Cyber Security und Datenschutz

EXCO härtet Ihre Systeme, Anwendungen und Daten mit einem abgestimmten Mix aus technischen und organisatorischen Sicherheitsmaßnahmen. Als technischer Dienstleister sichern wir die Einhaltung der regulatorischen Vorgaben in allen Phasen des Lebenszyklus eines Medizinprodukts. Dabei stellen wir Ihre Produktanforderungen, Ihr Qualitätsmanagementsystem sowie Ihr Medizinprodukt und sein Design auf den Prüfstand.

Wir sorgen für Compliance nach MDR/IVDR, IEC 62304 und DIN EN ISO 13485 durch das Durchführen der Prüfungen und entsprechender technischer Dokumentation.

Medical Cyber Security

• Hardened Product Lifecycle
• Legal Compliance nach MDR/IVDR, IEC 62304 und DIN EN ISO 13485
• Technische Dokumentation gemäß MDR IT-Sicherheit

Expert Services

• Bedrohungsanalyse
• Anforderungsanalyse
• Penetrationstest
• Schwachstellenanalyse

„Härtung“ (engl. Hardening) bedeutet in der Informationssicherheit die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind.

Quelle: BSI, Leitfaden Informationssicherheit

Mit EXCO zur IT-Sicherheit

1. Regulatorische Anforderungsanalyse

Wir erstellen und prüfen die Anforderungen zur Gewährleistung der Einhaltung der regulatorischen Vorgaben in allen Phasen des Produktlebenszyklus.

2. Bewertung Qualitätsmanagement

Wir bewerten Ihr Qualitätsmanagementsystem in Bezug auf geeignete Prozesse zur Entwicklung eines gehärteten Produkts. So werden die Auswirkungen einer Bedrohung minimiert und die Abwicklung der Behebung der Bedrohung gesteuert.

3. Technische Prüfung Produktdesign

Wir prüfen Ihr Produktdesign daraufhin, ob es die IT-Security-Anforderungen im Sinne der Gefahrenabwehr erfüllt.

4. Technische Produktprüfung

Wir ermitteln, ob Ihr Produkt alle IT-Security-Anforderungen erfüllt.

5. Produktprüfung

Wir stellen Ihr Produkt auf den Prüfstand: Mit automatisierten und manuellen Prüfverfahren wird das Produkt auf typische
Verwundbarkeiten und Sicherheitslücken untersucht. Alle gefundenen Auffälligkeiten werden verifiziert und wir bewerten, ob diese für das Produkt eine relevante Bedrohung darstellen.

6. Erweiterung der Produktanforderungen

Wenn nötig, erweitern wir die Produktanforderungen, um den Bedrohungen bereits auf Anforderungsbasis zu begegnen.


Nicht gefunden, was Sie suchen? Verwandte Themen und Arbeitsbereiche