Direkt zum Inhalt
Logo GMV

Main navigation

  • Branchen
    • Icono espacio
      Raumfahrt
    • Icono Aeronáutica
      Luftfahrt
    • Icono Defensa y Seguridad
      Verteidigung und Sicherheit
    • Icono Sistemas Inteligentes de Transporte
      Intelligente Verkehrssysteme
    • Icono Automoción
      Automobilindustrie
    • Icono Ciberseguridad
      Cyber-Sicherheit
    • Icono Servicios públicos Digitales
      Digitale öffentliche Dienste
    • Icono Sanidad
      Gesundheitswesen
    • Icono Industria
      Industrie
    • Icono Financiero
      Finanzen
    • Icono Industria
      Dienstleistungen
    • Alle Branchen

    Hervorheben

    SouthPAN
    GMV, entscheidend für die Bereitstellung fortschrittlicher Ortungsdienste in Australien und Neuseeland
  • Karriere
  • Über GMV
    • Lernen Sie unser Unternehmen kennen
    • Team
    • Soziale Unternehmensverantwortung
    • Lokalisierung
    • Alles über GMV
  • Kommunikation
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Magazin GMV News
    • Presseraum
    • Medienbibliothek
    • GMV heute

Secondary navigation

  • Produkte von A bis Z
  • GMV Global
    • Global (en)
    • Hiszpania i Ameryka Łacińska (es - ca - en)
    • Deutschland (de - en)
    • Portugal (pt - en)
    • Polen (pl - en)
    • Niederlassungen und alle GMV sites
  • Startseite
  • Branchen

Cyber-Sicherheit

Wir decken den gesamten Zyklus der Cyber-Sicherheit ab: Identifizierung, Schutz, Erkennung, Bekämpfung und Wiederherstellung

  • Drucken
Kontakt
GMV Cybersecurity
https://www.youtube.com/watch?v=Lub9mHOCMUE
Übersicht

Globale Handhabung von Cyber-Risiken

Bei GMV setzen wir uns für eine globale Auseinandersetzung mit den Internetrisiken ein, indem wir bestehende Bedrohungen identifizieren, Ausrüstungen und Anlagen schützen, Angriffe früh erkennen und, falls sie Schaden anrichten, die Normalität so schnell wie möglich wiederherstellen; dies alles mithilfe anspruchsvollster Managementsysteme. 

Meilensteine

maintenance_Galileo

Seit 2018 Durchführung und Wartung der Cyber-Sicherheit des Galileo Bodensegments der ESA

ATM

Mehr als 200.000 Geldautomaten in rund 40 Ländern sind mit Checker ATM Security geschützt

virtualPAC

Einführung der preisgekrönten VirtualPAC-Lösung für Einrichtung, Verwaltung und sichere Betreibung  eines OT-Netzwerks

harmony

Datenschutz und Cyber-Sicherheit von Beginn an beim Harmony-Projekt, das Blutkrebserkrankungen erforscht

GMV_CERT

GMV-CERt im Industriepark Boecillo, Valladolid, seit 2017, mit FIRST-Akkreditierung

smartkey

Innovative Lösungen für vernetzte Fahrzeuge: intelligente biometrische Schlüssel und Einbruchserkennungssystem

Lösungen und Dienstleistungen

Cyber-Sicherheit

Cyber-Sicherheits-Infrastruktur
Sichtbarkeit
  • In Sachen Internetsicherheit kann nicht verwaltet werden, was nicht bekannt ist. Gewöhnlicherweise beruht der Wissensmangel auf einem Unverständnis dessen, was sich gerade abspielt.
  • Eine Antizipation der meisten Datenvergehen ist durch eine genaue Analyse vieler Informationsquellen möglich. Es gibt genug Technologie und Fachleute, die bereit stehen, sich in Echtzeit oder zeitversetzt darum zu kümmern.
  • Was machen Sie mit den Informationen über die Cyber-Sicherheitsaktivitäten Ihrer Organisation? Speichern Sie sie einfach oder verwenden Sie sie, um bestmögliche Entscheidungen zu treffen?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Daten
  • Daten sind zu einem der wertvollsten Güter in jeglicher Organisation geworden und sind daher für illegale Zwecke sehr attraktiv.
  • Die digitale Transformation funktioniert nicht ohne Daten, daher muss schon ab dem Entwurf und standardmäßig für eine ausreichende Cyber-Sicherheit gesorgt werden.
  • Daten werden erzeugt, empfangen, genutzt, gespeichert, übertragen... Welche Cyber-Sicherheits- und Datenschutzkontrollen wenden Sie in all diesen Phasen an?
     

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Cloud
  • Die Cloud hat sich definitiv in allen Bereichen etabliert. Darin findet die Datenverarbeitung statt und laufen Geschäftsanwendungen als eine weitere, manchmal nicht ausreichend genutzte Unternehmensinfrastruktur.
  • Sie ermöglicht eine neue Art der Bereitstellung von Cyber-Sicherheitsdiensten, die schneller, umfassender und belastbarer sind.
  • Nutzen Sie alle in der Cloud gebotenen Möglichkeiten, um fortgeschrittene Malware zu erkennen oder Denial-of-Service-Angriffe zu stoppen?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

SecDevOps
  • DevOps ist das neue Paradigma, das sich aufgrund seiner Vorteile bei Entwicklung und Einsatz von Unternehmensanwendungen durchgesetzt hat, wozu jedoch eine bestimmte Arbeitsweise erforderlich ist.
  • SecDevOps bezieht Cyber-Sicherheitskontrollen in die verschiedenen Phasen des DevOps-Iterationszyklus ein und ist vollständig in diesen Zyklus integriert.
  • Wie können die Interessen der Entwicklungs-, Betriebs- und Cyber-Sicherheitsabteilungen in Einklang gebracht werden?  
     

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Betrugsbekämpfung
  • Die Aufdeckung und Verhinderung von Betrug erfordert hervorragendes Talent und den Einsatz von bester Technologie eines multidisziplinären Teams. Die Leitung dieser Teams stellt eine wahre Herausforderung dar.
  • Künstliche Intelligenz kann präzise eingesetzt und vollständig an die Art des zu bekämpfenden Betrugs angepasst werden.
  • Tragen Sie durch eine wirksame Betrugsbekämpfung positiv zum Endergebnis bei?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Identitäts-, Rollen- und Zugriffsverwaltung
  • Das Identitätsmanagement ist unter Berücksichtigung aller Ebenen wahrscheinlich die wichtigste Säule der Cybersicherheit. Diese wird paradoxerweise eher vernachlässigt, da sie so schwierig zu definieren und umzusetzen ist.

  • Dieses Identitätsmanagement kann unternehmensweit, z.B. in Bezug auf die Identität innerhalb der gesamten Organisation angegangen werden, oder spezifisch, z.B. durch die Verwaltung von Benutzerprivilegien, oder global, z.B. in Form einer Cloud-Identität für Mobilitätsszenarien.
  • Wie wollen Sie angesichts der anrollenden Lawine von IoT-Geräten deren Identität verwalten?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

ATM-Schutz

Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

uQuery

Sprachtechnologien und die neuen Herausforderungen der digitalen Kommunikation

Beratung
Schwachstellen-Management
  • Hinter einem Cyberangriff steckt immer eine ungelöste Schwachstelle, die Kriminelle zu ihrem Vorteil nutzen.
  • Es geht nicht nur darum, bestehende Schwachstellen in Ihren Systemen aufzudecken, sondern wir müssen auch sicherstellen, dass sie behoben werden.
  • Sind Sie selbst in der Lage, mit den Schwachstellen von Tausenden von Geräten in Ihrer Organisation umzugehen?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Erfüllung
  • Es existieren immer mehr Gesetze und Verordnungen, die zusätzlich zu den bereits bestehenden ein erhebliches Maß an Cyber-Sicherheit und Datenschutz verlangen.
  • Deren Einhaltung ist nicht nur obligatorisch, sondern bietet auch eine gute Gelegenheit, das Niveau der Cyber-Sicherheit und des Datenschutzes in Ihrer Organisation zu verbessern.
  • Können Sie nachweisen, dass Ihre Organisation die von der aktuellen Gesetzgebung geforderten Internet-Sicherheitsmaßnahmen umgesetzt hat, um mit einem tatsächlichen Computerverbrechen fertig zu werden?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Forensische Analyse
  • Die Realität zeigt, dass fahrlässigem Verhalten von organisierten Gruppen oder Personen, die vielleicht sogar der eigenen Organisation angehören, entschieden entgegengewirkt werden muss.
  • Die Rekonstruktion vergangener Vorfälle, die der Organisation Schaden zugefügt haben, ist eine sehr effektive Methode der Verbesserung und des Lernens, indem das Was, Wer, Wann, Wie und Warum bestimmt wird.
  • Wie würden Sie die notwendigen Beweise zur Klärung der Verantwortlichkeiten sammeln, wenn Ihre Organisation plötzlich von einem Datendiebstahl betroffen ist?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

GMV-CERT
Cyber-Intelligenz
  • In einer Organisation können mehrere tausend Cyber-Sicherheitswarnungen pro Monat ausgelöst werden, die analysiert werden müssen.
  • Die zur Verfügung stehenden Informationen können angemessen interpretiert werden, entweder in Echtzeit oder in spezifischen Untersuchungen, um die besten Entscheidungen zu treffen.
  • Ist Ihnen alles bekannt, was innerhalb und außerhalb Ihrer Organisation geschieht, und können Sie sich angemessen darauf vorbereiten, um eventuelle Auswirkungen zu minimieren?

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Erfolgsgeschichten

Medien

Mesa de debate: Ciberseguridad #Santander32
Video
Mesa de debate: Ciberseguridad #Santander32
Javier Zubieta en SedianDAY19
Video
Javier Zubieta en SedianDAY19
Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta)
Video
Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta)
What is Checker ATM Security? (GMV)
Video
What is Checker ATM Security? (GMV)
Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo)
Video
Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo)
Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo)
Video
Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo)
Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González)
Video
Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González)
Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario
Video
Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario
Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones
Video
Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones
Weitere Medien

Neuigkeiten

GMV entre los finalistas de los premios a las tecnologías de mejora de la privacidad en Reino Unido y Estados Unidos
  • Cyber-Sicherheit
GMV unter den Gewinnern der UK- und US-Preise für datenschutzfreundliche Technologien
XXIV Jornada Internacional de Seguridad de la Información
  • Cyber-Sicherheit
24. internationale Konferenz zur Informationssicherheit
17 Nov.

09:00 bis 16:00 Uhr

COTEC INNOVATION SUMMIT
  • Unternehmen
  • Cyber-Sicherheit
GMV nimmt an der 19. Ausgabe des COTEC Innovation Summit teil

Mehr Nachrichten

Kontakt

Münchener Straße 20
82234 Weßling
Deutschland
Tel. +49 (0) 8153 28 4226

Friedrichshafener Straße 7
82205 Gilching
Deutschland
Tel. +49 (0) 8105 77670 150

Europaplatz 2
64293 Darmstadt
Deutschland
Tel. +49 (0) 6151 3972 970

Contact menu

  • Kontakt
  • GMV weltweit

Blog

  • Blog

Branchen

Sectors menu

  • Raumfahrt
  • Luftfahrt
  • Verteidigung und Sicherheit
  • Intelligente Verkehrssysteme
  • Automobilindustrie
  • Cyber-Sicherheit
  • Digitale öffentliche Dienste
  • Gesundheitswesen
  • Industrie
  • Finanzen
  • Dienstleistungen
  • Karriere
  • Über GMV
  • Direkt zu
    • Presseraum
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Produkte von A bis Z
© 2023, GMV Innovating Solutions S.L.

Footer menu

  • Kontakt
  • Rechtlicher Hinweis
  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Impressum

Footer Info

  • Finanzinformationen
  • Verpflichtung für den Umweltschutz