Herunterladen Diese Seite drucken

baxter Helion Gebrauchsanweisung Seite 16

Video-management-system
Vorschau ausblenden Andere Handbücher für Helion:

Werbung

Sicherheitshinweise
2.3
Datenschutzaspekte
16
– Firewalls und ähnliche Technologien müssen implementiert
werden, um das System zu schützen.
– Verwenden Sie sichere Anwendungsmaßnahmen wie
Geräteisolierung und Netzwerksegmentierung.
Benutzerschulung:
Es wird empfohlen, dass der Gesundheitsdienstleister die
Benutzer hinsichtlich der Sicherheit schult, um für die Sicherheit
des Produkts und den sicheren Zugriff darauf zu sorgen.
Schutz vor Malware:
Das Produkt wird ohne vorinstalliertes Antiviren- und Anti-
Malware-System geliefert. Es ist möglich, einen Antiviren- oder
Anti-Malware-Client für Unternehmen darauf zu installieren. Der
Client kann Anti-Malware mit einigen Vorsichtsmaßnahmen
verwenden, z. B. indem er kritische Ordner vom Echtzeitscan
ausschließt.
Arten der vom Gerät verarbeiteten Daten:
Auf dem System werden zahlreiche Datentypen verarbeitet, von
denen manche möglicherweise den geltenden
Datenschutzgesetzen unterliegen.
Daten, die vom System verarbeitet werden können:
– Patientidentifikationsnummern: Informationen zur
Patientenregistrierung wie Namen, Geburtsdaten, Geschlecht
und Patienten-IDs für eine genaue Patientenauswahl und
Datenzuordnung, wie von den Systemen des Kunden
festgelegt.
– Informationen zur Behandlung von Patienten: Dazu gehören
medizinische Daten wie chirurgische Arbeitslisten,
medizinische Bedingungen, Einzelheiten der Operation sowie
Audio- und Videoaufzeichnungen der Operation.
– Medizinische Bilder: Bilder aus PACS (z. B. MRI, CT-Scans,
Röntgenbilder).
– Benutzerdaten des Helion-Systems (Gesundheitsdienstleister
(HCPs) und Mitarbeiter des Kundendiensts): Vollständiger
Name, Anwender- oder Netzwerk-IDs, Kontokennwort für das
Einloggen, Audio- und Bilddaten, die aus Operationsvideos
extrahiert wurden.
– Anmerkungen und Kommentare: Anmerkungen und
Kommentare in Bezug auf medizinische Bilder, die von
Anwenders erstellt werden können, werden nur innerhalb des
Systems gespeichert. Sie können Details zur Operation und
andere damit verbundene Daten enthalten, sollten aber keine
unnötigen personenbezogenen Daten enthalten.
– Benutzerzugriffs- und Aktivitätsprotokolle:
Anmeldeinformationen, Zeitstempel, Aktionen und
Datenänderungen für die Systemsicherheit und Prüfpfade.
– System-Metadaten: Datenübertragungsprotokolle, Cache-
Informationen und Leistungsmetriken für die Systemwartung.
80028004_001_F – 773621 – 2024-05-28

Werbung

loading