Executive Summary

EU MDR und IVDR haben die IT-Landschaft von Medizinprodukteherstellern in einer Weise verändert, die weit über regulatorische Compliance hinausgeht: Sie erzwingen die Modernisierung jahrzehntealter Qualitätsmanagementsysteme, Vigilanz-Datenbanken und klinischer Nachverfolgungssysteme. Gleichzeitig besteht das Risiko, dass eine schlecht geplante Migration die laufende Compliance gefährdet. AWS ermöglicht schrittweise, validierungsfreundliche Modernisierungen mit dem Strangler-Fig-Muster — und bietet mit IQ/OQ/PQ-beschleunigenden Infrastrukturmustern eine Grundlage für effiziente CSV-Validierungen.

Einleitung: MDR als Modernisierungskatalysator

EU MDR (Verordnung 2017/745) ist seit Mai 2021 vollständig in Kraft und hat für Medizinproduktehersteller einen fundamentalen Wandel in der IT-Anforderungslandschaft ausgelöst. Neue Pflichten — kontinuierliches Post-Market Surveillance, jährliche PMCF-Berichte für Klasse-III-Produkte, Unique Device Identification (UDI) und EUDAMED-Anbindung — lassen sich mit veralteten, monolithischen QMS-Systemen kaum erfüllen.

Gleichzeitig ist der Modernisierungsdruck enorm: Benannte Stellen prüfen QMS-Dokumentation digital, EUDAMED erfordert API-Anbindung, und die Anforderungen an Audit-Trails und Datenintegrität sind gestiegen. Viele Hersteller stehen vor der Frage: Wie modernisiert man eine IT-Landschaft, die selbst unter regulatorischer Aufsicht steht — ohne die laufende Zertifizierung zu riskieren?

Die Antwort liegt in einem strukturierten, schichtweisen Modernisierungsansatz auf AWS, der regulatorische Kontinuität garantiert. Storm Reply hat diesen Ansatz in mehreren DACH-Projekten erfolgreich eingesetzt.

Begriffsklärung: MDR, SaMD und QMS

EU MDR (Medical Device Regulation)
Verordnung 2017/745 des Europäischen Parlaments. Gilt seit Mai 2021 für Medizinprodukte, die in der EU in Verkehr gebracht werden. Ersetzt die Medizinprodukterichtlinie MDD 93/42/EWG. Wesentliche Neuerungen: schärfere klinische Evidenzanforderungen, PMCF-Pflicht, UDI, EUDAMED, strengere QMS-Anforderungen.
SaMD (Software as a Medical Device)
Software, die für einen oder mehrere medizinische Zwecke bestimmt ist, ohne Teil eines Hardware-Medizinprodukts zu sein. Umfasst KI-gestützte Diagnose-Apps, klinische Entscheidungsunterstützungssysteme und Digital Biomarker Plattformen. Reguliert nach EU MDR Artikel 2(1) und MDCG-Leitlinien zu SaMD.
QMS (Qualitätsmanagementsystem)
Für Medizinproduktehersteller nach ISO 13485 zertifiziertes System zur Steuerung aller qualitätsrelevanten Prozesse. Das QMS umfasst Dokumentenkontrolle, Change Management, CAPA (Corrective and Preventive Actions), Lieferantenqualifizierung und Post-Market-Aktivitäten.
UDI (Unique Device Identification)
EU-MDR-Pflicht zur eindeutigen Kennzeichnung jedes Medizinprodukts auf Modell- und Serienebene. UDIs werden in EUDAMED registriert und ermöglichen die Rückverfolgbarkeit in der Lieferkette. UDI-Datenmanagement ist eine der häufigsten IT-Herausforderungen bei MDR-Umstellungen.
EUDAMED
Europäische Datenbank für Medizinprodukte (European Database on Medical Devices). API-fähige Plattform der EU-Kommission für Registrierung, UDI-Verwaltung, Benannte-Stellen-Zertifikate und Vigilanzmeldungen. Hersteller müssen ihre IT-Systeme EUDAMED-API-fähig machen.
Strangler-Fig-Muster
Architekturmuster für schrittweise Ablösung von Legacy-Systemen. Neue Funktionalitäten werden als Cloud-native Dienste implementiert und per API an das Altsystem angebunden. Das Altsystem wird schrittweise entkernt, bis es vollständig abgelöst ist. Besonders geeignet für regulierte Umgebungen, da keine Big-Bang-Migration erforderlich ist.
IEC 62304
Internationale Norm für Software-Lebenszyklusprozesse für Medizinprodukte-Software. Definiert Anforderungen an Entwicklung, Wartung und Konfigurationsmanagement von SaMD. Gilt für Software in Sicherheitsklassen A (kein Schaden möglich), B (nicht-schwerwiegender Schaden) und C (schwerwiegender Schaden oder Tod).

Status quo: IT-Herausforderungen unter EU MDR

Eine Analyse typischer Medizinproduktehersteller in der DACH-Region zeigt ein konsistentes Bild der IT-Herausforderungen unter EU MDR:

Legacy-QMS-Systeme

Viele Hersteller betreiben QMS-Software aus den 2000er Jahren — oft als monolithische On-premises-Installationen ohne API-Anbindung, mit proprietären Datenbankformaten und ohne Cloud-nativer Deployment-Möglichkeit. Diese Systeme erfüllen die MDR-Anforderungen an digitale Audit-Trails, elektronische Signaturen und API-Anbindung an EUDAMED technisch nicht.

UDI-Datenmanagement

UDI-Pflicht nach EU MDR erfordert ein zentrales Master-Data-Management-System für alle Produktvarianten, Versionen und Konfigurationen. Herkömmliche ERP-Systeme (SAP, Oracle) haben UDI nicht nativ abgebildet und benötigen Erweiterungen oder Middleware.

PMCF-Datenpipelines

Post-Market Clinical Follow-up erfordert strukturierte Datensammlung aus klinischen Partnern, Registern und Vigilanz-Quellen. Diese Pipelines fehlen bei den meisten Herstellern oder sind in Excel-basierten Workarounds abgebildet, die für regulatorische Einreichungen nicht akzeptiert werden.

AWS-Modernisierungsarchitektur für MDR-konforme Systeme

Storm Reply empfiehlt für MDR-konforme Cloud-Modernisierungen einen schichtweisen Ansatz, der auf vier AWS-Kernbausteinen basiert:

Systemkomponente AWS-Services MDR-Anforderung
Dokumentenkontrolle (QMS) S3, CodeCommit, Step Functions ISO 13485 §4.2 Dokumentenlenkung
Elektronische Signaturen Amazon Cognito, KMS EU GMP Annex 11, 21 CFR Part 11
Audit-Trail (WORM) CloudTrail, S3 Object Lock MDR Art. 87 Vigilanz-Dokumentation
CAPA-Workflow Step Functions, SNS, DynamoDB ISO 13485 §8.5 Korrekturmaßnahmen
UDI-Master-Data DynamoDB, API Gateway MDR Art. 27 UDI-System
EUDAMED-Anbindung API Gateway, Lambda, SQS MDR Art. 29 EUDAMED-Registrierung
PMCF-Datenpipeline HealthLake, Glue, SageMaker MDR Anhang XIV Part B

Strangler-Fig-Modernisierung in der Praxis

  1. Phase 1 — Façade und API-Gateway (Monate 1-3): Vor das Legacy-QMS wird ein AWS API Gateway geschaltet. Neue Module (CAPA, Change Control) werden als Lambda-Funktionen implementiert und über das Gateway angebunden. Das Altsystem bleibt aktiv, wird aber schrittweise entlastet.
  2. Phase 2 — Datenmigration mit Validierung (Monate 3-9): Stammdaten (Produkte, Dokumente, CAPA-Historie) werden in DynamoDB und S3 migriert. Jede Migrationsstufe wird mit IQ/OQ validiert. Parallelbetrieb bis zur vollständigen Datenvalidierung.
  3. Phase 3 — Legacy-Ablösung (Monate 9-18): Schrittweise Abschaltung von Legacy-Modulen, sobald Cloud-native Funktionalität validiert und von der Benannten Stelle akzeptiert ist. Vollständige PQ-Validierung der Gesamtarchitektur.
  4. Phase 4 — Kontinuierliche Compliance (ab Monat 18): Infrastructure as Code (Terraform/CDK) gewährleistet reproduzierbare Umgebungen. Automatisierte Compliance-Checks via AWS Config und Security Hub. Regelmäßige Revalidierung bei Major Changes.

SaMD-Entwicklung auf AWS: IEC-62304-konforme DevSecOps-Pipelines

Für Software as a Medical Device (SaMD) schreibt IEC 62304 strukturierte Entwicklungsprozesse vor, die sich hervorragend in AWS DevSecOps-Pipelines abbilden lassen.

Anforderungsmanagement

AWS CodeCommit oder GitHub (über AWS) verwaltet Software-Anforderungen als versionierte Artefakte. Traceability-Matrizen (Anforderung → Design → Code → Test) werden automatisch aus Repository-Tags generiert. Jede Anforderungsänderung triggert einen validierten Change-Control-Workflow in Step Functions.

Automatisierte Sicherheitstests

Amazon Inspector und CodeGuru Reviewer werden in die CI/CD-Pipeline (CodePipeline + CodeBuild) integriert. Security-Gate: Code mit kritischen Befunden kann nicht in Production deployed werden. Alle Testergebnisse werden als Validierungsartefakte in S3 archiviert (S3 Object Lock).

Software Bill of Materials (SBOM)

EU MDR und neue Cybersecurity-Anforderungen (MDCG 2019-16) verlangen für SaMD eine vollständige Komponentenliste. AWS CodeArtifact und Amazon Inspector generieren automatisch SBOMs aus Abhängigkeitsgraphen. CVE-Monitoring für alle Bibliotheken in Echtzeit.

Deployment-Kontrolle

Blue/Green-Deployments auf Amazon ECS oder EKS gewährleisten Zero-Downtime-Updates auch für Produktionssysteme. Jedes Deployment triggert automatisch einen Audit-Log-Eintrag in CloudTrail. Rollback-Mechanismen sind vollständig dokumentiert und validiert.

Enterprise-Adoption: Typische Stolpersteine und Lösungen

Storm Reply hat bei MDR-Modernisierungsprojekten in der DACH-Region wiederkehrende Herausforderungen identifiziert:

Stolperstein 1: Validierungsaufwand wird unterschätzt

Viele Projektteams planen CSV-Validierung als nachgelagerten Schritt. Ergebnis: Verzögerungen von 6-12 Monaten, weil Validierungsartefakte (IQ/OQ/PQ-Protokolle, Risikoanalysen) nachträglich erstellt werden müssen. Lösung: Validierungsplanung von Tag 1, Infrastructure as Code für reproduzierbare Testumgebungen.

Stolperstein 2: Change-Control-Parallelismus

Während der Migration muss jedes System-Update (Legacy und Cloud) durch den regulatorischen Change-Control-Prozess. Ohne Automatisierung führt dies zu einem Bottleneck. Lösung: Automatisierter Change-Control-Workflow in Step Functions, der Änderungen in beiden Systemen parallel verfolgt.

Stolperstein 3: Benannte Stelle nicht frühzeitig einbezogen

Überraschungen bei der Audit-Vorbereitung, weil die Benannte Stelle erst nach der Migration einbezogen wurde. Lösung: Pre-Assessment-Workshop mit der Benannten Stelle vor Phase 1, Dokumentation der Modernisierungsstrategie als Teil des QMS.

Storm Reply Perspektive: MDR-Expertise aus der Praxis

Storm Reply ist AWS Premier Consulting Partner im DACH-Markt mit einer spezialisierten Life-Science-Praxis. Unsere Berater vereinen AWS-Architektur-Know-how mit regulatorischem Verständnis — das ist in MDR-Projekten entscheidend, weil technische und regulatorische Entscheidungen untrennbar verknüpft sind.

Wir setzen bei MDR-Modernisierungsprojekten auf drei Prinzipien: Erstens Validierbarkeit vor Geschwindigkeit — jede Architekturentscheidung wird auf ihre CSV-Implikationen geprüft. Zweitens Infrastructure as Code (IaC) als Validierungsbeschleuniger — reproduzierbare Umgebungen reduzieren IQ/OQ-Aufwand signifikant. Drittens frühzeitige Einbindung der Benannten Stelle — Überraschungen bei Audits sind vermeidbar.

Mit 16 AWS Competencies und AWS-Erfahrung seit 2008 bringt Storm Reply die technische Tiefe mit, die MDR-Projekte erfordern.

Praxisanwendungsfälle in der DACH-Region

Implantathersteller: QMS-Modernisierung mit EUDAMED-Anbindung

Ein süddeutscher Hersteller orthopädischer Implantate betrieb ein 15 Jahre altes On-premises-QMS. EU MDR machte eine EUDAMED-API-Anbindung und UDI-Datenhaltung zwingend erforderlich. Lösung: Strangler-Fig-Modernisierung über 18 Monate. EUDAMED-Connector als Lambda-Funktion, UDI-Stammdaten in DynamoDB, PMCF-Datenpipeline in HealthLake. Das Legacy-System wurde nach 18 Monaten vollständig abgelöst. Validierungsaufwand: 40% geringer als bei vergleichbaren On-premises-Modernisierungen durch IaC-Beschleuniger.

Diagnostikhersteller: SaMD-Neuentwicklung auf AWS

Ein österreichischer In-vitro-Diagnostika-Hersteller entwickelte eine KI-gestützte Auswertesoftware für bildgebende Diagnostik als SaMD der Klasse IIb. Entwicklung nach IEC 62304 und IEC 82304 (Gesundheitssoftware) auf AWS CodePipeline. Amazon SageMaker für ML-Modelltraining und -validierung. Automatisierte SBOM-Generierung via Amazon Inspector. MDR-Konformitätsbewertung durch BSI Berlin als Benannter Stelle erfolgreich abgeschlossen.

Medtech-KMU: MDR-Readiness Assessment

Storm Reply führt für Medizinproduktehersteller strukturierte MDR-Readiness-Assessments durch: Lückenanalyse zwischen aktuellem IT-Status und MDR-Anforderungen, Priorisierung der Modernisierungsmaßnahmen, Kostenabschätzung für AWS-Migration inkl. Validierungsaufwand, Roadmap für Benannte-Stelle-Audit. Ergebnis: Ein 90-Tage-Plan mit klaren Verantwortlichkeiten und Budgetrahmen.

Regulatorische Aspekte: Validierung und Benannte Stellen

GAMP 5 und Cloud-Systeme

Die ISPE hat GAMP 5 (2. Auflage, 2022) mit spezifischen Leitlinien für Cloud-Systeme erweitert. AWS-Infrastruktur wird als Kategorie 3 (konfigurierte Produkte) eingestuft — der Cloud-Provider übernimmt Infrastructure-Validation, der Kunde ist für Configuration Qualification verantwortlich. AWS stellt dafür Compliance-Reports (SOC 2, ISO 27001) und GxP-Leitfäden bereit.

AWS Compliance-Programme

AWS unterstützt MDR-Modernisierungen durch etablierte Compliance-Programme: AWS Artifact stellt aktuelle Audit-Berichte bereit (SOC 1/2/3, ISO 27001, ISO 27017). AWS Config Rules ermöglichen kontinuierliches Compliance-Monitoring gegen interne Anforderungen. AWS Security Hub aggregiert Sicherheitsbefunde für regulatorisches Reporting.

Validierungsumfang in der Cloud

In einem MDR-Projekt auf AWS wird der Validierungsumfang typischerweise aufgeteilt: AWS übernimmt Infrastructure Qualification (IQ) für Managed Services. Der Hersteller führt Operational Qualification (OQ) für Konfiguration und Integration durch. Die Performance Qualification (PQ) im Produktionskontext bleibt immer Hersteller-Verantwortung.

Vorteile und Herausforderungen

Strategische Vorteile der Cloud-Modernisierung

  • Skalierbare PMCF- und Vigilanz-Datenpipelines für wachsende Produktportfolios
  • API-native EUDAMED-Anbindung ohne Middleware-Schicht
  • Validierungseffizienz durch Infrastructure as Code (40-60% weniger IQ/OQ-Aufwand)
  • Automatisiertes Sicherheitsmonitoring für SaMD-Cybersecurity-Anforderungen
  • Bessere Skalierbarkeit für internationale Märkte (FDA 510(k)/De Novo parallel)

Herausforderungen

  • Parallelbetrieb: Zwei Systeme gleichzeitig zu pflegen ist ressourcenintensiv. Lösung: klare Abgrenzung der Zuständigkeiten und zeitlich begrenzte Migration.
  • Know-how-Transfer: Regulatory-Affairs-Teams müssen Cloud-Konzepte verstehen. Lösung: Schulungsprogramm als Teil des Projekts.
  • Lieferantenqualifizierung AWS: AWS muss als kritischer Lieferant nach ISO 13485 qualifiziert werden. Storm Reply unterstützt mit vorgefertigten Lieferantenfragebögen und Audit-Berichten.

Ausblick: KI-gestützte Compliance-Automatisierung

Die nächste Generation von MDR-Compliance-Systemen auf AWS nutzt Large Language Models und generative KI für Compliance-Automatisierung: Amazon Bedrock generiert CAPA-Entwürfe aus Vigilanz-Meldungen, strukturiert PMCF-Berichte aus Rohdaten und beantwortet regulatorische Anfragen aus dem Dokumentenbestand.

Storm Reply entwickelt aktuell MDR-konforme GenAI-Workflows, die menschliche Regulatory-Affairs-Prüfung nicht ersetzen, aber erheblich beschleunigen. Der Schlüssel: die KI-Ausgaben müssen nachvollziehbar, auditierbar und durch menschliche Experten kontrollierbar sein — Anforderungen, die AWS Bedrock mit Audit-Logging und Versionierung nativ erfüllt.

Häufige Fragen zur MDR-Cloud-Modernisierung

Wie modernisiert man ein QMS unter EU-MDR-Compliance?
Das Strangler-Fig-Muster eignet sich besonders: Neue Funktionen werden parallel als Cloud-native Dienste aufgebaut, während das Altsystem schrittweise abgelöst wird. Jede neue Komponente wird sofort CSV-validiert (IQ/OQ/PQ). So bleibt die MDR-Compliance während der gesamten Migration erhalten.
Was bedeutet Software as a Medical Device (SaMD) für Cloud-Entwicklung?
SaMD-Software, die für medizinische Zwecke eingesetzt wird (Diagnose, Therapie, Prognose), unterliegt EU MDR Klassifizierungsregeln. Klasse IIa SaMD benötigt QMS nach ISO 13485, Software Lifecycle nach IEC 62304 und klinische Evidenz. AWS DevSecOps-Pipelines können MDR-konforme CI/CD-Prozesse automatisieren.
Welche AWS-Services sind für ISO-13485-konforme QMS geeignet?
Für ISO-13485-konforme QMS eignen sich: AWS CodeCommit/GitHub (versionierte Dokumentenkontrolle), AWS Step Functions (Change-Control-Workflows), S3 Object Lock (WORM-Dokumentenarchiv), Amazon Cognito (rollenbasierter Zugriff), CloudTrail (Audit-Trail) und AWS Config (Konfigurationskonformität).
Wie lange dauert eine MDR-konforme Cloud-Migration?
Eine MDR-konforme Cloud-Migration dauert typischerweise 12-24 Monate, abhängig von Produktportfolio-Größe, Legacy-System-Komplexität und internem Validierungs-Know-how. Mit einem Strangler-Fig-Ansatz können erste produktive Module nach 3-4 Monaten live gehen, während die vollständige Migration schrittweise erfolgt.

Quellen

  1. European Commission: EU MDR Verordnung 2017/745 (konsolidierte Fassung)
  2. MDCG: MDCG 2019-16 Guidance on Cybersecurity for Medical Devices
  3. IEC: IEC 62304:2006+AMD1:2015 — Medical device software — Software life cycle processes
  4. ISPE: GAMP 5 — A Risk-Based Approach to Compliant GxP Computerized Systems (2. Auflage 2022)
  5. AWS: AWS GxP Systems in the Cloud — Whitepaper
  6. BfArM: MDR und IVDR — Behördeninformationen
  7. TÜV SÜD: MDR Regulatory Services für Medizinproduktehersteller