Page 57 - KH_IT_6_FINAL
P. 57
Hinweise zum Beispiel
In der Abbildung rot markiert: Die Behauptung B3-1: „Alle
Netzwerkverbindungen sind sicher“ wurde bereits in A2-5
nachgewiesen. Hier reicht nun ein Verweis aus.
Die Prüfung ob die (neuen) Arbeitsabläufe auf der Station
mit dem neuen Gesamtsystem PDMS harmonieren, gehört
zum Nachweis der Wirksamkeit (Efficency), siehe Beispiel
Punkt B3-3.
Nachweise richten sich entweder auf Dokumente
der Risikomanagement-Akte oder Details wie
Test– und Prüfprotokolle, Schulungsdokumente und
Schulungsnachweise oder in der Risikotabelle behandelte
Gefährdungen.
Gehen Sie schrittweise vor und vermeiden Sie, alle
denkbaren Risiken im ersten Schritt behandeln zu wollen. Dipl.-Ing. Gabriele Münker
Konzentrieren Sie sich auf die Identifikation der wesentlichen DGQ Qualitätsmanagerin/-Auditorin
Gefährdungen. Bei der Bearbeitung dieser Gefährdungen Risikomanagementbeauftragte Medizinprodukte
finden Sie weitere Punkte fast nebenbei. Münker YASKO Consulting
www.yasko.biz
Die Visualisierung (z.B. mit einem Flussdiagramm wie
im Beispiel) erleichtert es dem Management, den Status
mit Risiken und Massnahmen schnell zu erfassen und eine
fundierte Entscheidung treffen zu können.
(1) IEC/TR 80001-2-9:2017-01
Application of risk management for IT-networks incorporating medical
devices - Part 2-9: Application guidance - Guidance for use of security
assurance cases to demonstrate confidence in IEC/TR 80001-2-2
security capabilities
Alle Abbildungen: © 2023 Jendrysiak, Münker
Dr. Udo Jendrysiak
www.bvmi.de
www.jendrysiak.de
Krankenhaus-IT Journal 6 /2023
57