YY/T 1843-2022 Englisch PDF (YYT1843-2022)
YY/T 1843-2022 Englisch PDF (YYT1843-2022)
Normaler Preis
$380.00 USD
Normaler Preis
Verkaufspreis
$380.00 USD
Grundpreis
/
pro
Lieferung: 3 Sekunden. True-PDF + Rechnung herunterladen.
Erhalten Sie in 1 Minute ein ANGEBOT: Klicken Sie auf YY/T 1843-2022
Historische Versionen: YY/T 1843-2022
Vorschau von True-PDF (Neu laden/Scrollen, wenn leer)
YY/T 1843-2022: Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische Geräte
JJ/T 1843-2022
JJ
PHARMAZEUTISCHER INDUSTRIESTANDARD
DER VOLKSREPUBLIK CHINA
ICS 11.040.01
CCS C 30
Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische
Ausrüstung
AUSGESTELLT AM: 18. MAI 2022
IMPLEMENTIERT AM: 01. JUNI 2023
Herausgegeben von: National Medical Products Administration
Inhaltsverzeichnis
Vorwort ... 3
Einführung ... 4
1 Geltungsbereich ... 5
2 Normative Verweisungen ... 5
3 Begriffe und Definitionen ... 5
4 Allgemeine Anforderungen ... 10
5 Prüfmethoden ... 22
Anhang A (Normative) Anforderungen an den Prozess zur Prüfung der Sicherheitsfähigkeit ... 23
Anhang B (Informativ) Zusammenhang zwischen diesem Dokument und anderen Dokumenten . 27
Anhang C (Informativ) Hinweise und Begründungen für bestimmte Klauseln ... 28
Anhang D (Informativ) Überlegungen zu persönlichen sensiblen Daten in diesem
Dokument ... 36
Referenzen ... 38
Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische
Ausrüstung
1 Geltungsbereich
Dieses Dokument legt die grundlegenden Anforderungen an die Cybersicherheit medizinischer
elektrische Geräte, medizinische elektrische Systeme und Medizingerätesoftware.
Dieses Dokument gilt für medizinische elektrische Geräte, medizinische elektrische Systeme
und Medizingerätesoftware mit Funktionen für Benutzerzugriff, elektronischen Datenaustausch
oder Fernbedienung.
2 Normative Verweisungen
Dieses Dokument enthält keine normativen Verweisungen.
3 Begriffe und Definitionen
Die folgenden Begriffe und Definitionen gelten für dieses Dokument.
3.1 Sicherheit
Stellen Sie kein inakzeptables Risiko für Personen, Eigentum oder die Umwelt dar.
[Quelle: ISO/IEC GUIDE 51:2014, 3.14, modifiziert]
3.2 Vertraulichkeit
Die Eigenschaft, dass Informationen nicht für unbefugte Personen zugänglich sind oder offengelegt werden
Personen, Entitäten oder Prozesse.
[Quelle: GB/T 29246-2017, 2.12]
3.3 Schadsoftware
Software, die dazu bestimmt ist, die normale Funktionalität böswillig zu stören, vertrauliche Daten zu sammeln,
und/oder auf andere verbundene Systeme zugreifen.
3.4 Firewall
Ein Netzwerksicherheitsprodukt, das den Datenstrom analysiert und den Zugriff realisiert
Kontroll- und Sicherheitsschutzfunktionen.
3.5 Risiko
Die Kombination aus der Wahrscheinlichkeit des Auftretens einer Verletzung und der Schwere dieser
Verletzung.
[Quelle: YY/T 0316-2016, 2.16]
3.6 Risikoanalyse
Der Prozess der systematischen Nutzung verfügbarer Informationen zur Identifizierung von Gefahren(quellen)
und Risiken abschätzen.
[Quelle: YY/T 0316-2016, 2.17]
3.7 Risikokontrolle
Der Prozess der Entscheidungsfindung und Umsetzung von Maßnahmen zur Risikominderung oder
das Risiko auf einem bestimmten Niveau halten.
[Quelle: YY/T 0316-2016, 2.19]
3.8 Risikomanagement
Die systematische Anwendung von Managementrichtlinien, -verfahren und -praktiken für
Analyse, Bewertung, Kontrolle und Überwachung.
[Quelle: YY/T 0316-2016, 2.22]
3.9 Personenbezogene sensible Daten
Persönliche Informationen, die, wenn sie weitergegeben, illegal weitergegeben oder missbraucht werden,
gefährden persönliche Informationen und die Sicherheit von Eigentum und können leicht zu Schäden führen oder
diskriminierende Behandlung des persönlichen Rufs sowie der körperlichen und geistigen Gesundheit.
Hinweis 1: Zu den sensiblen persönlichen Daten können die ID-Nummer, persönliche Biodaten,
Bankkontonummer, Kommunikationsaufzeichnungen und -inhalte, Eigentum
Informationen, Kreditinformationen, Aufenthaltsort, Unterkunftsinformationen,
Gesundheits- und physiologische Informationen, Transaktionsdaten und persönliche
Informationen von Kindern unter bzw. im Alter von 14 Jahren.
Hinweis 2: In GB/T 35273-2020 werden sie als persönliche sensible Informationen bezeichnet. Da diese
Das Dokument regelt hauptsächlich Daten. In diesem Dokument werden sie als Daten umgeschrieben.
Hinweis 3: Informationen zur Bestimmungsmethode und Art der personenbezogenen sensiblen Daten finden Sie unter
Anhang B in GB/T 35273-2020.
[Quelle: GB/T 35273-2020, 3.2, modifiziert]
3.10 Notzugang
Durch die technische Verarbeitung personenbezogener Daten werden sensible Daten zum Gegenstand des Datenschutzes.
sensible Daten können nicht identifiziert oder verknüpft werden, und die verarbeiteten Informationen
kann nicht wiederhergestellt werden.
[Quelle: GB/T 35273-2020, 3.14, modifiziert]
3.17 De-Identifizierung
Durch die technische Verarbeitung personenbezogener Daten werden sensible Daten zum Gegenstand des Datenschutzes.
Ohne Zusatzinformationen ist eine Identifizierung oder Zuordnung sensibler Daten nicht möglich.
Hinweis: Die De-Identifizierung erfolgt auf Einzelpersonenbasis, wobei die individuelle Granularität erhalten bleibt.
und unter Verwendung technischer Mittel wie Pseudonyme, Verschlüsselung und Hash
Funktionen, die die Ermittlung personenbezogener sensibler Daten ersetzen.
[Quelle: GB/T 35273-2020, 3.15, modifiziert]
3.18 Gerätedaten
Daten, die den Betriebszustand der Anlage beschreiben und zur Überwachung und
den Betrieb der Anlage zu kontrollieren oder die Anlage zu warten, und
betrifft selbst keine personenbezogenen sensiblen Daten.
3.19 Audit-Protokollierung
Daten über Informationssicherheitsereignisse, die zur Überprüfung und Analyse gesammelt werden,
sowie laufende Überwachung.
[Quelle: GB/T 25068.1-2020, 3.4]
3.20 Sicherheitsfähigkeit
Technische Maßnahmen – basierend auf dem Risikomanagement – die Ermöglichung von Produktdaten und/oder
Funktionen, um ein akzeptables Maß an Vertraulichkeit, Integrität, Verfügbarkeit und andere
Cybersicherheitsfunktionen.
Hinweis: In diesem Dokument werden zur Unterscheidung der chinesischen Zeichen für Sicherheit und
Sicherheit wird Cybersicherheit genannt und Sicherheit wird Sicherheit genannt.
[Quelle: IEC/TR 80001-2-2:2012, 3.27, modifiziert]
3.21 Beschreibung der Sicherheitsfunktionen
Das Dokument, das die Sicherheitsmerkmale des Produkts erläutert und dessen Hauptbestandteil
Der Zweck besteht darin, dem Tester als Grundlage für den Test des Produkts zu dienen.
Hinweis: Die Form der Beschreibung der Sicherheitsfunktionen – die in diesem Dokument nicht angegeben ist –
Dokument – kann ein Dokument, ein Satz von Dokumenten oder ein Teil eines Dokuments sein.
3.22 Integrität
Das Attribut, dass Daten nicht unbefugt verändert werden dürfen, da sie
erstellt, übermittelt oder gespeichert.
[Quelle: ISO/IEC 29167-19:2016, 3.40]
3.23 IT-Netzwerk
Ein oder mehrere Systeme bestehend aus Kommunikationsknoten und Übertragungsverbindungen, um
Bereitstellung einer physischen Verbindung oder einer drahtlosen Übertragung zwischen zwei oder mehr
Kommunikationsknoten.
[Quelle: IEC/TR 80001-2-2:2012, 3.10]
3.24 Medizinprodukte-Software
Ein entwickeltes Softwaresystem, das in einem medizinischen Gerät enthalten ist, oder ein Softwaresystem
selbst für den Einsatz als Medizinprodukt entwickelt.
[Quelle: YY/T 0664-2020, 3.11]
3.25 Medizinische elektrische Geräte
ME-Ausrüstung
Elektrische Geräte, die über ein Anwendungsteil verfügen oder Energie an den
Patienten oder erkennt die übertragene oder empfangene Energie. Solche elektrischen Geräte:
a) über nicht mehr als einen Anschluss an ein bestimmtes Stromversorgungsnetz verfügt und
b) der Hersteller beabsichtigt, es zu verwenden für:
1) Diagnose, Behandlung oder Überwachung von Patienten; oder
2) Beseitigung oder Verringerung von Krankheiten, Schäden oder Behinderungen.
[Quelle: GB 9706.1-2020, 3.63]
3.26 Medizinisches elektrisches System
ME-System
Eine Kombination mehrerer Geräte, die funktional miteinander verbunden sind oder miteinander verbunden sind
durch eine mehrpolige Buchse nach Herstellervorgaben miteinander verbunden.
Eine der Kombinationen ist ein ME-Gerät.
[Quelle: GB 9706.1-2020, 3.64]
3.27 Medizinisches IT-Netzwerk
4.1.1.3 Die Beschreibung der Sicherheitsfähigkeit muss die Sicherheitsfähigkeit erläutern
je nach Anwendung des Produkts, in Übereinstimmung mit den Anforderungen von
4.1.4 ~ 4.1.20.
4.1.1.4 Die in der Beschreibung der Sicherheitsfähigkeit genannten Cybersicherheitsmerkmale
muss testbar oder verifizierbar sein.
4.1.2 *Klassifizierung
4.1.2.1 Je nach Art des erwarteten Zugangsnetzes kann es unterteilt werden in
Produkte, die voraussichtlich auf private und öffentliche Netzwerke zugreifen.
4.1.2....
Erhalten Sie in 1 Minute ein ANGEBOT: Klicken Sie auf YY/T 1843-2022
Historische Versionen: YY/T 1843-2022
Vorschau von True-PDF (Neu laden/Scrollen, wenn leer)
YY/T 1843-2022: Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische Geräte
JJ/T 1843-2022
JJ
PHARMAZEUTISCHER INDUSTRIESTANDARD
DER VOLKSREPUBLIK CHINA
ICS 11.040.01
CCS C 30
Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische
Ausrüstung
AUSGESTELLT AM: 18. MAI 2022
IMPLEMENTIERT AM: 01. JUNI 2023
Herausgegeben von: National Medical Products Administration
Inhaltsverzeichnis
Vorwort ... 3
Einführung ... 4
1 Geltungsbereich ... 5
2 Normative Verweisungen ... 5
3 Begriffe und Definitionen ... 5
4 Allgemeine Anforderungen ... 10
5 Prüfmethoden ... 22
Anhang A (Normative) Anforderungen an den Prozess zur Prüfung der Sicherheitsfähigkeit ... 23
Anhang B (Informativ) Zusammenhang zwischen diesem Dokument und anderen Dokumenten . 27
Anhang C (Informativ) Hinweise und Begründungen für bestimmte Klauseln ... 28
Anhang D (Informativ) Überlegungen zu persönlichen sensiblen Daten in diesem
Dokument ... 36
Referenzen ... 38
Grundlegende Anforderungen an die Cybersicherheit für medizinische elektrische
Ausrüstung
1 Geltungsbereich
Dieses Dokument legt die grundlegenden Anforderungen an die Cybersicherheit medizinischer
elektrische Geräte, medizinische elektrische Systeme und Medizingerätesoftware.
Dieses Dokument gilt für medizinische elektrische Geräte, medizinische elektrische Systeme
und Medizingerätesoftware mit Funktionen für Benutzerzugriff, elektronischen Datenaustausch
oder Fernbedienung.
2 Normative Verweisungen
Dieses Dokument enthält keine normativen Verweisungen.
3 Begriffe und Definitionen
Die folgenden Begriffe und Definitionen gelten für dieses Dokument.
3.1 Sicherheit
Stellen Sie kein inakzeptables Risiko für Personen, Eigentum oder die Umwelt dar.
[Quelle: ISO/IEC GUIDE 51:2014, 3.14, modifiziert]
3.2 Vertraulichkeit
Die Eigenschaft, dass Informationen nicht für unbefugte Personen zugänglich sind oder offengelegt werden
Personen, Entitäten oder Prozesse.
[Quelle: GB/T 29246-2017, 2.12]
3.3 Schadsoftware
Software, die dazu bestimmt ist, die normale Funktionalität böswillig zu stören, vertrauliche Daten zu sammeln,
und/oder auf andere verbundene Systeme zugreifen.
3.4 Firewall
Ein Netzwerksicherheitsprodukt, das den Datenstrom analysiert und den Zugriff realisiert
Kontroll- und Sicherheitsschutzfunktionen.
3.5 Risiko
Die Kombination aus der Wahrscheinlichkeit des Auftretens einer Verletzung und der Schwere dieser
Verletzung.
[Quelle: YY/T 0316-2016, 2.16]
3.6 Risikoanalyse
Der Prozess der systematischen Nutzung verfügbarer Informationen zur Identifizierung von Gefahren(quellen)
und Risiken abschätzen.
[Quelle: YY/T 0316-2016, 2.17]
3.7 Risikokontrolle
Der Prozess der Entscheidungsfindung und Umsetzung von Maßnahmen zur Risikominderung oder
das Risiko auf einem bestimmten Niveau halten.
[Quelle: YY/T 0316-2016, 2.19]
3.8 Risikomanagement
Die systematische Anwendung von Managementrichtlinien, -verfahren und -praktiken für
Analyse, Bewertung, Kontrolle und Überwachung.
[Quelle: YY/T 0316-2016, 2.22]
3.9 Personenbezogene sensible Daten
Persönliche Informationen, die, wenn sie weitergegeben, illegal weitergegeben oder missbraucht werden,
gefährden persönliche Informationen und die Sicherheit von Eigentum und können leicht zu Schäden führen oder
diskriminierende Behandlung des persönlichen Rufs sowie der körperlichen und geistigen Gesundheit.
Hinweis 1: Zu den sensiblen persönlichen Daten können die ID-Nummer, persönliche Biodaten,
Bankkontonummer, Kommunikationsaufzeichnungen und -inhalte, Eigentum
Informationen, Kreditinformationen, Aufenthaltsort, Unterkunftsinformationen,
Gesundheits- und physiologische Informationen, Transaktionsdaten und persönliche
Informationen von Kindern unter bzw. im Alter von 14 Jahren.
Hinweis 2: In GB/T 35273-2020 werden sie als persönliche sensible Informationen bezeichnet. Da diese
Das Dokument regelt hauptsächlich Daten. In diesem Dokument werden sie als Daten umgeschrieben.
Hinweis 3: Informationen zur Bestimmungsmethode und Art der personenbezogenen sensiblen Daten finden Sie unter
Anhang B in GB/T 35273-2020.
[Quelle: GB/T 35273-2020, 3.2, modifiziert]
3.10 Notzugang
Durch die technische Verarbeitung personenbezogener Daten werden sensible Daten zum Gegenstand des Datenschutzes.
sensible Daten können nicht identifiziert oder verknüpft werden, und die verarbeiteten Informationen
kann nicht wiederhergestellt werden.
[Quelle: GB/T 35273-2020, 3.14, modifiziert]
3.17 De-Identifizierung
Durch die technische Verarbeitung personenbezogener Daten werden sensible Daten zum Gegenstand des Datenschutzes.
Ohne Zusatzinformationen ist eine Identifizierung oder Zuordnung sensibler Daten nicht möglich.
Hinweis: Die De-Identifizierung erfolgt auf Einzelpersonenbasis, wobei die individuelle Granularität erhalten bleibt.
und unter Verwendung technischer Mittel wie Pseudonyme, Verschlüsselung und Hash
Funktionen, die die Ermittlung personenbezogener sensibler Daten ersetzen.
[Quelle: GB/T 35273-2020, 3.15, modifiziert]
3.18 Gerätedaten
Daten, die den Betriebszustand der Anlage beschreiben und zur Überwachung und
den Betrieb der Anlage zu kontrollieren oder die Anlage zu warten, und
betrifft selbst keine personenbezogenen sensiblen Daten.
3.19 Audit-Protokollierung
Daten über Informationssicherheitsereignisse, die zur Überprüfung und Analyse gesammelt werden,
sowie laufende Überwachung.
[Quelle: GB/T 25068.1-2020, 3.4]
3.20 Sicherheitsfähigkeit
Technische Maßnahmen – basierend auf dem Risikomanagement – die Ermöglichung von Produktdaten und/oder
Funktionen, um ein akzeptables Maß an Vertraulichkeit, Integrität, Verfügbarkeit und andere
Cybersicherheitsfunktionen.
Hinweis: In diesem Dokument werden zur Unterscheidung der chinesischen Zeichen für Sicherheit und
Sicherheit wird Cybersicherheit genannt und Sicherheit wird Sicherheit genannt.
[Quelle: IEC/TR 80001-2-2:2012, 3.27, modifiziert]
3.21 Beschreibung der Sicherheitsfunktionen
Das Dokument, das die Sicherheitsmerkmale des Produkts erläutert und dessen Hauptbestandteil
Der Zweck besteht darin, dem Tester als Grundlage für den Test des Produkts zu dienen.
Hinweis: Die Form der Beschreibung der Sicherheitsfunktionen – die in diesem Dokument nicht angegeben ist –
Dokument – kann ein Dokument, ein Satz von Dokumenten oder ein Teil eines Dokuments sein.
3.22 Integrität
Das Attribut, dass Daten nicht unbefugt verändert werden dürfen, da sie
erstellt, übermittelt oder gespeichert.
[Quelle: ISO/IEC 29167-19:2016, 3.40]
3.23 IT-Netzwerk
Ein oder mehrere Systeme bestehend aus Kommunikationsknoten und Übertragungsverbindungen, um
Bereitstellung einer physischen Verbindung oder einer drahtlosen Übertragung zwischen zwei oder mehr
Kommunikationsknoten.
[Quelle: IEC/TR 80001-2-2:2012, 3.10]
3.24 Medizinprodukte-Software
Ein entwickeltes Softwaresystem, das in einem medizinischen Gerät enthalten ist, oder ein Softwaresystem
selbst für den Einsatz als Medizinprodukt entwickelt.
[Quelle: YY/T 0664-2020, 3.11]
3.25 Medizinische elektrische Geräte
ME-Ausrüstung
Elektrische Geräte, die über ein Anwendungsteil verfügen oder Energie an den
Patienten oder erkennt die übertragene oder empfangene Energie. Solche elektrischen Geräte:
a) über nicht mehr als einen Anschluss an ein bestimmtes Stromversorgungsnetz verfügt und
b) der Hersteller beabsichtigt, es zu verwenden für:
1) Diagnose, Behandlung oder Überwachung von Patienten; oder
2) Beseitigung oder Verringerung von Krankheiten, Schäden oder Behinderungen.
[Quelle: GB 9706.1-2020, 3.63]
3.26 Medizinisches elektrisches System
ME-System
Eine Kombination mehrerer Geräte, die funktional miteinander verbunden sind oder miteinander verbunden sind
durch eine mehrpolige Buchse nach Herstellervorgaben miteinander verbunden.
Eine der Kombinationen ist ein ME-Gerät.
[Quelle: GB 9706.1-2020, 3.64]
3.27 Medizinisches IT-Netzwerk
4.1.1.3 Die Beschreibung der Sicherheitsfähigkeit muss die Sicherheitsfähigkeit erläutern
je nach Anwendung des Produkts, in Übereinstimmung mit den Anforderungen von
4.1.4 ~ 4.1.20.
4.1.1.4 Die in der Beschreibung der Sicherheitsfähigkeit genannten Cybersicherheitsmerkmale
muss testbar oder verifizierbar sein.
4.1.2 *Klassifizierung
4.1.2.1 Je nach Art des erwarteten Zugangsnetzes kann es unterteilt werden in
Produkte, die voraussichtlich auf private und öffentliche Netzwerke zugreifen.
4.1.2....