
La cybersécurité chez ZEISS Medical Technology
Protection des produits et des données

Les experts en cybersécurité ZEISS
Derrière chacun de nos produit
Présente à tous les niveaux de l'organisation, et en collaboration avec nos partenaires et clients, notre équipe d'experts internationaux en sécurité de l'information est totalement dédiée à la protection de vos produits et de vos données.
Leur expertise des processus de développement du cycle de vie permet de prévenir, de détecter et de répondre aux menaces informatiques et de s'assurer que nos produits respectent les normes de qualité.
Nos experts en sécurité travaillent en étroite collaboration avec nos départements de gestion des opérations et des produits afin d'intégrer les paramètres liés à la sécurité de l'information et à la confidentialité des données dans nos produits. À cette fin, ils incorporent les principes et processus « Secure by Design » et « Privacy by Design » tout au long du cycle de vie du produit. En lien avec nos développeurs et fournisseurs, notre équipe d'experts améliore la sécurité de nos produits et observe de près le cycle de vie et le paysage de la cybersécurité à la recherche de failles, vulnérabilités et menaces éventuelles en vue d'y apporter une solution rapide.

Un cycle de vie sécurisé à 360°
Gestion et mesures d'atténuation des risques liés à la sécurité
Tout au long de leur cycle de vie, nos produits sont conçus, testés et actualisés selon les normes et les bonnes pratiques du secteur afin de faire face aux risques de sécurité. Nos produits sont dotés de fonctions et de commandes de sécurité intégrées qui permettent à nos clients de déployer, d'utiliser et de gérer en toute sécurité la conformité aux normes et prescriptions applicables (HIPAA, RGPD, ISO 27001, etc.) dans leurs environnements respectifs. Dans le cadre de nos processus liés à la création de produits et au cycle de vie, nous traitons les aspects suivants :
- Authentification et autorisation
- Contrôles d'accès
- Audit et journalisation
- Sauvegarde et récupération des données
- Chiffrage des données (au repos et en transit)
- Détection / protection contre les logiciels malveillants
- Configuration sécurisée et renforcement de la sécurité
Un processus de gestion des cyberrisques pour l'ensemble de nos produits nous permet d'identifier, évaluer, contenir et gérer efficacement et rapidement les risques de sécurité face à l'évolution des menaces dans ce domaine.
FAQ sur la cybersécurité chez ZEISS
-
Oui. Notre programme de gouvernance ZEISS en matière de cybersécurité et de confidentialité des données est destiné à accompagner et protéger nos produits et nos services afin d'assurer la confidentialité, l'intégrité et la disponibilité des données et des systèmes de nos clients.
Forte de ce programme, notre équipe d'experts dédiée à la sécurité collabore avec toute notre organisation en vue d'intégrer à nos produits la sécurité de l'information et la confidentialité des données dès leur conception et sur tout leur cycle de vie. Ces spécialistes assurent la gouvernance, l'orientation et la supervision de la sécurité de l'information et de la confidentialité des données. Ils élaborent les politiques, processus et procédures favorisant la culture des bonnes pratiques, pour s'assurer que nos produits respectent les normes de qualité, mais aussi pour éviter et détecter les cybermenaces et y répondre.
Notre équipe d'experts chargée de la sécurité des produits tout au long de leur cycle de vie, est composée de :
- Responsables de la sécurité de l'information de l'entreprise (BISO)
- Gestionnaires de la sécurité de l'information (ISM)
- Responsables de la sécurité de l'information (ISO)
- Responsables de la sécurité des produits (PSO)
- Ingénieurs sécurité
- Spécialistes de la sécurité dans le cloud
- Experts en confidentialité des données
- Gestionnaires des menaces et des vulnérabilités
Ces experts abordent les questions de sécurité dans le cadre de notre processus de création de produits, notamment :
- Authentification et autorisation
- Contrôles d'accès
- Audit et journalisation
- Sauvegarde et récupération des données
- Chiffrage des données (au repos et en transit)
- Détection / protection contre les logiciels malveillants
- Configuration sécurisée et renforcement de la sécurité
-
Oui. Nous contrôlons régulièrement nos règles et nos procédures et les mettons à jour dès que nécessaire.
-
Oui. Nous disposons d'un programme de gestion des fournisseurs qui intègre en amont de tout engagement une évaluation en profondeur de leurs pratiques en matière de cybersécurité. Nous évaluons leurs contrôles de sécurité, menons des audits et exigeons qu'ils respectent nos règles liées à la cybersécurité.
-
Nous utilisons un cadre d'évaluation des risques qui prend en compte l'impact potentiel, l'exploitabilité et la probabilité des divers risques liés à la cybersécurité. Cette méthode nous permet de hiérarchiser et d'attribuer efficacement les ressources afin de lutter en premier lieu contre les risques les plus importants. Nous nous tenons informés des nouvelles menaces et vulnérabilités en vue de garantir l'exhaustivité des évaluations de risques que nous menons.
-
Oui. Selon une méthode reconnue, la modélisation des menaces est obligatoire et réalisée dans le cadre d'un processus précis.