
Ciberseguridad en ZEISS Medical Technology
Protección de productos y datos

Expertos en ciberseguridad de ZEISS
Detrás de cada producto
En toda nuestra organización, y en colaboración con nuestros socios y clientes, nuestro equipo global de expertos en seguridad de la información está comprometido con la protección de sus productos y datos.
Su experiencia en procesos de desarrollo seguros a lo largo del ciclo de vida del producto permite prevenir, detectar y responder ante amenazas cibernéticas, garantizando al mismo tiempo que nuestros productos cumplan con los estándares de calidad.
Nuestros expertos en seguridad trabajan en estrecha colaboración con las áreas de negocio y gestión de productos para integrar la seguridad de la información y la privacidad de los datos en cada solución, incorporando los principios los principios y procesos de «Seguridad desde el diseño» y «Protección desde el diseño» a lo largo del ciclo de vida del producto. Junto con nuestros desarrolladores y proveedores, el equipo refuerza la seguridad de los productos y supervisa de forma continua tanto el ciclo de vida como el panorama de ciberseguridad, identificando posibles riesgos, vulnerabilidades y amenazas, y actuando con rapidez para mitigarlos.

Ciclo de vida del producto con una seguridad de 360°
Gestión y mitigación de riesgos de seguridad
Nuestros productos se diseñan, prueban y mantienen teniendo en cuenta los estándares industriales y las mejores prácticas de gestión de riesgos de seguridad a lo largo de todo el ciclo de vida del producto. Nuestros productos disponen de funciones y controles de seguridad integrados, lo que permite a nuestros clientes implementar y operar los productos de forma segura, cumpliendo con estándares y normativas como HIPAA, GDPR e ISO 27001 dentro de sus entornos específicos. En nuestros procesos de desarrollo y gestión del ciclo de vida de producto, abordamos los siguientes aspectos clave:
- Autenticación y autorización
- Controles de acceso
- Auditoría y registro de eventos
- Copia de seguridad y recuperación de datos
- Cifrado de datos (en reposo y en tránsito)
- Detección y protección contra malware
- Configuración segura y fortalecimiento del sistema
Gracias a un enfoque integral de gestión de riesgos de ciberseguridad 360°, podemos identificar, evaluar, mitigar y gestionar eficazmente los riesgos de seguridad de todos nuestros productos frente a un panorama de amenazas en constante evolución, de manera oportuna y coherente.
Preguntas frecuentes sobre ciberseguridad de ZEISS
-
Sí. Nuestro Programa de control de ciberseguridad y privacidad de datos de ZEISS está diseñado para prestar asistencia y proteger nuestros productos y servicios, garantizando así la confidencialidad, la integridad y la disponibilidad de los datos y sistemas de nuestros clientes.
A través de nuestro Programa de control de ciberseguridad y privacidad de datos de ZEISS, nuestro equipo de expertos en seguridad trabaja a lo largo y ancho de la organización con el fin de integrar la seguridad de la información y la privacidad de los datos en cada uno de nuestros productos y en todas las fases de su vida útil. Proporcionan orientación, control y supervisión de la seguridad de la información y la protección de los datos. Establecen políticas, procesos y procedimientos, fomentando una cultura de mejores prácticas para garantizar que nuestros productos cumplen los estándares de calidad y para prevenir, detectar y reaccionar ante los ciberataques.
Nuestro equipo de expertos, que aborda la seguridad del producto a lo largo de todo su ciclo de vida, está compuesto por:
- Responsables de seguridad de información empresarial (BISO, por sus siglas en inglés)
- Gestores de seguridad de la información (ISM, por sus siglas en inglés)
- Responsables de seguridad de la información (ISO, por sus siglas en inglés)
- Responsables de seguridad del producto (PSO, por sus siglas en inglés)
- Ingenieros en seguridad
- Especialistas en seguridad en la nube
- Expertos en privacidad de datos
- Gestores de amenazas y vulnerabilidad
Estos expertos abordan temas de seguridad en nuestro proceso de generación de productos, como:
- Autenticación y autorización
- Controles de acceso
- Auditoría y registro de eventos
- Copia de seguridad y recuperación de datos
- Cifrado de datos (en reposo y en tránsito)
- Detección y protección contra malware
- Configuración segura y fortalecimiento del sistema
-
Sí. Revisamos periódicamente nuestras políticas y procedimientos y los actualizamos cuando es necesario.
-
Sí. Contamos con un programa de gestión de proveedores que incluye una evaluación exhaustiva de las prácticas de ciberseguridad de proveedores externos antes de su contratación. Evaluamos sus controles de seguridad, realizamos auditorías y exigimos su adhesión a nuestras políticas de ciberseguridad.
-
Utilizamos un marco de evaluación de riesgos que considera tanto el impacto potencial como la explotabilidad y la probabilidad de diversos riesgos de ciberseguridad. Esto ayuda a priorizar y asignar eficazmente los recursos con el fin de abordar primero los riesgos más críticos. Nos mantenemos actualizados en lo que a amenazas y vulnerabilidades nuevas se refiere, lo que nos ayuda a garantizar que nuestras evaluaciones de riesgos sigan siendo exhaustivas.
-
Sí. El modelado de amenazas, conforme a un método reconocido, es obligatorio y se realiza de acuerdo con el proceso establecido.