U heeft een link geselecteerd die naar een andere website leidt. Als u op OK klikt, verlaat u deze website en gaat u naar een website die niet wordt beheerd door Medtronic Nederland.
Medtronic is niet verantwoordelijk voor de inhoud en het beheer van de andere website, en is derhalve ook niet verantwoordelijk voor mogelijke zakelijke overeenkomsten of transacties die via die website tot stand gekomen zijn. Het gebruik van de andere website is onderhevig aan de gebruiksvoorwaarden en privacyverklaring van die website.
Uw webbrowser is verouderd
Met een bijgewerkte browser heeft u een betere ervaring met de website van Medtronic. Werk mijn browser nu bij.
10 december 2020
Dit veiligheidsbulletin bevat productspecifieke informatie over kwetsbaarheden in de cyberbeveiliging die van invloed zijn op de MyCareLink (MCL) Smart Patiënt Reader, model 25000. Dit veiligheidsbulletin bevat een algemene/globale samenvatting. Meer technische informatie is te vinden in de CISA-kennisgeving (Computer Infrastructure Security Agency) van Medtronic.
De informatie in dit bulletin is van toepassing op patiënten met een pacemaker of een pacemaker voor cardiale resynchronisatietherapie (CRT-P) van Medtronic, die ervoor hebben gekozen dit systeem te gebruiken om informatie over het hartimplantaat naar hun arts te sturen tussen twee controlebezoeken in het ziekenhuis door. |
Het is belangrijk om te benadrukken dat tot op heden geen cyberaanval, datalekken of schade aan patiënten is waargenomen met betrekking tot deze kwetsbaarheid. |
MyCareLink Smart 25000 Patiënt Reader
Productgegevens: De MCL Smart Patiënt Reader wordt gebruikt om informatie te verkrijgen over het hartimplantaat van een patiënt, en deze via het mobiele apparaat van de patiënt door te sturen naar het Medtronic CareLink-netwerk, zodat de zorgverlener van de patiënt de zorg op afstand kan beheren.
Cyberbeveiligingsbedrijf Sternum LTD heeft kwetsbaarheden in de cyberbeveiliging geïdentificeerd die van invloed zijn op de MyCareLink (MCL) Smart Patiënt Reader, model 25000. Daarnaast heeft een team van onderzoekers van de Universiteit van Santa Barbara in Californië, de Universiteit van Florida en de Universiteit van Michigan onafhankelijk van elkaar dezelfde kwetsbaarheden ontdekt.
De kwetsbaarheden kunnen een niet-gemachtigde gebruiker in staat stellen de controle te krijgen over een Patient Reader.
Het is belangrijk om te benadrukken dat tot op heden geen cyberaanval, ongeoorloofde toegang tot patiëntengegevens of schade aan patiënten is waargenomen met tot deze kwetsbaarheid. |
Medtronic heeft systeemupdates ontwikkeld en uitgebracht die deze kwetsbaarheden verhelpen.
Patiënten moeten ervoor zorgen dat zij hun MyCareLink Smart-app hebben bijgewerkt naar de meest recente versie (5.2.0 of hoger) voorafgaand aan het volgende geplande gebruik. Hierdoor wordt het risico dat in de CISA-kennisgeving wordt genoemd, volledig beperkt. Patiënten kunnen de nieuwste versie van de MyCareLink Smart-app downloaden uit de app-store op hun mobiele apparaat (Apple App Store, Google Play Store).
Stel uw MyCareLink Smart-app in op automatisch updaten
Android:
Apple:
Medtronic raadt gebruikers aan om voorzorgsmaatregelen te nemen om het risico op misbruik van de kwetsbaarheden in de cyberbeveiliging tot een minimum te beperken.
Meer informatie
Voor extra informatie kunt u contact opnemen met security@medtronic.com.
Disclaimer: Deze pagina bevat mogelijk informatie over producten die niet beschikbaar zijn in uw regio of land. Lees eerst de goedgekeurde indicaties voor gebruik. Informatie over specifieke producten van Medtronic is niet bestemd voor gebruikers in markten die geen toestemming voor het gebruik hebben.