Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 418 сообщений
Cообщения с меткой

медицинское оборудование - Самое интересное в блогах

Следующие 30  »
Konstancia

Медицинское и лабораторное оборудование в Украине.

Вторник, 05 Июля 2016 г. 15:00 (ссылка)


MedikaНаше здоровье - это бесценный дар, ценить который по достоинству мы начинаем только после того, как теряем его. И тогда, когда наш организм дает сбой и сигнал о помощи, мы несем свои проблемы к докторам. Каждый из нас перед посещением медицинского учреждения от души надеется, что ему повезет и его будет лечить высококвалифицированный чуткий специалист, диагностику будут проводить на суперсовременном оборудовании и лечить самыми эффективными препаратами. Но зачастую реалии совсем другие. И даже если вам повезло с доктором, то не факт, что повезет с материальной базой клиники.



На мой взгляд, дело престижа лечебного и диагностического заведения - это оборудование, ведь именно оно дает возможность поставить правильный диагноз и лечить пациента. Купить современное и высокотехнологичное оборудование вы можете в интернет-магазине http://www.medika.kiev.ua компании "Медика", которая вот уже 20 лет успешно работает на рынке Украины. В магазине представлен широкий ассортимент лабораторного, хирургического, кардиологического, стоматологического и офтальмологического оборудования, а также большой  выбор медицинской техники, для использования в маммографии, томографии, УЗИ и ветеринарии. Здесь же в магазине вы сможете приобрести самые разные комплектующие, расходные запасные части или аксессуары к различной медицинской технике. Как видите выбор очень большой, позволяющий полностью укомплектовать лечебное и диагностическое заведение. Удачи!


Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Кибер-пандемия: компьютерные атаки в сфере здравоохранения

Среда, 29 Июня 2016 г. 14:59 (ссылка)





Нет другой отрасли, которую можно было бы рассматривать в качестве более благородной и беззаветной, нежели здравоохранение. Это настолько гуманитарная сфера, что даже в конфликтных ситуациях ее представители обязаны уважать и защищать вас любым доступным способом. Сложно поверить, что кто-то хотел бы подорвать общественное значение здравоохранения, не говоря уже о том, что кто-то преднамеренно осуществляет кибер-атаки против медицинских организаций.



Деньги — то, что движет миром, но, к сожалению, для них неважна специфика отрасли. Деньги — это основная мотивация для большинства кибер-преступников, кто смог обнаружить в здравоохранении «кладезь» уязвимостей.



Здравоохранение сфокусировано на других жизненно важных вопросах, возможно по этой причине медицинские организации долгое время не обращали должного внимания на свою IT-безопасность. В итоге данная отрасль обеспечена высокотехнологичными решениями с недостаточным уровнем IT-безопасности, что сильно тревожит.







Опасное окружение


Шифровальщики сегодня стали одной из самых распространенных угроз — вот еще один пример того, что деньги — это основной драйвер для кибер-преступников. Атака на тех, кто обладает ценной информацией, и кто готов заплатить выкуп, — все это сделало шифровальщики идеальным оружием. Мы видели атаки против определенных отраслей. На самом деле, интерес хакеров к некоторым секторам экономики, например, финансы, вполне очевиден: опустошить банковские счета. Даже когда жертва — банк, цель все та же, что мы недавно наблюдали в случае с Центральным банком Бангладеш. Другие отрасли не могут страдать от прямого воровства денег, но цель все также ясна.



Как было показано в недавней белой книге “Хакеры отелей”, кибер-атаки на магазины, сервисные компании и отели позволили заразить их POS-терминалы, чтобы украсть деньги с банковских карт их клиентов. Впрочем, в здравоохранении мотив не столь очевиден. Во многих странах пациентами не принято использовать банковские карты для оплаты медицинских услуг, потому как они оплачиваются страховыми компаниями. И все же больницы все чаще становятся жертвами кибер-атак.



Почему больницы стали целью кибер-преступников?



По данным Управления гражданских прав в США, в течение 2015 года зафиксированы 253 дыры безопасности в секторе здравоохранения, в результате чего было украдено свыше 112 миллионов записей. По данным IBM, этот сектор экономики в 2015 году чаще других отраслей подвергался кибер-атакам. Здравоохранение — это сердце технологической революции. Отрасль переходит на хранение всей информации в электронном виде, что, несомненно, выгодно для пациентов и больниц. Данная информация доступна в сети и она полезна в том случае, если у пациента меняется врач, который легко может ознакомиться с историей болезни. Такое удобство одновременно породило серьезную проблему безопасности для всей отрасли. Медицинская информация очень ценна и высокочувствительна, поэтому тот, кто контролирует ее, может серьезно разбогатеть.



В некоторых странах вы можете продать эту украденную информацию, причем есть даже компании, которые заинтересованы в покупке таких данных (исследовательские центры и страховые компании). Тогда, конечно, есть «черный рынок», где медицинская информация может быть более ценной, чем данные банковской карты. Медицинские документы содержат огромный объем персональной информации, которая может использоваться как «мастер-ключ» для будущих атак. Например, высокопоставленные лица, кто особенно осторожен в отношении своей конфиденциальности, и не разглашает личную информацию в Интернете, соцсетях и пр. Даже они не могут предотвратить хранение своих записей в файлах медицинских центров. Если эта конфиденциальная информация попадет в чужие руки, их личные данные перестанут быть тайной.



Другим примером может быть получение доступа к конфиденциальной информации в фармацевтических центрах, когда компании готовы платить большие деньги за возможность «увести» патент от конкурента. Или возможность получения личной информации, принадлежащей врачу, для незаконной выписки рецепта. Истории болезней, результаты анализов, адреса почты, пароли, номера соцстраховок, конфиденциальная информация сотрудников, пациентов и компаний: все это очень ценная информация. Проблема в том, что медицинские организации защищены устаревшими системами безопасности.



История прибыльных атак


Красный Крест (США)


В 2006 году сотрудник Красного Креста в Сент-Луисе (США) украл идентификаторы и информацию о трех донорах крови. Последствия могли быть гораздо серьезней, т.к. этот сотрудник имел доступ к данным более чем 1 миллиона доноров.



Temple Street Children’s University Hospital (Ирландия)


Спустя год в Ирландии из Temple Street Children’s University Hospital было украдено два сервера, содержащие данные почти 1 миллиона пациентов, включая ФИО, дату рождения и причины пропуска занятий.



Госпитали и клиники Университета Юта (США)


В 2008 году госпитали и клиники Университета штата Юта (США) заявили о краже данных 2,2 миллионов пациентов. Данные хранились на пленочных носителях, которые были оставлены в машине одного из сотрудников внешней компании-подрядчика. В этом случае сотрудник не выполнил установленные процедуры для транспортировки информации, а потому была украдена персональная информация свыше 2 миллионов людей.





До сих пор мы обсуждали только конкретные, не массовые атаки. Однако с годами ситуация меняется. По данным исследования, опубликованного Ponemon Institute, за последние 5 лет число атак в здравоохранении увеличилось на 125%. Кибер-атаки стали основной причиной потери информации. Это вызывает беспокойство, особенно если учесть, что 91% организаций, рассмотренных в этом исследовании, хотя бы раз за последние 2 года были атакованы, что привело к потере данных. 40% признались, что за этот период столкнулись с пятью и более случаями потери данных.



Страховая компания Anthem (США)


Одна из самых серьезных атак в этом секторе случилась в феврале 2015 года. Вторая крупнейшая страховая компания в США, Anthem, пострадала от атаки, приведшей к краже 80 миллионов записей о пациентах, в которых содержались критически важные данные (номера соцстрахования).



Помимо кражи информации с ее последующей продажей, также следует обратить внимание на атаки с шифровальщиками, причиняющие своим жертвам прямой экономический ущерб. Больницы, фармацевтические и страховые компании имеют огромный объем ценной информации. Кибер-преступники обратили на них свое пристальное внимание. Они постоянно ищут новые возможности для доступа к этой информации.



Пресвитерианский медицинский центр в Голливуде (США)


В феврале 2016 году Пресвитерианский медицинский центр в Голливуде (Лос-Анджелес, США) объявил внутреннюю опасность", т.к. их сотрудники остались без доступа к медицинским записям пациентов, электронной почты и других систем.



В результате некоторые пациенты не смогли получить должное лечение и были отправлены в другие больницы. Кибер-преступники потребовали выкуп в размере 3,7 миллионов долларов США. В итоге Руководитель центра договорился с ними и заплатил примерно 17 тысяч долларов, чтобы получить похищенные файлы.







Baltimore MedStar Health (США)


В следующем месяце MedStar Health из Балтимора (США) также признались, что они были вынуждены отключить некоторые системы своей больницы в результате подобной атаки.



Госпиталь Henderson Metthodist (США)


Больница в Хендерсоне (Кентукки, США) стала еще одной жертвой. В этом случае есть неподтвержденная информация, что был заплачен выкуп в 17000 долларов США, хотя предполагается, что реально было заплачено намного больше.



Prime Healthcare Management


Крупный провайдер медуслуг в США, Prime Healthcare Management, Inc., также стал жертвой кибер-атак. Были атакованы две их больницы (Chinese Valley Medical Center и Desert Valley Hospital), вызвав отключения сети, и многие другие объекты, пострадавшие от этой же атаки. В данном случае компания не платила выкуп.







Случаи в Германии


Больницы США — не единственные цели: жертвами атак были и немецкие больницы.

По данным международной телерадиокомпании Deutsche Welle, несколько больниц в Германии пострадали от шифровальщиков, среди них – Lukas Hospital в Нойсе и Klinikum Arnsberg в Северном Рейне-Вестфалии. Никто из них не платил выкуп.



Кардиологическая больница в Канзасе (США)


Следует отметить, что выплата выкупа впримерах выше не гарантировала возврата информации. Ярким примером этого является атака шифровальщика на кардиологическую больницу в Канзасе (США) в мае 2016 года. Руководитель больницы решил заплатить выкуп, но хакеры, осознав ценность данных, запросили еще денег за восстановление оставшейся информации. Больница не стала делать второй платеж.



Все эти случаи наглядно показывают, что сектору здравоохранения следует прислушаться к своему собственному совету.







Реальность научной фантастики


Как показано в примерах выше, эти типы атак в полной мере способны остановить работу больницы, закрыв доступ к файлам и взяв в заложники чувствительную информацию. Кроме этого, есть нечто, что может серьезно повлиять на каждого из нас. Практически все медицинское оборудование (например, кардиостимуляторы, томографы, рентгены, инфузионные насосы, респираторы и т.д.) подключено к сети. Вполне реально, что эти медицинские устройства могут быть взломаны. В 2013 году бывший вице-президент США Дик Чейни сообщил, что его врачи отключили беспроводную связь с его кардиостимулятором, потому что они увидели, что высока вероятность удаленной атаки на его устройство. Годом ранее Барнаби Джэк, хакер из Новой Зеландии, продемонстрировал участникам конференции по безопасности, как удаленно может быть взломан кардиостимулятор, который привел к опасному для жизни электрошоку. Барнаби придумал атаку, которая могла бы поразить все кардиостимуляторы в радиусе 15 метров.



Он также показал, как можно на расстоянии до 90 метров удаленно изменить параметры работы портативной инсулиновой помпы, используемой больными диабетом, в результате чего она может впрыснуть пациенту летальную дозу инсулина. Джэк умер за неделю до того, как он был готов продемонстрировать взлом искусственного сердца. На конференции Black Hat Conference 2013 он бы показал, как можно менять параметры работы этих имплантатов.







Ричард Риос также посвятил себя поиску уязвимостей в медицинских приборах. Из-за полипа в его дыхательных путях этот исследователь оказался на две недели в Стэнфордском госпитале. За это время Риос понял, что его кровать подключена к компьютеру. На ней были пояса, которые поднимали его ноги, и инфузионный насос, который ежедневно вводил лекарства. Не покидая палаты, он исследовал и нашел до 16 сетей и 8 точек доступа Wi-Fi. Пролежав в постели несколько дней, он встал и пошел к выходу, чтобы размять свои ноги. За время этой небольшой прогулки он обнаружил компьютеризованный дозатор препаратов. Вся ответственность за распространение лекарств целиком лежала на компьютере, которым управляли доктор и медсестры, используя закодированную идентификационную карту.

Прежде, чем заметить прибор, Ричард уже понял, что эта система имеет уязвимости: пароль, жестко встроенный в исходный код программы, позволял другим «играть» с дозатором лекарств.



Вместе со своим напарником Терри МакКорклом, Ричард обнаружил свыше 300 уязвимых устройств в 40 компаниях в сфере здравоохранения. Риос уверен, что эти уязвимости существуют до сих пор. В своем рвении продемонстрировать опасность этих уязвимостей, Ричард Риос сумел показать, что можно удаленно манипулировать медицинскими помпами, используемыми в больницах всего мира.



Он взломал несколько таких устройств, чтобы повысить уровень доз до смертельно опасных значений. Риос предупредил, что такое можно проделать на более чем 400 000 таких помп во всем мире, которые остаются уязвимы. Почти одновременно с ним, несколько аналитиков из TrapX Security (Сан-Матео, Калифорния, США) начали отслеживать уязвимые устройства в более чем 60 больницах. Они заразили сотни устройств с помощью программы, которая заменила часть оригинальной операционной системы на данных устройствах.



Зараженные машины оставались полностью работоспособны, поэтому никто не заметил проблемы, но за эти 6 месяцев TrapX отследил всю работу сетей этих больниц. Среди устройств, к которым они получили доступ, были также рентгеновские аппараты, аппараты для анализа крови, помпы, и, конечно же, компьютеры, используемые сотрудниками больниц. Многие такие компьютеры имели неподдерживаемые операционные системы, которые являются более уязвимыми, такие как Windows XP или Windows 2000.



Тот факт, что антивирусная защита большинства этих больниц не обнаружила внедрение TrapX, говорит о том, то их устройства недостаточно хорошо защищены. Они оставались зараженными до тех пор, пока TrapX Security не стал бить тревогу.







Как можно было бы избежать этих атак?


Мы видели, как преступники осуществляют атаки для кражи чувствительной информации, истории болезней, фармацевтические исследования или данные страхователей. Мы видели, как они без проблем узнают адреса электронной почты, пароли и номера соцстраховок. Или как шифровальщики, чтобы заработать деньги, крадут важную информацию, которая может парализовать работу все больницы.



Избежать этих атак — задача сложная. Но необходимо осуществлять конкретные действия: выделить ресурсы и разработать политики для повышения уровня безопасности устройств, данных и людей.



Первая основная и решающая рекомендация: использовать решение ИТ-безопасности с возможностями расширенной защиты, которая может обнаруживать и устранять возможные угрозы.



Многие атаки были успешны благодаря недостатку контроля над всем, что происходит в компьютерных системах.

Мы рекомендуем использовать модель, способную контролировать все активные процессы на устройствах, подключенных к корпоративной сети. Имея полную видимость того, что происходит, можно контролировать любое аномальное поведение в системах и действовать прежде, чем возникнет какой-либо инцидент.



Для защиты от современных угроз и целенаправленных атак необходимо иметь систему, которая обеспечивает конфиденциальность информации, защиту данных, деловой репутации и ИТ-активов.



Adaptive Defense 360 — это первый и единственный сервис информационной безопасности, который сочетает в себе один из самых эффективных традиционных антивирусов с самой современной защитой и возможности классификации всех исполняемых процессов.



Продукт способен обнаруживать вредоносные программы и странное поведение, которые не обнаруживаются другими сервисами защиты, за счет классификации всех запущенных и исполняемых процессов. Благодаря этому, решение способно обеспечивать защиту от известных вредоносных программ, а также от атак «нулевого дня», постоянных угроз повышенной сложности (APT) и целенаправленных атак. Вы всегда будете знать, что происходит с каждым Вашим файлом и процессом. Подробные графики показывают все, что происходит в сети: хронология угроз, поток информации, как ведут себя активные процессы, как вредоносные программы проникают в систему, где это происходит, с кем, как угрозы получают доступ к информации и т.д. Adaptive Defense 360 позволяет легко обнаруживать и закрывать уязвимости, а также предотвращать нежелательные элементы (навигационные тулбары, рекламное ПО, дополнительные компоненты и пр.).



Вы можете оценить возможности Adaptive Defense 360 с помощью демо-консоли (без необходимости установки продукта).



Демо-консоль предназначена для демонстрации Adaptive Defense 360, в котором уже имеется определенная информация по настройкам пользователей, профилей и т.д., что позволяет оценить консоль в режиме, максимально приближенном к реальной работе.



Доступ к демо-консоли

Логин: DRUSSIAN_FEDERATION_C14@panda.com

Пароль: DRUSSIAN#123



Примечание: Сброс изменений в настройках продуктов, которые осуществлены при просмотре демо-консоли, происходит ежедневно.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/304382/

Комментарии (0)КомментироватьВ цитатник или сообщество
Natalya_Alexandr

Профессиональное стоматологическое оборудование

Среда, 11 Мая 2016 г. 20:14 (ссылка)


        Медицина в нашей жизни имеет очень большое значение. Ведь, если мы заболеваем, мы сразу идём в больницу. Поэтому многие из нас, стремятся получить медицинское образование, чтобы помочь людям стать здоровее. Медицинских профессий существует много, и каждая из них важна по-своему. И одной из таких необходимых профессий является работа стоматологом. Необходимо заметить, что эта профессия не является лёгкой, так как стать настоящим специалистом, могут не все. А для этого необходимо иметь не только больший опыт работы и высокие знания, но и работать на современном и качественном оборудовании.  



     В основном такое оборудование стараются приобретать частные клиники, так как в государственных постоянная нехватка денежных средств. Только почему то, они не понимают, что именно от этого зависит качество лечения и гарантия того, что и пациент и доктор будут комфортно себя чувствовать во время всех стоматологических процедур.












Рї (235x184, 161Kb)

А приобрести качественное стоматологическое оборудование можно в компании «Н.Селла». Эта компания занимается поставкой и монтажом медицинского и стоматологического оборудования и материалов. Посмотреть весь ассортимент продукции можно по ссылке http://www.nsella.ru/. Находясь на рынке с 1992 года, «Н.Селла» наладила отношения с такими известными фирмами-производителями, как Sirona, FONA, NSK, Melag, Forum, AlphaBioTec, ReDent-Nova, Neobiotech, Cattani, Ekom.  Продукция компании соответствует всем требованиям и мировым стандартам.


     А благодаря наличию собственного сервисного центра, сотрудники могут осуществлять предмонтажные работы, монтаж и инсталляцию медицинского и стоматологического оборудования, выполнять техническое обслуживание, гарантийный и послегарантийный ремонт.



      Хорошее качественное оборудование не только позволяет стоматологу работать комфортно, но и значительно повышает рейтинг любой клиники. А это гарантия того, что пациент, однажды посетив такую клинику, станет постоянным клиентом.

Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
SKELET-info

И. о. главы Минздрава Шафранский владеет медицинской фирмой в Киеве

Четверг, 28 Апреля 2016 г. 11:54 (ссылка)


Нынешний и. о. министра здравоохранения Виктор Шафранский является совладельцем компании «Калина медицинская производственная компания».





 
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Kinoflimt

InterLabSevice - FRT-менеджер

Среда, 23 Декабря 2015 г. 15:15 (ссылка)


FRT-Manager – программное обеспечение для автоматизации анализа результатов ПЦР-исследований



 




  • Совместим со всеми популярными приборами для ПЦР в режиме реального времени: Rotor-Gene 6000/Q (QIAGEN), iQ5, CFX-96 (Bio-Rad), ДТ-96 (ДНК-Технология), LineGene9600 (BIOER)


  • Все параметры запуска амплификатора и обработки результатов теста преднастроены, что позволяет сэкономить время и избежать ошибок при создании протокола и анализе результатов


  • Обработка результатов качественных и количественных тестов (в том числе и многопробирочных) производится автоматически, сразу после завершения работы прибора


  • Автоматический учет контрольных точек каждого теста


  • Максимальная защищенность информации благодаря обязательному хранению данных всех этапов


  • Результаты тестов автоматически группируются по образцам и пациентам


  • Возможность ведения базы данных пациентов, постановок и образцов


  • Осуществляется двусторонний обмен данными с ЛИС


  • Форма выдачи результата гибко настраивается в соответствии с потребностями лаборатории



Форма выдачи результатов


 


Форма выдачи результатов


 



FRT-Manager – функция «Электронный эксперт» InterLabServise



Функция фильтрации «Электронный эксперт» – уникальный алгоритм анализа данных, не имеющий аналогов ни в одном ПО для реал-тайм ПЦР. «Электронный эксперт» оценивает форму, угол наклона и другие параметры каждой кривой и рассчитывает Ct без применения пороговой линии.



 




  • Расширенный алгоритм анализа данных


  • Расчет пороговых циклов (Ct) без применения пороговой линии


  • Каждая кривая оценивается индивидуально


  • Анализ кинетических параметров кривых увеличивает точность определения Ct


  • Нет необходимости в поиске и выставлении корректного уровня пороговой линии




Функция «Электронный эксперт». Просмотр сырых и нормализованных данных, оценка кривой



 


Функция лектронный эксперт


 


 



Системные требования к программе IntrLabService




  • Процессор – аналог Intel Pentium IV или выше, с тактовой частотой не менее 1,7 ГГц.


  • Оперативная память – не менее 1 ГБ!


  • Операционная система – 32-разрядная ОС Windows XP\Vista\7


  • 40 Гб свободного места на диске С:\


  • Монитор с разрешением не менее 1280 х 1024



Лицензия FRT-manager:



Скачать  Скачать лицензию



Пакет обновления FRT-manager:



Скачать  Скачать пакет обновления для программы FRT-manager. Версия_2_2_0_27 с методиками



Скачать  Инструкция по обновлению программы версия 2



Скачать  Пакет методик 4 квартал 2015 г.



Скачать  Пакет методик Амплипрайм


Скачать  Методические рекомендации по проведению амплификации и анализу результатов при помощи программного обеспечения FRT Manager 


 


Скачать  Руководство_пользователя_ПО_FRT-Manager_v2_040915

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Kinoflimt

ИнтерЛабСервис - Стенд Здравоохранение 2005

Среда, 23 Декабря 2015 г. 15:13 (ссылка)


ИнтерЛабСервис | Стенд Здравоохранение 2005



ИнтерЛабСервис | Стенд Здравоохранение 2005

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<медицинское оборудование - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda