Protección de la información y ciberseguridad. Fondo digital moderno de seguridad
Ciberseguridad y protección de datos

Ciberseguridad en ZEISS Microscopy

Protección de nuestros valores y productos

Programa de Gobernanza de Ciberseguridad y Protección de Datos de ZEISS

A medida que avanza la digitalización en la microscopía, también aumentan las complejidades en materia de ciberseguridad. ZEISS Microscopy está comprometida con la protección proactiva de sus tecnologías y de sus clientes. Nuestro Programa de Gobernanza de Ciberseguridad y Protección de Datos va más allá de la seguridad tradicional: también abarca la gobernanza de la inteligencia artificial responsable y del software de código abierto (FOSS).

La seguridad y la confianza forman parte integral de nuestro proceso de innovación. En ZEISS, integramos la ciberseguridad y la protección de datos desde el diseño, gestionamos los riesgos a lo largo de todo el ciclo de vida del producto y supervisamos de forma continua la evolución del panorama de amenazas. Al mismo tiempo, garantizamos que la inteligencia artificial (IA) se desarrolle y utilice de manera responsable, y que los componentes FOSS se empleen en conformidad con los requisitos de licencia y los estándares de seguridad.

  • Expertos en ciberseguridad

  • Ciclo de vida del producto seguro 360°

  • Procesos de desarrollo seguro a lo largo del ciclo de vida

Programa de Gobernanza de Ciberseguridad y Protección de Datos de ZEISS

Expertos en ciberseguridad de ZEISS

Detrás de cada producto

Nuestro equipo global de expertos en seguridad de la información trabaja en diferentes departamentos de nuestra organización y en estrecha colaboración con socios y clientes, con el objetivo de proteger sus productos y sus datos.

Su experiencia en procesos de desarrollo seguro a lo largo del ciclo de vida del producto permite prevenir, detectar y responder a las ciberamenazas, además de garantizar que nuestros productos cumplan los estándares de calidad.

Los expertos en seguridad colaboran estrechamente con las áreas de negocio y de gestión de productos para integrar la seguridad de la información y la protección de datos en nuestros productos, incorporando los principios y procesos de «Secure by Design» y «Privacy by Design» en todas las fases del ciclo de vida del producto. Junto con desarrolladores y proveedores, el equipo refuerza la seguridad de los productos y supervisa de forma continua tanto el ciclo de vida del producto como el panorama de la ciberseguridad, con el fin de identificar riesgos y posibles vulnerabilidades y amenazas, y actuar con rapidez para mitigarlos.

Gestión y mitigación de los riesgos de seguridad a lo largo de un ciclo de vida del producto seguro 360°

Ciclo de vida del producto seguro 360°

Gestión y mitigación de los riesgos de seguridad

Nuestros productos se diseñan, prueban y mantienen conforme a los estándares del sector y a las mejores prácticas, con el fin de gestionar los riesgos de seguridad a lo largo de todo el ciclo de vida del producto. Nuestros productos incorporan funciones y controles de seguridad integrados, lo que garantiza el cumplimiento de normas y regulaciones como NIS2, RGPD e ISO 27001, y permite a nuestros clientes implantar y utilizar nuestros productos de forma segura.

Dentro de nuestros procesos de desarrollo y de gestión del ciclo de vida del producto, abordamos:

  • Autenticación y autorización
  • Controles de acceso
  • Auditoría y registro de actividades
  • Copia de seguridad y recuperación de datos
  • Cifrado de datos (en reposo y en tránsito)
  • Detección y protección frente a malware
  • Configuración segura y refuerzo de la seguridad

Nuestro proceso de gestión de riesgos de ciberseguridad 360°, aplicado a todos nuestros productos, nos permite identificar, evaluar, mitigar y gestionar de forma eficaz los riesgos de seguridad frente a un panorama de amenazas en constante evolución, de manera oportuna y coherente.

Procesos de desarrollo seguro a lo largo del ciclo de vida

La seguridad y la protección de datos constituyen un elemento clave de nuestros procesos de desarrollo de productos, con un enfoque de seguridad desde el diseño en todas las etapas.
  • Planificación y requisitos

    Requisitos de seguridad

    Requisitos mínimos

    La ciberseguridad, la protección de datos, la inteligencia artificial responsable y el cumplimiento del software de código abierto (FOSS) son elementos fundamentales del desarrollo de productos en ZEISS Microscopy. Estos requisitos se definen desde las fases más tempranas del proceso de creación del producto y se integran a lo largo de todo su ciclo de vida.

    Además de cumplir con normas, leyes y regulaciones internacionales, ZEISS ha establecido un marco de gobernanza unificado que garantiza un nivel de protección de vanguardia en todo su catálogo. Este marco se basa en las mejores prácticas, en la evolución del panorama de amenazas, en los desarrollos regulatorios como el Reglamento Europeo de Inteligencia Artificial (EU AI Act) y en objetivos específicos de seguridad de clientes y productos.

    Nuestro programa de gobernanza garantiza:

    • Ciberseguridad y protección de datos desde el diseño: las configuraciones seguras, los controles de acceso, el cifrado y la supervisión continua de amenazas forman parte integral de nuestros procesos de desarrollo e implantación.
    • Inteligencia artificial responsable: los sistemas de IA se evalúan en términos de riesgo y cumplimiento normativo mediante flujos de trabajo integrados, lo que garantiza un uso ético y conforme a la legislación vigente, en línea con las regulaciones internacionales.
    • Cumplimiento de FOSS: los componentes de código abierto se gestionan mediante estrictos controles de licencias y seguridad, garantizando la transparencia, la trazabilidad y la integridad legal.  

    Este enfoque integral permite a ZEISS Microscopy ofrecer soluciones seguras, conformes y fiables para apoyar a clientes y socios en un mundo conectado y basado en los datos.

  • Arquitectura y diseño

    Diseño seguro

    Modelado de amenazas

    Como elemento clave del diseño del producto y de la definición de su arquitectura, el modelado de amenazas se aplica desde las primeras fases del proceso de diseño para identificar amenazas de seguridad, riesgos y posibles vulnerabilidades.

    Mediante este enfoque, analizamos de forma sistemática las amenazas que afectan a un producto, evaluando y clasificando su nivel de criticidad. A partir de esta valoración de criticidad y en combinación con las debilidades y vulnerabilidades conocidas, el diseño o la arquitectura del producto se ajustan de manera adecuada para abordar las amenazas antes de que se conviertan en riesgos.

    Además, como parte fundamental de nuestro enfoque «Security by Design», nuestros expertos en seguridad revisan el diseño y la arquitectura del producto.

  • Desarrollo

    Desarrollo seguro

    Codificación segura

    Las revisiones de código seguro se llevan a cabo a lo largo de todo el proceso de desarrollo del producto para garantizar que los fallos de seguridad críticos o las posibles vulnerabilidades se identifiquen de forma temprana dentro del ciclo de vida.

    Además, los equipos de desarrollo de productos cuentan de manera obligatoria con ingenieros de seguridad especialmente capacitados, con el fin de garantizar la aplicación de las mejores prácticas y de una ciberseguridad de vanguardia en la programación. Asimismo, un equipo especializado de expertos en seguridad, altamente cualificados, ofrece apoyo y asesoramiento ante cuestiones relacionadas con la seguridad.

  • Pruebas

    Pruebas de seguridad

    Pruebas de seguridad de aplicaciones estáticas y dinámicas (SAST/DAST)

    Las pruebas de seguridad de aplicaciones estáticas, con un enfoque de caja blanca y centradas en el contenido del código fuente, así como las pruebas de seguridad de aplicaciones dinámicas, con un enfoque de caja negra y orientadas a la detección de vulnerabilidades, se realizan a lo largo de todo el proceso de desarrollo para identificar posibles vulnerabilidades y errores que puedan afectar a la calidad del software.
     

    Análisis de composición de software (SCA)

    La supervisión de los componentes de software de terceros en relación con vulnerabilidades conocidas se lleva a cabo a lo largo de todo el ciclo de vida, con el fin de minimizar los riesgos asociados al software de código abierto.
     

    Pruebas de vulnerabilidades

    Los productos se analizan en busca de vulnerabilidades a lo largo de todo su ciclo de vida para identificar de forma proactiva aquellas que puedan suponer un riesgo.


    Pruebas de penetración

    Los productos se someten a pruebas de penetración realizadas por entidades externas de confianza con el fin de identificar posibles amenazas o vulnerabilidades.

  • Supervisión y mantenimiento

    Supervisión y mantenimiento de la seguridad

    Gestión continua de amenazas y vulnerabilidades

    Nuestro equipo supervisa de forma continua el software y realiza evaluaciones periódicas para detectar, identificar y priorizar amenazas y riesgos en los productos que se encuentran en el mercado. Los análisis de amenazas y vulnerabilidades proporcionan la base para evaluaciones adicionales orientadas a identificar nuevos riesgos. A partir de estos resultados, el equipo define las acciones necesarias para mantener niveles adecuados de ciberseguridad, en función del grado de criticidad identificado.


    Gestión de parches de seguridad

    Nuestros equipos desarrollan, prueban y publican parches de seguridad en función del nivel de criticidad, con el objetivo de mitigar los riesgos para los productos de nuestros clientes y su infraestructura. 

Preguntas frecuentes sobre la ciberseguridad de ZEISS Microscopy

  • Sí. El Programa de Gobernanza de Ciberseguridad y Protección de Datos de ZEISS ha sido diseñado para respaldar y proteger nuestros productos y servicios, garantizando la confidencialidad, integridad y disponibilidad de los datos y sistemas de nuestros clientes.

    A través de este programa, nuestro equipo de expertos en seguridad trabaja de forma transversal en toda la organización para integrar la seguridad de la información y la protección de datos en nuestros productos y a lo largo de todo su ciclo de vida. El equipo proporciona gobernanza, orientación y supervisión en materia de seguridad de la información y protección de datos. Establece políticas, procesos y procedimientos, y fomenta una cultura de mejores prácticas para garantizar que nuestros productos cumplan los estándares de calidad, así como para prevenir, detectar y responder a las ciberamenazas.

    Nuestro equipo de expertos es responsable de la seguridad de los productos a lo largo de todo su ciclo de vida y está formado por:

    • Responsables de seguridad de la información empresarial (BISO)
    • Responsables de gestión de la seguridad de la información (ISM)
    • Responsables de seguridad de la información (ISO)
    • Responsables de seguridad de producto (PSO)
    • Ingenieros de seguridad
    • Especialistas en seguridad en la nube
    • Expertos en protección de datos
    • Responsables de gestión de amenazas y vulnerabilidades

    Estos expertos abordan los aspectos de seguridad en nuestro proceso de desarrollo de productos, entre los que se incluyen:

    • Autenticación y autorización
    • Controles de acceso
    • Auditoría y registro de actividades
    • Copia de seguridad y recuperación de datos
    • Cifrado de datos (en reposo y en tránsito)
    • Detección y protección frente a malware
    • Configuración segura y refuerzo de la seguridad
  • Sí. Revisamos periódicamente nuestras políticas y procedimientos y los actualizamos, siempre que sea necesario, para garantizar su vigencia y eficacia.

  • Sí. Contamos con un programa de gestión de proveedores que incluye una evaluación exhaustiva de las prácticas de ciberseguridad de los terceros antes de iniciar cualquier colaboración. Además, evaluamos sus procesos de control de seguridad, realizamos auditorías y exigimos el cumplimiento de nuestras políticas de ciberseguridad.

  • En ZEISS, utilizamos un marco de evaluación de riesgos que tiene en cuenta tanto el impacto potencial como la explotabilidad y la probabilidad de los distintos riesgos de ciberseguridad. Este enfoque permite priorizar los riesgos y asignar los recursos de manera eficaz, abordando en primer lugar aquellos de mayor criticidad. Además, nos mantenemos al día sobre las amenazas y vulnerabilidades emergentes, lo que garantiza que nuestras evaluaciones de riesgos sigan siendo completas y actualizadas.

  • Sí. El modelado de amenazas, conforme a un método reconocido, es obligatorio y se lleva a cabo de acuerdo con los procesos establecidos.

  • Para obtener información sobre el cumplimiento de regulaciones internacionales y certificaciones de ciberseguridad, póngase en contacto con nosotros.

Contacto

Cargando el formulario...

Para obtener más información sobre el procesamiento de datos en ZEISS, consulte nuestro aviso sobre la privacidad de los datos.