Herunterladen Diese Seite drucken

Dräger Infinity Acute Care System Gebrauchsanweisung Seite 24

Vorschau ausblenden Andere Handbücher für Infinity Acute Care System:

Werbung

Cybersicherheit
Übersicht über die Cybersicherheit
Dieses Kapitel enthält Angaben zu bewährten
Verfahren, Empfehlungen und Richtlinien dazu, wie
Sie in Ihrer Umgebung Cybersicherheitsregeln
implementieren sollten und wie Cybersicherheit im
Infinity-Netzwerk mit IACS-Geräten funktioniert.
Was ist Cybersicherheit?
Cybersicherheit beschreibt den Schutz von
Netzwerken, Geräten und Daten vor nicht
autorisiertem Zugriff und rechtswidriger
Verwendung. Cybersicherheit trägt dazu bei, die
Vertraulichkeit, Integrität und Verfügbarkeit von
Informationen aufrechtzuerhalten.
Begriff
ACS
Authentifizierung
Bewegte Daten
Denial of service
DSCP
Kryptographisches Material
(Kryptomaterial)
24
Gebrauchsanweisung – Infinity
Beschreibung
Application Control Service. ACS ist eine Dräger-spezifische
Netzwerkfunktion, die die Fernsteuerung eines Patientenmonitors über
das Netzwerk ermöglicht.
Überprüfung der Identität eines Benutzers, Prozesses oder Geräts, oft
als Voraussetzung für den Zugriff auf Ressourcen innerhalb eines
Informationssystems.
Bewegte Daten, auch Data in Motion, Data in Transit oder Data in Flight,
sind Daten, die sich über ein externes Netzwerk auf dem Weg zwischen
einer Quelle und einem Ziel befinden. Daten auf internen
Datenübertragungswegen (Internal Data Buses) zählen nicht zu den
bewegten Daten.
Eine Situation, in der auf vorgesehene Dienste oder Funktionen nicht
zugegriffen werden kann, weil eine Ressource nicht verfügbar ist. Sie
wird üblicherweise durch übermäßigen Ressourcenverbrauch
verursacht.
Differentiated Services (DiffServ)-Wert, der in einem IP-Paket zur
Klassifizierung und Verwaltung eingestellt wird. DSCP ist Teil einer
Implementierung von Quality of Service (QoS).
Sämtliche Materialien, einschließlich Ausrüstung, Dokumenten und
Geräten, die kryptografische Informationen enthalten (z. B.
Sicherheitsdaten) und für die Verschlüsselung, Entschlüsselung oder
Authentifizierung von Telekommunikation unerlässlich sind. In das nicht
gültige Kryptomaterial fällt sowohl fehlendes oder abgelaufenes Material
als auch Material, das nicht die geforderte Leistungsstufe erfüllt.
®
Acute Care System – Monitoringanwendungen – VG8.0
Zu den Gefahrensituationen, die durch einen
Cybersicherheitsvorfall entstehen könnten, zählen
unter anderem nicht autorisierter Zugriff, die
Verbreitung von Schadsoftware sowie eine nicht
autorisierte Aktivierung der Alarmstummschaltung
oder des Herz-Lungen-Maschinen-Modus.
Cybersicherheitsbegriffe
Nachfolgend werden die in dieser
Gebrauchsanweisung verwendeten
Cybersicherheitsbegriffe erläutert.

Werbung

loading