Proteção da informação e cibersegurança. Fundo digital de segurança moderna
CIBERSEGURANÇA E PRIVACIDADE DOS DADOS

Cibersegurança na ZEISS Medical Technology

Proteger os produtos e dados

Programa de Governança da Cibersegurança e Privacidade dos Dados da ZEISS

Com a evolução da transformação digital na área da saúde, o panorama de ameaças à cibersegurança também evolui. Portanto, proteger os produtos e os dados em todo o ambiente de cuidados conectado é fundamental.

Na ZEISS Medical Technology, a inovação faz parte do nosso ADN, bem como a prontidão em cibersegurança. Concebemos e fabricamos os nossos produtos com segurança integrada. Através do nosso Programa de Governança da Cibersegurança e Privacidade dos Dados da ZEISS, gerimos os riscos de segurança ao longo do ciclo de vida do produto e monitorizamos o panorama digital para proteger a segurança dos nossos produtos contra ameaças e vulnerabilidades emergentes.

  • Especialistas em Cibersegurança

  • Ciclo de vida do produto seguro a 360°

  • Processos seguros do ciclo de vida de desenvolvimento

Programa de Governança da Cibersegurança e Privacidade dos Dados da ZEISS

Especialistas em Cibersegurança ZEISS

Por detrás dos nossos produtos

A nossa equipa global de especialistas em segurança da informação trabalha na nossa organização, colabora com os nossos parceiros e clientes e dedica-se a proteger os seus produtos e os seus dados.

O seu conhecimento especializado em processos seguros de desenvolvimento do ciclo de vida do produto ajuda a prevenir, detetar e responder a ameaças cibernéticas e a garantir que os nossos produtos cumprem as normas de qualidade. 

Os nossos especialistas em segurança trabalham juntamente com a gestão empresarial e de produtos para integrar a segurança da informação e a privacidade dos dados nos nossos produtos, incorporando os princípios e processos «Secure by Design» e «Privacy by Design» em todo o ciclo de vida do produto. Com os nossos programadores e fornecedores, a equipa reforça a segurança dos nossos produtos, monitoriza o ciclo de vida do produto e o panorama da cibersegurança, procura potenciais riscos, vulnerabilidades e ameaças e age rapidamente para os mitigar.

Gestão do ciclo de vida dos produtos seguros a 360° e mitigação dos riscos de segurança

Ciclo de vida do produto seguro a 360°

Gestão e mitigação dos riscos de segurança

A conceção, a testagem e a manutenção dos nossos produtos têm por base as normas e as melhores práticas do setor para gerir os riscos de segurança dos mesmos ao longo do seu ciclo de vida. Os nossos produtos estão equipados com funcionalidades e controlos de segurança integrados, permitindo aos nossos clientes implementar, operar e garantir a conformidade com normas e regulamentos como HIPAA, GDPR e ISO 27001 nos seus ambientes específicos. Nos nossos processos de criação de produtos e de ciclo de vida dos produtos, abordamos:

  • Autenticação e autorização
  • Controlos de acesso
  • Auditoria e registo de dados
  • Cópia de segurança e recuperação de dados
  • Encriptação de dados (em pausa e em trânsito)
  • Deteção/proteção de malware
  • Configuração segura e «hardening»

Com um processo de gestão de riscos de cibersegurança de 360° em todos os nossos produtos, podemos identificar, avaliar, mitigar e gerir eficazmente os riscos de segurança num cenário de ameaças de cibersegurança em constante evolução, de forma atempada e consistente.

Equipa especializada em cibersegurança

Processos seguros do ciclo de vida de desenvolvimento

A segurança e a privacidade dos dados estão no centro dos nossos processos de ciclo de vida de desenvolvimento de produtos, com a segurança projetada em cada etapa.

  • Planeamento e requisitos

    Requisitos de segurança

    Requisitos base

    Os requisitos de cibersegurança e proteção de dados são definidos nos primeiros passos do nosso processo de criação de produtos.

    Além da conformidade com normas, leis e regulamentos internacionais, a ZEISS estabeleceu padrões que garantem uma cibersegurança de última geração em todo o nosso portefólio de produtos. Estas normas baseiam-se nas melhores práticas, no cenário atual de ameaças, em estruturas de segurança internacionais e em outras fontes, como requisitos do cliente ou objetivos de segurança específicos do produto.

  • Arquitetura e conceção

    Design seguro

    Modelagem de ameaças

    Como parte essencial da conceção do produto e da definição da arquitetura do produto, a modelação de ameaças é utilizada no início do processo de conceção do produto para identificar ameaças à segurança, riscos e potenciais vulnerabilidades.

    Na modelação de ameaças, analisamos sistematicamente as ameaças que se aplicam a um produto, avaliando e classificando a sua importância para esse produto. Com base nesta classificação de criticidade, em conjunto com as fraquezas e vulnerabilidades conhecidas, o design e/ou a arquitetura de um produto são adaptados em conformidade para combater as ameaças antes de se tornarem riscos.

    Além disso, como parte importante da nossa abordagem «Security by Design», a conceção e a arquitetura do produto são revistas por especialistas em segurança dedicados.

  • Desenvolvimento

    Desenvolvimento seguro

    Programação segura

    As revisões de código seguro são realizadas durante todo o processo de desenvolvimento do produto para garantir que as falhas de segurança críticas ou potenciais vulnerabilidades são identificadas no início do ciclo de vida.

    Além disso, engenheiros de segurança com formação específica são membros obrigatórios das equipas de desenvolvimento de produtos para garantir as melhores práticas e a cibersegurança de última geração na programação. Além disso, temos ao seu dispor uma equipa de especialistas em segurança dedicados e altamente qualificados para o aconselhar em questões de segurança.

  • Testes

    Testes de segurança

    Testes de segurança estáticos e dinâmicos de aplicações (SAST/DAST)

    Ao longo do processo de desenvolvimento, são realizados testes estáticos de segurança das aplicações, com uma abordagem de caixa branca e incidência no conteúdo do código-fonte, bem como testes dinâmicos de segurança das aplicações, com uma abordagem de caixa negra e incidência nas vulnerabilidades. O objetivo é identificar potenciais falhas e erros que possam ter impacto na qualidade do software.

    Análise de composição de software (SCA)

    A monitorização de componentes de software de terceiros relativamente a vulnerabilidades conhecidas é realizada ao longo do ciclo de vida para minimizar os riscos do software de fonte aberta.

    Testes de vulnerabilidade

    Os produtos são analisados quanto a vulnerabilidades ao longo do ciclo de vida para identificar proativamente as vulnerabilidades que podem representar um risco.

    Testes de penetração

    Os produtos são submetidos a testes de penetração por entidades terceiras de confiança para identificar potenciais ameaças ou vulnerabilidades.
     

  • Monitorização e manutenção

    Monitorização e manutenção de segurança

    Gestão contínua de ameaças e vulnerabilidades

    Monitorizamos o software e realizamos avaliações para detetar, identificar e dar prioridade a ameaças e riscos dos nossos produtos com assistência no mercado. São realizadas análises de ameaças e vulnerabilidades e, com base nos resultados, são feitas avaliações para identificar novas ameaças e riscos. Posteriormente, são definidas ações para manter níveis adequados de cibersegurança em função do nível de criticidade.

    Gestão de patches de segurança

    Os patches de segurança são desenvolvidos, testados e lançados de acordo com o nível de criticidade para mitigar os riscos em produtos dos clientes e nas suas infraestruturas.

Perguntas frequentes sobre a cibersegurança da ZEISS

  • Sim. O Programa de Governança da Cibersegurança e Privacidade dos Dados da ZEISS foi concebido para apoiar e proteger os nossos produtos e serviços, assegurando a confidencialidade, integridade e disponibilidade dos dados e sistemas dos clientes.

    Através do Programa de Governança da Cibersegurança e Privacidade dos Dados da ZEISS, a nossa equipa dedicada de especialistas em segurança trabalha em toda a organização para integrar a segurança da informação e a privacidade dos dados nos produtos e em todo o ciclo de vida dos mesmos. Fornecem governança, orientação e supervisão da segurança da informação e da privacidade dos dados. Definem políticas, processos e procedimentos, promovendo uma cultura de melhores práticas, para garantir que os nossos produtos cumprem as normas de qualidade e para prevenir, detetar e responder a ameaças cibernéticas.

    A nossa equipa de especialistas, que trata da segurança dos produtos ao longo do seu ciclo de vida, é composta por:

    • Diretores de Segurança da Informação para os Negócios (BISO)
    • Gestores de Segurança da Informação (ISM)
    • Diretores de Segurança da Informação (ISO)
    • Diretores de Segurança do Produto (PSO)
    • Engenheiros de Segurança
    • Especialistas em Segurança na Nuvem
    • Especialistas em Privacidade dos Dados
    • Gestores de Ameaças e Vulnerabilidades

    Estes especialistas tratam de temas de segurança no nosso processo de criação de produtos, tais como:

    • Autenticação e autorização
    • Controlos de acesso
    • Auditoria e registo de dados
    • Cópia de segurança e recuperação de dados
    • Encriptação de dados (em pausa e em trânsito)
    • Deteção/proteção de malware
    • Configuração segura e «hardening»
  • Sim. Revemos as nossas políticas e procedimentos regularmente e fazemos a sua atualização, se necessário.

  • Sim. Dispomos de um programa de gestão de fornecedores que inclui uma avaliação exaustiva das práticas de cibersegurança de fornecedores terceiros antes da contratação. Avaliamos os seus controlos de segurança, realizamos auditorias e exigimos a sua adesão às nossas políticas de cibersegurança.

  • Utilizamos uma estrutura de avaliação de riscos que considera o impacto potencial, bem como a possibilidade de exploração e a probabilidade de vários riscos de cibersegurança. Isto ajuda a estabelecer prioridades e a destinar recursos de forma eficaz para abordar primeiro os riscos mais críticos. Mantemo-nos atualizados sobre as ameaças e vulnerabilidades emergentes, o que ajuda a garantir que as nossas avaliações de risco permanecem abrangentes.

  • Sim. A modelação de ameaças, de acordo com um método reconhecido, é necessária e realizada por processo.

Entrar em contacto connosco

Solicitação relativa a vendas e produtos

A carregar o formulário...

Para mais informações sobre os produtos ou para efetuar um pedido de vendas.
Indique o seu produto de interesse e as informações que pretende obter.

As informações fornecidas no formulário de contacto serão utilizadas pela Carl Zeiss Meditec AG, a nossa empresa de vendas local da Carl Zeiss Meditec, para responder à sua solicitação via e-mail ou telefone. Se pretende obter mais informações sobre o tratamento de dados pela ZEISS, consulte a nossa declaração de proteção de dados.

Solicitação de assistência

A carregar o formulário...

Para assistência ou questões relacionadas com o seu produto ZEISS.
Preencha este formulário e entraremos em contacto consigo em breve.

As informações fornecidas no formulário de contacto serão utilizadas pela Carl Zeiss Meditec AG, a nossa empresa de vendas local da Carl Zeiss Meditec, para responder à sua solicitação via e-mail ou telefone. Se pretende obter mais informações sobre o tratamento de dados pela ZEISS, consulte a nossa declaração de proteção de dados.

Solicitação geral

A carregar o formulário...

Para questões gerais relativas a carreiras, imprensa e informações sobre a empresa.
Indique as informações da sua solicitação.

As informações fornecidas no formulário de contacto serão utilizadas pela Carl Zeiss Meditec AG, a nossa empresa de vendas local da Carl Zeiss Meditec, para responder à sua solicitação via e-mail ou telefone. Se pretende obter mais informações sobre o tratamento de dados pela ZEISS, consulte a nossa declaração de proteção de dados.