§17 MPBetreibV
IT-Sicherheitsprüfung nach §17 MPBetreibV.
Weisungsfrei. Normkonform. Prüfungssicher.
Seit dem 1. August 2025 sind Sie als Betreiber gesetzlich verpflichtet, Software der Risikoklassen IIb und III alle zwei Jahre einer IT-Sicherheitsüberprüfung zu unterziehen. Wir verbinden technisches Pentesting mit medizintechnischer Regulatorik-Expertise. Dabei liefern wir Ihnen ein Prüfprotokoll, das im Medizinproduktebuch und vor Aufsichtsbehörden standhält.



Warum die Umsetzung in der Praxis scheitert
§17 MPBetreibV verlangt IT-Sicherheitsüberprüfungen „nach den allgemein anerkannten Regeln der Technik“ für Software als Medizinprodukt der Klassen IIb und III. Ein dokumentiertes Prüfprotokoll muss mindestens alle zwei Jahre vorliegen.
Das Dilemma in der Praxis:
Weisungsfreiheit (§5 MPBetreibV)
Die Prüfer müssen hinsichtlich ihrer fachlichen Beurteilung weisungsfrei sein. Interne IT-Abteilungen, die in der Krankenhaus-Hierarchie eingebunden sind, erfüllen diese Anforderung in der Regel nicht. Es braucht externe, unabhängige Prüfer.
Fehlende Doppelkompetenz
Eine reine IT-Sicherheitsprüfung greift zu kurz. §17 verlangt die Prüfung im Anwendungskontext, also unter Berücksichtigung der Herstellervorgaben, der Netzwerkintegration nach §4 Abs. 6 MPBetreibV und der regulatorischen Anforderungen der EU-MDR. Das erfordert Kompetenz in IT-Security und Medizinprodukte-Regulatorik zugleich.
Die Herstellerlücke
Hersteller sehen die Verantwortung beim Betreiber: „Es ist eine Anforderung der Betreiberverordnung.“ Die anwendungsspezifische Prüfung im individuellen Infrastrukturkontext Ihrer Klinik lehnen sie in der Regel ab. Gleichzeitig sind Sie als Betreiber verpflichtet, die Herstellervorgaben zur sicheren Netzwerkintegration umzusetzen und dies nachzuweisen.
Diese Verantwortungslücke zwischen Hersteller und Betreiber schließen wir mit der technischen Tiefe eines Penetrationstests und der regulatorischen Präzision, die Ihr Medizinproduktebuch verlangt.
Der Prüfablauf
Von der Bestandsaufnahme bis zum fertigen Protokoll.
Scoping & Bestandsaufnahme
Identifikation der prüfpflichtigen Software-Medizinprodukte (Klasse IIb/III) sowie Sichtung der Herstellerdokumentation und Ihrer Netzwerkarchitektur.
Prüfplanung
Erstellung eines Prüfkatalogs auf Basis der Herstellervorgaben, IEC 80001-1, IEC 81001-5-1 und des B3S. Abstimmung von Prüfumfang, Zeitfenster und Sicherheitsmaßnahmen, insbesondere bei patientennahen Systemen.
Technische Prüfung
Durchführung der IT-Sicherheitsüberprüfung: Konfigurationsaudits, Netzwerkanalysen, Schnittstellentests. Wo vertretbar kommen auch aktive Sicherheitstests zum Einsatz. Bei lebenserhaltenden Systemen im Betrieb bevorzugen wir Tests in Staging-Umgebungen oder passive Analysen.
Risikobewertung & Bericht
Bewertung identifizierter Schwachstellen nach CVSS. Erstellung einer Checkliste auf Basis der angewandten Normen. Dokumentation, die zu Ihrer bestehenden QM-Dokumentation passt.
Prüfprotokoll für das Medizinproduktebuch
Übergabe des rechtssicheren Prüfprotokolls nach §17 Abs. 3 MPBetreibV mit allen Pflichtangaben: Datum, Prüfgegenstand, Prüfer-Qualifikation, Ergebnisse. Bereit für den Eintrag ins Medizinproduktebuch.
So gehen wir vor
Eine IT-Sicherheitsprüfung, die drei Perspektiven vereint.
Betreiberrisiken prüfen
Wir analysieren, wie das Medizinprodukt in Ihre Infrastruktur integriert ist: Netzsegmentierung, Zugriffskontrollen, Schnittstellensicherheit. Betrachtet wird also nicht das isolierte Gerät, sondern das Gerät in Ihrem Netzkontext.
Herstellervorgaben validieren
Wir prüfen, ob die sicherheitsbezogenen Herstelleranweisungen tatsächlich umgesetzt sind: Konfigurationen, Patchmanagement, Update-Status, Netzwerkintegrationsvorgaben nach §4 Abs. 6 MPBetreibV.
Unbekannte Risiken identifizieren
Über die dokumentierten Anforderungen hinaus suchen wir nach Schwachstellen, die weder Hersteller noch Betreiber auf dem Schirm haben, durch technisches Pentesting und Konfigurationsaudits.
Bei nicht-kooperativen Herstellern: Netzwerk-Level-Tests, Konfigurationsaudits und Umgebungsbewertungen können durchgeführt werden, ohne die Geräte-Firmware zu berühren. Wir passen unseren Ansatz an die Kooperationsbereitschaft des Herstellers und die Kritikalität des Systems an und sind uns bewusst, dass bereits kleinste Eingriffe zu fehlerhaftem Verhalten bei Medizingeräten führen können.
Ihr Audit wird von Senior-Experten geleitet
Keine Junioren. Keine Generalisten. Spezialisten für Medizinproduktesicherheit.

Dr. rer. nat. Simon Weber
Senior Pentester & MedSec-Forscher
Ich evaluiere Ihr SaMD mit derselben branchenprägenden Sicherheitsexpertise, die ich dem BAK MV für die Überarbeitung des B3S-Standards beigetragen habe.
- Promotion über Krankenhaus-Cybersicherheit
- Kritische Schwachstellen in Krankenhaussystemen gefunden
- Alumni der THB MedSec-Forschungsgruppe

Dipl.-Inf. Volker Schönefeld
Senior Application Security Expert
Als ehemaliger CTO und Entwickler, der zum Pentester wurde, arbeite ich mit Ihrem Team zusammen, um Schwachstellen aufzudecken und Lösungen zu finden, die zu Ihrer Architektur passen.
- 20+ Jahre als CTO, 50+ Mio. App-Downloads
- Architektur und Absicherung großer IoT-Flotten
- Certified Web Exploitation Specialist
Die gesetzlichen Anforderungen im Überblick
Was Ihr Prüfprotokoll enthalten muss und auf welcher Normenbasis wir prüfen.
Das Prüfprotokoll nach §17 Abs. 3
Prüfgegenstand identifizieren
Eindeutige Identifikation des geprüften Medizinprodukts: Gerätetyp, Hersteller, Seriennummer, exakte Softwareversion. Dokumentation der Betriebsumgebung und Netzwerkintegration.
Prüfer-Qualifikation nachweisen
Dokumentierter Nachweis der fachlichen Qualifikation nach §5 MPBetreibV. Nachweis der arbeitsrechtlichen Weisungsfreiheit der ausführenden Prüfer.
Prüfung durchführen und dokumentieren
IT-Sicherheitsüberprüfung nach den allgemein anerkannten Regeln der Technik. Identifizierte Schwachstellen mit Risikobewertung (CVSS). Exaktes Datum der Durchführung. Ergebnisse, die den Eintrag ins Medizinproduktebuch ermöglichen.
Aufbewahrung sicherstellen
Manipulationssichere Aufbewahrung bis zur nächsten Prüfung (mindestens zwei Jahre). Formaler Eintrag in das Medizinproduktebuch.
Prüfgrundlagen / Normenbasis
Unsere Prüfungen stützen sich auf die einschlägigen Normen und Standards:
IEC 80001-1:2021
Risikomanagement für IT-Netzwerke mit Medizinprodukten
IEC 81001-5-1:2021
Sicherheitsaktivitäten im Produktlebenszyklus von Gesundheitssoftware
B3S Medizinische Versorgung (v1.3)
Branchenspezifischer Sicherheitsstandard der DKG
Herstellerspezifische Vorgaben
Gebrauchsanweisung, sicherheitsbezogene Informationen und Instandhaltungshinweise nach §17 Abs. 1
Häufige Fragen
Was Betreiber zur IT-Sicherheitsprüfung nach §17 MPBetreibV wissen müssen.
Welche Software fällt unter §17 MPBetreibV?
Software als Medizinprodukt der Klassen IIb und III nach EU-MDR (Verordnung 2017/745) sowie In-vitro-Diagnostika-Software der Klassen C und D nach EU-IVDR (Verordnung 2017/746), die in einer Gesundheitseinrichtung betrieben wird. Digitale Gesundheitsanwendungen (DiGA) nach §33a SGB V und digitale Pflegeanwendungen nach §78a SGB XI sind explizit ausgenommen.
Wie oft muss die Prüfung durchgeführt werden?
Spätestens alle zwei Jahre, gerechnet ab Installation oder der letzten Prüfung. Wenn aufgrund der konkreten Benutzungs- und Umgebungsbedingungen früher mit Mängeln zu rechnen ist, muss der Betreiber rechtzeitig vor Ablauf der zwei Jahre prüfen lassen.
Kann unsere interne IT-Abteilung die Prüfung durchführen?
Grundsätzlich ja, sofern die Prüfer die Anforderungen des §5 MPBetreibV erfüllen: aktuelle Fachkenntnisse, einschlägige Berufserfahrung und vor allem Weisungsfreiheit hinsichtlich der fachlichen Beurteilung. In der Praxis ist diese Weisungsfreiheit bei internen Mitarbeitern schwer nachweisbar. Externe Prüfer erfüllen diese Anforderung strukturell.
Was passiert, wenn der Hersteller nicht kooperiert?
Wir können die Prüfung auch ohne aktive Herstellerbeteiligung durchführen. Netzwerk-Level-Tests, Konfigurationsaudits und Umgebungsbewertungen sind möglich, ohne die Geräte-Firmware zu berühren. Die Herstellerdokumentation (Gebrauchsanweisung, sicherheitsbezogene Informationen) nutzen wir als Prüfgrundlage, unabhängig davon, ob der Hersteller am Prüfprozess mitwirkt. Die Kooperation des Herstellers erleichtert den Prozess natürlich erheblich und ermöglicht eine gründlichere Prüfung.
Wie verhält sich §17 MPBetreibV zu den NIS2-Anforderungen?
Krankenhäuser fallen nach dem NIS2-Umsetzungsgesetz (seit Dezember 2025) je nach Größe als wichtige oder besonders wichtige Einrichtungen unter die NIS2-Pflichten. §17 MPBetreibV adressiert speziell die Medizinprodukte-Software als OT-Bereich. Das ist ein eigener regulatorischer Strang, der sich mit den NIS2-Pflichten überlagert, aber nicht durch sie ersetzt wird. Unsere Prüfung erfüllt die spezifischen Anforderungen der MPBetreibV und liefert gleichzeitig Nachweise, die auch im NIS2-Kontext verwertbar sind.
Vom Pentest zur MDR-Zertifizierung

“Wir arbeiten seit mehreren Jahren mit Machine Spirits zusammen und schätzen ihre technische Expertise und unkomplizierte Zusammenarbeit. Ihre praxisnahen Empfehlungen haben maßgeblich dazu beigetragen, den Schutz der uns anvertrauten Patientendaten nachhaltig zu stärken.”
Prüfpflicht erkannt? Sprechen Sie mit uns.
Wir klären in einem kurzen Gespräch, welche Ihrer Systeme unter §17 fallen, und erstellen Ihnen ein konkretes Prüfangebot, zugeschnitten auf Ihre Infrastruktur und Ihre Dokumentationsanforderungen.
Telefon
+49 221 65031192Antwortzeit
Wir antworten in der Regel innerhalb von 24 Stunden an Werktagen auf alle Anfragen.
Durchschnittliche Antwortzeit: 6-12 Stunden
