Documentos de Status de Segurança de Produto Philips têm atualizações de vulnerabilidade de produtos específicos e informações relacionadas à segurança tais como suporte de serviço remoto, recursos de segurança do sistema operacional e software antivírus.
Cada produto tem sua própria tabela e os produtos são separados por modalidade, ou seja, informática, ultrassom, ressonância magnética, etc. Os documentos de Status lista vulnerabilidades conhecidas de software, o status atual e ação recomendada para o cliente.
Tabelas revisadas são postadas regularmente com as últimas informações disponíveis.
Como parte do nosso compromisso com a segurança do produto e atendimento ao cliente, Philips Healthcare fornece a nossos clientes com informações para ajudar a avaliar e abordar as vulnerabilidades e riscos associados a produtos que mantêm ou transmitem ePHL.
Especificamente, Philips Healthcare está usando a Declaração de Divulgação do Fabricante para segurança de dispositivos médicos (MDS², para fornecer informações de segurança sobre seus produtos).
O MDS² contém informações de segurança específicas do produto, tais como:
O MDS², um formulário de relatório universal que permite a Philips Healthcare fornecer a seus clientes com informações específicas do modelo, é aprovado pelo American College of Clinical Engineering (ACCE), ECRl (anteriormente Instituto de Pesquisa de Cuidados de Emergência), a Associação Nacional Fabricantes Elétricos (NEMA) e a Sociedade de Sistemas de Gestão e Informações de Cuidados com a Saúde (HIMSS).
Para registrar, envie um e-mail para incenter@philips.com
fornecendo as seguintes informações:
Uma vez que sua solicitação seja processada, você receberá um e-mail do GCS Helpdesk com login e senha.
Já registrado?
Atualização de produto de segurança Philips Healthcare – Vulnerabilidade contra Heartbleed
Philips Healthcare está ciente da vulnerabilidade de segurança “heartbleed” do Open SSl. A vulnerabilidade (atribuída CVE-2014-0160) impacta versões 101-1Q1f do Open SSL. O efeito desta vulnerabilidade nos produtos e serviços da Philips Healthcare está sendo investigada pelas equipes de segurança de produto e engenharia da Philips. Clientes serão notificados quando a solução estiver disponível para qualquer produto(s) afetado(s).
Para a nossa solução de serviço remoto (PRS) nós revimos todos os nossos clientes enfrentando conexões de interfaces e VPN para as nossas instalações de clientes e pode confirmar que estes não são afetados pela questão Heartbleed.
Philips Healthcare e Windows XP Fim do Suporte
Como parte de nossa atenção constante para as suas necessidades de segurança, a Philips Healthcare gostaria de chamar a
atenção para o fato de que a Microsoft descontinuou o suporte para o sistema operacional Microsoft Windows XP, após o dia
8 de Abril de 2014
Sempre que possível, a Philips Healthcare tem desenvolvido soluções para produtos que executam o Windows XP para abordar a continuidade de proteção contra vulnerabilidades e ameaças de segurança conhecidas e emergentes.
Para este fim, a Philips Healthcare fornecerá instruções de produtos específicos para auxiliar os clientes. Onde aplicáveis,
estas declarações de produto podem fornecer upgrade ou alterar campo de informações de pedido.
Informação de vulnerabilidade Philips Xper-IM (21 Fev 2013)
A Philips Healthcare está ciente que pesquisadores em uma recente conferência de cyber-segurança na Flórida apresentaram uma vulnerabilidade de segurança em um componente do Sistema de Gestão de Informação Xper da Philips. Isto está sendo investigado pelos especialistas de segurança de produto e engenharia da Philips e esperamos fornecer uma atualização de software em um curto período de tempo uma vez que a validação de software tenha sido concluída. Clientes afetados serão notificados diretamente uma vez que esta atualização de software esteja disponível.
Uma preocupação relacionada com a divulgação durante a conferência de senhas de serviço usadas nos sistemas Xper IM já está sendo abordada pela Philips Field Change Order (FCO 83000171) que atualmente está sendo distribuído para todos os clientes afetados. As informações fornecidas por este FCO também contém instruções para mitigar a sobrecarga baseada em rede do excesso de vulnerabilidade acima no ínterim.
Clientes com perguntas específicas relacionadas com qualquer consultoria de segurança e de seus produtos da Philips Healthcare são solicitados que enviem um e-mail para productsecurity@philips.com, contatem seu Representante de Serviços Philips ou contatem a regional de Suporte de Serviços Philips em:
América do Norte 1 800 669 1328 (ou +1 321 2'53 5693)
Asia, +852 2821 5888
Europa, Oriente Médio, África, +49 7031 463 2254
América Latina, +55 11 2125 0744
Canadá, 1 800 291 6743
Quaisquer consultas de mídia devem ser dirigidas para:
Mario Fante, mario.fante@philips.com
or (outside N. America):
Steve Klink, steve.klink@philips.com
A Philips fabrica, vende e ajuda você manter sistemas e dispositivos médicos altamente complexos. Por política. apenas as mudanças autorizadas pela Philips poderão ser feitas para esses sistemas, ou pelo pessoal da Philips ou sob explícita direção publicada pela Philips.
Por favor, entre em contato com o seu representante de serviços Philips para obter informações específicas sobre potenciais vulnerabilidades e a disponibilidade de patches para a configuração de seu equipamento.
Segurança de produto
Ao clicar neste link, você sairá do site oficial da Royal Philips Healthcare ("Philips"). Qualquer link que apareça em nosso site e leve a sites de terceiros é oferecido apenas para ajuda e não representa de forma alguma uma afiliação ou promoção das informações disponíveis nesses sites. A Philips não representa nem garante nenhuma informação disponível nesses sites.
I understandAo clicar neste link, você sairá do site oficial da Royal Philips Healthcare ("Philips"). Qualquer link que apareça em nosso site e leve a sites de terceiros é oferecido apenas para ajuda e não representa de forma alguma uma afiliação ou promoção das informações disponíveis nesses sites. A Philips não representa nem garante nenhuma informação disponível nesses sites.
I understand