Proteção das informações e cibersegurança. Fundo digital de segurança moderna
SEGURANÇA CIBERNÉTICA E PRIVACIDADE DOS DADOS

Segurança cibernética na ZEISS Medical Technology

Proteger os produtos e dados

Acesse documentos de segurança, patches e recursos relacionados em nosso Centro de Suporte à Segurança cibernética no MyZEISS

Programa de Governança da Segurança Cibernética e Privacidade dos Dados da ZEISS

Com a evolução da transformação digital na área da saúde, o panorama de ameaças à segurança cibernética também evolui. Portanto, proteger os produtos e os dados em todo o ambiente de cuidados conectado é fundamental.

Na ZEISS Medical Technology, a inovação faz parte do nosso DNA, bem como a prontidão em segurança cibernética. Projetamos e fabricamos os nossos produtos com segurança integrada. Através do Programa de Governança da Segurança Cibernética e Privacidade dos Dados da ZEISS, controlamos os riscos de segurança ao longo do ciclo de vida dos produtos e monitoramos o panorama digital para proteger nossos produtos contra ameaças e vulnerabilidades emergentes.

  • Especialistas em segurança cibernética

  • Ciclo de vida do produto completamente protegido

  • Processos seguros do ciclo de vida de desenvolvimento

Programa de Governança da Segurança Cibernética e Privacidade dos Dados da ZEISS

Especialistas em segurança cibernética ZEISS

Por trás dos nossos produtos

A nossa equipe global de especialistas em segurança da informação trabalha em parceria com toda a nossa organização, além de nossos parceiros e clientes, e se dedica a proteger produtos e dados.

Seu conhecimento especializado em processos seguros de desenvolvimento do ciclo de vida dos produtos ajuda a prevenir, detectar e responder a ameaças cibernéticas e a garantir que os nossos produtos cumprem as normas de qualidade. 

Os nossos especialistas em segurança trabalham bem de perto com a gestão empresarial e de produtos para integrar a segurança da informação e a privacidade dos dados aos nossos produtos, incorporando os princípios e processos “Secure by Design” e “Privacy by Design” em todo o ciclo de vida dos produtos. Com os nossos programadores e fornecedores, a equipe reforça a segurança dos nossos produtos, monitora o ciclo de vida deles e o panorama da segurança cibernética, procura potenciais riscos, vulnerabilidades e ameaças e age rapidamente para os mitigar.

Gestão 360° segura do ciclo de vida dos produtos e mitigação dos riscos de segurança

Ciclo de vida do produto completamente protegido

Gestão e mitigação dos riscos de segurança

O design, a testagem e a manutenção dos nossos produtos têm por base as normas e as práticas recomendadas do setor para controlar riscos de segurança ao longo de todo o ciclo de vida. Os nossos produtos estão equipados com recursos e controles de segurança integrados, permitindo aos nossos clientes implementar, operar e garantir a conformidade com normas e regulamentos como HIPAA, GDPR e ISO 27001 nos seus ambientes específicos. Nos nossos processos de criação e ciclo de vida dos produtos, abordamos:

  • Autenticação e autorização
  • Controles de acesso
  • Auditoria e registro de dados
  • Back-ups e recuperação de dados
  • Criptografia de dados (em repouso e em trânsito)
  • Detecção/proteção de malware
  • Configuração segura e reforço da proteção

Com um processo de gestão 360° de riscos de segurança cibernética em todos os nossos produtos, podemos identificar, avaliar, mitigar e gerir de forma eficaz, oportuna e consistente todos os riscos de segurança em um cenário de ameaças em constante evolução.

Equipe especializada em segurança cibernética

Processos seguros do ciclo de vida de desenvolvimento

A segurança e a privacidade dos dados estão no centro dos nossos processos de ciclo de vida de desenvolvimento de produtos, com a segurança projetada em cada etapa.
  • Planejamento e requisitos

    Requisitos de segurança

    Requisitos básicos

    Os requisitos de segurança cibernética e proteção de dados são definidos nos primeiros passos do nosso processo de criação de produtos.

    Além da conformidade com normas, leis e regulamentos internacionais, a ZEISS estabeleceu padrões que garantem uma segurança cibernética de última geração em todo o nosso portfólio de produtos. Essas normas são baseadas nas práticas recomendadas, no cenário atual de ameaças, em estruturas de segurança internacionais e em outras fontes, como requisitos do cliente ou objetivos de segurança específicos do produto.

  • Arquitetura e design

    Design seguro

    Modelagem de ameaças

    Como parte essencial do design de produtos e da definição da arquitetura deles, a modelação de ameaças é usada no início do processo de design para identificar ameaças à segurança, riscos e potenciais vulnerabilidades.

    Na modelação, analisamos sistematicamente as ameaças que se aplicam a um produto, avaliando e classificando a sua importância nesse contexto. Com base nessa classificação, em conjunto com as fraquezas e vulnerabilidades conhecidas, o design e/ou a arquitetura de um produto são adaptados para combater as ameaças antes delas se tornarem riscos.

    Além disso, como parte importante da nossa abordagem “Security by Design”, o design e a arquitetura do produto são revisados por especialistas em segurança dedicados.

  • Desenvolvimento

    Desenvolvimento seguro

    Programação segura

    As revisões de código seguro são realizadas em todo o processo de desenvolvimento do produto para garantir que falhas de segurança críticas ou potenciais vulnerabilidades sejam identificadas no início do ciclo de vida.

    Além disso, engenheiros de segurança com formação específica são membros obrigatórios das equipes de desenvolvimento de produtos. Isso garante que vamos seguir as práticas recomendadas e a segurança cibernética de última geração na programação. Além disso, temos ao nosso dispor uma equipe de especialistas em segurança dedicados e altamente qualificados para aconselhar em questões de segurança.

  • Testes

    Testes de segurança

    Testes de segurança estáticos e dinâmicos para aplicativos (SAST/DAST)

    Ao longo do processo de desenvolvimento, realizamos testes estáticos de segurança nos aplicativos, com uma abordagem de caixa branca e foco no conteúdo do código-fonte, bem como testes dinâmicos de segurança dos aplicativos, com uma abordagem de caixa preta e foco nas vulnerabilidades. O objetivo é identificar potenciais falhas e erros que possam ter impacto na qualidade do software.

    Análise de composição de software (SCA)

    O monitoramento de componentes do software de terceiros busca vulnerabilidades conhecidas e é realizado ao longo do ciclo de vida para minimizar os riscos em software de fonte aberta.

    Testes de vulnerabilidade

    Os produtos são analisados quanto a vulnerabilidades ao longo do ciclo de vida para identificar proativamente as vulnerabilidades que podem representar um risco.

    Testes de penetração

    Os produtos são submetidos a testes de penetração por entidades terceiras de confiança para identificar potenciais ameaças ou vulnerabilidades.
     

  • Monitoramento e manutenção

    Monitoramento e manutenção de segurança

    Gestão contínua de ameaças e vulnerabilidades

    Monitoramos o software e realizamos avaliações para detectar, identificar e priorizar ameaças e riscos em nossos produtos com assistência no mercado. São realizadas análises de ameaças e vulnerabilidades e, com base nos resultados, avaliações buscam identificar novas ameaças e riscos. Depois, são definidas ações para manter níveis adequados de segurança cibernética de acordo com o nível de gravidade.

    Gestão de patches de segurança

    Os patches de segurança são desenvolvidos, testados e lançados de acordo com o nível de gravidade para mitigar os riscos em produtos dos clientes e nas suas infraestruturas.

Perguntas frequentes sobre a segurança cibernética da ZEISS

  • Sim. O Programa de Governança da Segurança Cibernética e Privacidade dos Dados da ZEISS foi concebido para apoiar e proteger os nossos produtos e serviços, assegurando a confidencialidade, integridade e disponibilidade dos dados e sistemas dos clientes.

    Por meio do Programa de Governança da Segurança Cibernética e Privacidade dos Dados da ZEISS, a nossa equipe dedicada de especialistas em segurança trabalha em toda a organização para integrar a segurança da informação e a privacidade dos dados nos produtos e em todo o ciclo de vida deles. Ela fornece governança, orientação e supervisão da segurança da informação e da privacidade dos dados. Também define políticas, processos e procedimentos, promovendo uma cultura de práticas recomendadas, para garantir que os nossos produtos cumprem as normas de qualidade e para prevenir, detectar e responder a ameaças cibernéticas.

    A nossa equipe de especialistas, que trata da segurança dos produtos ao longo do seu ciclo de vida, é composta por:

    • Diretores de Segurança da Informação Corporativa (BISO)
    • Gerentes de Segurança da Informação (ISM)
    • Diretores de Segurança da Informação (ISO)
    • Diretores de Segurança do Produto (PSO)
    • Engenheiros de Segurança
    • Especialistas em Segurança na Nuvem
    • Especialistas em Privacidade dos Dados
    • Gerentes de Ameaças e Vulnerabilidades

    Esses especialistas tratam de temas de segurança no nosso processo de criação de produtos, como:

    • Autenticação e autorização
    • Controles de acesso
    • Auditoria e registro de dados
    • Back-ups e recuperação de dados
    • Criptografia de dados (em repouso e em trânsito)
    • Detecção/proteção de malware
    • Configuração segura e reforço da proteção
  • Sim. Revemos as nossas políticas e procedimentos regularmente e fazemos atualizações, se necessário.

  • Sim. Dispomos de um programa de gestão de fornecedores que inclui uma avaliação exaustiva das práticas de segurança cibernética de fornecedores terceiros antes da contratação. Avaliamos os seus controles de segurança, realizamos auditorias e exigimos a sua adesão às nossas políticas de segurança cibernética.

  • Seguimos uma estrutura de avaliação de riscos que considera o impacto potencial, bem como a possibilidade de exploração e a probabilidade de vários riscos de segurança cibernética. Isso ajuda a estabelecer prioridades e a destinar recursos de forma eficaz para abordar primeiro os riscos mais críticos. Ficamos por dentro das novidades sobre ameaças e vulnerabilidades emergentes, o que ajuda a garantir que as nossas avaliações de risco permaneçam abrangentes.

  • Sim. A modelação de ameaças, de acordo com um método reconhecido, é necessária e realizada de acordo com nossos processos.

Entre em contato conosco

Vendas e consulta de produtos

O formulário está carregando...

Para obter mais informações sobre o produto ou fazer uma solicitação de venda.
Indique o seu interesse no produto e os requisitos de informação.

As informações inseridas no formulário de contato serão usadas para responder a sua solicitação pela Carl Zeiss Meditec AG, nossas empresas de vendas locais da Carl Zeiss Meditec via e-mail ou telefone. Se você deseja obter mais informações sobre o processamento de dados na ZEISS, consulte nossa declaração de privacidade.

Consulta de serviço

O formulário está carregando...

Para obter assistência ou questões relacionadas ao seu produto da ZEISS.
Preencha este formulário e nós entraremos em contato.

As informações inseridas no formulário de contato serão usadas para responder a sua solicitação pela Carl Zeiss Meditec AG, nossas empresas de vendas locais da Carl Zeiss Meditec via e-mail ou telefone. Se você deseja obter mais informações sobre o processamento de dados na ZEISS, consulte nossa declaração de privacidade.

Consulta geral

O formulário está carregando...

Para consultas gerais relacionadas a informações sobre carreiras, imprensa, empresa.
Forneça detalhes para a sua solicitação.

As informações inseridas no formulário de contato serão usadas para responder a sua solicitação pela Carl Zeiss Meditec AG, nossas empresas de vendas locais da Carl Zeiss Meditec via e-mail ou telefone. Se você deseja obter mais informações sobre o processamento de dados na ZEISS, consulte nossa declaração de privacidade.