Cybersecurity für vernetzten Medizintechnikroboter
Cybersecurity für vernetzten Medizintechnikroboter
Wie wir ein Startup, das Medizin-Roboter herstellt, durch unseren Security-by-Design-Ansatz dabei unterstützen, eine zeitnahe Zertifizierung zum Medizinprodukt zu erreichen.
1. Ausgangslage
- Aufgabenstellung: Entwicklung einer digital vernetzten, mobilen Robotikplattform zurTherapieunterstützung mit anstehender Zertifizierung hin zum Medizinprodukt
- Design-Vorgabe: Informationssicherheit und Datenschutz müssen gewährleistet sein:VIV – Vertraulichkeit, Integrität, Verfügbarkeit
- Problemstellung: Fehlende Expertise im Hinblick auf Cybersecurity bei Hard- und Software
- Zeitliche Vorgabe für die Zertifizierung des Produktes mit vorhandenen Entwicklungs-Ressourcen und Knowhow nicht umsetzbar
2. Vorgehensweise/Lösungsansatz
- Kombinierte Beratung in drei Disziplinen: (1) Medizinprodukt-Zertifizierung,(2) Cybersecurity und (3) Robotics
- Hardware-Analyse: Identifikation von Einfallsmöglichkeiten / Erstellung vonKontrollmechanismen zum Abfangen von Cyberangriffen auf die Infrastruktur
- Software-Analyse: Einsatz von bewährten Methoden(OWASP ZAP & CWE + statische Codeanalysen)
- Harbour SW Test: Vulneribilitäts-Test, Schwachstellen der SW identifizieren,Einstufung in Kritikalität und Gegenmaßnahmen ergreifen
- Überprüfung der 3rd Party Libraries (COTS) gemäß ISO 13485
- Risikobetrachtung nach ISO 14971
- Erstellen einer System- und Testspezifikation
3. Ergebnisse
- Adhoc-Benennung von Schwachpunkten inklusive Sofortlösungsvorschläge +kooperative Ausarbeitung der Handlungsempfehlung
- Direkte Übertragung der Kompetenzen und Coaching der Entwicklerteams in denangesprochenen Bereichen
- Befähigung der Fachbereiche zur korrekten Dokumentation hinsichtlich derMedizinproduktzertifizierung
- Reduktion der Komplexität im Zusammenhang mit Informationssicherheitskonzeptenim Zusammenwirken mit der Medizinproduktezulassung („Wo soll man ansetzen?“)
- Entwicklung und Zulassung eines, aus Perspektive der Informationssicherheit,sicheren Produktes, welches im Rahmen der Zertifizierung einer Auditierung standhält
4. Kundennutzen
- Befähigung der Entwicklungsabteilung für Hard- und Software hin zu einem inhärentsicheren Entwicklungsansatz: Security by Design
- Knowhow-Aufbau („Wissen was zu tun ist!“) und Befähigung des Entwicklerteams zurUmsetzung der Handlungsempfehlungen
- Effizienter Einsatz finanzieller und personeller Ressourcen
- Zeit- und Kostenersparnis, aufgrund des agilen Entwicklungsansatzes
- Verkürzung der Time-to-Market und Erreichen des engagierten Zielkorridors im Hinblickauf den Zeitansatz
Ansprechpartner

Werner Spiegl
Tel.: 09131/9408-0
E-Mail: werner.spiegl@astrum-it.de
Folgende Use-Cases könnte Sie auch interessieren
Dashboard für Datenexploration inkl. statistischer Auswertung
1. Ausgangslage Der Kunde verfügte durch ASTRUM IT bereits über eine Softwarewarelösung, die es [...]
End2End Reporterstellung mit R in Sharepoint
1. Ausgangslage Der Kunde hat eine große Datenbasis mit Dashboards und statistischer Auswertung zurÜberwachung [...]
Medienübergreifende Datenintegration von Messdaten
1. Ausgangslage Die Abteilung unseres Kunden hat die Aufgabe, viele verteilte Serveranlagen und installierte [...]
Maximale Performance bei Datenintegration von Zeitreihen
1. Ausgangslage Es galt ein Legacy-System zur Zustandsüberwachung von Wälzlagern abzulösen, das bereits über [...]
Unser Leistungsspektrum für Sie

