Sichere Software-Entwicklung in der Medizin
Cybersicherheit für vernetzte Medizinprodukte und Software für Medizinprodukte
Hochschule Heilbronn | Fakultät Informatik
Dieses Modul ist Teil des Zertifikats „Sichere Entwicklung von medizinischen Informationssystemen”
Modulsprache: Deutsch
Aufwand: 0h Präsenz / 42h Virtuell / 138h self-study = 180h total1 (6 ECTS)
Zielgruppe: Masterstudierende der Medizinischen Informatik und der Medizintechnik
Beratung & Anmeldung:
Wenn Sie Fragen haben, zögern Sie bitte nicht, uns zu kontaktieren: info@highmed-lehre.de
Format: Lernaufgaben inkl. Gruppenarbeit, Literatur und wissenschaftliche Artikel zum Selbststudium, abschließende Klausur
Heutzutage werden immer mehr diagnostische und therapeutische Funktionen "in silico" realisiert: Software wird zum Medizinprodukt. Medizinprodukte werden weltweit reguliert, um Sicherheit, Zuverlässigkeit und Effektivität zu gewährleisten.
Ein weiterer großer Trend ist die Vernetzung von Medizinprodukten. Leider gibt dies Angreifern die Möglichkeit, bestehende Schwachstellen auszunutzen. Daher legen die Regulierungsbehörden weltweit immer mehr Wert darauf, Sicherheit als integralen Bestandteil des Produktlebenszyklus zu betrachten, da ein manipuliertes Gerät zu schweren Schäden führen kann.
Leider haben viele softwarebasierte Medizinprodukte grundlegende Sicherheitsprobleme, wie z. B. mit den eklatanten Schwachstellen in implantierbaren Herzschrittmachern und Insulinpumpen gezeigt wurde (Rios and Butts, 2018). Unser Modul spricht diese Mängel an und ermöglicht es den Lernenden, durch den Aufbau eines fundierten Basiswissens sichere Software für Medizinprodukte zu entwickeln.
Lernziele
In diesem Modul werden Sicherheitsmaßnahmen und Aktivitäten für jede Phase des Softwareentwicklungszyklus vorgestellt, behandelt und an einem Beispiel aus dem Bereich Medizinprodukte-Software eingeübt.
Die behandelten Themen sind u. a.:
- Sicherer SW-Entwicklungszyklus (z. B. der Microsoft Secure Development Lifecycle)
- Spezifikationen von Sicherheitsanforderungen, Misuse-Cases und Attack Trees
- Bedrohungsmodellierung und best practice Gegenmaßnahmen
- Risikobasierte Einschätzung von Bedrohungen (z. B. nach der OWASP Risk Rating Methodology)
- Wie man IT-Sicherheit in Anforderungsanalyse, Design und auf Code-Ebene umsetzt
- Häufige Schwachstellen, grundlegende Sicherheitsdesign-Prinzipien und bewährte Sicherheitsverfahren
- Hacking von anfälligen Anwendungen
- Sichere Implementierung von kritischen Software-Bausteinen (z. B. 2-Faktor Authentifizierung), die häufig benötigt werden
- Sicherheitstests
-
Sichere SW-Bereitstellung, sicherer Betrieb und Post-Market-Sicherheit
Literatur:
1: Bei der Aufteilung handelt es sich um eine grobe Orientierung. Die tatsächlichen Zeiten können Abweichen.