Wir bera­ten Sie ger­ne! 09195–931‑0 | info@seppmed.de

Sie befin­den sich hier:Start­sei­te/Schlag­wort:Sicher­heit

Tag: Sicherheit

An alle Hersteller in der Automobilindustrie

By |Blog|

Als Dienst­lei­ter, der sowohl Kun­den in der Medi­zin­tech­nik als auch in der Auto­mo­bil­in­dus­trie bedient, ken­nen wir bei­de Berei­che. Daher wis­sen wir auch, dass die gesetz­li­chen Anfor­de­run­gen vom Grund­prin­zip zwar ähn­lich sind, die Ter­mi­no­lo­gie jedoch stark von­ein­an­der abweicht. Um die Zusam­men­ar­beit zwi­schen Her­stel­lern aus bei­den Bran­chen zu ver­ein­fa­chen, möch­ten wir in die­sem Blog Gemein­sam­kei­ten und Unter­schie­de in der Vor­ge­hens­wei­se aufzeigen.

How to ward off Cyber Attacks On Medical Products

By |Blog|

Wit­hin the US-Admi­nis­tra­ti­on – e.g. Depart­ment of Defen­se, Home­land­Se­cu­ri­ty, Depart­ment of Vete­rans Affairs, Food and Drug Admin­stra­ti­on, Natio­nal Electri­cal Asso­cia­ti­on – docu­ments have been deve­lo­ped which defi­ne mea­su­res to incre­a­se the secu­ri­ty of a pro­duct. For examp­le the NEMA stan­dard HN 1–2013: ”Manu­fac­tu­rer Dis­clo­sure State­ment for Medi­cal Device Secu­ri­ty” MDS”, the stan­dard SP 800–53A “Asses­sing Secu­ri­ty and Pri­va­cy Con­trols in Federal Infor­ma­ti­on Sys­tems and Orga­ni­z­ai­tons Buil­ding Effec­ti­ve Assess­ment Plans” or SP 800–53 “Secu­ri­ty and Pri­va­cy Con­trols for Federal Infor­ma­ti­on Sys­tems and Orga­ni­z­ai­tons” by the NIST.

Cyberangriffe auf Medizinprodukte abwehren

By |Blog|

Im Umkreis der ame­ri­ka­ni­schen Ver­wal­tung – Depart­ment of Defen­se, Home­land Secu­ri­ty, Depart­ment of Vete­rans Affairs, Food and Drug Asso­cia­ti­on, Natio­nal Electri­cal Manu­fac­tu­rers Asso­cia­ti­on – enstan­de­ne Tex­te defi­nie­ren Maß­nah­men zur Sicher­heit eines Pro­dukts. Etwa der Stan­dard HN 1–2013 der NEMA: „Manu­fac­tu­rer Dis­clo­sure State­ment for Medi­cal Device Secu­ri­ty“ MDS2, die SP 800–53A des NIST: “Asses­sing Secu­ri­ty and Pri­va­cy Con­trols in Federal Infor­ma­ti­on Sys­tems and Orga­niz­a­ti­ons Buil­ding Effec­ti­ve Assess­ment Plans“ oder SP 800–53 “Secu­ri­ty and Pri­va­cy Con­trol­s­for Federal Infor­ma­ti­on Sys­tems and Orga­niz­a­ti­ons“. Aus Euro­pa könn­te das ETSI TR 103 305–1 V2.1.1 „Cri­ti­cal Secu­ri­ty Con­trols for Effec­ti­ve Cyber Defence“ genannt werden.

Durch Modellbasierte Risikoanalyse zum Secure Development Life Cycle

By |Blog|

Im Zeit­al­ter der Digi­ta­li­sie­rung und Ver­net­zung ist es uner­läss­lich, Soft­ware im Rah­men des Ent­wick­lungs­pro­zes­ses auf Gefähr­dungs­po­ten­zi­al zu ana­ly­sie­ren. In die­sem Arti­kel erfah­ren Sie, wie Sie mit einer modell­ba­sier­ten Ana­ly­se die Risi­ken wie z. B. nach Frei­ga­be Feh­ler­be­he­bun­gen aus­brin­gen zu müs­sen, Repu­ta­ti­on zu ver­lie­ren, ver­trau­li­che Daten zu offen­ba­ren und Sys­tem­über­nah­men hin­neh­men zu müs­sen, min­dern können.

Nach oben