Protezione delle informazioni e sicurezza informatica. Background digitale per la sicurezza moderna
SICUREZZA INFORMATICA E PROTEZIONE DEI DATI

Sicurezza informatica in ZEISS Tecnologie Medicali

Protezione di prodotti e dati

Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS

Con l’evoluzione della digitalizzazione della sanità cambia anche il panorama delle minacce alla sicurezza informatica. Proteggere in modo sicuro i prodotti e i dati in un sistema sanitario connesso è fondamentale.

In ZEISS Tecnologie Medicali, la predisposizione alla sicurezza informatica è parte del nostro DNA, come l’innovazione. Progettiamo e realizziamo i nostri prodotti con la sicurezza integrata. Attraverso il nostro Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS gestiamo i rischi di sicurezza durante tutto il ciclo di vita del prodotto e monitoriamo il panorama digitale per garantire la sicurezza dei nostri prodotti dalle minacce e dalle vulnerabilità emergenti.

  • Esperti in sicurezza informatica

  • Sicurezza del ciclo di vita del prodotto a 360°

  • Processi sicuri del ciclo di vita del prodotto

Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS

Esperti in sicurezza informatica ZEISS

Dietro ogni prodotto

Lavorando in tutta la nostra organizzazione e in stretta collaborazione con i nostri partner e clienti, il nostro team globale di esperti di sicurezza delle informazioni si adopera per proteggere i tuoi prodotti e i tuoi dati.

La loro esperienza nella sicurezza dei processi di sviluppo del ciclo di vita del prodotto contribuisce a prevenire, rilevare e rispondere alle minacce informatiche e ad assicurare che i prodotti rispettino gli standard di qualità. 

I nostri esperti di sicurezza lavorano a stretto contatto con la gestione aziendale e del prodotto per integrare la sicurezza delle informazioni e la riservatezza dei dati integrando i principi “Secure by Design” e “Privacy by Design” nell’intero ciclo di vita del prodotto. Con i nostri sviluppatori e fornitori, il team migliora la sicurezza dei nostri prodotti e monitora attentamente il ciclo di vita del prodotto e il panorama della sicurezza informatica per individuare potenziali rischi, vulnerabilità e minacce intervenendo rapidamente per mitigarli.

Sicurezza del ciclo di vita del prodotto a 360° e mitigazione dei rischi legati alla sicurezza

Sicurezza del ciclo di vita del prodotto a 360°

Gestione e mitigazione dei rischi legati alla sicurezza

I nostri prodotti sono progettati, testati e sottoposti a manutenzione in base agli standard e alle buone prassi del settore per gestire i rischi di sicurezza durante tutto il loro ciclo di vita. I nostri prodotti sono dotati di funzionalità e controlli di sicurezza integrati, che consentono ai nostri clienti di implementare, operare e garantire la conformità a standard e normative quali HIPAA, GDPR e ISO 27001 nei loro ambienti specifici. Nell’ambito dei nostri processi di generazione e di ciclo di vita dei prodotti, ci occupiamo di:

  • Autenticazione e autorizzazione
  • Controlli degli accessi
  • Audit e registrazione
  • Backup e recupero dei dati
  • Crittografia dei dati (a riposo e in transito)
  • Rilevamento di malware/protezione
  • Configurazione e hardening sicuri

Con un processo di gestione del rischio legato alla sicurezza informatica a 360° su tutti i nostri prodotti, siamo in grado di identificare, valutare, mitigare e gestire efficacemente i rischi per la sicurezza rispetto al panorama in evoluzione delle minacce alla sicurezza informatica in modo tempestivo e coerente.

Team dedicato alla sicurezza informatica

Processi sicuri del ciclo di vita del prodotto

La sicurezza e la riservatezza dei dati sono al centro dei nostri processi di sviluppo del prodotto, con la sicurezza progettata in ogni fase.

  • Programmazione e requisiti

    Requisiti di sicurezza

    Requisiti di base

    I requisiti di sicurezza informatica e protezione dei dati sono definiti nelle prime fasi del nostro processo di generazione dei prodotti.

    Oltre alla conformità con gli standard, le leggi e le normative internazionali, ZEISS ha stabilito degli standard per garantire una sicurezza informatica all’avanguardia in tutta la nostra gamma. Questi standard si basano sulle migliori pratiche, sull’attuale panorama delle minacce, sui quadri di sicurezza internazionali e su altre fonti, come i requisiti dei clienti o gli obiettivi di sicurezza specifici del prodotto.

  • Architettura e progettazione

    Progettazione sicura

    Modellazione delle minacce

    Come parte essenziale della progettazione e della definizione dell’architettura del prodotto, la modellazione delle minacce viene utilizzata nelle prime fasi del processo di progettazione del prodotto per identificare le minacce alla sicurezza, i rischi e le potenziali vulnerabilità.

    Nella modellazione delle minacce, analizziamo sistematicamente le minacce applicabili a un prodotto, valutandone e classificandone la criticità. Sulla base di questa classificazione di criticità, in combinazione con le debolezze e le vulnerabilità note, la progettazione e/o l’architettura di un prodotto vengono adattate di conseguenza per affrontare le minacce prima che diventino rischi.

    Inoltre, come parte importante del nostro approccio “Security by Design”, la progettazione e l’architettura del prodotto vengono esaminate da esperti di sicurezza dedicati.

  • Sviluppo

    Sviluppo sicuro

    Codifica sicura

    Le revisioni del codice sicuro vengono eseguite durante l’intero processo di sviluppo del prodotto per garantire l’identificazione precoce dei difetti di sicurezza critici o delle potenziali vulnerabilità durante il ciclo di vita.

    Inoltre, ingegneri della sicurezza appositamente formati sono membri obbligatori dei team di sviluppo dei prodotti per garantire le migliori pratiche e lo stato dell’arte della sicurezza informatica nella codifica. Un team di esperti di sicurezza dedicati e altamente qualificati è inoltre disponibile per consulenze su qualsiasi questione di sicurezza.

  • Test

    Test di sicurezza

    Test di sicurezza statici e dinamici delle applicazioni (SAST/DAST)

    I test statici di sicurezza delle applicazioni, con un approccio white-box e un’attenzione particolare al contenuto del codice sorgente, e i test dinamici di sicurezza delle applicazioni, con un approccio black-box e un’attenzione particolare alle vulnerabilità, vengono eseguiti durante tutto il processo di sviluppo per identificare potenziali vulnerabilità ed errori che potrebbero avere un impatto sulla qualità del software.

    Analisi di composizione del software (SCA)

    Il monitoraggio dei componenti software di terze parti per quanto riguarda le vulnerabilità note viene eseguito durante tutto il ciclo di vita per ridurre al minimo i rischi derivanti dal software open source.

    Test di vulnerabilità

    Scansioniamo i prodotti per identificare in modo proattivo le vulnerabilità che possono rappresentare un rischio.

    Test di penetrazione

    Enti affidabili di terze parti eseguono test di penetrazione sui prodotti per identificare potenziali rischi o vulnerabilità.
     

  • Monitoraggio e manutenzione

    Monitoraggio della sicurezza e manutenzione

    Gestione costante delle minacce e delle vulnerabilità

    Monitoriamo il software ed eseguiamo valutazioni per rilevare, identificare e assegnare priorità a minacce e rischi dei nostri prodotti supportati sul mercato. Vengono condotte scansioni delle minacce e delle vulnerabilità e, sulla base dei risultati, vengono effettuate valutazioni per identificare nuove minacce e rischi. Successivamente, vengono definite le azioni per mantenere livelli adeguati di sicurezza informatica, in base al livello di criticità.

    Gestione delle patch di sicurezza

    Le patch di sicurezza vengono sviluppate, testate e rilasciate in base al livello di criticità per ridurre i rischi per i prodotti dei clienti e le loro infrastrutture.

FAQ relative alla sicurezza informatica ZEISS

  • Sì. Il nostro Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS è progettato per supportare e proteggere i nostri prodotti e servizi, assicurando la riservatezza, l’integrità e la disponibilità dei dati e dei dispositivi dei nostri clienti.

    Attraverso il nostro Programma di gestione della sicurezza informatica e della riservatezza dei dati ZEISS, il nostro team dedicato di esperti di sicurezza lavora all’interno dell’organizzazione per integrare la sicurezza delle informazioni e la riservatezza dei dati all’interno dei nostri prodotti e nell’intero ciclo di vita del prodotto. Forniscono gestione, orientamento e supervisione della sicurezza delle informazioni e della riservatezza dei dati. Definiscono politiche, processi e procedure, promuovendo una cultura delle migliori pratiche, per assicurare che i nostri prodotti rispettino gli standard di qualità e prevenire, rilevare e rispondere alle minacce informatiche.

    Il nostro team di esperti, che si occupa della sicurezza dei prodotti durante tutto il loro ciclo di vita, include:

    • Addetti alla sicurezza delle informazioni aziendali (BISO)
    • Responsabili della sicurezza delle informazioni (ISM)
    • Addetti alla sicurezza delle informazioni (ISO)
    • Addetti alla sicurezza del prodotto (PSO)
    • Ingegneri della sicurezza
    • Specialisti in sicurezza del cloud
    • Esperti in riservatezza dei dati
    • Responsabili della gestione delle minacce e delle vulnerabilità

    Questi esperti affrontano temi di sicurezza nel nostro processo di generazione dei prodotti, come ad esempio:

    • Autenticazione e autorizzazione
    • Controlli degli accessi
    • Audit e registrazione
    • Backup e recupero dei dati
    • Crittografia dei dati (a riposo e in transito)
    • Rilevamento di malware/protezione
    • Configurazione e hardening sicuri
  • Sì. Revisioniamo le nostre politiche e procedure regolarmente e le aggiorniamo, quando necessario.

  • Sì. Disponiamo di un programma di gestione dei fornitori che prevede una valutazione approfondita delle pratiche di sicurezza informatica dei fornitori terzi prima dell’incarico. Valutiamo i loro controlli di sicurezza, conduciamo audit e richiediamo la loro adesione alle nostre politiche di sicurezza informatica.

  • Utilizziamo un quadro di valutazione dei rischi che considera l’impatto potenziale, la sfruttabilità e la probabilità di svariati rischi per la sicurezza informatica. Ciò contribuisce ad assegnare priorità e a destinare le risorse in modo efficace per gestire prima i rischi più critici. Ci teniamo aggiornati sulle minacce e le vulnerabilità emergenti per garantire che le nostre valutazioni del rischio siano complete.

  • Sì. La modellazione delle minacce, sulla base di un metodo riconosciuto, è necessaria e viene eseguita per ogni processo.

Contattaci

Richiesta commerciale

Caricamento del modulo in corso...

Richiedi informazioni commerciali o sui nostri prodotti.
Indica il prodotto di tuo interesse e invia la richiesta.

Le informazioni inserite nel modulo di contatto verranno utilizzate da Carl Zeiss Meditec AG e dalle nostre società di vendita Carl Zeiss Meditec locali, per rispondere alla tua richiesta tramite e-mail o telefono. Se si desidera avere maggiori informazioni sul trattamento dei dati da parte di ZEISS, fare riferimento alla nostra Informativa sulla privacy.

Richiesta di assistenza

Caricamento del modulo in corso...

Per assistenza o domande relative al tuo prodotto ZEISS.
Compila questo modulo e sarai ricontattato.

Le informazioni inserite nel modulo di contatto verranno utilizzate da Carl Zeiss Meditec AG e dalle nostre società di vendita Carl Zeiss Meditec locali, per rispondere alla tua richiesta tramite e-mail o telefono. Se si desidera avere maggiori informazioni sul trattamento dei dati da parte di ZEISS, fare riferimento alla nostra Informativa sulla privacy.

Richiesta generica

Caricamento del modulo in corso...

Per richieste generiche relative a carriere, stampa, informazioni sull’azienda.
Fornire i dettagli della richiesta.

Le informazioni inserite nel modulo di contatto verranno utilizzate da Carl Zeiss Meditec AG e dalle nostre società di vendita Carl Zeiss Meditec locali, per rispondere alla tua richiesta tramite e-mail o telefono. Se si desidera avere maggiori informazioni sul trattamento dei dati da parte di ZEISS, fare riferimento alla nostra Informativa sulla privacy.