Cyberbeveiliging
Cyberbeveiliging
Overzicht cyberbeveiliging . . . . . . . . . . . . . . 22
Wat is cyberbeveiliging?. . . . . . . . . . . . . . . . . . 22
Cyberbeveiligingsterminologie . . . . . . . . . . . . . 22
Veiligheidsinformatie m.b.t. de
cyberbeveiliging . . . . . . . . . . . . . . . . . . . . . . . 24
Informatie en aanbevelingen inzake
cyberbeveiliging . . . . . . . . . . . . . . . . . . . . . . . 26
Informatie en aanbevelingen voor de
fysieke beveiliging . . . . . . . . . . . . . . . . . . . . . . 27
Netwerkverkeer en gegevensbeveiliging . . . 28
Infinity-netwerkconfiguratie. . . . . . . . . . . . . . . . 28
Aanbevelingen voor de
gegevensbeveiliging . . . . . . . . . . . . . . . . . . . . . 28
M540-interfaces en netwerkprotocollen . . . . . . 29
Integriteit en bescherming van gegevens. . . . . 30
Overmatig netwerkverkeer . . . . . . . . . . . . . . . . 30
Foutenlogboeken . . . . . . . . . . . . . . . . . . . . . . . 31
Apparaatinstellingen terugzetten . . . . . . . . . 32
Infinity-netwerkbeveiliging . . . . . . . . . . . . . . 33
Beveiligde modus . . . . . . . . . . . . . . . . . . . . . . . 33
Legacy-modus . . . . . . . . . . . . . . . . . . . . . . . . . 33
Over PSK's en MCK's. . . . . . . . . . . . . . . . . . . . 33
Foutcondities netwerkbeveiliging. . . . . . . . . 34
Gebruiksaanwijzing – Infinity
®
Acute Care System – Infinity
®
M540 – VG8.0
21