Protección de la información y ciberseguridad. Fondo digital de seguridad moderno
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS

Ciberseguridad en ZEISS Medical Technology

Protección de productos y datos

Programa de control de ciberseguridad y privacidad de datos de ZEISS

A medida que la digitalización del sector sanitario avanza, también lo hacen las amenazas en materia de ciberseguridad. Por lo tanto, es fundamental proteger de forma segura los productos y los datos en un entorno de atención médica interconectado.

En ZEISS Medical Technology, al igual que la innovación es parte de nuestro ADN, también lo es la preparación en ciberseguridad. Por eso, diseñamos y fabricamos nuestros productos con la seguridad integrada. A través de nuestro Programa de control de ciberseguridad y protección de datos de ZEISS, gestionamos los riesgos de seguridad a lo largo del ciclo de vida del producto y supervisamos el entorno digital para proteger la seguridad de nuestros productos frente a amenazas y vulnerabilidades emergentes.

  • Expertos en ciberseguridad

  • Ciclo de vida del producto con una seguridad de 360°

  • Seguridad de los procesos de desarrollo a lo largo del ciclo de vida

Programa de control de ciberseguridad y privacidad de datos de ZEISS

Expertos en ciberseguridad de ZEISS

Detrás de cada producto

En toda nuestra organización, y en colaboración con nuestros socios y clientes, nuestro equipo global de expertos en seguridad de la información está comprometido con la protección de sus productos y datos.

Su experiencia en procesos de desarrollo seguros a lo largo del ciclo de vida del producto permite prevenir, detectar y responder ante amenazas cibernéticas, garantizando al mismo tiempo que nuestros productos cumplan con los estándares de calidad. 

Nuestros expertos en seguridad trabajan en estrecha colaboración con las áreas de negocio y gestión de productos para integrar la seguridad de la información y la privacidad de los datos en cada solución, incorporando los principios los principios y procesos de «Seguridad desde el diseño» y «Protección desde el diseño» a lo largo del ciclo de vida del producto. Junto con nuestros desarrolladores y proveedores, el equipo refuerza la seguridad de los productos y supervisa de forma continua tanto el ciclo de vida como el panorama de ciberseguridad, identificando posibles riesgos, vulnerabilidades y amenazas, y actuando con rapidez para mitigarlos.

Seguridad de 360° en la gestión y mitigación de riesgos durante el ciclo de vida del producto

Ciclo de vida del producto con una seguridad de 360°

Gestión y mitigación de riesgos de seguridad

Nuestros productos se diseñan, prueban y mantienen teniendo en cuenta los estándares industriales y las mejores prácticas de gestión de riesgos de seguridad a lo largo de todo el ciclo de vida del producto. Nuestros productos disponen de funciones y controles de seguridad integrados, lo que permite a nuestros clientes implementar y operar los productos de forma segura, cumpliendo con estándares y normativas como HIPAA, GDPR e ISO 27001 dentro de sus entornos específicos. En nuestros procesos de desarrollo y gestión del ciclo de vida de producto, abordamos los siguientes aspectos clave:

  • Autenticación y autorización
  • Controles de acceso
  • Auditoría y registro de eventos
  • Copia de seguridad y recuperación de datos
  • Cifrado de datos (en reposo y en tránsito)
  • Detección y protección contra malware
  • Configuración segura y fortalecimiento del sistema

Gracias a un enfoque integral de gestión de riesgos de ciberseguridad 360°, podemos identificar, evaluar, mitigar y gestionar eficazmente los riesgos de seguridad de todos nuestros productos frente a un panorama de amenazas en constante evolución, de manera oportuna y coherente.

Equipo especialista en ciberseguridad

Seguridad de los procesos de desarrollo a lo largo del ciclo de vida

La seguridad y la privacidad de los datos son el eje de nuestros procesos de desarrollo durante la vida útil del producto, con la seguridad implementada en cada paso.

  • Planificación y requisitos

    Requisitos de seguridad

    Requisitos básicos

    La ciberseguridad y la protección de datos son elementos esenciales en el diseño de nuestros productos. Los requisitos de seguridad se definen desde las primeras etapas del proceso de desarrollo,

    en línea con estándares internacionales, leyes y regulaciones, además de normas internas establecidas por ZEISS para garantizar un nivel de seguridad de vanguardia en todo nuestro catálogo de productos. Estos estándares se basan en las mejores prácticas del sector, así como en el panorama actual de amenazas, los marcos de seguridad internacionales y otras fuentes, como los requisitos del cliente o los objetivos de seguridad específicos de cada producto.

  • Arquitectura y diseño

    Diseño seguro

    Modelado de amenazas

    Durante la definición de la arquitectura del producto, aplicamos técnicas de modelado de amenazas para identificar riesgos y vulnerabilidades potenciales desde las primeras fases del diseño.

    En este proceso de modelado, se analizan sistemáticamente las amenazas aplicables a cada producto y se evalúa su gravedad. En función de esta evaluación, y considerando debilidades y vulnerabilidades conocidas, se adapta el diseño y/o la arquitectura del producto para abordar dichas amenazas antes de que se conviertan en riesgos.

    Además, como un componente clave de nuestro enfoque de «Seguridad desde el diseño», los expertos en seguridad revisan tanto el diseño como la arquitectura del producto.

  • Desarrollo

    Desarrollo seguro

    Codificación segura

    Las revisiones de código seguro se llevan a cabo a lo largo del proceso de desarrollo del producto para garantizar la detección de fallos críticos de seguridad o posibles vulnerabilidades en las primeras fases del ciclo de vida.

    Además, los equipos de desarrollo de producto deben contar obligatoriamente con un grupo de ingenieros de seguridad especialmente formados, que garantizan las mejores prácticas y la integración de la tecnología de ciberseguridad más puntera en la codificación. Un equipo de expertos en seguridad altamente cualificados también está disponible para consultas sobre cualquier duda relacionada con la seguridad.

  • Pruebas

    Pruebas de seguridad

    Pruebas estáticas y dinámicas de seguridad de las aplicaciones (SAST/DAST, por sus siglas en inglés)

    A lo largo del proceso de desarrollo, realizamos pruebas estáticas de seguridad de las aplicaciones con un enfoque de caja blanca centrado en el contenido del código fuente, así como pruebas dinámicas de seguridad de las aplicaciones con un enfoque de caja negra centrado en las vulnerabilidades, para identificar posibles vulnerabilidades y errores que podrían afectar a la calidad del software.

    Análisis de composición del software (SCA, por sus siglas en inglés)

    El monitoreo de los componentes de software de terceros en cuanto a vulnerabilidades conocidas se realiza a lo largo de todo el ciclo de vida del producto para minimizar los riesgos derivados del uso de software de código abierto.

    Pruebas de vulnerabilidad

    Los productos se escanean en busca de vulnerabilidades a lo largo de todo su ciclo de vida para identificar de forma proactiva aquellas que puedan representar un riesgo.

    Pruebas de intrusión

    Los productos se someten a pruebas de penetración realizadas por entidades de terceros de confianza para identificar posibles amenazas o vulnerabilidades.
     

  • Supervisión y mantenimiento

    Supervisión y mantenimiento seguros

    Gestión continua de amenazas y vulnerabilidades

    Monitorizamos el software y llevamos a cabo evaluaciones para detectar, identificar y priorizar amenazas y riesgos en nuestros productos con soporte técnico en el mercado. Además, llevamos a cabo escaneos de vulnerabilidades y amenazas y, basándonos en los resultados, realizamos evaluaciones para identificar nuevas amenazas y riesgos. Teniendo en cuenta lo anterior, definimos las acciones para mantener niveles de ciberseguridad adecuados en función del nivel de gravedad.

    Gestión de parches de seguridad

    Los parches de seguridad se desarrollan, se ponen a prueba y se autorizan en función del nivel de gravedad, con el fin de mitigar los riesgos de los productos y de las infraestructuras de los clientes.

Preguntas frecuentes sobre ciberseguridad de ZEISS

  • Sí. Nuestro Programa de control de ciberseguridad y privacidad de datos de ZEISS está diseñado para prestar asistencia y proteger nuestros productos y servicios, garantizando así la confidencialidad, la integridad y la disponibilidad de los datos y sistemas de nuestros clientes.

    A través de nuestro Programa de control de ciberseguridad y privacidad de datos de ZEISS, nuestro equipo de expertos en seguridad trabaja a lo largo y ancho de la organización con el fin de integrar la seguridad de la información y la privacidad de los datos en cada uno de nuestros productos y en todas las fases de su vida útil. Proporcionan orientación, control y supervisión de la seguridad de la información y la protección de los datos. Establecen políticas, procesos y procedimientos, fomentando una cultura de mejores prácticas para garantizar que nuestros productos cumplen los estándares de calidad y para prevenir, detectar y reaccionar ante los ciberataques.

    Nuestro equipo de expertos, que aborda la seguridad del producto a lo largo de todo su ciclo de vida, está compuesto por:

    • Responsables de seguridad de información empresarial (BISO, por sus siglas en inglés)
    • Gestores de seguridad de la información (ISM, por sus siglas en inglés)
    • Responsables de seguridad de la información (ISO, por sus siglas en inglés)
    • Responsables de seguridad del producto (PSO, por sus siglas en inglés)
    • Ingenieros en seguridad
    • Especialistas en seguridad en la nube
    • Expertos en privacidad de datos
    • Gestores de amenazas y vulnerabilidad

    Estos expertos abordan temas de seguridad en nuestro proceso de generación de productos, como:

    • Autenticación y autorización
    • Controles de acceso
    • Auditoría y registro de eventos
    • Copia de seguridad y recuperación de datos
    • Cifrado de datos (en reposo y en tránsito)
    • Detección y protección contra malware
    • Configuración segura y fortalecimiento del sistema
  • Sí. Revisamos periódicamente nuestras políticas y procedimientos y los actualizamos cuando es necesario.

  • Sí. Contamos con un programa de gestión de proveedores que incluye una evaluación exhaustiva de las prácticas de ciberseguridad de proveedores externos antes de su contratación. Evaluamos sus controles de seguridad, realizamos auditorías y exigimos su adhesión a nuestras políticas de ciberseguridad.

  • Utilizamos un marco de evaluación de riesgos que considera tanto el impacto potencial como la explotabilidad y la probabilidad de diversos riesgos de ciberseguridad. Esto ayuda a priorizar y asignar eficazmente los recursos con el fin de abordar primero los riesgos más críticos. Nos mantenemos actualizados en lo que a amenazas y vulnerabilidades nuevas se refiere, lo que nos ayuda a garantizar que nuestras evaluaciones de riesgos sigan siendo exhaustivas.

  • Sí. El modelado de amenazas, conforme a un método reconocido, es obligatorio y se realiza de acuerdo con el proceso establecido.

Contacto

Consulta sobre ventas y productos

Cargando el formulario...

Para más información del producto o para hacer una consulta de venta.
Indique el producto que le interesa y la información requerida.

La información introducida en el formulario de contacto será utilizada por Carl Zeiss Meditec AG, nuestras empresas de ventas locales de Carl Zeiss Meditec, para responder a su solicitud por correo electrónico o teléfono. Para obtener más información sobre el procesamiento de datos en ZEISS, consulte nuestra declaración de protección de datos.

Consulta sobre servicios

Cargando el formulario...

Para asistencia o preguntas relacionadas con su producto de ZEISS.
Rellene este formulario y nos pondremos en contacto con usted.

La información introducida en el formulario de contacto será utilizada por Carl Zeiss Meditec AG, nuestras empresas de ventas locales de Carl Zeiss Meditec, para responder a su solicitud por correo electrónico o teléfono. Para obtener más información sobre el procesamiento de datos en ZEISS, consulte nuestra declaración de protección de datos.

Consulta general

Cargando el formulario...

Para consultas generales relacionadas con empleo, prensa, información de la empresa.
Proporcione los detalles de su solicitud.

La información introducida en el formulario de contacto será utilizada por Carl Zeiss Meditec AG, nuestras empresas de ventas locales de Carl Zeiss Meditec, para responder a su solicitud por correo electrónico o teléfono. Para obtener más información sobre el procesamiento de datos en ZEISS, consulte nuestra declaración de protección de datos.