Uns erreichen viele Fragen zum Thema Cybersecurity. Die Komplexität des Themas ist für Hersteller von Medizinprodukten herausfordernd. Doch genau hier bieten wir unsere Hilfe an: wir unterstützen Hersteller, Ihr bestehendes Risikomanagement um die notwendigen Cybersecurity-Aspekte nach unserer „ARGOS“-Vorgehensweise zu erweitern. ARGOS ermöglicht es, Anforderungen in maßgeschneiderten Prozessen effizient umzusetzen.
Warum ist Cybersecurity für jeden Hersteller von Medizinprodukten wichtig?
Vorkommnisse wie der Verlust von Daten oder die räuberische Erpressung durch die Verschlüsselung von Massenspeichern sind in der aktuellen Tagespresse allgegenwärtig. Sowohl durch die Wahl der Angriffsziele als auch durch den Umfang und die Tragweite sind sie ein ernstzunehmendes Problem. Denn sobald ein Angriff mit Erfolg durchgeführt wurde, ist Schadensbegrenzung – falls überhaupt – nur mit erheblichem Zeit- und Kostenaufwand möglich.
In der Medizintechnik ist nicht allein der Diebstahl bzw. die Offenlegung von Daten (wie Patienten- oder Behandlungsdaten) ein Risiko. Auch der Ausfall von Diagnostik oder Behandlung aufgrund von Cyber-Angriffen muss betrachtet werden.
Zudem fordert die europäische Medizinprodukteverordnung (MDR) Betrachtungen zur Informationssicherheit (siehe u. a. (EU) 2017/745, Anhang I – Grundlegende Sicherheits- und Leistungsanforderungen, 17.2. und 17.4.).
Unser gemeinsames Ziel muss es daher sein, derartige Angriffe im Vorfeld zu vereiteln, so dass sie gar nicht erst zum Erfolg führen können.
Wir zeigen Ihnen heute unsere Umsetzung eines erweiterten Risikomanagements, das diesen Anforderungen gerecht wird: ARGOS – Advancing Risk-Management and Governance On the basis of Security.
Angriffsmotive: Assets
Jedes Produkt besitzt schützenswerte Güter, sog. „Assets“. Diese Assets können „virtuelle Güter“ (wie z. B. Patienten- und Behandlungsdaten) oder andere schützenswerte Eigenschaften (wie z. B.: Einstellung von sicherheitsrelevanten Parametern) sein. Kurz: auf diese Assets hat es der Angreifer abgesehen, denn er möchte Zugriff darauf erlangen. An erster Stelle gilt es deshalb, gemeinsam mit Ihnen systematisch diese Assets zu identifizieren.