§17 MPBetreibV

IT-Sicherheitsprüfung nach §17 MPBetreibV.
Weisungsfrei. Normkonform. Prüfungssicher.

Seit dem 1. August 2025 sind Sie als Betreiber gesetzlich verpflichtet, Software der Risikoklassen IIb und III alle zwei Jahre einer IT-Sicherheitsüberprüfung zu unterziehen. Wir verbinden technisches Pentesting mit medizintechnischer Regulatorik-Expertise. Dabei liefern wir Ihnen ein Prüfprotokoll, das im Medizinproduktebuch und vor Aufsichtsbehörden standhält.

Vertraut von MedTech-Innovatoren
dermanostic GmbH logo
Elona Health GmbH logo
Noah Labs GmbH logo
relios.vision GmbH logo

Warum die Umsetzung in der Praxis scheitert

§17 MPBetreibV verlangt IT-Sicherheitsüberprüfungen „nach den allgemein anerkannten Regeln der Technik“ für Software als Medizinprodukt der Klassen IIb und III. Ein dokumentiertes Prüfprotokoll muss mindestens alle zwei Jahre vorliegen.

Das Dilemma in der Praxis:

Weisungsfreiheit (§5 MPBetreibV)

Die Prüfer müssen hinsichtlich ihrer fachlichen Beurteilung weisungsfrei sein. Interne IT-Abteilungen, die in der Krankenhaus-Hierarchie eingebunden sind, erfüllen diese Anforderung in der Regel nicht. Es braucht externe, unabhängige Prüfer.

Fehlende Doppelkompetenz

Eine reine IT-Sicherheitsprüfung greift zu kurz. §17 verlangt die Prüfung im Anwendungskontext, also unter Berücksichtigung der Herstellervorgaben, der Netzwerkintegration nach §4 Abs. 6 MPBetreibV und der regulatorischen Anforderungen der EU-MDR. Das erfordert Kompetenz in IT-Security und Medizinprodukte-Regulatorik zugleich.

Die Herstellerlücke

Hersteller sehen die Verantwortung beim Betreiber: „Es ist eine Anforderung der Betreiberverordnung.“ Die anwendungsspezifische Prüfung im individuellen Infrastrukturkontext Ihrer Klinik lehnen sie in der Regel ab. Gleichzeitig sind Sie als Betreiber verpflichtet, die Herstellervorgaben zur sicheren Netzwerkintegration umzusetzen und dies nachzuweisen.

Diese Verantwortungslücke zwischen Hersteller und Betreiber schließen wir mit der technischen Tiefe eines Penetrationstests und der regulatorischen Präzision, die Ihr Medizinproduktebuch verlangt.

Der Prüfablauf

Von der Bestandsaufnahme bis zum fertigen Protokoll.

1

Scoping & Bestandsaufnahme

Identifikation der prüfpflichtigen Software-Medizinprodukte (Klasse IIb/III) sowie Sichtung der Herstellerdokumentation und Ihrer Netzwerkarchitektur.

2

Prüfplanung

Erstellung eines Prüfkatalogs auf Basis der Herstellervorgaben, IEC 80001-1, IEC 81001-5-1 und des B3S. Abstimmung von Prüfumfang, Zeitfenster und Sicherheitsmaßnahmen, insbesondere bei patientennahen Systemen.

3

Technische Prüfung

Durchführung der IT-Sicherheitsüberprüfung: Konfigurationsaudits, Netzwerkanalysen, Schnittstellentests. Wo vertretbar kommen auch aktive Sicherheitstests zum Einsatz. Bei lebenserhaltenden Systemen im Betrieb bevorzugen wir Tests in Staging-Umgebungen oder passive Analysen.

4

Risikobewertung & Bericht

Bewertung identifizierter Schwachstellen nach CVSS. Erstellung einer Checkliste auf Basis der angewandten Normen. Dokumentation, die zu Ihrer bestehenden QM-Dokumentation passt.

5

Prüfprotokoll für das Medizinproduktebuch

Übergabe des rechtssicheren Prüfprotokolls nach §17 Abs. 3 MPBetreibV mit allen Pflichtangaben: Datum, Prüfgegenstand, Prüfer-Qualifikation, Ergebnisse. Bereit für den Eintrag ins Medizinproduktebuch.

So gehen wir vor

Eine IT-Sicherheitsprüfung, die drei Perspektiven vereint.

Betreiberrisiken prüfen

Wir analysieren, wie das Medizinprodukt in Ihre Infrastruktur integriert ist: Netzsegmentierung, Zugriffskontrollen, Schnittstellensicherheit. Betrachtet wird also nicht das isolierte Gerät, sondern das Gerät in Ihrem Netzkontext.

Herstellervorgaben validieren

Wir prüfen, ob die sicherheitsbezogenen Herstelleranweisungen tatsächlich umgesetzt sind: Konfigurationen, Patchmanagement, Update-Status, Netzwerkintegrationsvorgaben nach §4 Abs. 6 MPBetreibV.

Unbekannte Risiken identifizieren

Über die dokumentierten Anforderungen hinaus suchen wir nach Schwachstellen, die weder Hersteller noch Betreiber auf dem Schirm haben, durch technisches Pentesting und Konfigurationsaudits.

Bei nicht-kooperativen Herstellern: Netzwerk-Level-Tests, Konfigurationsaudits und Umgebungsbewertungen können durchgeführt werden, ohne die Geräte-Firmware zu berühren. Wir passen unseren Ansatz an die Kooperationsbereitschaft des Herstellers und die Kritikalität des Systems an und sind uns bewusst, dass bereits kleinste Eingriffe zu fehlerhaftem Verhalten bei Medizingeräten führen können.

Ihr Audit wird von Senior-Experten geleitet

Keine Junioren. Keine Generalisten. Spezialisten für Medizinproduktesicherheit.

Dr. Simon Weber Profile

Dr. rer. nat. Simon Weber

Senior Pentester & MedSec-Forscher

Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.

  • Promotion über Krankenhaus-Cybersicherheit
  • Kritische Schwachstellen in Krankenhaussystemen gefunden
  • Alumni der THB MedSec-Forschungsgruppe
Volker Schönefeld Profile

Dipl.-Inf. Volker Schönefeld

Senior Application Security Expert

Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.

  • 20+ Jahre als CTO, 50+ Mio. App-Downloads
  • Architektur und Absicherung großer IoT-Flotten
  • Certified Web Exploitation Specialist

Die gesetzlichen Anforderungen im Überblick

Was Ihr Prüfprotokoll enthalten muss und auf welcher Normenbasis wir prüfen.

Das Prüfprotokoll nach §17 Abs. 3

1

Prüfgegenstand identifizieren

Eindeutige Identifikation des geprüften Medizinprodukts: Gerätetyp, Hersteller, Seriennummer, exakte Softwareversion. Dokumentation der Betriebsumgebung und Netzwerkintegration.

2

Prüfer-Qualifikation nachweisen

Dokumentierter Nachweis der fachlichen Qualifikation nach §5 MPBetreibV. Nachweis der arbeitsrechtlichen Weisungsfreiheit der ausführenden Prüfer.

3

Prüfung durchführen und dokumentieren

IT-Sicherheitsüberprüfung nach den allgemein anerkannten Regeln der Technik. Identifizierte Schwachstellen mit Risikobewertung (CVSS). Exaktes Datum der Durchführung. Ergebnisse, die den Eintrag ins Medizinproduktebuch ermöglichen.

4

Aufbewahrung sicherstellen

Manipulationssichere Aufbewahrung bis zur nächsten Prüfung (mindestens zwei Jahre). Formaler Eintrag in das Medizinproduktebuch.

Prüfgrundlagen / Normenbasis

Unsere Prüfungen stützen sich auf die einschlägigen Normen und Standards:

IEC 80001-1:2021

Risikomanagement für IT-Netzwerke mit Medizinprodukten

IEC 81001-5-1:2021

Sicherheitsaktivitäten im Produktlebenszyklus von Gesundheitssoftware

B3S Medizinische Versorgung (v1.3)

Branchenspezifischer Sicherheitsstandard der DKG

Herstellerspezifische Vorgaben

Gebrauchsanweisung, sicherheitsbezogene Informationen und Instandhaltungshinweise nach §17 Abs. 1

Häufige Fragen

Was Betreiber zur IT-Sicherheitsprüfung nach §17 MPBetreibV wissen müssen.

Welche Software fällt unter §17 MPBetreibV?

Software als Medizinprodukt der Klassen IIb und III nach EU-MDR (Verordnung 2017/745) sowie In-vitro-Diagnostika-Software der Klassen C und D nach EU-IVDR (Verordnung 2017/746), die in einer Gesundheitseinrichtung betrieben wird. Digitale Gesundheitsanwendungen (DiGA) nach §33a SGB V und digitale Pflegeanwendungen nach §78a SGB XI sind explizit ausgenommen.

Wie oft muss die Prüfung durchgeführt werden?

Spätestens alle zwei Jahre, gerechnet ab Installation oder der letzten Prüfung. Wenn aufgrund der konkreten Benutzungs- und Umgebungsbedingungen früher mit Mängeln zu rechnen ist, muss der Betreiber rechtzeitig vor Ablauf der zwei Jahre prüfen lassen.

Kann unsere interne IT-Abteilung die Prüfung durchführen?

Grundsätzlich ja, sofern die Prüfer die Anforderungen des §5 MPBetreibV erfüllen: aktuelle Fachkenntnisse, einschlägige Berufserfahrung und vor allem Weisungsfreiheit hinsichtlich der fachlichen Beurteilung. In der Praxis ist diese Weisungsfreiheit bei internen Mitarbeitern schwer nachweisbar. Externe Prüfer erfüllen diese Anforderung strukturell.

Was passiert, wenn der Hersteller nicht kooperiert?

Wir können die Prüfung auch ohne aktive Herstellerbeteiligung durchführen. Netzwerk-Level-Tests, Konfigurationsaudits und Umgebungsbewertungen sind möglich, ohne die Geräte-Firmware zu berühren. Die Herstellerdokumentation (Gebrauchsanweisung, sicherheitsbezogene Informationen) nutzen wir als Prüfgrundlage, unabhängig davon, ob der Hersteller am Prüfprozess mitwirkt. Die Kooperation des Herstellers erleichtert den Prozess natürlich erheblich und ermöglicht eine gründlichere Prüfung.

Wie verhält sich §17 MPBetreibV zu den NIS2-Anforderungen?

Krankenhäuser fallen nach dem NIS2-Umsetzungsgesetz (seit Dezember 2025) je nach Größe als wichtige oder besonders wichtige Einrichtungen unter die NIS2-Pflichten. §17 MPBetreibV adressiert speziell die Medizinprodukte-Software als OT-Bereich. Das ist ein eigener regulatorischer Strang, der sich mit den NIS2-Pflichten überlagert, aber nicht durch sie ersetzt wird. Unsere Prüfung erfüllt die spezifischen Anforderungen der MPBetreibV und liefert gleichzeitig Nachweise, die auch im NIS2-Kontext verwertbar sind.

Vom Pentest zur MDR-Zertifizierung

dermanostic GmbH logo
Wir arbeiten seit mehreren Jahren mit Machine Spirits zusammen und schätzen ihre technische Expertise und unkomplizierte Zusammenarbeit. Ihre praxisnahen Empfehlungen haben maßgeblich dazu beigetragen, den Schutz der uns anvertrauten Patientendaten nachhaltig zu stärken.
Lucas Habrich
CTO, dermanostic GmbH

Prüfpflicht erkannt? Sprechen Sie mit uns.

Wir klären in einem kurzen Gespräch, welche Ihrer Systeme unter §17 fallen, und erstellen Ihnen ein konkretes Prüfangebot, zugeschnitten auf Ihre Infrastruktur und Ihre Dokumentationsanforderungen.

Antwortzeit

Wir antworten in der Regel innerhalb von 24 Stunden an Werktagen auf alle Anfragen.

Durchschnittliche Antwortzeit: 6-12 Stunden

Nachricht senden