Ciberseguridad - Dräger Infinity Instrucciones De Uso

Ocultar thumbs Ver también para Infinity:
Tabla de contenido

Ciberseguridad

Ciberseguridad
¿Qué es ciberseguridad? . . . . . . . . . . . . . . . . . 26
Terminología de ciberseguridad . . . . . . . . . . . . 26
Información y recomendaciones de
ciberseguridad . . . . . . . . . . . . . . . . . . . . . . . . 30
seguridad física . . . . . . . . . . . . . . . . . . . . . . . . 31
Configuración en la red Infinity . . . . . . . . . . . . . 32
Protección e integridad de datos . . . . . . . . . . . 35
Tráfico excesivo en la red. . . . . . . . . . . . . . . . . 36
Modo seguro. . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Modo heredado . . . . . . . . . . . . . . . . . . . . . . . . 38
Sobre las PSK y las MCK. . . . . . . . . . . . . . . . . 38
Condiciones de error de seguridad de la
red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Instrucciones de uso - Infinity
®
Acute Care System - Aplicaciones de monitorización - VG8.0
25
Tabla de contenido
loading

Tabla de contenido