
Sicurezza informatica in ZEISS Tecnologie Medicali
Protezione di prodotti e dati

Esperti in sicurezza informatica ZEISS
Dietro ogni prodotto
Lavorando in tutta la nostra organizzazione e in stretta collaborazione con i nostri partner e clienti, il nostro team globale di esperti di sicurezza delle informazioni si adopera per proteggere i tuoi prodotti e i tuoi dati.
La loro esperienza nella sicurezza dei processi di sviluppo del ciclo di vita del prodotto contribuisce a prevenire, rilevare e rispondere alle minacce informatiche e ad assicurare che i prodotti rispettino gli standard di qualità.
I nostri esperti di sicurezza lavorano a stretto contatto con la gestione aziendale e del prodotto per integrare la sicurezza delle informazioni e la riservatezza dei dati integrando i principi “Secure by Design” e “Privacy by Design” nell’intero ciclo di vita del prodotto. Con i nostri sviluppatori e fornitori, il team migliora la sicurezza dei nostri prodotti e monitora attentamente il ciclo di vita del prodotto e il panorama della sicurezza informatica per individuare potenziali rischi, vulnerabilità e minacce intervenendo rapidamente per mitigarli.

Sicurezza del ciclo di vita del prodotto a 360°
Gestione e mitigazione dei rischi legati alla sicurezza
I nostri prodotti sono progettati, testati e sottoposti a manutenzione in base agli standard e alle buone prassi del settore per gestire i rischi di sicurezza durante tutto il loro ciclo di vita. I nostri prodotti sono dotati di funzionalità e controlli di sicurezza integrati, che consentono ai nostri clienti di implementare, operare e garantire la conformità a standard e normative quali HIPAA, GDPR e ISO 27001 nei loro ambienti specifici. Nell’ambito dei nostri processi di generazione e di ciclo di vita dei prodotti, ci occupiamo di:
- Autenticazione e autorizzazione
- Controlli degli accessi
- Audit e registrazione
- Backup e recupero dei dati
- Crittografia dei dati (a riposo e in transito)
- Rilevamento di malware/protezione
- Configurazione e hardening sicuri
Con un processo di gestione del rischio legato alla sicurezza informatica a 360° su tutti i nostri prodotti, siamo in grado di identificare, valutare, mitigare e gestire efficacemente i rischi per la sicurezza rispetto al panorama in evoluzione delle minacce alla sicurezza informatica in modo tempestivo e coerente.
FAQ relative alla sicurezza informatica ZEISS
-
Sì. Il nostro Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS è progettato per supportare e proteggere i nostri prodotti e servizi, assicurando la riservatezza, l’integrità e la disponibilità dei dati e dei dispositivi dei nostri clienti.
Attraverso il nostro Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS, il nostro team dedicato di esperti di sicurezza lavora all’interno dell’organizzazione per integrare la sicurezza delle informazioni e la riservatezza dei dati all’interno dei nostri prodotti e nell’intero ciclo di vita del prodotto. Forniscono gestione, orientamento e supervisione della sicurezza delle informazioni e della riservatezza dei dati. Definiscono politiche, processi e procedure, promuovendo una cultura delle migliori pratiche, per assicurare che i nostri prodotti rispettino gli standard di qualità e prevenire, rilevare e rispondere alle minacce informatiche.
Il nostro team di esperti, che si occupa della sicurezza dei prodotti durante tutto il loro ciclo di vita, include:
- Addetti alla sicurezza delle informazioni aziendali (BISO)
- Responsabili della sicurezza delle informazioni (ISM)
- Addetti alla sicurezza delle informazioni (ISO)
- Addetti alla sicurezza del prodotto (PSO)
- Ingegneri della sicurezza
- Specialisti in sicurezza del cloud
- Esperti in riservatezza dei dati
- Responsabili della gestione delle minacce e delle vulnerabilità
Questi esperti affrontano temi di sicurezza nel nostro processo di generazione dei prodotti, come ad esempio:
- Autenticazione e autorizzazione
- Controlli degli accessi
- Audit e registrazione
- Backup e recupero dei dati
- Crittografia dei dati (a riposo e in transito)
- Rilevamento di malware/protezione
- Configurazione e hardening sicuri
-
Sì. Revisioniamo le nostre politiche e procedure regolarmente e le aggiorniamo, quando necessario.
-
Sì. Disponiamo di un programma di gestione dei fornitori che prevede una valutazione approfondita delle pratiche di sicurezza informatica dei fornitori terzi prima dell’incarico. Valutiamo i loro controlli di sicurezza, conduciamo audit e richiediamo la loro adesione alle nostre politiche di sicurezza informatica.
-
Utilizziamo un quadro di valutazione dei rischi che considera l’impatto potenziale, la sfruttabilità e la probabilità di svariati rischi per la sicurezza informatica. Ciò contribuisce ad assegnare priorità e a destinare le risorse in modo efficace per gestire prima i rischi più critici. Ci teniamo aggiornati sulle minacce e le vulnerabilità emergenti per garantire che le nostre valutazioni del rischio siano complete.
-
Sì. La modellazione delle minacce, sulla base di un metodo riconosciuto, è necessaria e viene eseguita per ogni processo.