Beveiliging en privacy
De fysieke toegang tot de server waarop het softwareproduct moet worden geïnstalleerd, moet
worden beveiligd, net zoals bij elk apparaat dat gevoelige informatie bevat, in
overeenstemming met industrienormen zoals NIST 800-53. Dit omvat, maar is niet beperkt tot,
toegangscontroles op alle in- en uitgangen van de omgeving waar de server zich bevindt, zodat
uitsluitend geverifieerde en bevoegde personen toegang krijgen.
Net als bij elk(e) op een netwerk aangesloten apparaat of toepassing is het belangrijk om uzelf
tegen bedreigingen te beschermen door de implementatie van diepgaande
verdedigingstechnieken, zoals het verzekeren van de installatie, de monitoring en het
onderhoud van firewalls, antivirusprogramma's en andere beveiligingsvoorzieningen tussen de
server waarop het softwareproduct is geïnstalleerd en alle van buitenaf toegankelijke
systemen. Hoewel het product over de meest moderne beschermingsmechanismen beschikt
die door middel van antivirussoftware bescherming bieden tegen het binnendringen van
schadelijke software, kan niet volledig worden uitgesloten dat een deel van het product toch
geïnfecteerd raakt. De gebruiker kan ingeval van een mogelijke aantasting van het systeem
door het binnendringen van schadelijke software ongebruikelijk gedrag van het product en/of
invloed op de prestaties opmerken . In dat geval wordt de gebruiker geadviseerd contact op te
nemen met Philips om het product te laten controleren en, indien van toepassing, de
schadelijke software te laten verwijderen.
Voorbeelden van beschermingsmaatregelen volgens best practices op het server- en
netwerkniveau zijn:
• Configuratie en inschakeling van een host-based firewall, inbraakdetectiesystemen en
antivirussoftware om gebruikersapparaten te beschermen. Houd deze host-based
beschermingsmaatregelen up-to-date.
• Bewaak de netwerkveiligheid in routers, switches en domeinen (bv. VLAN, NAT).
• Installatie van geldige HTTPS-certificaten op de webserver.
• Firewallconfiguratie om alle niet-beveiligde verbindingen te blokkeren.
• Uitschakeling van niet-beveiligde versies van SSL en TLS (SSL 2.0, SSL 3.0, TLS 1.0).
Als dit niet al het geval is, moet TLS-versie 1.2 of beter nog TLS 1.3 worden geïnstalleerd/
ingeschakeld, en moet de hoogste versie worden ingesteld als het voorkeursprotocol.
Aanvullende voorbeelden van beschermingsmaatregelen volgens best practices voor het IMS
zijn:
• Als er diagnostische werkzaamheden worden verricht op een werkstation dat zich buiten de
instelling of zorgorganisatie bevindt, moet het werkstation om veiligheids- en
privacyredenen worden geïnstalleerd en beheerd door de zorgorganisatie. Daarom raden
wij u af dit product op een privécomputer voor persoonlijk gebruik te openen en voor
diagnosedoeleinden te gebruiken. Bovendien moet er voor worden gezorgd dat er bij de
gegevensverbinding via het externe netwerk naar de PIPS gebruik wordt maakt van een
veilig VPN-verbindingsschema, om de veiligheid en privacy van de patiëntgegevens te
kunnen waarborgen.
• Beveilig de Syslog-server (indien beschikbaar) en audittrailgegevens.
• Installeer een mechanisme op de computer die toegang heeft tot het product, dat een
audittrail kan vastleggen zodra de antivirussoftware schadelijk gedrag detecteert. Realiseer
u dat kwaadaardige software schadelijke gevolgen kan hebben voor de informatie die u
verwerkt.
• Zorg voor gegevensbeveiliging van geëxporteerde persoonlijke en gevoelige informatie.
72
Vereisten en best practices
Image Management System