Skip to main content

Softwaredokumentation & Cybersecurity

Erreichen Sie regulatorische Compliance für Medizingeräte-Software mit umfassender IEC 62304-Lebenszyklus-Dokumentation, Cybersecurity-Risikomanagement und Implementierung eines sicheren Entwicklungslebenszyklus.

Übersicht

Software ist eine zunehmend kritische Komponente moderner Medizinprodukte — ob eingebettet in Hardware, als eigenständige Software as a Medical Device (SaMD) oder zur Unterstützung von Gerätekonnektivität und Datenaustausch. Regulierungsbehörden weltweit haben mit zunehmend strengen Anforderungen an Software-Lebenszyklus-Dokumentation, Cybersecurity-Risikomanagement und laufende Schwachstellenüberwachung reagiert. Hersteller, die diese Anforderungen nicht adressieren, stehen vor erheblichen Hürden beim Marktzugang und wachsender Exposition gegenüber Post-Market-Cybersecurity-Vorfällen.

Softwaredokumentation & Cybersecurity

Swiss MPC bietet umfassende Unterstützung für die Compliance von Medizingeräte-Software, zentriert auf IEC 62304 Software-Lebenszyklus-Prozessdokumentation. Unsere Berater arbeiten mit Ihren Entwicklungsteams zusammen, um Softwareentwicklungsprozesse aufzubauen oder zu sanieren, die regulatorische Erwartungen erfüllen und gleichzeitig praktisch und in moderne Entwicklungsabläufe integriert bleiben. Wir überbrücken die Kluft zwischen Software-Engineering-Praktiken und regulatorischen Dokumentationsanforderungen und stellen sicher, dass Ihre Compliance-Artefakte Ihre tatsächlichen Entwicklungsprozesse genau widerspiegeln.

Cybersecurity ist als kritisches regulatorisches Anliegen für vernetzte Medizinprodukte aufgetaucht. Die EU MDR verlangt von Herstellern, Cybersecurity-Risiken als Teil ihrer Grundlegenden Sicherheits- und Leistungsanforderungen zu adressieren, während die FDA bindende Premarket-Cybersecurity-Leitlinien mit spezifischen Erwartungen an Bedrohungsmodellierung, Sicherheitsarchitektur und Schwachstellenmanagement herausgegeben hat. IEC 81001-5-1 bietet nun die harmonisierte Norm für Gesundheitssoftware-Sicherheit, und IEC 62443 adressiert die Sicherheit industrieller Automatisierungs- und Kontrollsysteme für vernetzte Medizinprodukte. Swiss MPC hilft Herstellern, diese überlappenden Anforderungen mit einer einheitlichen Cybersecurity-Compliance-Strategie zu navigieren.

Von der initialen Software-Klassifizierung und Gap-Analyse über detaillierte Designdokumentation, SOUP-Management, Verifizierungs- und Validierungsplanung bis hin zu Premarket-Cybersecurity-Einreichungen liefern wir das vollständige Dokumentationspaket, das von Benannten Stellen und Regulierungsbehörden gefordert wird. Unser Ansatz ist darauf ausgelegt, sich in Ihre bestehenden Entwicklungswerkzeuge und -prozesse zu integrieren — ob Sie agile, Wasserfall- oder hybride Methoden verwenden — und sicherzustellen, dass Compliance über die initiale regulatorische Einreichung hinaus nachhaltig ist.

Herausforderungen der Software-Compliance

Überbrückung von agiler Entwicklung und regulatorischer Dokumentation

Moderne Softwareteams nutzen agile Methoden mit Continuous Integration, automatisierten Tests und schnellen Release-Zyklen. IEC 62304 und regulatorische Erwartungen wurden ursprünglich um wasserfallarttige Entwicklung mit definierten Phasen und meilensteinbasierter Dokumentation konzipiert. Die Vereinbarkeit dieser Ansätze erfordert sorgfältiges Prozessdesign, das die erforderliche Rückverfolgbarkeit und Dokumentationsausgaben erfasst, ohne der Entwicklungsgeschwindigkeit impraktikable Einschränkungen aufzuerlegen. Viele Hersteller haben Schwierigkeiten, IEC 62304-konforme Dokumentation zu erstellen, ohne ihre Entwicklungsabläufe grundlegend zu stören.

SOUP- und Off-the-Shelf-Software-Komponentenmanagement

Medizingeräte-Software stützt sich zunehmend auf Drittanbieter-Bibliotheken, Open-Source-Komponenten, Betriebssysteme und Cloud-Dienste — zusammenfassend als Software of Unknown Provenance (SOUP) oder Off-the-Shelf (OTS)-Software unter IEC 62304 klassifiziert. Jede SOUP-Komponente muss identifiziert, risikobeurteilt, auf anomales Verhalten überwacht und auf bekannte Schwachstellen verfolgt werden. Die Verwaltung eines umfassenden SOUP-Inventars mit laufenden Überwachungspflichten ist ein erheblicher Aufwand, insbesondere für Produkte mit grossen Abhängigkeitsbäumen.

Sich entwickelnde Cybersecurity-Anforderungen und Bedrohungslandschaft

Cybersecurity-Anforderungen für Medizinprodukte entwickeln sich schnell. Die FDA Premarket-Cybersecurity-Leitlinie verlangt nun detaillierte Bedrohungsmodelle, Sicherheitsarchitekturdokumentation, Software Bill of Materials (SBOM) und Pläne für koordinierte Schwachstellenoffenlegung. Die EU implementiert IEC 81001-5-1 als harmonisierte Norm. Gleichzeitig ist die tatsächliche Cybersecurity-Bedrohungslandschaft dynamisch, mit kontinuierlich auftauchenden neuen Schwachstellen und Angriffsvektoren. Hersteller müssen Prozesse für laufende Schwachstellenüberwachung und zeitnahe Sicherheitsaktualisierungen über den gesamten Produktlebenszyklus etablieren.

Software-Klassifizierung und Umfangsbestimmung

Die korrekte Klassifizierung von Medizingeräte-Software unter IEC 62304 (Klasse A, B oder C) und die Bestimmung, was das Medizinprodukt-Software bildet im Gegensatz zur unterstützenden Infrastruktur, ist grundlegend für die Definition des Umfangs und der Strenge der erforderlichen Dokumentation. Fehlklassifizierung — sei es Überklassifizierung mit unnötigem Dokumentationsaufwand oder Unterklassifizierung mit unzureichender Sicherheitsgewährleistung — kann erhebliche Nacharbeit während der Überprüfung durch die Benannte Stelle oder FDA-Einreichung verursachen.

Legacy-Software und nachträgliche Compliance

Viele Hersteller haben Softwareprodukte, die entwickelt wurden, bevor IEC 62304-Compliance erforderlich war, oder die sich organisch ohne strukturierte Lebenszyklus-Dokumentation entwickelt haben. Die Herstellung der Compliance für Legacy-Software erfordert die Rekonstruktion der Designhistorie, die Durchführung retroaktiver Risikoanalysen, die Dokumentation der aktuellen Architektur und die Herstellung der Rückverfolgbarkeit zwischen Anforderungen, Implementierung und Prüfnachweisen. Dieser retrospektive Dokumentationsaufwand ist oft komplexer als die Dokumentation eines neuen Entwicklungsprojekts.

Unser Software-Compliance-Ansatz

1

Software-Klassifizierung und Gap-Analyse

Wir beginnen mit der Bestimmung der geeigneten IEC 62304-Sicherheitsklassifizierung (Klasse A, B oder C) für Ihre Software basierend auf dem Schweregrad potenzieller Schäden aus gefährlichen Situationen, die durch Softwarefehler verursacht werden. Anschliessend führen wir eine umfassende Gap-Analyse durch, die Ihre aktuellen Softwareentwicklungsprozesse, Dokumentationsartefakte und Cybersecurity-Praktiken gegen IEC 62304, IEC 81001-5-1, FDA Premarket-Cybersecurity-Leitlinien und anwendbare EU MDR-Anforderungen vergleicht. Die Gap-Analyse ergibt einen priorisierten Massnahmenplan mit Aufwandsschätzungen.

2

Design des Softwareentwicklungsprozesses

Wir arbeiten mit Ihrem Entwicklungsteam zusammen, um Softwareentwicklungsprozesse zu gestalten oder zu verfeinern, die IEC 62304-Anforderungen erfüllen und gleichzeitig mit Ihrer bevorzugten Entwicklungsmethodik kompatibel bleiben. Dies umfasst die Definition von Software-Entwicklungsplanungsverfahren, Anforderungsmanagementprozessen, Architekturdokumentationspraktiken, Codierungsstandards, Unit- und Integrations-Testrahmen und Änderungskontrollverfahren. Für agil arbeitende Teams gestalten wir Dokumentationsabläufe, die sich in Sprint-Prozesse und CI/CD-Pipelines integrieren.

3

Softwareanforderungs- und Architekturdokumentation

Wir unterstützen die Erstellung IEC 62304-konformer Softwareanforderungsspezifikationen, Softwarearchitekturdokumente und detaillierter Designbeschreibungen auf dem Detaillierungsgrad, der für die Sicherheitsklassifizierung Ihrer Software angemessen ist. Diese Dokumentation etabliert die formale Basis für die Rückverfolgbarkeit — von Systemanforderungen über Softwareanforderungen zu Architekturkomponenten, detaillierten Designelementen, Implementierungseinheiten und Verifizierungstestfällen.

4

SOUP-Management und SBOM-Entwicklung

Wir etablieren ein umfassendes SOUP-Inventar, das alle Drittanbieter-Softwarekomponenten, Open-Source-Bibliotheken, Betriebssystemkomponenten und Laufzeitumgebungen identifiziert, die in Ihrer Medizingeräte-Software verwendet werden. Jedes SOUP-Element wird mit Version, beabsichtigtem Verwendungszweck, bekannten Anomalien und Risikobeurteilung dokumentiert. Wir generieren Software Bill of Materials (SBOM)-Dokumentation in Standardformaten (SPDX oder CycloneDX) wie von FDA-Leitlinien gefordert. Laufende SOUP-Überwachungsprozesse werden etabliert, um Schwachstellenoffenlegungen zu verfolgen und Aktualisierungen zu koordinieren.

5

Cybersecurity-Risikomanagement und Bedrohungsmodellierung

Wir führen Cybersecurity-Risikobeurteilungen gemäss IEC 81001-5-1 und in Übereinstimmung mit FDA Premarket-Cybersecurity-Leitlinien durch. Dies umfasst Bedrohungsmodellierung mit etablierten Methoden (STRIDE, Angriffsbäume), Überprüfung der Sicherheitsarchitektur, Identifizierung von Angriffsflächen und Bewertung der Sicherheitskontrollen. Wir dokumentieren den Cybersecurity-Risikomanagementprozess integriert mit ISO 14971-Produktrisikomanagement, einschliesslich Sicherheitsrisikoanalyse, Definition von Sicherheitsanforderungen und Restrisikobewerutung.

6

Verifizierung, Validierung und Einreichungsunterstützung

Wir unterstützen die Planung und Dokumentation von Software-Verifizierungs- und -Validierungsaktivitäten einschliesslich Unit-Testing, Integrationstesting, Systemtesting und Abnahmeteststrategien. Testpläne, Testprotokolle und Testberichte werden erstellt, um die Compliance mit Softwareanforderungen und Designspezifikationen nachzuweisen. Für regulatorische Einreichungen stellen wir das vollständige Softwaredokumentationspaket zusammen, einschliesslich des IEC 62304-Lebenszyklus-Dokumentationssatzes, Cybersecurity-Dokumentation gemäss FDA-Leitlinien und SOUP/SBOM-Artefakten, die von Benannten Stellen und Regulierungsbehörden gefordert werden.

Softwaredokumentations-Liefergegenstände

  • IEC 62304 Software-Sicherheitsklassifizierungsbegründung
  • Softwareentwicklungsplan mit Lebenszyklus-Prozessbeschreibungen
  • Softwareanforderungsspezifikation (SRS) mit Rückverfolgbarkeitsmatrix
  • Softwarearchitekturdokument mit Komponenten- und Schnittstellenbeschreibungen
  • Software-Detaildesigndokument (für Klasse B und C-Software)
  • SOUP-Liste mit Risikobeurteilungen und Überwachungsverfahren
  • Software Bill of Materials (SBOM) im SPDX- oder CycloneDX-Format
  • Cybersecurity-Risikomanagement-Akte (Bedrohungsmodell, Sicherheitsrisikoanalyse)
  • Sicherheitsarchitekturdokumentation und Kontrollspezifikation
  • Software-Verifizierungs- und -Validierungsplan mit Testprotokollen
  • Software-Änderungskontroll- und Konfigurationsmanagementverfahren
  • Koordination von Penetrationstests und Schwachstellenbewertungen

Anwendbare Standards & Vorschriften

IEC 62304:2006/AMD1:2015

Die primäre internationale Norm für Medizingeräte-Software-Lebenszyklusprozesse. IEC 62304 definiert Anforderungen an Softwareentwicklungsplanung, Anforderungsanalyse, Architekturdesign, Detaildesign, Implementierung, Verifizierung, Freigabe und Wartung. Die Norm führt drei Software-Sicherheitsklassifizierungen (A, B, C) ein, die die Strenge der erforderlichen Lebenszyklus-Aktivitäten und -Dokumentation bestimmen.

IEC 81001-5-1:2021

Die Norm für Sicherheit von Gesundheitssoftware und Gesundheits-IT-Systemen, die nun als harmonisierte Norm unter der EU MDR anerkannt ist. IEC 81001-5-1 spezifiziert Anforderungen und Empfehlungen für die Sicherheit bei Entwicklung und Wartung von Gesundheitssoftware und deckt den gesamten Sicherheitslebenszyklus von Bedrohungsmodellierung und sicherem Design über Implementierung, Verifizierung, Freigabe und Post-Market-Schwachstellenmanagement ab.

IEC 62443 Serie

Die internationale Normenserie für die Sicherheit industrieller Automatisierungs- und Kontrollsysteme. Relevant für vernetzte Medizinprodukte und Medizinproduktesysteme bietet IEC 62443 einen Rahmen für die Adressierung von Cybersecurity über den Systemlebenszyklus, einschliesslich Sicherheitsrisikobeurteilung, Zonen- und Leitungsmodellierung, Definition von Sicherheitsstufen und Sicherheitsanforderungen für Komponentenlieferanten, Systemintegratoren und Anlagenbetreiber.

ISO 14971:2019

Die Risikomanagementnorm für Medizinprodukte, die auf softwarebezogene Gefährdungen anwendbar ist und die Grundlage sowohl für Sicherheits- als auch Cybersecurity-Risikomanagement bildet. Software-Risikoanalyse unter IEC 62304 wird innerhalb des ISO 14971-Risikomanagementrahmens durchgeführt, wobei Cybersecurity-Bedrohungen als zusätzliche gefährliche Situationen integriert werden, die über den gesamten Produktlebenszyklus analysiert, gemindert und überwacht werden müssen.

FDA Premarket Cybersecurity Guidance (2023)

Das FDA-Leitliniendokument, das Erwartungen an die Cybersecurity-Dokumentation in Premarket-Einreichungen für Cyber-Devices festlegt. Die Leitlinie verlangt ein Secure Product Development Framework (SPDF), Bedrohungsmodellierung, Cybersecurity-Risikobeurteilung, Software Bill of Materials (SBOM), Schwachstellenmanagementpläne und Cybersecurity-Testnachweise. Diese Leitlinie hat nach Section 524B des FD&C Act de facto Gesetzeskraft.

EU MDR 2017/745 Anhang I (GSPR 17.2, 17.4)

Die EU-Medizinprodukteverordnung enthält Grundlegende Sicherheits- und Leistungsanforderungen, die speziell Software und Cybersecurity adressieren. GSPR 17.2 verlangt, dass Software gemäss dem Stand der Technik unter Berücksichtigung von Lebenszyklusprozessen, Informationssicherheit, Verifizierung und Validierung entwickelt wird. GSPR 17.4 adressiert IT-Sicherheitsmassnahmen einschliesslich Schutz gegen unbefugten Zugriff, der für den bestimmungsgemässen Betrieb des Produkts erforderlich ist.

IEC 82304-1:2016

Die Norm für Gesundheitssoftwareprodukte, die nicht Teil eines Medizingeräte-Hardwaresystems sind — besonders relevant für eigenständige Software as a Medical Device (SaMD). IEC 82304-1 spezifiziert Anforderungen für den gesamten Gesundheitssoftwareprodukt-Lebenszyklus und verweist auf IEC 62304 für Software-Lebenszyklus-Anforderungen, wodurch der Rahmen für SaMD bereitgestellt wird, die auf allgemeinen Computerplattformen betrieben werden.

AAMI TIR57:2016/(R)2023

Der AAMI Technical Information Report, der Prinzipien für das Cybersecurity-Risikomanagement von Medizinprodukten bereitstellt. TIR57 etabliert die Methodik für die Integration des Cybersecurity-Risikomanagements mit dem ISO 14971-Produktrisikomanagement und bietet einen systematischen Ansatz zur Identifizierung von Cybersecurity-Bedrohungen, Schwachstellenanalyse und Sicherheitsrisikobewertung, der von FDA-Gutachtern häufig referenziert wird.

Häufig gestellte Fragen

Bereit, Ihre regulatorische Compliance zu beschleunigen?

Vereinbaren Sie eine kostenlose Beratung mit unseren Senior-Experten

info@swissmpc.com