
Cybersicherheit bei ZEISS Medical Technology
Schutz für Produkte und Daten

ZEISS Cybersicherheitsexperten
Hinter jedem Produkt
Innerhalb unseres Unternehmens und in enger Zusammenarbeit mit Partnern und Kunden schützt ein global agierendes Team aus Datensicherheitsexperten Ihre Produkte und Daten.
Ihre Fachkenntnis sichert Entwicklungsprozesse im Produktlebenszyklus und hilft, Cybergefahren vorzubeugen, Bedrohungen zu erkennen und darauf zu reagieren. Sie tragen dazu bei, die Qualitätsstandards unserer Produkte einzuhalten.
Die Sicherheitsexperten sorgen in enger Zusammenarbeit mit dem Unternehmens- und Produktmanagement dafür, dass Informationssicherheit und Datenschutz in den gesamten Produktlebenszyklus eingebunden sind: Ziel ist es, die Grundsätze und Prozesse „Secure by Design“ und „Privacy by Design“ im Verlauf des gesamten Produktlebenszyklus umzusetzen. Zusammen mit unseren Entwicklern und Anbietern trägt das Team zur Sicherheit unserer Produkte bei und beobachtet den Produktlebenszyklus und das Cybersicherheitsumfeld auf potenzielle Risiken, mögliche Schwachstellen und Bedrohungen und greift sofort ein, um diese zu beheben.

Rundum sichere Produktlebenszyklen
Management und Minimierung von Sicherheitsrisiken
Um das Management von Sicherheitsrisiken während des gesamten Produktlebenszyklus zu gewährleisten, unterliegen unsere Produkte den branchenüblichen Standards und Best Practices für Entwicklung, Testing und Instandhaltung. Unsere Produkte verfügen über integrierte Sicherheitsfunktionen und ‑kontrollen, um den Normen und Vorschriften der jeweiligen Arbeitsumgebung zu entsprechen (beispielsweise HIPAA, DSGVO und ISO 27001). Das gilt von der Installation und ersten Inbetriebnahme über das laufende Geräte-Management bis hin zur täglichen Nutzung und Bedienung. In den Produktgenerierungs- und Produktlebenszyklusprozessen legen wir einige Schwerpunkte:
- Authentifizierung und Autorisierung
- Zugriffskontrollen
- Auditierung und Protokollierung
- Datensicherung und ‑wiederherstellung
- Datenverschlüsselung (im Speicherzustand und bei der Übertragung)
- Malware-Erkennung/‑Schutz
- Sichere Konfiguration und Hardening
Die 360°-Prozesse für die Cybersicherheit unserer Produkte versetzen uns in die Lage, die immer neuen Risiken durch digitale Bedrohungen rechtzeitig zu erkennen, einzuschätzen und bei Bedarf zu entschärfen: konsequentes, effektives Cyber-Risikomanagement eben.
ZEISS Cybersicherheit – Häufig gestellte Fragen
-
Ja. Das ZEISS Cybersicherheits- und Datenschutz-Governance-Programm soll unsere Produkte und Dienstleistungen unterstützen und schützen sowie die Vertraulichkeit, Integrität und Verfügbarkeit der Daten und Systeme unserer Kunden gewährleisten.
Über das ZEISS Cybersicherheits- und Datenschutz-Governance-Programm bindet unser dediziertes Team von Sicherheitsexperten die Informationssicherheit und den Datenschutz im gesamten Unternehmen in unsere Produkte und in den gesamten Produktlebenszyklus ein. Informationssicherheit und Datenschutz stehen unter der Kontrolle, Aufsicht und Anleitung der Cybersicherheitsexperten. Sie entwickeln die entsprechenden Richtlinien, Prozesse und Verfahren und fördern eine Best-Practice-Kultur, mit der sichergestellt wird, dass unsere Produkte Qualitätsstandards einhalten und es ermöglichen, Cyberbedrohungen vorzubeugen sowie eintretende Bedrohungen zu erkennen und darauf zu reagieren.
Unser Expertenteam für die Produktsicherheit im gesamten Produktlebenszyklus:
- Beauftragte für die Unternehmensinformationssicherheit (BISOs)
- Informationssicherheitsmanager (ISMs)
- Informationssicherheitsbeauftragte (ISOs)
- Produktsicherheitsbeauftragte (PSOs)
- Sicherheitstechniker
- Cloud-Sicherheits-Experten
- Datenschutzexperten
- Bedrohungs- und Schwachstellenmanager
Diese Experten befassen sich mit Sicherheitsfragen in unserem Produktgenerierungsprozess, beispielsweise:
- Authentifizierung und Autorisierung
- Zugriffskontrollen
- Auditierung und Protokollierung
- Datensicherung und ‑wiederherstellung
- Datenverschlüsselung (im Speicherzustand und bei der Übertragung)
- Malware-Erkennung/‑Schutz
- Sichere Konfiguration und Hardening
-
Ja. Wir prüfen unsere Richtlinien und Verfahren in regelmäßigen Abständen und aktualisieren sie je nach Bedarf.
-
Ja. Wir betreiben ein Anbietermanagementprogramm, zu dem eine gründliche Beurteilung der Cybersicherheitspraktiken gehört, bevor der betreffende Anbieter beauftragt wird. Wir beurteilen die Sicherheitskontrollen, führen Audits durch und fordern die Einhaltung unserer Cybersicherheitsrichtlinien ein.
-
Wir nutzen einen Risikobeurteilungsrahmen, der die potenziellen Auswirkungen ebenso wie die Ausnutzbarkeit und die Wahrscheinlichkeit verschiedener Cybersicherheitsrisiken berücksichtigt. Damit ist es leichter, die kritischsten Risiken zu priorisieren und diesen zuerst die entsprechenden Ressourcen zuzuweisen. Wir halten uns im Hinblick auf neu aufkommende Bedrohungen und Schwachstellen auf dem Laufenden, damit unsere Risikobeurteilungen auch in Zukunft so umfassend wie möglich bleiben.
-
Ja. Die Erstellung von Bedrohungsmodellen nach einer anerkannten Methode wird verlangt und wird für jeden einzelnen Prozess durchgeführt.