Herunterladen Inhalt Inhalt Diese Seite drucken

Anforderungen An Die Betriebsumgebung - AGFA Crystal-M Imager Bedienungsanleitung

Vorschau ausblenden Andere Handbücher für Crystal-M Imager:
Inhaltsverzeichnis

Werbung

50 | Crystal-M Imager | Einführung

Anforderungen an die Betriebsumgebung

Diese gemäß Punkt 17(4) und 18(8) von Anhang I der Verordnung (EU)
2017/745 über Medizinprodukte festgelegten Anforderungen an die
Betriebsumgebung für Sicherheit und Datenschutz von Informationen
(Information Security and Privacy, ISP) müssen implementiert und vom
Konsumenten (Benutzer) in Verbindung mit dem Medizinprodukt von Agfa
verwendet werden. Diese Mindestanforderungen wurden dazu entwickelt, vor
einem nicht autorisierten Zugriff zu schützen, der die ordnungsgemäße
Funktion des Geräts verhindern könnte.
Obwohl Agfa diese ISP-Anforderungen an die Betriebsumgebung für die
Implementierung durch den Kunden festgelegt hat, bürgt Agfa weder
ausdrücklich noch stillschweigend für diese ISP-Anforderungen an die
Betriebsumgebung.
Agfa lehnt im Falle einer trotz der seitens des Kunden erfolgten
Implementierung der ISP-Anforderungen an die Betriebsumgebung
aufgetretenen Sicherheitsverletzung jegliche Verantwortung ab.
Agfa behält sich das Recht vor, diese ISP-Anforderungen an die
Betriebsumgebung jederzeit zu überarbeiten und sie zu ändern. Eventuelle
Revisionen der ISP-Anforderungen an die Betriebsumgebung werden
ausschließlich auf Anfrage über unsere Website über das Antragsformular für
die Benutzerdokumentation
library/index.jsp
Die hierin enthaltenen Informationen sind sensibel und vertraulich. Eine
Verbreitung außerhalb des Unternehmens ist ohne schriftliche Genehmigung
durch Agfa nicht gestattet.
• Es sollten Perimeter-Firewalls vorhanden und ordnungsgemäß
konfiguriert sein, um zu gewährleisten, dass die Kommunikation zwischen
den medizinischen Geräten und den externen Ressourcen entweder
abgelehnt oder nur auf jene Kommunikationen eingeschränkt wird, die für
die ordnungsgemäße Funktion der medizinischen Geräte erforderlich
sind.
• In der Umgebung sollten netzwerkbasierte Intrusion Detection/Prevention
Systems (NIDS/NIPS) vorhanden und ordnungsgemäß konfiguriert sein,
um früh vor einem Angriffsversuch oder einer erfolgreichen
Beeinträchtigung eines medizinischen Geräts zu warnen und um zu
versuchen, eine Beeinträchtigung von medizinischen Geräten zu
verhindern.
• In den medizinischen Geräten sollte ein Network-Time-Protocol-Server
konfiguriert werden, um die Zeit in den Auditprotokollen mit der Zeit auf
dem NTP-Server zu synchronisieren.
• Medizinische Geräte sollten sich auf einem isolierten Netzwerksegment
befinden, das die Kommunikation der medizinischen Geräte auf die für
ihre Funktion erforderlichen Systeme einschränkt.
• Es sollten interne Firewalls eingerichtet werden, um die
Netzwerksegmentierung zu verbessern und die Kommunikation der
3852B DE 20210601 1655
http://www.agfahealthcare.com/global/en/
in elektronischer Form verfügbar sein.

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

5367/300

Inhaltsverzeichnis