Endlich durchblicken: Die Anforderungen an die IT-Sicherheit von Medizinprodukten verstehen und normkonform umsetzen

Mit der zunehmenden Verbreitung von vernetzten Medizinprodukten und der Nutzung von IT-Systemen im Gesundheitswesen werden auch Cyber-Angriffe und sonstige IT-Sicherheitsvorfälle im Markt immer wahrscheinlicher. Es ist an den Herstellern, hier angemessen vorzubeugen – eine anspruchsvolle und oft überfordernde Aufgabe.

Das Thema IT Security bereitet vielen Kopfschmerzen: Unzählige unbekannte Fachbegriffe, zu viele Normen und schwer zu verstehende Anforderungen. Dazu kommt Ungewissheit, was Behörden und Benannte Stellen tatsächlich sehen wollen, welche Methoden und Tools in der Praxis am geeignetsten sind und welche Dokumente letztendlich in die Cybersecurity-Akte gehören. Wo soll man da überhaupt anfangen?

Wir navigieren Sie zielsicher durch alle regulatorischen Hürden im Bereich der IT Security – zum Beispiel nach IEC 62344, IEC 81001 oder FDA

Klarheit, worum es geht und was zu tun ist

Wir erstellen Ihren maßgeschneiderten Fahrplan, damit Sie genau wissen, wer wann was zu tun hat. So können Sie verlässlich Budgets und die Vermarktung planen und sind sicher, nichts zu vergessen. 

Sicherheit im Audit und bei der Zulassung  

Kein Grund mehr zum Schwitzen, wenn Aktenprüfungen anstehen – mit unseren Expert:innen an Ihrer Seite sind Sie für jedes Audit und Review bestens gewappnet.

Zügige und planbare Umsetzung  

Mit uns wird die Erstellung Ihrer Cybersecurity-Akte zum Sprint. So glänzen Sie mit schnellen Ergebnissen und Ihr Unternehmen mit sicheren Produkten, die schnell am Markt erfolgreich sind.   

Experten- und Insider-Wissen  

Unsere erfahrenen Expert:innen wissen genau, welche Erwartungen Behörden und Benannte Stellen haben. Sie sitzen sogar mit am Tisch, wenn neue Standards geschrieben werden und haben den Leitfaden für Benannte Stellen mit verfasst.

Alles aus einer Hand  

Unsere über 100 Expert:innen helfen Ihnen bei Bedarf auch bei weiteren Themen, wie z. B. dem Risikomanagement oder Usability Ihrer Medizinprodukte.

Wertvolle Vorlagen  

Sie profitieren von Vorlagen, die sich in Audits und Reviews unzählige Male bewährt haben. Damit sind Sie auf der sicheren Seite und sparen auch noch Zeit und Geld.

Unser Expertenteam sorgt dafür, dass die IT-Sicherheit entlang des gesamten Produktlebenszyklus gewährleistet ist 

Ganz gleich, ob Sie sich erstmal einen Überblick verschaffen möchten, schnelle Hilfe bei bestimmten Aufgaben brauchen oder die Erstellung der Cybersecurity-Akte aufgrund mangelnder Zeit und Ressourcen komplett auslagern möchten: Wir haben die für Sie passende Lösung. 

Hilfe zur Selbsthilfe: Wissensvermittlung, Anleitung und Templates für die Cybersecurity-Akte 

Im Rahmen unserer Seminare oder eines Workshops klären unsere Expert:innen mit Ihnen die Grundlagen: 

  • Was bedeuten die einzelnen Begrifflichkeiten und in welchem Kontext werden sie genutzt? 

  • Welche regulatorischen Anforderungen an die IT-Sicherheit müssen beachtet werden (z. B. IEC 62344, IEC 81001-5-1, NIST, FDA, MDCG)? 

  • Wie hängen die Anforderungen mit den Begrifflichkeiten zusammen? Welche Methoden werden wann genutzt? 

  • In welcher Reihenfolge und mit welchen Prioritäten sollte man vorgehen? 

  • Welche Dokumente müssen erstellt werden und gehören in die Cybersecurity-Akte? 

Dieser verschaffte Überblick ist die Basis, um im nächsten Schritt gemeinsam einen konkreten Projektplan zu erstellen. Für die selbstständige Umsetzung stellen wir Ihnen unsere bewährten Templates bereit.  

Gerne steht Ihnen unser Team nach jedem Schritt für ein Review und die Beantwortung von offenen Fragen zur Verfügung.

Hands-on-Workshops zu einzelnen Themen im Bereich IT-Sicherheit 

Durch zielgerichtete und maßgeschneiderte Workshops helfen wir Ihnen unter anderem bei der 

  • Formulierung von IT-Sicherheitsanforderungen an Ihr Produkt,    

  • Erstellung und Bewertung der Sicherheitskriterien, 

  • Durchführung von Risikoanalysen (Threat Modeling) und Verknüpfung mit der Produktrisikoanalyse nach ISO 14971,    

  • Planung und Durchführung von IT-Sicherheitstests (z. B. Vulnerability Scanning oder Penetration Tests),    

  • nahtlosen Integration und Verknüpfung von IT-Sicherheits-Prozessen in Ihr Qualitätsmanagementsystem und 

  • Auswahl geeigneter externer Dienstleister. 

Aufbau und Integration eines ISMS nach ISO 27001 

Sie benötigen noch ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001? 

Unser Team hilft Ihnen beim Aufbau und der Integration mit anderen Managementsystemen in Ihrem Unternehmen.

Penetration Testing für Produkte und Systeme 

Unsere IT-Security-Expert:innen simulieren mit gezielten Pentests Cyberangriffe auf Ihre softwaregestützten Produkte, Infrastrukturen und/oder Netzwerke, um Sicherheitslücken aufzudecken, durch die Hacker potenziell eindringen könnten. 

Mehr erfahren > 

Erstellen, Verbessern und Prüfen der Zulassungsunterlagen 

Unser Team erstellt auf Wunsch alle notwendigen produktspezifischen Unterlagen für Sie, führt Gap-Analysen durch und behebt Fehler. 

Damit halten Sie konforme Zulassungsunterlagen in Ihren Händen, die Sie dann nur noch abgeben müssen.  

Bearbeitung von Abweichungsberichten 

Selbst wenn die Behörde oder Benannte Stelle bereits Abweichungen festgestellt hat oder Sie Bedenken haben, steht Hilfe bereit: Denn auf unsere Unterstützung bei der Bearbeitung von Abweichungsberichten können Sie sich ebenfalls verlassen.

Nehmen Sie gleich Kontakt auf, um gemeinsam die für Sie beste Unterstützungsform im Bereich IT-Sicherheit zu finden.
X

Datenschutz

Wir nutzen Cookies auf unseren Webseiten. Einige von ihnen sind essenziell, während andere uns helfen, diese Webseite und Ihre Erfahrung zu verbessern