Avvisi di sicurezza informatica


Se desideri ricevere aggiornamenti sulla sicurezza informatica da ZOLL, iscriviti alla nostra mailing list sulla sicurezza informatica.

Di seguito sono riportati gli avvisi di sicurezza informatica sulle vulnerabilità note e sull'eventuale impatto sui prodotti ZOLL® .

Log4j

Apache ha confermato l'esistenza di una vulnerabilità critica legata all'esecuzione di codice in modalità remota nell'utilità Log4j (CVE-2021-44228). Log4j è un'utilità di registrazione open source basata su Java.

ZOLL ha condotto una valutazione e ha riscontrato indicazioni che nessun prodotto è interessato.
Scarica l'avviso di sicurezza informatica di ZOLL.

Nucleo

Nucleus RTOS è un sistema operativo in tempo reale (RTOS) utilizzato in diverse soluzioni software embedded. Forescout e la Cybersecurity and Infrastructure Security Agency (CISA) hanno pubblicato rapporti che descrivono in dettaglio 13 vulnerabilità nel componente Nucleus Net.

ZOLL ha condotto una valutazione e ha riscontrato indicazioni che nessun prodotto è interessato.
Scarica l'avviso di sicurezza informatica di ZOLL.

Defibrillator Dashboard

Le vulnerabilità di sicurezza sono state scoperte in una versione precedente del programma software Defibrillator Dashboard® di ZOLL. Queste vulnerabilità sono state risolte nella versione 2.2.

ZOLL ha contattato i clienti per consigliare loro di eseguire l'aggiornamento all'ultima versione di Defibrillator Dashboard.
Scarica le nostre notifiche per i clienti 2020 e 2021 .

Sicurezza informatica

Sicurezza informatica

Sviluppare i nostri prodotti tenendo conto della sicurezza informatica e aderendo agli standard internazionali pertinenti e ai documenti di orientamento.

Clicca qui per saperne di più

Sicuro fin dalla progettazione

Le soluzioni sanitarie interconnesse possono contribuire a migliorare i risultati e a rendere più efficienti i sistemi. Ma possono anche aumentare i rischi per la sicurezza informatica. ZOLL® si impegna a garantire la sicurezza, l'efficacia e la protezione dei propri prodotti.

Clicca qui per saperne di più

Valutazione delle minacce

Valutare le minacce alla sicurezza informatica note e consigliare i clienti in modo che siano sicuri di poter utilizzare i nostri prodotti in modo sicuro e protetto.

Clicca qui per saperne di più

Divulgatori coordinati di vulnerabilità

Impegno per un processo di Coordinated Vulnerability Disclosure (CVD).

Clicca qui per saperne di più