
Qt-Multithreading meistern, ohne den Verstand zu verlieren
Da Anwendungen immer komplexer werden und die Leistungserwartungen steigen, wird Multithreading unerlässlich. Meiner Erfahrung nach bietet Qt eine leistungsstarke – […]

In den Projekten, die wir bei Somco für Hersteller medizinischer Geräte durchführen, taucht das Thema SOUP fast immer auf. Ob wir nun eine Benutzeroberfläche in Qt erstellen oder die Gerätesteuerung in C/C++ implementieren – früher oder später stellt jemand die Frage: „Können wir diese Bibliothek verwenden?“ oder „Gilt Qt als SOUP?“
Für Hersteller medizinischer Geräte ist dies ein ständiger Balanceakt – bewährte Softwarelösungen von Drittanbietern zu nutzen, um die Entwicklung zu beschleunigen und Kosten zu senken, während gleichzeitig die volle Kontrolle über die Patientensicherheit und die Einhaltung gesetzlicher Vorschriften gewahrt bleibt.
Zu verstehen, wie man dieses Gleichgewicht bewahrt, ist entscheidend. Werfen wir einen genaueren Blick darauf, was beim Umgang mit SOUP wirklich zählt.
Das werden Sie lernen:
Entwickeln Sie medizinische Gerätesoftware, die höchste Anforderungen an Sicherheit und Leistung erfüllt.
Starten Sie Ihr Projekt mit Zuversicht – arbeiten Sie mit Somco Software zusammen.
Im Kontext der Entwicklung medizinischer Geräte wird SOUP (manchmal als Software unbekannter Herkunft oder unbekannter/unsicherer Provenienz bezeichnet) in der IEC 62304 definiert als „Softwareelement, das bereits entwickelt und allgemein verfügbar ist und nicht für die Integration in das Medizinprodukt entwickelt wurde, oder ein zuvor entwickeltes Softwareelement, für das keine ausreichenden Aufzeichnungen über den Entwicklungsprozess vorliegen.“
Einfacher gesagt: SOUP umfasst jede Softwarekomponente, die in einem Medizinprodukt verwendet wird, ohne dass der Hersteller die vollständige Kontrolle über deren Lebenszyklus hat. Dazu gehören:

Wichtig ist: Die eigene Software des Geräts kann nicht einfach als SOUP deklariert werden, um Entwicklungsauflagen zu umgehen – die IEC 62304 stellt ausdrücklich klar, dass das medizinische Gerätesoftware-System selbst nicht als SOUP gelten kann. Stattdessen bezieht sich SOUP auf Unterkomponenten, die in die Gerätesoftware integriert sind. In der Praxis enthalten die meisten modernen Medizinprodukte irgendeine Form von SOUP – von zugrunde liegenden Betriebssystemplattformen bis hin zu Mathematikbibliotheken oder Netzwerkkommunikationsmodulen.
Hersteller entscheiden sich für SOUP, um Entwicklungszeit zu sparen, bewährte Lösungen zu nutzen oder innovative Funktionen zu integrieren. Der Kompromiss besteht jedoch darin, dass der Hersteller diese Komponenten nicht selbst entwickelt oder validiert hat – daher ist eine besonders sorgfältige Bewertung erforderlich. Wie kontrollierte Softwareentwicklung und Prototyping den regulatorischen Anforderungen entsprechen, erfahren Sie hier: Entwicklung von medizinischen Geräteprototypen.
Die Verwendung von SOUP-Software bringt Risiken mit sich, die in den Bereichen Technik/Patientensicherheit, Cybersicherheit, regulatorische Konformität und rechtliche Verantwortung aktiv gemanagt werden müssen.
Wie unser CTO Adam Sowa es ausdrückt:
„SOUP ist nicht das Problem – mangelnde Kontrolle und fehlendes Bewusstsein sind es. Entscheidend ist, wie man mit dem umgeht, was man nicht selbst gebaut hat.“
Unkontrollierte Komponenten können die Zuverlässigkeit und Sicherheit des Geräts gefährden, da ihr Verhalten außerhalb des Qualitätsprozesses des Herstellers nicht eindeutig vorhersehbar ist. SOUP kann latente Fehler oder nicht dokumentierte Fehlermodi enthalten und darf nicht für sicherheitsrelevante Funktionen verwendet werden, ohne dass unabhängige Maßnahmen zur Risikokontrolle getroffen wurden.
Die begrenzte Transparenz erschwert die Sicherheitsbewertung – insbesondere dann, wenn die Software die klinische Leistung beeinflussen kann. Hersteller sollten potenzielle Fehlerauswirkungen analysieren, sicherheitskritische Funktionen vom Einfluss der SOUP isolieren und Mechanismen zur Fehlererkennung und sicheren Fehlerbehandlung implementieren, sodass das Gerät bei Absturz oder falscher Ausgabe in einen sicheren Zustand übergeht.
Kompatibilität und Leistung sind zusätzliche Herausforderungen: SOUP hat oft Voraussetzungen (z. B. Betriebssystem, Speicher, andere Ressourcen). Werden diese nicht erfüllt oder schlecht integriert, kann das Gerät unvorhersehbar reagieren. Behandeln Sie SOUP als eine Blackbox, für die explizite Anforderungen, Prüfung von Voraussetzungen, umfassende Integrationstests und ein defensives Design erforderlich sind.
Durch die Einbindung von SOUP übernehmen Hersteller auch deren Schwachstellen. Die fehlende Transparenz über Unterkomponenten erhöht die Angriffsfläche und erschwert das Patch-Management. Veraltete oder ungepatchte Komponenten stellen ein zusätzliches Sicherheitsrisiko dar. Die unklare Herkunft erhöht außerdem die Risiken in der Lieferkette. Gegenmaßnahmen umfassen die Pflege einer vollständigen Software-Stückliste (SBOM), kontinuierliches Monitoring von Schwachstellen, zeitnahe Updates und sicherheitsorientierte Tests. Einen umfassenden Überblick über Anforderungen und Best Practices zur Cybersicherheit finden Sie unter Medizinische Gerätesicherheit – Standards und Compliance.

Zulassungsbehörden erlauben den Einsatz von SOUP, erwarten jedoch risikobasierte Kontrollen, dokumentierte Anforderungen, Verifizierung/Validierung sowie eine Wartung über den gesamten Lebenszyklus – vergleichbar mit intern entwickelter Software. Mangelhafte Dokumentation, unzureichende Tests oder fehlende Update-Strategien können Zulassungsverfahren oder Audits gefährden. Zu den Anforderungen nach der Markteinführung gehören die Überwachung von Drittanbieterproblemen, deren Bewertung sowie gegebenenfalls die Umsetzung von Korrekturmaßnahmen oder Patches.
Hersteller tragen die Verantwortung für Schäden, die durch Gerätesoftware verursacht werden – unabhängig von deren Ursprung. SOUP kann Lizenzpflichten, Risiken in Bezug auf geistiges Eigentum, Support- und Gewährleistungsprobleme mit sich bringen – etwa, wenn Zulieferer den Support einstellen – sowie potenzielle Datenschutzverantwortung beim Umgang mit Patientendaten. Erforderlich sind ein stabiles Governance-Modell, klare Verträge (wo anwendbar), Lizenz-Compliance und eine Verringerung der Unsicherheiten in der Softwarelieferkette.
Sowohl die US-amerikanische FDA als auch die EU-Richtlinien MDR/IVDR akzeptieren den Einsatz von Drittanbieter-Software in medizinischen Geräten, verlangen jedoch von den Herstellern, die damit verbundenen Risiken zu kontrollieren. Die Konformität wird in der Regel durch IEC 62304 (Software-Lebenszyklus) und ISO 14971 (Risikomanagement) nachgewiesen, unterstützt durch relevante Leitlinien, die Anforderungen an den Lebenszyklus bei der Integration externer Komponenten festlegen.

Konzept: Die FDA bezeichnet Drittanbieter-Komponenten als Off-The-Shelf (OTS); dies überschneidet sich in der Praxis mit dem Begriff SOUP. Hersteller müssen einen risikobasierten Ansatz verfolgen und umfassende Dokumentation bereitstellen.
Dokumentation vor der Markteinführung: OTS-Komponenten unterliegen dem gleichen Dokumentationsniveau wie das Gesamtgerät (Basic oder Enhanced).
Risikobewertung: SOUP-Fehlerszenarien müssen in der ISO-14971-Datei berücksichtigt und geeignete Maßnahmen zur Risikominderung definiert werden. Eine strukturierte Risikobewertung sollte während der gesamten Entwicklung gepflegt und bei neuen Informationen aktualisiert werden.
Qualitätssystem & Lieferanten: Gemäß 21 CFR 820 ist zu überprüfen und zu validieren, dass die Drittanbieter-Software den festgelegten Anforderungen entspricht. Einkaufs- und Lieferantenkontrollen sind gemäß der Kritikalität anzupassen.
Cybersicherheit & SBOM: Bei Einreichungen von „Cyber Devices“ ist eine Software Bill of Materials (SBOM) erforderlich – sowie Pläne zur Schwachstellenüberwachung und zum Update-Management im Rahmen eines sicheren Entwicklungsprozesses.
Kontrolle des Lebenszyklus: MDR Anhang I fordert Entwicklung nach dem Stand der Technik, Risikomanagement, Verifizierung und Validierung für alle Gerätesoftware. Nach IEC 62304 wird SOUP unter Konfigurationsmanagement gestellt, erhält explizite Anforderungen im jeweiligen Kontext und wird entsprechend verifiziert – der Verifizierungsaufwand richtet sich nach der Sicherheitsklassifikation des Systems.
Risikomanagement: ISO 14971 verlangt die Identifikation von Gefährdungen durch Softwareanomalien und den Nachweis, dass der Nutzen die verbleibenden Risiken überwiegt – inklusive technischer oder kennzeichnungsbezogener Maßnahmen.
Cybersicherheit & PMS: Hersteller müssen unbefugten Zugriff verhindern, Update-Mechanismen bereitstellen, Drittanbieter-Probleme nach der Markteinführung überwachen und bei Bedarf Korrekturmaßnahmen umsetzen. Leitlinien (z. B. MDCG) empfehlen den Einsatz einer SBOM und regelmäßige Schwachstellenanalysen.
Ein effektiver Umgang mit Software unbekannter Herkunft (SOUP) in medizinischen Geräten erfordert einen strukturierten Lebenszyklusansatz – von Auswahl und Qualifizierung bis zur Verifikation, Freigabe und Wartung nach der Markteinführung.

Das Qt Framework ist beispielsweise eine hervorragende Technologieoption für medizinische Geräte. Es bietet eine breite und zusammenhängende Modulauswahl – für Kommunikationsprotokolle, Datenbanken, Einstellungsverwaltung, Sensorik, Multimedia und GUI – alles innerhalb eines einheitlichen Ökosystems gepflegt. Im Gegensatz zu vielen Frameworks, die zahlreiche kleine externe Bibliotheken einbinden, vereinfacht die integrierte Architektur von Qt die Risiko- und Sicherheitsbewertung. Sie führen die SOUP-Bewertung und -Wartung einmal für ein einheitliches Framework durch – und nicht mehrfach für viele unterschiedliche Abhängigkeiten.
SOUP kann sicher verwendet werden, wenn Herkunft, Funktion und Risiken vollständig verstanden und kontrolliert werden – durch sorgfältige Qualifikation, Prüfung, Dokumentation und kontinuierliches Lebenszyklusmanagement.
Wenn Sie als Entscheidungsträger Softwareentwicklung auslagern oder Drittanbieterkomponenten integrieren möchten, lohnt es sich zu beachten, wie strategische Partnerschaften und moderne Tools zur Herkunftsverfolgung die SOUP-Verwaltung deutlich erleichtern können. Die Zusammenarbeit mit erfahrenen Entwicklern eingebetteter Software für regulierte Systeme kann Integrationsprobleme erheblich reduzieren und die regulatorische Zulassung reibungsloser gestalten.
Ein guter Entwicklungspartner wendet viele der hier genannten Best Practices bereits standardmäßig an. Er verfügt mit hoher Wahrscheinlichkeit über ein etabliertes QMS und eine entwickelte Methodik (z. B. ISO 13485 und IEC 62304 konforme Prozesse), sodass auch bei Einsatz von SOUP eine strukturierte Kontrolle sichergestellt ist. Er kann bei der Auswahl zuverlässiger Drittanbieterkomponenten unterstützen (vielleicht sind bestimmte Bibliotheken sogar bereits qualifiziert). Solche Partner pflegen oft eine interne Wissensdatenbank mit bewährten Softwarekomponenten sowie bekannten Schwachstellen – ein unschätzbarer Vorteil.
Darüber hinaus kann der Entwicklungspartner die Dokumentationslast übernehmen. Er kann die notwendige Softwaredokumentation für regulatorische Einreichungen vorbereiten – inklusive SOUP-Listen, Gefährdungsanalysen, Rückverfolgbarkeitsmatrizen usw. – da er dies vermutlich bereits mehrfach getan hat. Dies kann Ihre Markteinführungszeit erheblich verkürzen, indem Rückfragen von Behörden zur Software vermieden werden. Partner können auch bei der Einführung von Provenance-Tracking-Tools helfen – etwa durch automatisierte SBOM-Generierung im Build-Prozess und Integration von Schwachstellenscans in die Entwicklungs-Pipeline. Auf diese Weise entsteht von Anfang an ein kontinuierliches Protokoll aller Softwarebestandteile und ihres Zustands.
Ein weiterer Vorteil der richtigen Partnerschaft ist der laufende Support. Ein verantwortungsvoller Softwarepartner bietet Wartungsverträge an oder zumindest eine Anleitung, wie die Software nach der Produkteinführung gepflegt werden kann. Er stellt eventuell Patches für integrierte Drittanbieterkomponenten bereit oder benachrichtigt Sie zeitnah, wenn ein Update erforderlich ist. Im Grunde wird der Partner zu einer Erweiterung Ihres Teams, indem er die Überwachung der Softwarelandschaft übernimmt. So kann sich Ihr internes Team stärker auf das Kerndesign des Geräts und klinische Aspekte konzentrieren, während die technische Pflege im Hintergrund abgesichert ist.
Transparenz ist bei solchen Partnerschaften entscheidend. Stellen Sie sicher, dass der Partner Ihnen nach Projektabschluss eine vollständige SBOM und zugehörige Dokumentation übergibt. Es dürfen keine „unbekannten Binärdateien“ enthalten sein – jede integrierte Komponente muss identifiziert und gemeinsam abgestimmt worden sein. Wenn diese Transparenz gewährleistet ist, fühlt sich die Software in Ihrem Produkt nicht mehr als „unbekannter Herkunft“ an – Sie wissen genau, woher jedes Teil stammt, wer es entwickelt hat und wie es integriert wurde. Das verschafft Ihnen einen klaren Vorteil – sowohl gegenüber Regulierungsbehörden als auch auf dem Markt – da Sie die volle Kontrolle über Ihre Software-Lieferkette nachweisen können.
Im größeren Zusammenhang fördern auch die Regulierungsbehörden selbst den Einsatz solcher Expertise und Tools zur Herkunftsverwaltung. Der Ruf nach SBOMs und Cybersicherheits-Best-Practices ist letztlich ein Appell an Hersteller, ihre Software-Herkunft lückenlos zu kennen. Der praktische Weg, diese Erwartungen zu erfüllen – ohne das Rad neu zu erfinden – führt über moderne Tools (zur automatisierten Compliance-Prüfung, SBOM-Management etc.) und erfahrene Partnerschaften.
Auch wenn sich SOUP und SBOM primär auf den Softwarebereich der Entwicklung medizinischer Geräte beziehen, erweitern moderne regulatorische Anforderungen zunehmend diese Prinzipien auf die Hardwareebene. Mit anderen Worten: Es geht nicht nur darum, die Herkunft Ihrer Software zu kennen – sondern jede einzelne Komponente, aus der Ihr Produkt besteht.

Dieses Vorgehen spiegelt sich im Konzept des Hardware Bill of Materials (HBOM) wider – einer strukturierten Liste aller physischen Komponenten eines Geräts, einschließlich Prozessoren, Sensoren, Platinen und Module sowie deren Hersteller- und Bezugsdaten. Genauso wie eine SBOM Softwareabhängigkeiten erfasst und überwacht, sorgt eine HBOM für Rückverfolgbarkeit und Kontrolle in der Hardwarelieferkette.
Das Hardware-Pendant zu SOUP wird gelegentlich als Hardware of Unknown Provenance (HOUP) bezeichnet. Es beschreibt Komponenten oder Module, deren Herkunft, Dokumentation oder Sicherheitsstatus unklar ist – und die somit potenzielle Risiken für Sicherheit, Zuverlässigkeit oder Cybersicherheit darstellen. Besonders relevant ist dies im Rahmen neuer Vorgaben wie dem EU Cyber Resilience Act (CRA), der Transparenz und Lieferkettensicherheit in Hard- und Software gleichermaßen betont.
Bei Somco Software begegnen wir dieser Herausforderung durch enge Zusammenarbeit mit bewährten Hardwarepartnern wie Toradex und SoMLabs. Diese Unternehmen liefern zuverlässige, gut dokumentierte und – sofern erforderlich – CRA-fähige System-on-Module (SoM)-Plattformen, die als Grundlage für viele medizinische und industrielle Geräte unserer Kunden dienen. Durch die Kombination einer kontrollierten Hardwarebasis (HBOM) mit unserer rigorosen Softwareentwicklung und SOUP-Verwaltung (SBOM) ermöglichen wir Herstellern eine durchgängige Herkunftskontrolle – vom Silizium bis zum Quellcode.
Software unbekannter Herkunft (SOUP) stellt unbestreitbare Herausforderungen bei der Entwicklung sicherer und leistungsfähiger medizinischer Geräte dar. Doch „unbekannt“ muss nicht gleichbedeutend mit „unkontrollierbar“ sein. Mit einem klaren Verständnis der Risiken – von technischen und sicherheitsrelevanten Aspekten bis hin zu regulatorischen Fallstricken – sowie durch den Einsatz konsequenter Kontrollmechanismen können Hersteller und Softwareentwickler Drittanbieter- und Open-Source-Komponenten sicher nutzen und gleichzeitig Patientensicherheit und Compliance gewährleisten.
SOUP darf niemals als Nebensache behandelt werden. Es erfordert frühzeitige Planung, disziplinierte Ingenieursarbeit und kontinuierliche Überwachung über den gesamten Produktlebenszyklus hinweg. Wenn es richtig gehandhabt wird, ist SOUP lediglich ein weiterer kontrollierter Bestandteil des Systems – einer, der Innovation unterstützt, statt sie zu gefährden.
Bei Somco Software haben wir gesehen, wie strukturierte Prozesse und technisches Know-how diese Herausforderung in einen Vorteil verwandeln können. Mit klarer Herkunftsverfolgung, robuster Validierung und proaktiver Wartung kann Drittanbietersoftware sicher als Motor für die nächste Generation medizinischer Geräte dienen.
Bauen Sie mit Kontrolle, innovieren Sie mit Vertrauen – und stellen Sie sicher, dass keine Software in Ihrem Produkt jemals wirklich „unbekannt“ bleibt.
Starten Sie Ihr Projekt mit Zuversicht – arbeiten Sie mit Somco Software zusammen.
Kommen wir zur Sache: Es ist eine Herausforderung, Top-Qt-QML-Entwickler zu finden. Helfen Sie sich selbst und starten Sie die Zusammenarbeit mit Somco Software – echten Experten im Qt C++ Framework.
Entdecken Sie unsere Fähigkeiten!
Da Anwendungen immer komplexer werden und die Leistungserwartungen steigen, wird Multithreading unerlässlich. Meiner Erfahrung nach bietet Qt eine leistungsstarke – […]

Robot Operating System (ROS) ist ein Open-Source-Framework, das sich zum De-facto-Standard für die Entwicklung von Robotiksoftware entwickelt hat. Moderne Roboter […]

Software as a Medical Device (SaMD) bezeichnet Software, die für medizinische Zwecke bestimmt ist (wie z. B. zur Diagnose, Behandlung, Heilung, […]