مدیریت ریسک در صنعت تجهیزات پزشکی فقط یک «مدرک» برای ممیزی نیست؛ ابزاری روزمره برای طراحی ایمن، کاهش شکایتها، کوتاهکردن زمان اخذ مجوز، و حفظ انطباق پس از عرضه است. این راهنما با پاراگرافهای کوتاه، بولتپوینتها و چند جدول، مسیر پیادهسازی حرفهای را قدمبهقدم نشان میدهد.
نیاز به مشاوره دارید؟ با ما تماس بگیرید…

اصول و واژگان کلیدی
- خطر (Hazard): منبع بالقوه آسیب (الکتریکی، شیمیایی، بیولوژیک، کاربری/ارگونومی، نرمافزاری، سایبری و…).
- رخداد خطرناک (Hazardous Situation): شرایطی که ممکن است منجر به آسیب شود.
- آسیب (Harm): صدمه جسمی، بیماری یا خسارت به اموال/داده/محیط.
- ریسک (Risk): ترکیبی از احتمال وقوع آسیب و شدت آن.
- ریسک قابل قبول: ریسکی که با معیارهای تعیینشده در طرح مدیریت ریسک همخوان است.
- ریسک باقیمانده: ریسکی که پس از اعمال کنترلها باقی میماند.
اصول کلیدی که هر تیم باید بداند
- چرخهٔ عمر: ریسک فقط مسئلهٔ طراحی نیست؛ در تولید، حمل، نصب، مصرف و سرویس هم رخ میدهد.
- اولویت کنترلها: ۱) ایمنی ذاتی طراحی، ۲) اقدامات حفاظتی/فنی، ۳) اطلاعات ایمنی (برچسب/IFU).
- ریسک باقیماندهٔ کلی: پس از اعمال همهٔ کنترلها، باید تصویر یکپارچهای از ریسکهای باقیمانده داشته باشید و نسبت منفعت/خطر را توجیه کنید.
- حلقهٔ بازخورد: دادههای پسازعرضه (PMS/شکایات/بازگشتها) باید به طراحی و CAPA برگردند.
چارچوب فرایندی (همراستا با بهترین رویهها)
- سیاست و معیارهای پذیرش ریسک: زبان مشترک، تعریف شدت/احتمال، مرزهای پذیرش.
- برنامهٔ مدیریت ریسک (RMP): دامنه، نقشها، روشها/ابزارها، نقاط تصمیم و خروجیها.
- شناسایی خطرات: منبع، موقعیتهای خطرناک، سناریوهای آسیب (Hazard → HS → Harm).
- تحلیل و ارزیابی ریسک: شدت×احتمال؛ مستندسازی فرضیات و شواهد.
- کنترل ریسک با ترتیب اولویت و تأیید اثربخشی کنترلها.
- ارزیابی ریسک باقیماندهٔ کلی و تصمیم Benefit–Risk.
- فعالیتهای تولید/پساتولید: گردآوری، تحلیل، اقدام اصلاحی/پیشگیرانه (CAPA) و بازنگری مدیریت.
چرخه کامل مدیریت ریسک (PDCA)
1) برنامهریزی (Risk Management Plan)
- دامنه محصول/فرآیند، نقشها، روشهای تحلیل (FMEA/FTA/…)، معیارهای پذیرش ریسک.
- راهکارهای جمعآوری دادههای پس از عرضه (PMS/PMCF) و فرکانس بازنگری.
- ارتباط با QMS (ISO 13485) و مسیر طراحی (Design & Development).
2) شناسایی خطرات
- منابع: الزامات قانونی (EU MDR، FDA)، استانداردهای ایمنی/زیستسازگاری، گزارش شکایات، استفادههای غیرمقصود اما قابل پیشبینی، شرایط محیطی و چرخه عمر دستگاه.
- پوشش حوزهها: الکتریکی/EMC (IEC 60601-1/-1-2)، کاربری (IEC 62366-1)، زیستسازگاری (ISO 10993)، استریلیتی/پکیجینگ (ISO 11135/11137/17665/11607/11737)، نرمافزار (IEC 62304)، سایبر (IEC 81001-5-1/AAMI TIR57).
3) تحلیل ریسک
- برآورد احتمال و شدت آسیب برای هر سناریو.
- مستندسازی مفروضات، دادههای میدانی، شواهد آزمون/اعتبارسنجی.
4) ارزیابی ریسک
- مقایسه با معیارهای پذیرش تعریفشده در طرح.
- تصمیم: پذیرش، کاهش (کنترل)، یا توقف/بازطراحی.
5) کنترل ریسک (Hierarchy)
- ایمنی ذاتی در طراحی (حذف مواد/ویژگیهای خطرناک، محدودسازی انرژی).
- اقدامات حفاظتی (محافظها، آلارم، قفلهای نرمافزاری، فیلترها).
- اطلاعات برای ایمنی (IFU، برچسبها، نمادهای ISO 15223-1، آموزش کاربر).
پس از هر کنترل: تأیید اثربخشی (Verification/Validation) و بررسی ریسکهای جدید ناخواسته.
6) ریسک باقیمانده و تحلیل سود–زیان
- اگر هنوز «قابل قبول» نیست، ارزیابی Benefit-Risk با دادههای پیشبالینی/بالینی.
- در صورت عدم توجیه، بازطراحی یا محدودیت در ایندیکیشن/کاربری.
7) پایش پس از عرضه (PMS/PMCF)
- جمعآوری شکایات، رویدادهای ناخواسته، دادههای سرویس/بازگشت.
- تحلیل روند (Trend) و بازخورد به پرونده مدیریت ریسک.
8) بازنگری دورهای و پرونده مدیریت ریسک (RMF)
- RMF باید «زنده» باشد و با هر تغییر طراحی، تغییر تأمینکننده، یا سیگنال میدانی بهروز شود.
- یکپارچگی با پرونده فنی/دزاین هیستوری و ردیابی تا GSPRهای MDR و الزامات FDA.
جدول ماتریس ارزیابی ریسک (نمونه)
شدت \ احتمال | P1 (نادر) | P2 (کم) | P3 (متوسط) | P4 (زیاد) | P5 (خیلی زیاد) |
---|---|---|---|---|---|
S1 – خفیف | A | A | ALARP | ALARP | ALARP |
S2 – متوسط | A | ALARP | ALARP | U | U |
S3 – جدی | ALARP | ALARP | U | U | U |
S4 – بحرانی | ALARP | U | U | U | U |
S5 – فاجعهبار | U | U | U | U | U |
- A: قابل قبول با مستندسازی
- ALARP: کاهش تا حد معقول (کنترلها + توجیه)
- U: غیرقابلقبول (بازطراحی/کنترل اساسی)
نکته: ISO 14971 روی احتمال آسیب تمرکز دارد (نه صرفاً خرابی). در صورت استفاده از RPN، بدانید که استاندارد آن را الزام نکرده و معیار نهایی همان احتمال×شدتِ آسیب است.
ابزارهای متداول تحلیل ریسک
- FMEA (طراحی/فرآیند/نرمافزار): حالات خرابی، علل، آثار، کنترلهای موجود، اقدامهای اصلاحی.
- FTA (درخت خطا): تحلیل از بالا به پایین برای علل ریشهای سناریوهای بحرانی.
- PHA (تحلیل مقدماتی خطر): برای نسخههای اولیه طرح/پروتوتایپ.
- Bow-Tie: تجسم پیشگیرانه/کاهنده بین خطر تا پیامد.
- Use-Error Analysis (IEC 62366-1): سناریوهای اشتباه کاربر، طراحی رابط و تستهای قابلیت استفاده.
- Cybersecurity TARA: تهدید–آسیبپذیری–ریسک برای دستگاههای متصل.
- Biocompatibility Risk: بر پایه ISO 10993 و ماهیت/مدت تماس.
نمونه FMEA خلاصه (جدول)
آیتم/تابع | حالت خرابی | اثر بالقوه | S | O | D | RPN | کنترلهای فعلی | اقدام پیشنهادی | مسئول/موعد |
---|---|---|---|---|---|---|---|---|---|
پمپ تزریق | دبی بیشازحد | دوز اضافی دارو | 4 | 2 | 3 | 24 | محدودکننده دبی، آلارم | بازطراحی کنترل حلقه بسته؛ تست V&V | R&D / Q4 |
کابل برق | اتصال ناقص | خاموشی ناگهانی | 3 | 3 | 2 | 18 | قفل مکانیکی، تست کشش | بهبود طراحی کانکتور | مکانیک / Q3 |
نرمافزار | معکوس شدن علامت | دوز اشتباه | 5 | 1 | 4 | 20 | تست واحد/یکپارچه | جداسازی ماژول محاسبه و CRC | SW / Q2 |
راهنمایی: پس از اقدامها، ریسک باقیمانده را مجدداً برآورد و مستند کنید (حتی اگر RPN را بهروز نمیکنید).
ریسکهای ویژه که اغلب نادیده میمانند
- Usability / Human Factors: خطاهای کاربر رایجترین منبع آسیباند؛ تستهای فرایندی و اعتبارسنجی سناریوهای بحرانی را جدی بگیرید.
- EMC/EMI: اختلالات الکترومغناطیسی میتواند عملکرد ایمنی را مختل کند؛ آزمونهای IEC 60601-1-2 را با سناریوهای دنیای واقعی گره بزنید.
- Cybersecurity: کنترل دسترسی، بهروزرسانی ایمن Firmware، ثبت وقایع، مدیریت کلید/گواهینامه.
- Supply Chain: تغییر ماده/قطعه، Obsolescence؛ نیازمند «مدیریت تغییر» و بازنگری ریسک.
- Labeling & IFU: نمادهای ISO 15223-1، هشدارها و آموزشها باید با تحلیل Use-Error همراستا باشند.
- استریلیتی و بستهبندی: تأیید فرایند، نگهداشت شرایط، آزمونهای نفوذ/میکروبی (ISO 11607/11737).
ریسک نرمافزار و امنیت سایبری
- اگر دستگاه شما نرمافزار دارد یا خودِ نرمافزار است (SaMD)، مدیریت ریسک باید با چرخهٔ عمر نرمافزار یکپارچه باشد: تعیین نیازمندیهای ایمنی، معماری، آزمونهای مبتنی بر ریسک، و مدیریت تغییر.
- امنیت سایبری بخشی از ایمنی است: تهدیدها، آسیبپذیریها، کنترلها، بهروزرسانی امن و مدیریت آسیبپذیریِ پسابازار را رسمی کنید.
- خروجیها باید در برچسب/IFU و طرح پشتیبانیِ پسابازار منعکس شوند (مثلاً اطلاعیهٔ بهروزرسانی امنیتی، SBOM و…).
ردیابی و یکپارچهسازی با پرونده فنی
- Risk Traceability Matrix (RTM): خطر ← نیاز طراحی ← کنترل/الزامات آزمون ← نتایج V&V ← برچسب/IFU ← مدرک بالینی.
- EU MDR (Annex I – GSPR): هر ریسک باید به الزامات ایمنی و عملکرد عمومی ردیابی شود.
- FDA QMSR/820 و ISO 13485: اتصالات واضح بین CAPA، شکایات، PMS و RMF حیاتی است.
- UDI & Vigilance: کدگذاری و گزارشدهی رویدادها به سامانههای نظارتی، خوراک دائمی برای بازنگری ریسک.
نگاشت سریع «حوزه» ↔︎ «نمونه استاندارد مرجع»
حوزه | مثال استاندارد/راهنما | کاربرد در مدیریت ریسک |
---|---|---|
QMS و چارچوب کلی | ISO 13485 | الزام اعتبارسنجی فرایند، کنترل آلودگی، سوابق. |
مدیریت ریسک | ISO 14971 (+ راهنمای 24971) | سیاست/معیارها، RMP/RMF، ارزیابی ریسک باقیمانده. |
نرمافزار | IEC 62304 | چرخهٔ عمر نرمافزار با ریسکمحوری. |
امنیت سایبری | IEC 81001-5-1 | فعالیتهای امنیتی در چرخهٔ عمر محصول. |
کاربرد/ارگونومی | IEC 62366-1 | ریسک ناشی از کاربر و UI. |
بیولوژیک | ISO 10993-1 و زیرمجموعهها | ریسک مواد/استخراجیها و ارزیابی توکسیکولوژیک. |
استریلیزاسیون/میکروبی | ISO 11135/11137/17665 و ISO 11737-1/-2/-3 | ریسک آلودگی، بیوبردن، BET و حاشیهٔ ایمنی فرایند. |
بستهبندی استریل | ISO 11607-1/-2 | تمامیت سدّ استریل، اعتبارسنجی سیل/فرایند. |
اطلاعات سازنده | ISO 20417 و ISO 15223-1 | ریسکِ ناشی از اطلاعات ناقص/نمادهای نادرست. |
پسازعرضه | ISO/TR 20416 | طرح PMS، حلقهٔ بازخورد به ریسک/CAPA. |
این جدول «چه را با چه پیاده کنیم» را سریع نشان میدهد.
ماتریس ریسک (نمونه ساده)
شدت \ احتمال | نادر | کم | متوسط | زیاد | خیلی زیاد |
---|---|---|---|---|---|
فاجعهبار | M | H | H | H | H |
شدید | M | M | H | H | H |
متوسط | L | M | M | H | H |
خفیف | L | L | M | M | H |
جزئی | L | L | L | M | M |
- L: قابلقبول (با نظارت)، M: کاهش/توجیه لازم، H: کاهش الزامی پیش از عرضه.
- تعاریف شدت/احتمال را عملی و قابلتکرار بنویسید (نه صرفاً عددی).
نمونههای سناریو (خیلی کوتاه)
- پمپ تزریق: بیشدوز بهعلت اشتباه کاربر → کنترلها: محدودیتهای نرمافزاری دوز، قفل دوز، هشدار قابلاعتماد، بهبود UI و آموزش.
- کاتتر استریل: آلودگی باقیمانده → کنترلها: طراحی سیکل مناسب، اعتبارسنجی فرایند، پایش بیوبردن و BET، تمامیت بستهبندی.
- اپلیکیشن SaMD: طبقهبندی اشتباه بیماری → کنترلها: الزامات ایمنی در معماری، آزمونهای مبتنی بر ریسک، نظارت میدانی و بهروزرسانی امن.
خروجیهای «قابلممیزی» که باید روی میز بگذارید
- Risk Policy و معیارهای پذیرش تصویبشده.
- Risk Management Plan با دامنه/نقشها/روشها/نقاط تصمیم.
- فهرست خطرات، سناریوها، ارزیابیها و منطق مستند.
- شواهد ترتیب اولویت کنترلها و تأیید اثربخشی.
- گزارش ریسک باقیماندهٔ کلی و توجیه Benefit–Risk.
- طرح Post-production و لینک روشن به CAPA/MR.
- برای نرمافزار/سایبری: Artefactهای 62304 و طرح امنیتی چرخهٔ عمر.
شاخصهای سنجش اثربخشی (KPI)
- درصد کاهش ریسکهای «U/غیرقابلقبول» طی هر فصل.
- نسبت شکایات مرتبط با خطرات شناختهشده در مقابل ناشناخته.
- زمان بستن CAPAهای برآمده از PMS/شکایات.
- روند تغییر نرخ رویدادهای ناخواسته (CUSUM/Run Chart).
- درصد مواردی که کنترل ذاتی به جای هشدار/آموزش انتخاب شدهاند.
اشتباهات رایج
- برخورد «یکبار برای همیشه» با RMF؛ پرونده باید زنده و بهروز باشد.
- اتکا به RPN بهعنوان تنها معیار تصمیمگیری.
- شروع دیرهنگام تحلیل ریسک (پس از طراحی) بهجای همزمان با طراحی.
- فراموشی Use-Error و شرایط محیطی واقعی.
- برچسبها/هشدارهایی که با طراحی رابط ناسازگارند.
- نادیده گرفتن ریسکهای سایبری و بهروزرسانیهای میدانی.
چکلیست اجرایی ۳۰–۶۰–۹۰ روزه
۳۰ روز (راهاندازی):
- تعیین تیم، نقشها و طرح مدیریت ریسک.
- گردآوری استانداردها/الزامات قانونی مرتبط.
- اجرای PHA برای نسخه فعلی طراحی/پروتوتایپ.
۶۰ روز (تحلیل/کنترل):
- تکمیل FMEA/FTA و Use-Error Analysis.
- تعریف معیارهای پذیرش ریسک و ماتریس.
- انتخاب و طراحی کنترلهای ذاتی/حفاظتی؛ برنامه V&V.
۹۰ روز (اعتبارسنجی/پس از عرضه):
- اجرای آزمونها (IEC/ISO مربوطه)، جمعبندی ریسک باقیمانده.
- تدوین RTM و اتصال به GSPR/MDR یا 21 CFR 820/QMSR.
- تعریف رویه PMS/PMCF و شاخصهای Trend.
الگوی فشرده «طرح مدیریت ریسک» (نمونه جدول)
بخش | محتوای مورد انتظار |
---|---|
دامنه و فرضیات | تعریف محصول/ایندیکیشن، شرایط استفاده، محیط |
نقشها و مسئولیتها | R&D، کیفیت/ریسک، رگولاتوری، تولید، سرویس |
روشها و ابزارها | FMEA/FTA/Bow-Tie، 62366، 10993، 60601، 62304، 81001-5-1 |
معیار پذیرش | ماتریس ریسک، قواعد ALARP، قواعد Benefit–Risk |
فعالیتهای کنترل | سلسلهمراتب کنترل، استراتژی V&V، مدارک موردنیاز |
PMS/PMCF | منابع داده، فرکانس بازنگری، آستانههای هشدار روند |
تغییرات و بازنگری | تریگرها (طراحی/تأمین/شکایت/هشدار نظارتی)، گردشکار تغییر |
خروجیها | RMF، RTM، لینک به IFU/Label، مستندات فنی/Reg. |
برای نرمافزار و SaMD
- خطرات عملکردی: الگوریتم، دقت، خطای تفسیر.
- کنترلها: الزامات نرمافزار (IEC 62304)، معماری ماژولار، تست واحد/یکپارچه، مانیتورینگ میدانی.
- امنیت: تهدیدها، مدل اعتماد، مدیریت آسیبپذیری (SBOM، Patch Policy)، ثبت وقایع.
برای محصولات استریل/تهاجمی
- استریلیتی: تأیید فرایند (EO/گاما/بخار)، تعیین SAL مناسب کاربرد.
- بستهبندی (ISO 11607): یکپارچگی و ماندگاری.
- زیستسازگاری (ISO 10993): بر پایه ماهیت/مدت تماس، با رویکرد مبتنی بر ریسک و شواهد موجود.

جمعبندی مدیریت ریسک در صنعت تجهیزات پزشکی
- چارچوب ISO 14971 مدیریت ریسک را از «چکلیست» به تصمیمگیری طراحی تبدیل میکند.
- تمرکز را بر ایمنی ذاتی، ردیابی شفاف تا الزامات قانونی، و بازخورد پس از عرضه بگذارید.
- با یک طرح روشن، ابزارهای درست (FMEA/FTA/Use-Error/TARA) و KPIهای قابلاندازهگیری، میتوانید ریسک را بهصورت پایدار کنترل و مستندسازی کنید—بهگونهای که برای ممیز، ناظر و از همه مهمتر برای بیمار قابلاتکا باشد.
فهرست منابع
استانداردهای هستهای مدیریت ریسک
- ISO 14971:2019 — Application of risk management to medical devices. ISO
- ISO/TR 24971:2020 — Guidance on the application of ISO 14971. ISO
سیستم کیفیت و پایش پس از عرضه
- ISO 13485:2016 — Quality management systems — Requirements for regulatory purposes. ISO
- ISO/TR 20416:2020 — Post-market surveillance for manufacturers. ISO
نرمافزار و امنیت سایبری
- IEC 62304:2006+A1:2015 — Medical device software — Software life-cycle processes. IEC WebstoreISO
- IEC 81001-5-1:2021 — Health software and health IT systems — Security — Activities in the product life cycle. ISO
- FDA (CDRH). Cybersecurity in Medical Devices: Quality System Considerations & Content of Premarket Submissions (راهنمای نهایی). U.S. Food and Drug Administration
- ANSI/AAMI SW96:2023 — Security risk management for device manufacturers (استاندارد بهرسمیتشناختهشده توسط FDA). FDA Access Data
کاربردپذیری/ارگونومی (ریسک ناشی از کاربر)
- IEC 62366-1:2015 + A1:2020 — Application of usability engineering to medical devices. ISO+1
ارزیابی زیستی و مواد
- ISO 10993-1:2018 — Biological evaluation of medical devices — Part 1. (بههمراه گایدنس FDA روی استفاده از ISO 10993-1). ISOU.S. Food and Drug Administration
استریلیزاسیون و میکروبیولوژی
- ISO 11737-1:2018 + Amd 1:2021 — Bioburden determination. ISO+1
- ISO 11737-2:2019 — Tests of sterility for definition/validation/maintenance of a sterilization process. ISO
- ISO 11737-3:2023 — Bacterial endotoxin testing (BET) (همچنین در فهرست استانداردهای بهرسمیتشناختهٔ FDA). ISOFDA Access Data
بستهبندی استریل و اطلاعات همراه
- ISO 11607-1:2019 + Amd 1:2023 — Packaging for terminally sterilized medical devices. ISO+1
- ISO 20417:2021 — Information to be supplied by the manufacturer. ISO
- ISO 15223-1:2021 + Amd 1:2025 — Symbols to be used with information supplied for medical devices. ISO+1
مقررات اتحادیهٔ اروپا و اسناد MDCG
- Regulation (EU) 2017/745 (MDR) — متن تلفیقی بهروزشده (۱۰ ژانویهٔ ۲۰۲۵). EUR-Lex
- MDCG 2022-21 — Guidance on PSUR according to MDR. Public Health
- MDCG 2023-3 Rev.2 (ژانویهٔ ۲۰۲۵) — Q&A در مفاهیم و اصطلاحات ویجیلنس. Public Health
الزامات/منابع ایالات متحده
- FDA Recognized Consensus Standards — مدخل رسمی برای ISO 14971:2019. FDA Access Data
- eCFR — 21 CFR Part 803 — Medical Device Reporting (MDR). eCFR
اسناد بینالمللی تکمیلی (مناسب SaMD و سایبر)
- IMDRF/SaMD N12:2014 — Risk categorization framework for SaMD. imdrf.org
- IMDRF N60:2020 — Principles and Practices for Medical Device Cybersecurity. imdrf.org
- IMDRF N81:2025 — Medical Device Software: Considerations for Device and Risk Characterization (سند جدید برای کاراکتریزاسیون ریسک). imdrf.org
نیاز به مشاوره دارید؟ با ما تماس بگیرید…