Requisitos Del Entorno Operativo - AGFA Drystar AXYS Manual De Uso

Ocultar thumbs Ver también para Drystar AXYS:
Tabla de contenido
50 | Drystar AXYS | Introducción

Requisitos del entorno operativo

El Cliente (Usuario) debe implementar y utilizar estos requisitos del entorno
operativo para la seguridad y la privacidad de la información (ISP),
establecidos de conformidad con los puntos 17(4) y 18(8) del Anexo I del
Reglamento de Dispositivos Médicos de la UE 2017/745, en relación con el uso
del dispositivo médico Agfa. Estos son requisitos mínimos diseñados para
brindar protección contra accesos no autorizados que podrían impedir que el
dispositivo funcione según lo previsto.
Si bien Agfa definió estos requisitos del entorno operativo para la ISP para su
implementación por parte del Cliente, Agfa no ofrece ninguna garantía,
expresa o implícita, con respecto a dichos requisitos del entorno operativo
para la ISP.
Agfa declina toda responsabilidad en caso de que se produzca un incidente de
seguridad a pesar de que el Cliente haya implementado estos requisitos del
entorno operativo para la ISP.
Agfa se reserva el derecho de revisar estos requisitos del entorno operativo
para la ISP y de modificarlos en cualquier momento. Las posibles revisiones de
los requisitos del entorno operativo para la ISP solo estarán disponibles en
formato electrónico, previa solicitud, a través de nuestro sitio web, mediante
la utilización del formulario de solicitud de documentación para el usuario
http://www.agfahealthcare.com/global/en/library/index.jsp.
La información aquí presentada es sensible y confidencial de la empresa. La
distribución fuera de la empresa sin la autorización escrita de Agfa está
prohibida.
• Se deben establecer y configurar de forma adecuada cortafuegos
perimetrales para asegurar que las comunicaciones entre los dispositivos
médicos y los recursos externos se denieguen o restrinjan únicamente a las
comunicaciones esenciales para que los dispositivos médicos funcionen
adecuadamente.
• Se deben instalar y configurar de forma adecuada sistemas de detección/
prevención de intrusiones en la red (NIDS/NIPS) en el perímetro para
proporcionar alertas tempranas de intentos de ataque de los dispositivos
médicos o casos en los que se comprometan de forma exitosa, así como
para intentar evitar que se vean comprometidos.
• Se debe configurar un servidor de protocolo de tiempo de red en los
dispositivos médicos para sincronizar la hora de los registros de auditoría
con la hora en el servidor NTP.
• Los dispositivos médicos deben encontrarse en un segmento aislado de la
red que restrinja su comunicación a los sistemas necesarios para que
funcionen.
• Se deben establecer cortafuegos internos para mejorar la segmentación de
la red y restringir aún más las comunicaciones de los dispositivos médicos
con los sistemas (internos y externos) con los que necesiten interactuar.
• Se debe realizar una copia de seguridad de las configuraciones de los
dispositivos médicos en un dispositivo separado y seguro.
2852E ES 20210601 1655
Tabla de contenido
loading

Este manual también es adecuado para:

5367/100

Tabla de contenido