Cybersecurity und Informationssicherheit
Wir bei KARL STORZ haben immer das Wohl des Patienten und die bestmögliche Unterstützung des Arztes im Fokus. Sobald das mit Informationsverarbeitung einhergeht, ist das auch mit Sicherheitsrisiken verbunden, die in unseren Produkten und Dienstleistungen genauso wie in angebundenen Informationsinfrastrukturen trotz aller Sorgfalt auftreten können. Transparenz schafft hier Vertrauen.
Koordinierte Veröffentlichung von Schwachstellen und Meldung von Vorfällen
KARL STORZ unterhält ein globales Netzwerk von Produktsicherheitsbeauftragten, die nach Stand der Technik Sicherheits- und Datenschutzfunktionen für unsere Produkte und Dienstleistungen designen, entwickeln und einsetzen sowie risikoorientiert Sicherheitsvorfälle bearbeiten.
Die Anforderungen an Produktsicherheit sind eingebettet in das KARL STORZ Security Framework welches sich aus der ISO27001, dem NIST CSF sowie relevanten Industriestandards ableitet.
KARL STORZ unterstützt die koordinierte Veröffentlichung von entdeckten Schwachstellen und fördert Schwachstellentests durch Sicherheitsforscher und Kunden, die KARL STORZ verantwortungsbewusst darüber berichten.
Wenn Sie potenzielle Sicherheits- und Datenschutzschwachstellen bei unseren Produkten, Dienstleistungen oder Infrastrukturen, die KARL STORZ zuzuordnen sind entdeckt haben, teilen Sie uns diese bitte über die folgende E-Mailadresse mit:
Teilen Sie uns bitte den gefundenen Sachverhalt so aussagekräftig wie möglich mit.
Wir orientieren uns für eine gemeinsame Bearbeitung an den Empfehlungen der FIRST.org (https://www.first.org/global/sigs/vulnerability-coordination/multiparty/guidelines-v1.1)
Sicherheitshinweise
Bekannte Sicherheitslücken können auch unsere Produkte betreffen. Unsere Sicherheitshinweise finden Sie hier:
- Hotkeys HD Graphics Control Panel (PDF | 0.1 MB)
- CVE-2024-38063 - Windows TCP/IP Remote Code Execution Vulnerability (PDF | 0.4 MB)
- CVE-2024-30078 - Windows Wi-Fi Driver Remote Code Execution Vulnerability (PDF | 0.1 MB)
- XZ LZMA Vulnerability (PDF | 0.2 MB)
- CVE-2021-44228 & CVE-2021-4104 | Apache Log4j Logging Tool Remote Execution Vulnerability (PDF | 0.3 MB)
- CVE-2021-34527 | Microsoft Windows Print Spooler Remote Execution Vulnerability (AIDA Bella - AIDA HD Connect) (PDF | 0.1 MB)
- CVE-2021-34527 | Disabling Windows Print Spooler Service on AIDA HD Connect (PDF | 1.7 MB)
- CVE-2021-34527 | Microsoft Windows Print Spooler Remote Execution Vulnerability (STREAM CONNECT) (PDF | 0.1 MB)
- CVE-2021-34527 | Microsoft Windows Print Spooler Remote Execution Vulnerability (PDF | 0.1 MB)
- CVE-2020-0601 | Microsoft Windows CryptoAPI Spoofing Vulnerability (PDF | 0.1 MB)
- CVE-2019-0708 | Microsoft Remote Desktop Services Remote Code Execution Vulnerability (PDF | 0.2 MB)
- CVE-2017-0143 & 144 | AIDA WannaCry Malware Letter (PDF | 1.8 MB)