Informationsschutz und Cybersicherheit. Digitaler Hintergrund moderne Sicherheit
Cybersicherheit und Datenschutz

Cybersicherheit bei ZEISS Microscopy

Unsere Werte und unsere Produkte schützen

ZEISS Governance-Programm für Cybersicherheit und Datenschutz

Mit der fortschreitenden Digitalisierung in der Mikroskopie steigt auch die Komplexität der Cybersicherheit. ZEISS Microscopy setzt sich für die proaktive Sicherung unserer Technologien und den Schutz unserer Kunden ein. Unser Governance-Programm für Cybersicherheit und Datenschutz geht über die klassischen IT-Sicherheitsaspekte hinaus und umfasst auch Responsible AI und Open Source Software (FOSS).

Sicherheit und Vertrauen sind feste Bestandteile unseres Innovationsprozesses. Cybersicherheit und Datenschutz werden per Design in unsere Produkte integriert, wir managen Risiken im gesamten Produktlebenszyklus und überwachen kontinuierlich die sich entwickelnde Bedrohungslandschaft. Gleichzeitig gewährleisten wir, dass KI verantwortungsvoll entwickelt und eingesetzt wird und dass FOSS-Komponenten unter Einhaltung von Lizenz- und Sicherheitsstandards verwendet werden.

  • Cybersicherheitsexperten

  • 360° sicherer Produktlebenszyklus

  • Sichere Prozesse im Entwicklungslebenszyklus

ZEISS Governance-Programm für Cybersicherheit und Datenschutz

ZEISS Cybersicherheitsexperten

Stehen hinter jedem Produkt

Unser globales Team von Experten für Informationssicherheit arbeitet unternehmensweit und in Zusammenarbeit mit unseren Partnern und Kunden daran, Ihre Produkte und Daten zu schützen.

Ihr Fachwissen in Bezug auf sichere Prozesse im Produktentwicklungslebenszyklus trägt dazu bei, Cyber-Bedrohungen zu verhindern, zu erkennen und auf sie zu reagieren. Wir stellen sicher, dass unsere Produkte die Qualitätsstandards einhalten.

Unsere Sicherheitsexperten arbeiten eng mit dem Business- und Produktmanagement zusammen, um die Informationssicherheit und den Datenschutz in unsere Produkte zu integrieren. Wir betten die Prinzipien und Prozesse „Secure by Design“ und „Privacy by Design“ in den gesamten Produktlebenszyklus ein. Gemeinsam mit unseren Entwicklern und Zulieferern verbessert das Team die Sicherheit unserer Produkte und überwacht den Produktlebenszyklus und die Cybersicherheitslandschaft auf potenzielle Risiken, Schwachstellen und Bedrohungen, um schnell Abhilfe schaffen zu können.

360° sicheres Produktlebenszyklus-Management und Minderung von Sicherheitsrisiken

360° sicherer Produktlebenszyklus

Sicherheitsrisiken managen und mindern

Unsere Produkte werden auf der Grundlage von Industriestandards und bewährten Verfahren entwickelt, getestet und gewartet, um Sicherheitsrisiken während des gesamten Produktlebenszyklus zu managen. Unsere Produkte verfügen über integrierte Sicherheitsfunktionen und -prüfungen, die die Einhaltung von Standards und Vorschriften wie NIS2, GDPR und ISO 27001 gewährleisten und es unseren Kunden ermöglichen, unsere Produkte sicher einzusetzen und zu betreiben.

Im Rahmen unserer Produktentstehungs- und Produktlebenszyklusprozesse befassen wir uns mit:

  • Authentifizierung und Autorisierung
  • Zugangskontrollen
  • Auditierung und Protokollierung
  • Datensicherung und -wiederherstellung
  • Datenverschlüsselung (im Ruhezustand sowie bei der Übertragung)
  • Malware-Erkennung/-Schutz
  • Sichere Konfiguration und Härten

Mit einem 360°-Cybersecurity-Risikomanagementprozess für alle unsere Produkte können wir Sicherheitsrisiken in der sich entwickelnden Cybersecurity-Bedrohungslandschaft rechtzeitig und konsequent identifizieren, bewerten, abmildern und effektiv managen.

Sichere Prozesse im Entwicklungslebenszyklus

Sicherheit und Datenschutz stehen im Mittelpunkt unserer Prozesse im Produktentwicklungslebenszyklus. Die Sicherheit wird in jedem Entwicklungsschritt berücksichtigt.
  • Planung und Anforderungen

    Sicherheitsanforderungen

    Grundanforderungen

    Cybersicherheit, Datenschutz, Responsible AI und Open-Source Software (FOSS) Compliance sind grundlegende Elemente unserer Produktentwicklung bei ZEISS Microscopy. Diese Anforderungen werden bereits in den frühesten Stadien des Produktentstehungsprozesses festgelegt und ziehen sich durch den gesamten Lebenszyklus.

    ZEISS erfüllt nicht nur internationale Standards, Gesetze und Vorschriften, sondern hat auch ein einheitliches Governance-Framework geschaffen, das Schutz auf höchstem Niveau in unserem gesamten Portfolio gewährleistet. Dieses stützt sich auf bewährte Verfahren, sich entwickelnde Bedrohungslandschaften, regulatorische Entwicklungen wie das EU AI-Gesetz und spezifische Kunden- und Produktsicherheitsziele.

    Unser Governance-Programm gewährleistet:

    • Cybersicherheit und Datenschutz by Design: Sichere Konfigurationen, Zugangskontrollen, Verschlüsselung und kontinuierliche Überwachung von Bedrohungen sind integraler Bestandteil unserer Entwicklungs- und Bereitstellungsprozesse
    • Responsible AI: KI-Systeme werden durch integrierte Workflows auf Risiken und Compliance geprüft, um eine ethische und gesetzeskonforme Nutzung im Einklang mit globalen Vorschriften sicherzustellen
    • FOSS Compliance: Open-Source-Komponenten werden mit strengen Lizenzierungs- und Sicherheitskontrollen verwaltet, um Transparenz, Rückverfolgbarkeit und rechtliche Integrität zu gewährleisten.  

    Dieser ganzheitliche Ansatz ermöglicht es ZEISS Microscopy, sichere, konforme und vertrauenswürdige Lösungen zu liefern, die unsere Kunden und Partner in einer vernetzten, datengesteuerten Welt unterstützen.

  • Architektur und Design

    Sicheres Design

    Bedrohungsmodellierung

    Als wesentlicher Bestandteil des Produktdesigns und der Definition der Produktarchitektur wird die Bedrohungsmodellierung bereits in einer frühen Phase des Produktdesigns eingesetzt, um Sicherheitsbedrohungen, Risiken und potenzielle Schwachstellen zu identifizieren.

    Bei der Bedrohungsmodellierung analysieren wir systematisch die für ein Produkt geltenden Bedrohungen und bewerten die Kritikalität für dieses Produkt. Auf der Grundlage dieser Kritikalitätseinstufung in Verbindung mit bekannten Schwachstellen und Anfälligkeiten wird das Design und/oder die Architektur eines Produkts entsprechend angepasst, um Bedrohungen zu bekämpfen, bevor sie zu Risiken werden.

    Als wichtiger Teil unseres „Security by Design“-Ansatzes werden das Produktdesign und die Architektur von speziellen Sicherheitsexperten überprüft.

  • Entwicklung

    Sichere Entwicklung

    Sicheres Coding

    Während des gesamten Produktentwicklungsprozesses werden Überprüfungen des sicheren Codes durchgeführt, um sicherzustellen, dass kritische Sicherheitsmängel oder potenzielle Schwachstellen frühzeitig während des Lebenszyklus erkannt werden.

    Darüber hinaus sind speziell geschulte Sicherheitsingenieure obligatorische Mitglieder der Produktentwicklungsteams, um optimale Verfahren und modernste Cybersicherheit bei der Programmierung zu gewährleisten. Weiterhin steht ein dediziertes Team aus hochqualifizierten Sicherheitsexperten für die Beratung in allen Sicherheitsfragen zur Verfügung.

  • Tests

    Sicherheitstests

    Statische und dynamische Anwendungssicherheitstests (SAST/DAST)

    Statische Sicherheitstests für Anwendungen mit einem White-Box-Ansatz und Schwerpunkt auf dem Quellcode-Inhalt sowie dynamische Sicherheitstests für Anwendungen mit einem Black-Box-Ansatz und Schwerpunkt auf Schwachstellen werden während des gesamten Entwicklungsprozesses durchgeführt. Es werden potentielle Schwachstellen und Fehler ermittelt, die die Softwarequalität beeinträchtigen könnten.
     

    Software-Zusammensetzungsanalyse (SCA)

    Die Überwachung der Softwarekomponenten von Drittanbietern auf bekannte Schwachstellen erfolgt über den gesamten Lebenszyklus hinweg, um die Risiken von Open-Source-Software zu minimieren.
     

    Schwachstellentests

    Die Produkte werden während ihres gesamten Lebenszyklus auf Schwachstellen gescannt, um Schwachstellen, die ein Risiko darstellen könnten, proaktiv zu erkennen.


    Penetrationstests

    Die Produkte werden von vertrauenswürdigen Drittanbietern einem Penetrationstest unterzogen, um potenzielle Bedrohungen oder Schwachstellen zu ermitteln.

  • Überwachung und Wartung

    Sicherheitsüberwachung und Wartung

    Kontinuierliches Bedrohungs- und Schwachstellenmanagement

    Wir überwachen Software und führen Bewertungen durch, um Bedrohungen und Risiken der von uns unterstützten Produkte auf dem Markt zu erkennen, zu identifizieren und zu priorisieren. Es werden Bedrohungs- und Schwachstellen-Scans durchgeführt und auf der Grundlage der Ergebnisse werden Bewertungen vorgenommen, um neue Bedrohungen und Risiken zu ermitteln. Anschließend werden je nach Kritikalitätsgrad Maßnahmen zur Aufrechterhaltung eines angemessenen Niveaus der Cybersicherheit festgelegt.


    Management von Sicherheitspatches

    Je nach Kritikalität werden Sicherheitspatches entwickelt, getestet und freigegeben, um die Risiken für die Produkte und die Infrastruktur der Kunden zu verringern. 

ZEISS Microscopy Cybersicherheits-FAQs

  • Ja. Unser ZEISS Governance-Programm für Cybersicherheit und Datenschutz dient der Unterstützung und dem Schutz unserer Produkte und Dienstleistungen und gewährleistet die Vertraulichkeit, Integrität und Verfügbarkeit der Daten und Systeme unserer Kunden.

    Im Rahmen unseres ZEISS Governance-Programms für Cybersicherheit und Datenschutz arbeitet unser dediziertes Team von Sicherheitsexperten unternehmensweit an der Integration von Informationssicherheit und Datenschutz in unsere Produkte während des gesamten Produktlebenszyklus. Sie verantworten Steuerung, Beratung und Aufsicht rund um die Themen Informationssicherheit und Datenschutz. Sie legen Richtlinien, Prozesse und Verfahren fest und fördern eine Kultur der Best Practices, um sicherzustellen, dass unsere Produkte den Qualitätsstandards entsprechen. Wir erkennen Cyberbedrohungen, reagieren darauf und verhindern damit möglichen Schaden.

    Unser Team, das sich mit der Produktsicherheit während des gesamten Produktlebenszyklus beschäftigt, besteht aus den folgenden Experten:

    • Business Information Security Officers (BISO)
    • Information Security Managers (ISM)
    • Information Security Officers (ISO)
    • Product Security Officers (PSO)
    • Sicherheitsingenieure
    • Spezialisten für Cloud-Sicherheit
    • Datenschutzexperten
    • Manager für Bedrohungen und Schwachstellen

    Diese Experten befassen sich mit Sicherheitsthemen in unserem Produktentstehungsprozess wie:

    • Authentifizierung und Autorisierung
    • Zugangskontrollen
    • Auditierung und Protokollierung
    • Datensicherung und -wiederherstellung
    • Datenverschlüsselung (im Ruhezustand sowie bei der Übertragung)
    • Malware-Erkennung/-Schutz
    • Sichere Konfiguration und Härten
  • Ja. Wir überprüfen unsere Richtlinien und Verfahren regelmäßig und aktualisieren sie bei Bedarf.

  • Ja. Wir verfügen über ein Programm zum Lieferantenmanagement, das vor der Beauftragung von Drittanbietern eine gründliche Bewertung ihrer Cybersicherheitspraktiken beinhaltet. Wir bewerten ihre Sicherheitskontrollen, führen Audits durch und verlangen von ihnen die Einhaltung unserer Cybersicherheitsrichtlinien.

  • Wir verwenden ein Framework zur Risikobewertung, das die potenziellen Auswirkungen sowie die Ausnutzbarkeit und Wahrscheinlichkeit verschiedener Cybersicherheitsrisiken berücksichtigt. Auf diese Weise lassen sich Prioritäten setzen und Ressourcen wirksam zuweisen, um die kritischsten Risiken zuerst anzugehen. Wir informieren uns über neu auftretende Bedrohungen und Schwachstellen, damit unsere Risikobewertungen umfassend bleiben.

  • Ja. Eine Bedrohungsmodellierung nach einer anerkannten Methode ist erforderlich und wird pro Prozess durchgeführt.

  • Bitte kontaktieren Sie uns für Informationen bezüglich der Einhaltung von internationalen Vorschriften und Cybersicherheitszertifizierungen.

Kontakt

Formular wird geladen ...

Weitere Informationen über die Datenverarbeitung bei ZEISS entnehmen Sie bitte unserem Datenschutzhinweis.