Roche Diagnostics
Manual de instruções · Versão 2.1 A-9
cobas p 512 pre-analytical system (64x) 1 Informações gerais
Normas de segurança
Normas de segurança
Devem ser cumpridas as normas de segurança IEC 61010-1 e as directrizes nacionais
sobre segurança eléctrica aplicáveis! O funcionamento seguro e a fiabilidade do
sistema só podem ser garantidos se:
o A instalação eléctrica cumprir os requisitos IEC apropriados.
o A instalação for realizada por um profissional qualificado.
o A inspecção visual, teste ao condutor PE, teste de isolamento e fuga de corrente
forem realizados por um electricista qualificado, se necessário (por ex., de acordo
com a norma BGV A3 alemã ou outras directrizes de segurança aplicáveis).
o O sistema for operado de acordo com as instruções de funcionamento.
Segurança de TI do produto
RCM Módulo de transporte de racks
RFM Módulo de alimentação de racks
RJ45 Registered Jack 45
RS232/422 Norma Recomendada 232/422
TCP/IP Transmission Control Protocol/Internet Protocol
VVolt
VA Vo l t - A m p e r e
REEE Directiva 2002/96/EG sobre Resíduos de Equipamentos Eléctricos e
Electrónicos
Abreviatura Significado
Prestar atenção às seguintes normas de segurança!
Ignorar estas normas poderá resultar em lesões menores a moderadas. Cada norma é
importante.
Perda da integridade dos dados ou indisponibilidade do sistema devido a software
malicioso ou ao acesso não autorizado ao sistema
Para evitar a infecção por software malicioso ou a utilização indevida e não autorizada do
sistema, é fundamental cumprir as seguintes recomendações:
o Certificar-se de que outros computadores e serviços na rede (por exemplo, LIS,
partilha ou serviço de arquivo, partilha ou serviço de cópias de segurança) estão
devidamente protegidos contra software malicioso e acesso não autorizado.
o O serviço de TI do laboratório é responsável pela segurança da respectiva rede de área
local, em particular pela protecção contra software malicioso e ataques. Esta protecção
pode incluir medidas como Firewalls, para separar o dispositivo de redes não
controladas, bem como medidas que garantam que a rede ligada não tem quaisquer
códigos maliciosos.
o Limitar o acesso físico ao sistema e à infra-estrutura de TI associada (computadores,
cabos, equipamento de rede, etc.).