Skip to main content
CybersicherheitIEC 81001-5-1IEC 62443FDASoftware

Cybersicherheit bei Medizinprodukten: Von der Bedrohungsmodellierung bis zum Marktzugang

BK

Barry Keenan

CTO & Managing Partner · 8. März 2026 · 20 Min. Lesezeit

Cybersicherheit bei Medizinprodukten: Von der Bedrohungsmodellierung bis zum Marktzugang

Die zunehmende Verbreitung vernetzter Medizinprodukte hat die Cybersicherheits-Bedrohungslandschaft für Hersteller grundlegend verändert. Geräte, die einst als eigenständige elektromechanische Systeme betrieben wurden, verfügen heute über drahtlose Konnektivität, Cloud-Integrationen, mobile Begleit-Apps und interoperablen Datenaustausch mit Krankenhausinformationssystemen. Diese erweiterte Angriffsfläche bringt Risiken mit sich, die vor einer Generation nicht existierten: Ransomware, die Infusionspumpen über ein gesamtes Krankenhausnetzwerk lahmlegen kann, Schwachstellen in Softwarekomponenten von Drittanbietern, die Patientendaten offenlegen, und Firmware-Exploits, die die bestimmungsgemässe Leistung diagnostischer Algorithmen kompromittieren. Das Gesundheitswesen ist zu einer der am stärksten von Cyberangriffen betroffenen Branchen geworden, wobei die Bedrohungsakteure von finanziell motivierten Ransomware-Gruppen bis hin zu staatlichen Akteuren reichen, die Zugang zu sensiblen Patientendaten und kritischer Infrastruktur suchen. Medizinprodukte stellen besonders attraktive Ziele dar, weil sie häufig lange Produktlebenszyklen aufweisen, auf veralteten Betriebssystemen laufen, die möglicherweise keine Sicherheitsupdates mehr erhalten, und sich in Krankenhausnetzwerken befinden, in denen Segmentierung und Überwachung uneinheitlich sind. Regulierungsbehörden weltweit haben mit zunehmend präskriptiven Cybersicherheitsanforderungen reagiert, und Hersteller, die Cybersicherheit als nachträgliche Massnahme oder reine Pflichtübung behandeln, riskieren nicht nur die Patientensicherheit, sondern auch erhebliche Verzögerungen bei der Erlangung der Marktzulassung. Für Medizinprodukte-Organisationen ist Cybersicherheits-Compliance nicht mehr optional und nicht mehr vom Kernprozess der Produktentwicklung trennbar. Sie muss von den frühesten Designphasen an in den Software-Lebenszyklus eingebettet und über die gesamte Produktlebensdauer aufrechterhalten werden. Die Folgen unzureichender Cybersicherheit gehen über die regulatorische Ablehnung hinaus: Ein kompromittiertes Gerät kann direkten Patientenschaden verursachen, obligatorische Sicherheitskorrekturmassnahmen im Feld auslösen, den Hersteller Produkthaftungsansprüchen aussetzen und in einem Markt, in dem Vertrauen die grundlegende Währung ist, nachhaltigen Reputationsschaden anrichten.

Der regulatorische Rahmen für die Cybersicherheit von Medizinprodukten hat sich sowohl in der Europäischen Union als auch in den Vereinigten Staaten erheblich weiterentwickelt, und Hersteller, die globale Märkte bedienen, müssen gleichzeitig Anforderungen aus mehreren Rechtsordnungen erfüllen. In der EU legt die Medizinprodukteverordnung (MDR) Cybersicherheit als grundlegenden Bestandteil der Gerätesicherheit durch ihre Grundlegenden Sicherheits- und Leistungsanforderungen fest. Anhang I der MDR verlangt, dass Geräte mit elektronischen programmierbaren Systemen, Software oder vernetzten Geräten so konzipiert werden, dass Wiederholbarkeit, Zuverlässigkeit und Leistung gemäss ihrer Zweckbestimmung gewährleistet sind, und schreibt ausdrücklich vor, dass Hersteller Risiken im Zusammenhang mit der Interaktion zwischen Software und der IT-Umgebung, in der sie betrieben wird, adressieren müssen. Benannte Stellen bewerten die Cybersicherheit im Rahmen des Konformitätsbewertungsverfahrens, und eine unzureichende Cybersicherheitsstrategie ist ein Grund, die CE-Kennzeichnung zu verweigern. In den Vereinigten Staaten hat die FDA umfassende Leitlinien zur Cybersicherheit vor dem Inverkehrbringen herausgegeben, die für alle Geräte mit Softwarefunktionen, vernetzten Fähigkeiten oder der Möglichkeit, Software-Updates zu empfangen, gelten. Die FDA betrachtet Cybersicherheit als Bestandteil der Gerätesicherheit und -wirksamkeit und erwartet von Herstellern, dass sie im Rahmen des Antrags vor dem Inverkehrbringen einen Cybersicherheits-Managementplan, ein Bedrohungsmodell, eine Dokumentation der Sicherheitsarchitektur und eine Software Bill of Materials (SBOM) einreichen. Section 524B des Federal Food, Drug, and Cosmetic Act kodifiziert diese Anforderungen zusätzlich gesetzlich und verpflichtet Hersteller, die Cybersicherheit ihrer Geräte über den gesamten Produktlebenszyklus aufrechtzuerhalten. Hersteller, die von Anfang an eine einheitliche Cybersicherheitsstrategie entwickeln, die sowohl den Anforderungen der EU als auch der FDA gerecht wird, vermeiden kostspielige Nacharbeiten und redundante Dokumentation.

IEC 81001-5-1 hat sich als zentraler internationaler Standard für die Cybersicherheit von Medizinproduktesoftware und Health-IT-Systemen etabliert. Als Begleitstandard zu IEC 62304 (dem etablierten Software-Lebenszyklus-Standard für Medizinprodukte) entwickelt, bietet IEC 81001-5-1 ein strukturiertes Rahmenwerk für die Integration von Sicherheitsaktivitäten in jede Phase des Software-Entwicklungslebenszyklus. Der Standard ist um zentrale Prozessbereiche organisiert: Management von Sicherheitsanforderungen, Sicherheitsrisikomanagement, sicheres Design und Architektur, sichere Implementierung, Sicherheitsverifizierung und -validierung, Management von Sicherheitsupdates und Dokumentation von Sicherheitshinweisen. Für Hersteller, die bereits IEC 62304 befolgen, stellt IEC 81001-5-1 eine natürliche und bewusste Erweiterung dar und keine parallele Compliance-Belastung. Während IEC 62304 die Softwaresicherheit durch Prozesststrenge im Lebenszyklus adressiert, behandelt IEC 81001-5-1 die Softwaresicherheit durch analoge Prozessdisziplinen, die auf cybersicherheitsspezifische Belange angewendet werden. Der Standard verlangt von Herstellern, einen Sicherheitsrisikomanagement-Prozess einzurichten, der schützenswerte Assets identifiziert, potenzielle Bedrohungen aufzählt, Schwachstellen bewertet, die Wahrscheinlichkeit und Auswirkung einer Ausnutzung evaluiert und Risikokontrollen definiert. Er verlangt ferner, dass Sicherheitsanforderungen aus dieser Risikoanalyse abgeleitet und durch die Design-, Implementierungs- und Testphasen verfolgt werden, wodurch eine sicherheitsspezifische Rückverfolgbarkeitskette entsteht, die die bereits durch IEC 62304 geforderte Sicherheits-Rückverfolgbarkeitskette widerspiegelt. Für Organisationen, die eine CE-Kennzeichnung gemäss der MDR anstreben, bietet der Nachweis der Konformität mit IEC 81001-5-1 eine Konformitätsvermutung für die Cybersicherheitsaspekte der Grundlegenden Sicherheits- und Leistungsanforderungen und ist damit der effizienteste Weg zur regulatorischen Akzeptanz in Europa.

Die Bedrohungsmodellierung ist das analytische Fundament, auf dem alle nachgelagerten Cybersicherheitsaktivitäten aufbauen, und Medizinproduktehersteller müssen eine systematische Methodik anwenden, die den besonderen Merkmalen von Gesundheitsumgebungen Rechnung trägt. Das STRIDE-Framework, ursprünglich für die allgemeine Softwaresicherheit entwickelt, kann effektiv für Medizinprodukte adaptiert werden, wenn es um gesundheitsspezifische Bedrohungskategorien erweitert wird. STRIDE klassifiziert Bedrohungen in sechs Kategorien: Spoofing (Identitätstäuschung eines legitimen Benutzers oder Geräts), Tampering (unbefugte Änderung von Daten oder Code), Repudiation (Abstreiten einer durchgeführten Aktion), Information Disclosure (Offenlegung geschützter Daten), Denial of Service (Unterbrechung der Geräteverfügbarkeit) und Elevation of Privilege (Erlangung unbefugter Zugriffsrechte). Bei der Anwendung von STRIDE auf ein Medizinprodukt muss das Bedrohungsmodell das Gerät in seinem vollständigen Betriebskontext betrachten, einschliesslich der klinischen Umgebung, der Netzwerkinfrastruktur, der Cloud-Dienste, mit denen es kommuniziert, der mobilen Anwendungen, die es steuern oder konfigurieren, und der Datenflüsse zwischen all diesen Elementen. Bedrohungsmodelle für Medizinprodukte müssen Bedrohungen, die die Patientensicherheit gefährden könnten, besonderes Gewicht beimessen, wie etwa die Manipulation von Therapieparametern, das Fälschen der Geräteidentität zur Einschleusung bösartiger Befehle oder Denial-of-Service-Angriffe, die ein Gerät für die Intensivpflege während eines Eingriffs unverfügbar machen. Das Ergebnis der Bedrohungsmodellierung sollte ein umfassendes Datenflussdiagramm, eine Auflistung aller identifizierten Bedrohungen mit Zuordnung zu spezifischen Gerätekomponenten und Schnittstellen, eine Risikobewertung für jede Bedrohung unter Berücksichtigung sowohl der Wahrscheinlichkeit der Ausnutzung als auch der Schwere der klinischen Auswirkung sowie eine Reihe von Sicherheitsanforderungen umfassen, die die zur Minderung jedes identifizierten Risikos erforderlichen Kontrollen definieren. Dieses Bedrohungsmodell ist ein lebendes Dokument, das überarbeitet werden muss, wenn sich die Gerätearchitektur ändert, neue Schwachstellen in Komponententechnologien bekannt werden oder sich die Bedrohungslandschaft weiterentwickelt. Viele Hersteller finden es nützlich, Workshops zur Bedrohungsmodellierung durchzuführen, die Softwareingenieure, Systemarchitekten, klinische Spezialisten und Cybersicherheitsexperten zusammenbringen, da diese fachübergreifende Perspektive unerlässlich ist, um Bedrohungen zu identifizieren, die eine rein technische Analyse übersehen würde. Der klinische Ingenieur erkennt möglicherweise, dass ein bestimmter Datenfluss therapiekritische Parameter überträgt, während der Cybersicherheitsexperte feststellt, dass derselbe Datenfluss ein unverschlüsseltes Netzwerksegment durchläuft. Gemeinsam können sie das kombinierte Sicherheits- und Cybersicherheitsrisiko auf eine Weise bewerten, die keine der beiden Disziplinen allein erreichen könnte. Das Bedrohungsmodell sollte auch das gesamte Spektrum der für das Gerät relevanten Bedrohungsakteure berücksichtigen, einschliesslich böswilliger Insider mit physischem Zugang, opportunistischer Angreifer, die bekannte Schwachstellen ausnutzen, ausgefeilter Gegner, die gezielt bestimmte Geräte oder Gesundheitsorganisationen angreifen, und unbeabsichtigter Bedrohungen durch fehlkonfigurierte IT-Umgebungen oder ungeschultes klinisches Personal.

Sichere Designprinzipien müssen von den frühesten Entwicklungsphasen an in die Gerätearchitektur eingebettet werden und dürfen nicht nachträglich nach der Implementierung hinzugefügt werden. Das Prinzip der gestaffelten Verteidigung (Defence in Depth) erfordert, dass mehrere unabhängige Schichten von Sicherheitskontrollen kritische Assets schützen, sodass die Kompromittierung einer einzelnen Kontrolle nicht zu einem vollständigen Sicherheitsversagen führt. Bei einem vernetzten Medizinprodukt könnte dies bedeuten, Netzwerksegmentierung, Transportverschlüsselung, gegenseitige Authentifizierung, Eingabevalidierung und Laufzeit-Integritätsprüfung zu kombinieren, um den Kommunikationskanal zwischen dem Gerät und einer Cloud-Management-Plattform zu schützen. Das Prinzip der geringsten Berechtigung (Least Privilege) schreibt vor, dass jede Softwarekomponente, Benutzerrolle und externe Schnittstelle mit den minimalen Berechtigungen arbeiten sollte, die zur Erfüllung ihrer Funktion erforderlich sind. Firmware-Update-Mechanismen sollten beispielsweise nicht mit Root-Rechten ausgeführt werden, wenn sie nur Schreibzugriff auf eine bestimmte Partition benötigen. Sichere Standardeinstellungen erfordern, dass das Gerät in einer sicheren Konfiguration ausgeliefert wird, mit deaktivierten unnötigen Diensten, gesperrten Debug-Schnittstellen und eliminierten Standardpasswörtern. Hersteller von Medizinprodukten müssen der Versuchung widerstehen, Geräte in einer permissiven Konfiguration zur einfacheren Bereitstellung auszuliefern, da vielen Gesundheitseinrichtungen die technischen Ressourcen fehlen, um Geräte nach der Installation abzusichern. Eingabevalidierung und -bereinigung müssen an jeder Grenze angewendet werden, an der das Gerät Daten aus externen Quellen empfängt, sei es über ein Netzwerkprotokoll, eine USB-Schnittstelle, eine Bluetooth-Verbindung oder einen Dateiimport. Kryptografische Kontrollen sollten etablierten Algorithmen und Schlüssellängen folgen, die von anerkannten Behörden empfohlen werden, und Schlüsselverwaltungsverfahren müssen sicherstellen, dass kryptografisches Material sicher generiert, gespeichert, rotiert und ausser Betrieb genommen wird. Ausfallsicheres Design ist bei Medizinprodukten besonders wichtig: Wenn eine Sicherheitskontrolle eine mögliche Kompromittierung erkennt, sollte das Gerät in einen sicheren Zustand übergehen, der die Patientensicherheit wahrt, selbst wenn dies eine Einschränkung der Funktionalität bedeutet. Beispielsweise sollte eine vernetzte Insulinpumpe, die eine unbefugte Befehlseinschleusung erkennt, die automatische Abgabe stoppen und den Kliniker alarmieren, anstatt mit möglicherweise kompromittierten Parametern weiterzuarbeiten. Secure-Boot-Mechanismen sollten die Integrität der Firmware vor der Ausführung verifizieren und sicherstellen, dass nur authentifizierter und unveränderter Code auf dem Gerät ausgeführt wird. Die Netzwerkkommunikation sollte gegenseitige Authentifizierung implementieren, sodass sowohl das Gerät als auch der Server sich gegenseitig verifizieren, bevor sie Daten austauschen, um Man-in-the-Middle-Angriffe zu verhindern. All diese Designentscheidungen müssen in der Sicherheitsarchitektur dokumentiert werden, mit expliziter Rückverfolgbarkeit zu den Bedrohungen, die sie mindern, und den Sicherheitsanforderungen, die sie erfüllen.

Die Software Bill of Materials (SBOM) ist zu einem der folgenreichsten Compliance-Artefakte in der Cybersicherheit von Medizinprodukten geworden, die sowohl von der FDA gefordert als auch von EU-Benannten Stellen zunehmend erwartet wird. Eine SBOM ist ein umfassendes, maschinenlesbares Inventar jeder Softwarekomponente im Gerät, das proprietären Code, Open-Source-Bibliotheken, kommerzielle Drittanbieterkomponenten, Betriebssystempakete und Firmware-Module umfasst. Für jede Komponente muss die SBOM den Lieferanten oder Autor, den Komponentennamen, die Version, den eindeutigen Identifikator (wie CPE oder PURL) sowie bekannte Schwachstellen oder Anomalien dokumentieren. Die FDA erwartet, dass die SBOM in einem standardisierten Format bereitgestellt wird, wobei SPDX und CycloneDX die am weitesten akzeptierten Formate sind. Die Bedeutung der SBOM geht weit über die regulatorische Compliance hinaus: Sie bildet die Grundlage für ein effektives Schwachstellenmanagement über den gesamten Produktlebenszyklus. Wenn eine neue Schwachstelle in einer Open-Source-Bibliothek bekannt wird, ermöglicht die SBOM dem Hersteller, sofort festzustellen, ob eines seiner Geräte betroffen ist, das klinische Risiko zu bewerten und eine Behebung einzuleiten. Ohne eine genaue und aktuelle SBOM operieren Hersteller blind und sind nicht in der Lage, effektiv auf Sicherheitshinweise zu reagieren oder gegenüber Regulierungsbehörden nachzuweisen, dass sie ihre Software-Lieferkette im Griff haben. Der Aufbau und die Pflege einer SBOM erfordern die Integration in die Build-Pipeline, mit automatisierten Werkzeugen, die das Inventar als Teil jedes Release-Builds generieren und alle neu hinzugefügten Komponenten zur Sicherheitsüberprüfung kennzeichnen. Hersteller müssen zudem Prozesse etablieren, um Schwachstellendatenbanken und Sicherheitshinweise für jede in der SBOM gelistete Komponente zu überwachen und die Anwendbarkeit und Auswirkung offengelegter Schwachstellen im spezifischen Konfigurations- und Nutzungskontext ihres Geräts zu bewerten. Eine häufige Herausforderung ist die schiere Menge an Schwachstellen, die in weit verbreiteten Open-Source-Komponenten offengelegt werden. Nicht jede CVE, die eine Bibliothek in der SBOM betrifft, ist im Gerätekontext tatsächlich ausnutzbar: Die verwundbare Funktion wird möglicherweise nicht aufgerufen, der Angriffsvektor ist möglicherweise nicht zugänglich, oder bestehende architektonische Kontrollen verhindern die Ausnutzung. Hersteller benötigen einen Triage-Prozess, der handlungsrelevante Schwachstellen effizient von Rauschen trennt, und dieser Prozess muss dokumentiert werden, um gegenüber Regulierungsbehörden nachzuweisen, dass der Hersteller sein Software-Lieferkettenrisiko aktiv managt und nicht lediglich unbearbeitete Schwachstellenberichte ansammelt.

Schwachstellenmanagement und koordinierte Offenlegung bilden das operative Rückgrat eines Cybersicherheitsprogramms für Medizinprodukte und überbrücken die Lücke zwischen Pre-Market-Designkontrollen und Post-Market-Sicherheitswartung. Hersteller müssen einen Schwachstellen-Aufnahmeprozess einrichten, der mehrere Quellen für Schwachstelleninformationen überwacht, darunter die National Vulnerability Database, ICS-CERT-Advisories, Sicherheitsbulletins von Anbietern und Berichte unabhängiger Sicherheitsforscher. Wenn eine Schwachstelle identifiziert wird, die eine Komponente im Gerät betrifft, muss der Hersteller eine Risikobewertung durchführen, die die Ausnutzbarkeit der Schwachstelle im spezifischen Gerätekontext, die mögliche klinische Auswirkung bei Ausnutzung, die Verfügbarkeit kompensierender Kontrollen und die Machbarkeit der Bereitstellung eines Patches oder einer Abhilfemassnahme an die installierte Basis berücksichtigt. Nicht jede Schwachstelle erfordert einen sofortigen Patch; einige können durch bestehende architektonische Kontrollen abgemildert werden, während andere eine Komponente betreffen, die von einer externen Angriffsfläche aus nicht erreichbar ist. Die Risikobewertung muss dokumentiert und die Begründung für die gewählte Reaktion gegenüber Regulierungsbehörden verteidigbar sein. Für Schwachstellen, die eine Behebung erfordern, muss der Hersteller über einen getesteten und validierten Update-Bereitstellungsmechanismus verfügen, der Patches an Geräte im Feld liefern kann, ohne den klinischen Betrieb zu stören. Koordinierte Schwachstellenoffenlegung ist ebenso wichtig: Hersteller sollten eine Offenlegungsrichtlinie veröffentlichen, die Sicherheitsforschern einen klaren, zugänglichen Kanal für die Meldung von Schwachstellen bietet, sich zu zeitnaher Bestätigung und Kommunikation verpflichtet und etablierten Praktiken der koordinierten Offenlegung folgt. Sowohl die FDA als auch die europäische Cybersicherheits-Community ermutigen Hersteller nachdrücklich zur Teilnahme an koordinierten Offenlegungsprogrammen, und das Versäumnis, dies zu tun, wird zunehmend als Indikator organisatorischer Unreife in der Cybersicherheit betrachtet. Der Schwachstellenmanagement-Prozess sollte auch einen Kommunikationsworkflow zur Benachrichtigung betroffener Gesundheitseinrichtungen umfassen, der ihnen verwertbare Informationen über die Schwachstelle, das bewertete Risiko, empfohlene kompensierende Kontrollen und den Zeitplan für eine dauerhafte Behebung liefert. Transparente und zeitnahe Kommunikation schafft Vertrauen bei der Kundenbasis und demonstriert die Art verantwortungsvoller Sicherheitskultur, die Regulierungsbehörden von Herstellern von Medizinprodukten erwarten.

Sicherheitstests müssen umfassend, risikoproportional und in den Entwicklungs- und Freigabeprozess integriert sein, anstatt auf eine einmalige Aktivität vor der Einreichung reduziert zu werden. Die Teststrategie sollte mehrere sich ergänzende Ansätze umfassen: statische Anwendungssicherheitstests (SAST) zur Identifizierung von Programmierfehlern und unsicheren Mustern im Quellcode, dynamische Anwendungssicherheitstests (DAST) zur Prüfung laufender Schnittstellen auf ausnutzbare Schwachstellen, Software Composition Analysis (SCA) zur Identifizierung bekannter Schwachstellen in Drittanbieter- und Open-Source-Komponenten, Fuzz-Testing zur Bewertung der Robustheit von Kommunikationsprotokollen und Eingabeparsern gegen fehlerhafte oder unerwartete Daten sowie Penetrationstests zur Simulation realer Angriffsszenarien gegen das gesamte Gerätesystem. Bei Medizinprodukten müssen Penetrationstests von Testern durchgeführt werden, die den klinischen Kontext verstehen, da die Erfolgskriterien nicht rein technischer Natur sind: Ein Befund, der in einer Verbraucheranwendung als niedrig eingestuft würde, kann bei einem Gerät, das Therapie liefert oder klinische Entscheidungsfindung unterstützt, kritisch sein. Die Ergebnisse der Sicherheitstests müssen so dokumentiert werden, dass die Abdeckung der identifizierten Bedrohungen aus dem Bedrohungsmodell nachgewiesen wird, und verbleibende Schwachstellen müssen durch den Sicherheitsrisikomanagement-Prozess bewertet und akzeptiert werden. Regressionstests müssen nach jeder sicherheitsbezogenen Codeänderung durchgeführt werden, um sicherzustellen, dass Patches keine neuen Sicherheits- oder Funktionalitätsprobleme einführen. Automatisierte Sicherheitstests sollten in die Continuous-Integration-Pipeline integriert werden, damit jeder Build auf bekannte Schwachstellensignaturen und häufige Programmierschwächen geprüft wird, was den Entwicklungsteams schnelle Rückmeldung gibt und die Anhäufung von Sicherheitsschulden verhindert. Es ist wichtig zu beachten, dass Sicherheitstests für Medizinprodukte die gesamte Systemgrenze berücksichtigen müssen, einschliesslich nicht nur des Geräts selbst, sondern auch der mobilen Begleit-Apps, Cloud-Backend-Dienste, Firmware-Update-Server und aller APIs, die gegenüber Netzwerken von Gesundheitseinrichtungen exponiert sind. Jede Schnittstelle stellt einen potenziellen Einstiegspunkt für einen Angreifer dar, und Tests, die sich nur auf die Geräte-Firmware konzentrieren und die Cloud-API oder mobile Anwendung ignorieren, hinterlassen erhebliche Lücken in der Abdeckung. Darüber hinaus sollten Hersteller in Betracht ziehen, unabhängige externe Sicherheitsprüfer für kritische Geräte einzusetzen, da externe Tester frische Perspektiven einbringen und eher in der Lage sind, Schwachstellen zu identifizieren, die interne Teams aufgrund von Vertrautheit übersehen haben.

FDA-Anträge vor dem Inverkehrbringen für Geräte mit Cybersicherheitsrelevanz erfordern eine spezifische Dokumentation, die nachweist, dass der Hersteller einen systematischen, umfassenden Ansatz zur Gerätesicherheit implementiert hat. Die Einreichung sollte einen Cybersicherheits-Managementplan enthalten, der die Organisationsstruktur, Prozesse und Ressourcen beschreibt, die dem Management der Cybersicherheit über den gesamten Produktlebenszyklus gewidmet sind. Das Bedrohungsmodell und die Sicherheitsrisikobewertung müssen vorgelegt werden und die identifizierten Bedrohungen, die bewerteten Risiken und die implementierten Kontrollen zur Risikominderung aufzeigen. Die Dokumentation der Sicherheitsarchitektur sollte beschreiben, wie Sicherheitskontrollen im Gerätedesign implementiert sind, einschliesslich Authentifizierungsmechanismen, Verschlüsselungsverfahren, Zugangskontrollmodelle, Audit-Protokollierung und Update-Mechanismen. Die SBOM muss in einem standardisierten Format enthalten sein, begleitet von Nachweisen, dass bekannte Schwachstellen in den aufgeführten Komponenten bewertet und adressiert wurden. Sicherheitstestberichte müssen eine ausreichende Abdeckung nachweisen und die Disposition aller Befunde dokumentieren. Für Geräte, die Software-Updates erhalten, muss die Einreichung den Update-Bereitstellungsmechanismus, den Validierungsprozess für Updates und die Rollback-Fähigkeit für den Fall beschreiben, dass ein Update Betriebsprobleme verursacht. Die FDA erwartet zudem Nachweise, dass der Hersteller ein Post-Market-Cybersicherheits-Überwachungsprogramm eingerichtet hat, einschliesslich Schwachstellenmonitoring, einer koordinierten Offenlegungsrichtlinie und Verfahren zur Kommunikation von Sicherheitsinformationen an Anwender und Gesundheitseinrichtungen. Hersteller, die eine gut organisierte, umfassende Cybersicherheitsdokumentation einreichen, die mit den FDA-Leitlinien übereinstimmt, erleben deutlich reibungslosere Prüfungszyklen, während Hersteller mit Lücken oder Inkonsistenzen zusätzliche Informationsanfragen erhalten, die die Freigabe um Monate verzögern können. Ein besonders häufiger Mangel in FDA-Einreichungen ist ein unvollständiges oder schlecht strukturiertes Bedrohungsmodell, das das gesamte Spektrum der für das Gerät relevanten Bedrohungsakteure, Angriffsvektoren und klinischen Konsequenzen nicht berücksichtigt. Eine weitere häufige Lücke ist das Fehlen eines glaubwürdigen Plans für das Post-Market-Schwachstellenmanagement, das die FDA als untrennbar vom Pre-Market-Cybersicherheitsnachweis betrachtet. Hersteller sollten sich auch bewusst sein, dass die FDA zunehmend erwartet, dass die Cybersicherheitsdokumentation in einem strukturierten Format präsentiert wird, das eine effiziente Prüfung ermöglicht, mit klaren Querverweisen zwischen dem Bedrohungsmodell, den Sicherheitsanforderungen, den Designkontrollen und den Testnachweisen. Eine gut vorbereitete Cybersicherheitseinreichung erzählt eine schlüssige Geschichte: Hier sind die Bedrohungen, die wir identifiziert haben, hier ist, wie wir uns dagegen designt haben, hier sind die Nachweise, dass unsere Kontrollen wirksam sind, und hier ist, wie wir die Sicherheit aufrechterhalten werden, nachdem das Gerät den Markt erreicht hat.

Post-Market-Cybersicherheitsüberwachung und Patch-Management stellen eine fortlaufende Verpflichtung dar, die sich über die gesamte Vermarktungsdauer des Geräts erstreckt. Anders als bei Verbrauchersoftwareprodukten, die häufig Updates mit minimaler Koordination verteilen können, erfordern Medizinprodukte einen disziplinierten Ansatz für Sicherheitsupdates, der die Dringlichkeit der Schwachstellenbehebung gegen die Risiken abwägt, Änderungen an einem validierten, sicherheitskritischen System vorzunehmen. Hersteller müssen ein Post-Market-Cybersicherheits-Überwachungsprogramm einrichten, das kontinuierlich die für ihre Geräte relevante Bedrohungslandschaft verfolgt, Schwachstellendatenbanken und Anbieter-Advisories für ihre SBOM-Komponenten überwacht, Feldberichte und Kundenbeschwerden auf mögliche Sicherheitsauswirkungen auswertet und periodische Neubewertungen der Gerätesicherheitslage gegenüber sich weiterentwickelnden Bedrohungen durchführt. Wenn ein Sicherheitsupdate erforderlich ist, muss der Hersteller einen Änderungsmanagement-Prozess befolgen, der Auswirkungsanalyse, Regressionstests, Revalidierung betroffener Sicherheitsfunktionen und Koordination mit Gesundheitseinrichtungen zur Planung von Bereitstellungsfenstern umfasst, die die klinische Unterbrechung minimieren. Die Post-Market-Surveillance-Anforderungen der EU-MDR gelten für Cybersicherheit neben Sicherheit und Leistung, was bedeutet, dass Cybersicherheitsvorfälle in die regelmässigen Sicherheitsupdateberichte aufgenommen werden müssen und, wenn sie die Meldekriterien erfüllen, den zuständigen Behörden über das Vigilanz-System gemeldet werden müssen. In den Vereinigten Staaten erwartet die FDA von Herstellern, dass sie Cybersicherheitsupdates über geeignete Kanäle an die Anwendergemeinschaft kommunizieren, was die Teilnahme an ISAOs (Information Sharing and Analysis Organisations), direkte Kundenbenachrichtigungen und Koordination mit ICS-CERT für Schwachstellen umfassen kann, die mehrere Hersteller oder Gerätetypen betreffen. Ein Hersteller, der die Post-Market-Cybersicherheitsüberwachung vernachlässigt, riskiert nicht nur regulatorische Massnahmen, sondern auch Haftungsrisiken, wenn eine vorhersehbare Schwachstelle ausgenutzt wird und Patientenschaden verursacht. Die Festlegung einer klaren End-of-Support-Richtlinie ist ebenfalls unerlässlich: Hersteller müssen das Datum definieren und kommunizieren, ab dem Sicherheitsupdates für ein bestimmtes Gerät nicht mehr bereitgestellt werden, und Gesundheitseinrichtungen ausreichend Vorlaufzeit geben, um den Geräteersatz oder alternative Abhilfestrategien zu planen. Die End-of-Support-Richtlinie sollte in der Gerätekennzeichnung und in den Sicherheitshinweisen dokumentiert werden, die den Kunden zum Zeitpunkt des Kaufs bereitgestellt werden, und klare Erwartungen an die Dauer der Cybersicherheitsunterstützung über den gesamten Produktlebenszyklus setzen.

Die Integration von Cybersicherheitsaktivitäten mit dem IEC-62304-Software-Lebenszyklus schafft ein einheitliches Compliance-Rahmenwerk, das sowohl effizient als auch auditierbar ist. Anstatt separate Cybersicherheits- und Software-Sicherheitsprozesse zu unterhalten, die parallel laufen, sollten Hersteller ihren bestehenden IEC-62304-Lebenszyklus erweitern, um die sicherheitsspezifischen Aktivitäten aus IEC 81001-5-1 zu integrieren. In der Planungsphase sollte der Softwareentwicklungsplan um Cybersicherheitsaktivitäten, Rollen, Werkzeuge und Ergebnisse neben den bestehenden sicherheitsorientierten Inhalten ergänzt werden. In der Anforderungsanalyse sollten Sicherheitsanforderungen, die aus dem Bedrohungsmodell abgeleitet werden, im gleichen Anforderungsmanagementsystem wie funktionale und Sicherheitsanforderungen erfasst werden, mit Rückverfolgbarkeit zur Sicherheitsrisikobewertung. Beim Architekturentwurf sollte die Sicherheitsarchitektur als integraler Bestandteil der Softwarearchitektur dokumentiert werden und zeigen, wie Sicherheitskontrollen innerhalb der etablierten Komponentenstruktur implementiert sind. Bei der Implementierung sollten sichere Programmierstandards und Code-Review-Checklisten sowohl Sicherheits- als auch Cybersicherheitsbelange adressieren. Bei der Verifizierung sollten Sicherheitstestaktivitäten mit der Sicherheitsverifizierung koordiniert werden, um die Abdeckung zu maximieren und Doppelarbeit zu minimieren. Bei der Freigabe sollten SBOM, Sicherheitstestberichte und Restrisikobewertung parallel zur Standardfreigabedokumentation finalisiert werden. Bei der Wartung sollten Schwachstellenmonitoring und Sicherheits-Patch-Management innerhalb derselben Änderungskontroll- und Konfigurationsmanagement-Prozesse operieren, die sicherheitsbezogene Änderungen regeln. Dieser integrierte Ansatz gewährleistet Konsistenz, reduziert die gesamte Dokumentationslast und präsentiert eine kohärente Compliance-Geschichte gegenüber Regulierungsbehörden und Benannten Stellen, die Sicherheit und Cybersicherheit zunehmend ganzheitlich statt als separate Belange bewerten. Eine praktische Überlegung für diese Integration ist die Werkzeugausrichtung. Wenn die Organisation eine Application-Lifecycle-Management-Plattform für die IEC-62304-Rückverfolgbarkeit verwendet, sollte dieselbe Plattform erweitert werden, um Sicherheitsanforderungen und deren Rückverfolgbarkeit zum Bedrohungsmodell und zu Sicherheitstestfällen zu verwalten. Wenn separate Werkzeuge für Sicherheits- und Cybersicherheitsartefakte verwendet werden, muss es einen dokumentierten Prozess geben, um die Konsistenz zwischen ihnen aufrechtzuerhalten und Konflikte zu lösen, wenn eine Sicherheitskontrolle möglicherweise eine Sicherheitsfunktion beeinträchtigen könnte oder umgekehrt. Das Qualitätsmanagementsystem sollte ebenfalls aktualisiert werden, um cybersicherheitsspezifische Verfahren, Kompetenzanforderungen und Auditkriterien einzuschliessen, damit sichergestellt ist, dass Cybersicherheit in der gesamten Organisation mit derselben Prozessdisziplin behandelt wird wie Sicherheit.

Der Aufbau einer praktischen Cybersicherheits-Compliance-Roadmap erfordert von Herstellern, ihre aktuelle Reife zu bewerten, Lücken zu identifizieren und Investitionen auf der Grundlage regulatorischer Anforderungen und Produktrisiken zu priorisieren. Organisationen, die neu in der Cybersicherheit von Medizinprodukten sind, sollten mit einer Gap-Analyse gegen IEC 81001-5-1 beginnen, indem sie ihre bestehenden Softwareentwicklungs- und Sicherheitspraktiken den Anforderungen des Standards zuordnen und Bereiche identifizieren, in denen Prozesse, Dokumentation oder Werkzeuge unzureichend sind. Die höchste Priorität haben typischerweise Elemente, die am schwierigsten nachträglich in ein bereits in Entwicklung befindliches Produkt integriert werden können: Bedrohungsmodellierung, Sicherheitsarchitektur-Entscheidungen und SBOM-Generierung sollten so früh wie möglich adressiert werden. Organisationen sollten in die Schulung ihrer Softwareentwicklungsteams in sicheren Programmierpraktiken investieren, die spezifisch für den Medizinprodukte-Kontext sind, einschliesslich Eingabevalidierung, Authentifizierung und Sitzungsmanagement, kryptografische Implementierung und sichere Update-Mechanismen. Investitionen in Werkzeuge für statische Analyse, Software Composition Analysis und automatisierte SBOM-Generierung liefern laufende Erträge, indem sie Schwachstellen frühzeitig erkennen und Compliance-Artefakte mit minimalem manuellem Aufwand pflegen. Für Organisationen mit mehreren Produkten in verschiedenen Lebenszyklusphasen ist ein phasenweiser Ansatz pragmatisch: Wenden Sie den vollständigen Cybersicherheitsprozess von Anfang an auf neue Produkte an und führen Sie eine Sicherheitsrisikobewertung für Legacy-Produkte durch, um festzustellen, ob eine retrospektive Behebung basierend auf dem Produktrisikoprofil und der verbleibenden Marktlebensdauer erforderlich ist. Die Beauftragung von Regulierungsberatern mit fundierter Expertise in IEC 62304 und IEC 81001-5-1 kann die Roadmap beschleunigen, indem sie bewährte Prozessvorlagen bereitstellen, Bereitschaftsbewertungen durchführen und das Cybersicherheits-Dokumentationspaket für Pre-Market-Einreichungen vorbereiten. Die Investition in ein robustes Cybersicherheitsprogramm zahlt sich nicht nur in regulatorischer Compliance aus, sondern auch durch reduzierte Schwachstellenexposition, schnellere Reaktion auf Vorfälle, stärkeres Kundenvertrauen und eine verteidigungsfähige Position in einem zunehmend sicherheitsbewussten Gesundheitsmarkt.

BK

Barry Keenan

CTO & Managing Partner

Geschrieben von Barry Keenan bei Swiss MPC.

ThemenCybersicherheitIEC 81001-5-1IEC 62443FDASoftware

Verwandte Artikel

Bereit, Ihre regulatorische Compliance zu beschleunigen?

Vereinbaren Sie eine kostenlose Beratung mit unseren Senior-Experten

info@swissmpc.com