fdacybersecuritymedical-devicessamd

FDA-Cybersicherheitsanforderungen für vernetzte Medizinprodukte 2026

RegAid Team5 Min. Lesezeit
FDA-Cybersicherheitsanforderungen für vernetzte Medizinprodukte 2026

Die FDA verlangt nun, dass alle Anträge vor dem Inverkehrbringen (Premarket Submissions) für „Cyber Devices" einen umfassenden Cybersicherheitsplan enthalten. Section 524B des FD&C Act, der durch den Consolidated Appropriations Act von 2023 erlassen wurde, gab der FDA die ausdrückliche Befugnis, Anträge abzulehnen, die keine angemessene Cybersicherheitsdokumentation enthalten. Die Premarket Cybersecurity Guidance der FDA (September 2023) beschreibt detailliert, was Hersteller vorlegen müssen.

Was ist ein „Cyber Device"?

Gemäss Section 524B ist ein Cyber Device jedes Produkt, das:

  • Software enthält, die vom Sponsor validiert, installiert oder autorisiert wurde
  • Die Fähigkeit besitzt, sich mit dem Internet zu verbinden
  • Technologische Merkmale enthält, die für Cybersicherheitsbedrohungen anfällig sein könnten

Diese Definition ist bewusst weit gefasst. Sie umfasst vernetzte Infusionspumpen, implantierbare Herzgeräte mit drahtloser Telemetrie, diagnostische Bildgebungssysteme in Krankenhausnetzwerken und cloudbasierte SaMD. Wenn Ihr Produkt Software und irgendeine Form von Netzwerkkonnektivität besitzt, handelt es sich um ein Cyber Device.

Anforderungen an die Premarket Submission

Die FDA erwartet folgende Cybersicherheitsdokumentation in jeder 510(k)-, De-Novo- und PMA-Einreichung für Cyber Devices:

Sicherheitsrisikomanagement: Eine Cybersicherheits-Risikobewertung, die Bedrohungen und Schwachstellen identifiziert, ihre potenziellen Auswirkungen auf die Sicherheit und Wirksamkeit des Produkts bewertet und die implementierten Kontrollmassnahmen dokumentiert. Die FDA empfiehlt die Ausrichtung an AAMI TIR57 (Grundsätze der Sicherheit von Medizinprodukten) sowie die Verwendung von Bedrohungsmodellierungsframeworks wie STRIDE.

Secure Product Development Framework (SPDF): Nachweise, dass Sicherheit in den Softwareentwicklungslebenszyklus integriert wurde. Dies umfasst sichere Programmierpraktiken, statische und dynamische Analyse, Penetrationstests und die Sicherheitsbewertung von Drittanbieterkomponenten.

Software Bill of Materials (SBOM): Ein maschinenlesbares SBOM, das alle Softwarekomponenten auflistet, einschliesslich kommerzieller, Open-Source- und handelsüblicher Software. Das SBOM muss Komponentennamen, Versionen und Lieferanten enthalten. Die FDA akzeptiert Formate, die an den NTIA-Mindestelementen ausgerichtet sind.

Cybersicherheitsmanagementplan: Ein Postmarket-Plan, der beschreibt, wie der Hersteller:

  • Das Produkt und sein Ökosystem auf Schwachstellen überwacht
  • Identifizierte Schwachstellen bewertet und priorisiert
  • Patches und Updates zeitnah bereitstellt
  • Mit Nutzern über Cybersicherheitsrisiken und Massnahmen kommuniziert

Richtlinie zur Schwachstellen-Offenlegung: Ein dokumentierter Prozess zur koordinierten Schwachstellen-Offenlegung (CVD), der es externen Forschern ermöglicht, Schwachstellen zu melden, und eine zeitnahe Reaktion gewährleistet.

Pflichten vor und nach dem Inverkehrbringen

BereichPremarket (Section 524B)Postmarket
RisikobewertungIn der Einreichung erforderlichMuss bei neuen Bedrohungen aktualisiert werden
SBOMIn der Einreichung erforderlichMuss mit jeder Softwareversion gepflegt und aktualisiert werden
PatchingPlan in der Einreichung erforderlichPatches müssen während des gesamten Produktlebenszyklus zeitnah bereitgestellt werden
SchwachstellenüberwachungPlan erforderlichAktive Überwachung auf bekannte Schwachstellen in Komponenten erforderlich
Koordinierte OffenlegungRichtlinie erforderlichMuss betriebsbereit und reaktionsfähig sein
VorfallmeldungPlan referenziertUnterliegt den bestehenden MDR-Meldeanforderungen (21 CFR Part 803)

Refuse to Accept: Was ohne Cybersicherheitsdokumentation geschieht

Seit dem 1. Oktober 2023 wendet die FDA Refuse-to-Accept-Kriterien (RTA) für Cybersicherheit an. Wenn Ihre Einreichung für ein Cyber Device die erforderliche Cybersicherheitsdokumentation nicht enthält, wird die FDA die Annahme zur inhaltlichen Prüfung verweigern. Ihre Einreichung wird erst in die Prüfungswarteschlange aufgenommen, wenn die Dokumentation vorliegt.

Dies ist kein ermessensbasierter Prüfungsmangel. Es handelt sich um eine harte Eingangskontrolle in der Annahmephase.

SBOM: Praktische Anforderungen

Das SBOM muss für jede Softwarekomponente des Produkts bereitgestellt werden, einschliesslich:

  • Betriebssystem- und Kernelkomponenten
  • Bibliotheken und Frameworks von Drittanbietern
  • Open-Source-Softwarepakete
  • Eigene Firmware und Anwendungscode (nach Komponentenname und Version)

Die FDA erwartet von Herstellern, dass sie SBOM-Komponenten aktiv auf bekannte Schwachstellen überwachen, und zwar unter Nutzung von Ressourcen wie der National Vulnerability Database (NVD), und bewerten, ob identifizierte CVEs die Sicherheit oder Wirksamkeit des Produkts beeinträchtigen.

SBOM-ElementErforderliches Detail
KomponentennameVollständiger Name gemäss Veröffentlichung durch den Lieferanten
VersionExakte Versionsnummer, die im Produkt eingesetzt wird
LieferantUrsprünglicher Entwickler oder Distributor
AbhängigkeitsbeziehungenDirekte und transitive Abhängigkeiten
Hash/PrüfsummeWert zur Integritätsüberprüfung (empfohlen)

Vergleich mit EU-Anforderungen

Hersteller, die sowohl in den USA als auch in der EU verkaufen, sind mit Cybersicherheitsanforderungen aus mehreren Rahmenwerken konfrontiert:

AnforderungFDA (Section 524B)EU MDR (Anhang I, 17.4)EU CRA (falls anwendbar)
RisikobewertungAAMI TIR57 / STRIDEISO 14971 + MDCG 2019-16CRA Anhang I Teil I
SBOMIn Premarket Submission erforderlichNicht explizit gefordert (durch technische Dokumentation abgedeckt)Erforderlich, über den gesamten Lebenszyklus gepflegt
SchwachstellenmeldungCVD-Richtlinie + MDR 803Vigilanzsystem (MDR Artikel 87)24h/72h/14 Tage an CSIRT/ENISA
PatchingLebenszyklusplan erforderlichDurch PMS-Plan abgedecktSicherheitsupdates für mindestens 5 Jahre
PenetrationstestsIm SPDF-Nachweis erwartetIn MDCG 2019-16 empfohlenIm Rahmen von Security by Design erwartet

Suchen Sie das richtige Tool für regulatorische Intelligenz? Lesen Sie unseren Leitfaden zur Bewertung von Plattformen für regulatorische Intelligenz.

Wichtigste Erkenntnisse

  • Jedes vernetzte Medizinprodukt („Cyber Device") muss umfassende Cybersicherheitsdokumentation in FDA-Premarket-Einreichungen enthalten
  • Die FDA wird Einreichungen ohne Cybersicherheitsdokumentation nicht annehmen
  • Ein SBOM ist verpflichtend und muss aktiv auf bekannte Schwachstellen überwacht werden
  • Hersteller müssen eine Richtlinie zur koordinierten Schwachstellen-Offenlegung betreiben
  • Ein Postmarket-Cybersicherheitsmanagementplan mit Zusagen zu Patching und Überwachung ist erforderlich
  • Hersteller, die auch für den EU-Markt produzieren, sollten ihren Cybersicherheitsansatz sowohl an die FDA-Erwartungen als auch an die MDR/CRA-Anforderungen angleichen, um doppelten Aufwand zu vermeiden

Wie RegAid hilft

RegAid deckt die FDA-Cybersicherheitsleitlinien, die EU-MDR-Cybersicherheitsanforderungen aus Anhang I sowie MDCG 2019-16 ab. Stellen Sie die Frage „Welche Cybersicherheitsdokumentation verlangt die FDA für eine 510(k)-Einreichung?" und erhalten Sie eine quellenbasierte Antwort, die die Anforderungen von Section 524B mit der Premarket Guidance der FDA und den SBOM-Erwartungen verknüpft.