihrer Medizinprodukte.  

Wertvolle Vorlagen

Sie profitieren von Vorlagen, die sich in Audits und Reviews unzählige Male bewährt haben. Damit sind Sie auf der sicheren Seite und sparen auch noch Zeit und Geld.  

Zwei Kollegen schauen sich etwas am Computer an

Wir navigieren Sie zielsicher durch alle regulatorischen Hürden im Bereich der IT Security – z. B. nach IEC 81001-5-1 oder FDA

Mit der zunehmenden Verbreitung von vernetz­ten Medizin­produkten und der Nutzung von IT-Systemen im Gesundheits­wesen werden auch Cyber-Angriffe und sonstige IT-Sicherheits­vor­fälle im Markt immer wahrschein­licher. Es ist an den Herstellern, hier angemessen vorzu­beu­gen – eine anspruchsvolle und oft überfordernde Aufgabe.

Das Thema IT Security bereitet vielen Kopf­schmerzen: Unzählige unbekan­nte Fach­be­griffe, zu viele Normen und schwer zu ver­stehende Anforde­­rungen. Dazu kommt Ungewissheit, was Behörden und Benannte Stellen tatsächlich sehen wollen, welche Methoden und Tools in der Praxis am geeig­netsten sind und welche Dokumente letzt­endlich in die Cybersecurity-Akte gehören. Wo soll man da überhaupt anfangen? 

Unser Expertenteam sorgt dafür, dass die IT-Sicherheit entlang des gesamten Lebenszyklus Ihrer Produkte gewährleistet ist

Ganz gleich, ob Sie sich erstmal einen Überblick verschaffen möchten, schnelle Hilfe bei bestim­mten Aufgaben brauchen oder die Erstellung der Cybersecurity-Akte aufgrund mangelnder Zeit und Ressourcen komplett auslagern möch­ten: Wir haben die für Sie passende Lösung. 

Hilfe zur Selbsthilfe: Wissens­vermit­tlung, Anleitung und Templates für die Cybersecurity-Akte

Im Rahmen unserer Seminare oder eines Workshops klären unsere Expert:innen mit Ihnen die Grundlagen:

  • Was bedeuten die einzelnen Begrifflich­keiten und in welchem Kontext werden sie genutzt?
  • Welche regulatorischen Anforderungen an die IT-Sicherheit müssen beachtet werden (z. B. IEC 62344, IEC 81001-5-1, NIST, FDA, MDCG)?
  • Wie hängen die Anforderungen mit den Begrifflichkeiten zusammen? Welche Methoden werden wann genutzt?
  • In welcher Reihenfolge und mit welchen Prioritäten sollte man vorgehen?
  • Welche Dokumente müssen erstellt werden und gehören in die Cybersecurity-Akte?

Dies ist die Basis, um im nächsten Schritt gemeinsam einen konkreten Projektplan zu erstellen. Für die selbstständige Umsetzung stellen wir Ihnen unsere bewährten Templates bereit. Unser Team steht Ihnen nach jedem Schritt für ein Review und die Beantwortung von offenen Fragen zur Verfügung. 

Mann zeigt zwei Kollegen etwas am Laptop

Hands-on-Workshops zu gezielten Themen

Durch zielgerichtete und maßgeschneiderte Workshops helfen wir Ihnen unter anderem bei der

  • Formulierung von IT-Sicherheits­an­for­de­rungen an Ihr Produkt,  
  • Erstellung und Bewertung der Sicherheits­kriterien,
  • Durchführung von Risiko­analysen (Threat Modeling) und Verknüpfung mit der Risiko­analyse nach ISO 14971,  
  • Planung und Durchführung von IT-Sicherheits­tests (z. B. Vulnerability Scanning oder Penetration Tests),  
  • nahtlosen Integration und Verknüpfung von IT-Sicherheits-Prozessen in Ihr Qualitäts­manage­ment­system und
  • Auswahl geeigneter externer Dienstleister. 

Aufbau und Integration eines ISMS nach ISO 27001

Sie benötigen noch ein Informations­sicher­heits­manage­ment­system (ISMS) nach ISO 27001? Unser Team hilft Ihnen beim Aufbau und der Integration mit anderen Management­systemen in Ihrem Unternehmen.

Mehr erfahren ​​​​​​​

Penetration Testing für Produkte und Systeme

Wir simulieren mit gezielten Pentests Cyber­angriffe auf Ihre software­ge­stützten Produkte, Infrastrukturen und/oder Netzwerke, um Sicherheits­­lücken aufzudecken, durch die Hacker potenziell eindringen könnten.

Mehr erfahren​​​​​​​

Erstellen/Verbessern/Prüfen Ihrer Unterlagen

Unser Team erstellt auf Wunsch alle notwen­digen produkt­spezifischen Unter­lagen für Sie, führt Gap-Analysen durch und behebt Fehler. Damit halten Sie kon­forme Zulassungs­unter­lagen in Ihren Händen, die Sie dann nur noch abgeben müssen.  

Bearbeitung von Abweichungs­berichten

Selbst wenn die Behörde oder Benannte Stelle bereits Abweichungen festgestellt hat oder Sie Bedenken haben, steht Hilfe bereit: Denn auf unsere Unterstützung bei der Bearbeitung von Abweichungs­berichten können Sie sich eben­falls verlassen.  

Frau zeigt einem Kollegen etwas in Dokumenten

Nehmen Sie gleich Kontakt auf, um gemeinsam die für Sie beste Unterstützungsform im Bereich IT-Sicherheit zu finden. 

Melden Sie sich, wir helfen gerne!
Telefon-Symbol

Telefon

+49 7531 94500 20

Kontaktformular-Symbol

Kontaktformular

X

Datenschutz

Wir nutzen Cookies auf unseren Webseiten. Einige von ihnen sind essenziell, während andere uns helfen, diese Webseite und Ihre Erfahrung zu verbessern.