Direkt zum Inhalt
Logo GMV

Main navigation

  • Branchen
    • Icono espacio
      Raumfahrt
    • Icono Aeronáutica
      Luftfahrt
    • Icono Defensa y Seguridad
      Verteidigung und Sicherheit
    • Icono Sistemas Inteligentes de Transporte
      Intelligente Verkehrssysteme
    • Icono Automoción
      Automobilindustrie
    • Icono Ciberseguridad
      Cyber-Sicherheit
    • Icono Servicios públicos Digitales
      Digitale öffentliche Dienste
    • Icono Sanidad
      Gesundheitswesen
    • Icono Industria
      Industrie
    • Icono Financiero
      Finanzen
    • Icono Industria
      Dienstleistungen
    • Alle Branchen

    Hervorheben

    Estafas con Inteligencia Artificial
    Betrug mit künstlicher Intelligenz: Arten, Erkennungsmethoden und Präventivmaßnahmen
  • Karriere
  • Über GMV
    • Lernen Sie unser Unternehmen kennen
    • Geschichte
    • Führungsteam
    • Zertifizierungen
    • Soziale Unternehmensverantwortung
  • Kommunikation
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Magazin GMV News
    • Presseraum
    • Medienbibliothek
    • GMV heute

Secondary navigation

  • Produkte von A bis Z
  • GMV Global
    • Global (en)
    • Hiszpania i Ameryka Łacińska (es - ca - en)
    • Deutschland (de - en)
    • Portugal (pt - en)
    • Polen (pl - en)
    • Niederlassungen und alle GMV sites
  • Startseite
  • Branchen

Cyber-Sicherheit

Wir decken den gesamten Zyklus der Cyber-Sicherheit ab: Identifizierung, Schutz, Erkennung, Bekämpfung und Wiederherstellung

  • Drucken
Kontakt
GMV Cybersecurity
https://www.youtube.com/watch?v=Lub9mHOCMUE
Übersicht

Umfassender Schutz für eine zunehmend komplexe digitale Welt

Wir bei GMV schützen die wichtigsten Ressourcen unserer Kunden vor fortschrittlichen Cyber-Bedrohungen durch einen umfassenden Ansatz, der auf den fünf Säulen der Cybersicherheit basiert: identifizieren, schützen, erkennen, reagieren und wiederherstellen. Unsere Dienstleistungen reichen vom Schutz technologischer Infrastrukturen bis zur Entwicklung eigener Lösungen für die betriebliche Ausfallsicherheit, die Einhaltung von Vorschriften und die Cyberabwehr.

Unser Cybersicherheitsmodell steht im Einklang mit europäischen Initiativen, der Einhaltung von Vorschriften (NIS2, CRA, DORA, ENS usw.) und der Notwendigkeit, widerstandsfähige Organisationen zu schaffen, die in der Lage sind, jede Cyberbedrohung zu antizipieren, ihr zu widerstehen und sich von ihr zu erholen.

30 Jahre Erfahrung im Bereich Cybersicherheit

für kritische Sektoren wie Raumfahrt, Finanzen, Gesundheit und Industrie 

Meilensteine

ATM

Mehr als 350.000 Geldautomaten sind mit der Anwendung Checker ATM Security geschützt, die in fast 40 Ländern eingesetzt wird, um physische und logische Angriffe auf Banknetzwerke zu verhindern.s

Centro de Operaciones de Ciberseguridad (SOC)

Verantwortlich für die Cybersicherheit des Bodenkontrollsegments des europäischen Satellitennavigationssystems (Galileo) und federführend bei dessen Schutz vor kritischen Cyberbedrohungen

GMV_CERT

Betrieb des CiberSOC von Red.es durch das Kompetenzzentrum GMV-CERT, das Dienstleistungen zur Stärkung der Cyber-Resilienz dieser öffentlichen Einrichtung gemäß dem Nationalen Cybersicherheitsplan erbringt.

cybersecurity

Vergabe des Vertrags über Cybersicherheit für staatliche Häfen und Hafenbehörden, einschließlich verwalteter Sicherheitsdienste, Einhaltung von Vorschriften und Reaktion auf Vorfälle in kritischen Umgebungen.

ciberinteligencia

GMV-CERT tritt dem European Trusted Introducer Network (T-CSIRT) bei und stärkt damit seine Reaktions- und Kooperationskapazitäten im europäischen Ökosystem der Incident Response Centers.

np_011_presentacionincibe.jpg

Koordinierung des FuEuI-Programms Luis del Valle (INCIBE), das im Rahmen der Strategischen Initiative für innovatives öffentliches Beschaffungswesen eine souveräne digitale Identitätslösung und ein auf den Raumfahrtsektor ausgerichtetes SOC entwickelt.

np_028-imperva.jpg

Anerkennung als einziger Premier-Partner von Imperva in Spanien, wodurch eine mehr als 15-jährige Zusammenarbeit im Bereich des Schutzes von Daten, Anwendungen und digitalen Identitäten in Übereinstimmung mit den europäischen Vorschriften konsolidiert wird.

Crowdstrike

Sofortige Reaktion auf die globale Krise, die durch ein fehlgeschlagenes Update von CrowdStrike Falcon verursacht wurde, unter Verwendung der proprietären resQuit Remote Recovery-Lösung, die die entfernte und massive Wiederherstellung von Geräten im BSoD-Status ermöglicht.

Lösungen und Dienstleistungen

Cyber-Sicherheit

Cyber-Sicherheits-Infrastruktur
Sichtbarkeit
  • In Sachen Internetsicherheit kann nicht verwaltet werden, was nicht bekannt ist. Gewöhnlicherweise beruht der Wissensmangel auf einem Unverständnis dessen, was sich gerade abspielt.
  • Eine Antizipation der meisten Datenvergehen ist durch eine genaue Analyse vieler Informationsquellen möglich. Es gibt genug Technologie und Fachleute, die bereit stehen, sich in Echtzeit oder zeitversetzt darum zu kümmern.
  • Was machen Sie mit den Informationen über die Cyber-Sicherheitsaktivitäten Ihrer Organisation? Speichern Sie sie einfach oder verwenden Sie sie, um bestmögliche Entscheidungen zu treffen?
Daten
  • Daten sind zu einem der wertvollsten Güter in jeglicher Organisation geworden und sind daher für illegale Zwecke sehr attraktiv.
  • Die digitale Transformation funktioniert nicht ohne Daten, daher muss schon ab dem Entwurf und standardmäßig für eine ausreichende Cyber-Sicherheit gesorgt werden.
  • Daten werden erzeugt, empfangen, genutzt, gespeichert, übertragen... Welche Cyber-Sicherheits- und Datenschutzkontrollen wenden Sie in all diesen Phasen an?
     
Cloud
  • Die Cloud hat sich definitiv in allen Bereichen etabliert. Darin findet die Datenverarbeitung statt und laufen Geschäftsanwendungen als eine weitere, manchmal nicht ausreichend genutzte Unternehmensinfrastruktur.
  • Sie ermöglicht eine neue Art der Bereitstellung von Cyber-Sicherheitsdiensten, die schneller, umfassender und belastbarer sind.
  • Nutzen Sie alle in der Cloud gebotenen Möglichkeiten, um fortgeschrittene Malware zu erkennen oder Denial-of-Service-Angriffe zu stoppen?
DevSecOps
  • DevOps ist das neue Paradigma, das sich aufgrund seiner Vorteile bei Entwicklung und Einsatz von Unternehmensanwendungen durchgesetzt hat, wozu jedoch eine bestimmte Arbeitsweise erforderlich ist.
  • DevSecOps bezieht Cyber-Sicherheitskontrollen in die verschiedenen Phasen des DevOps-Iterationszyklus ein und ist vollständig in diesen Zyklus integriert.
  • Wie können die Interessen der Entwicklungs-, Betriebs- und Cyber-Sicherheitsabteilungen in Einklang gebracht werden?  
     
Betrugsbekämpfung
  • Die Aufdeckung und Verhinderung von Betrug erfordert hervorragendes Talent und den Einsatz von bester Technologie eines multidisziplinären Teams. Die Leitung dieser Teams stellt eine wahre Herausforderung dar.
  • Künstliche Intelligenz kann präzise eingesetzt und vollständig an die Art des zu bekämpfenden Betrugs angepasst werden.
  • Tragen Sie durch eine wirksame Betrugsbekämpfung positiv zum Endergebnis bei?
Identitäts-, Rollen- und Zugriffsverwaltung
  • Das Identitätsmanagement ist unter Berücksichtigung aller Ebenen wahrscheinlich die wichtigste Säule der Cybersicherheit. Diese wird paradoxerweise eher vernachlässigt, da sie so schwierig zu definieren und umzusetzen ist.

  • Dieses Identitätsmanagement kann unternehmensweit, z.B. in Bezug auf die Identität innerhalb der gesamten Organisation angegangen werden, oder spezifisch, z.B. durch die Verwaltung von Benutzerprivilegien, oder global, z.B. in Form einer Cloud-Identität für Mobilitätsszenarien.
  • Wie wollen Sie angesichts der anrollenden Lawine von IoT-Geräten deren Identität verwalten?
ATM-Schutz

Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen

Produkte

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

Partner
cybersecurity
Beratung
Schwachstellen-Management
  • Hinter einem Cyberangriff steckt immer eine ungelöste Schwachstelle, die Kriminelle zu ihrem Vorteil nutzen.
  • Es geht nicht nur darum, bestehende Schwachstellen in Ihren Systemen aufzudecken, sondern wir müssen auch sicherstellen, dass sie behoben werden.
  • Sind Sie selbst in der Lage, mit den Schwachstellen von Tausenden von Geräten in Ihrer Organisation umzugehen?

Produkte

Gestvul

Schwachstellen-Management

Erfüllung
  • Es existieren immer mehr Gesetze und Verordnungen, die zusätzlich zu den bereits bestehenden ein erhebliches Maß an Cyber-Sicherheit und Datenschutz verlangen.
  • Deren Einhaltung ist nicht nur obligatorisch, sondern bietet auch eine gute Gelegenheit, das Niveau der Cyber-Sicherheit und des Datenschutzes in Ihrer Organisation zu verbessern.
  • Können Sie nachweisen, dass Ihre Organisation die von der aktuellen Gesetzgebung geforderten Internet-Sicherheitsmaßnahmen umgesetzt hat, um mit einem tatsächlichen Computerverbrechen fertig zu werden?
Forensische Analyse
  • Die Realität zeigt, dass fahrlässigem Verhalten von organisierten Gruppen oder Personen, die vielleicht sogar der eigenen Organisation angehören, entschieden entgegengewirkt werden muss.
  • Die Rekonstruktion vergangener Vorfälle, die der Organisation Schaden zugefügt haben, ist eine sehr effektive Methode der Verbesserung und des Lernens, indem das Was, Wer, Wann, Wie und Warum bestimmt wird.
  • Wie würden Sie die notwendigen Beweise zur Klärung der Verantwortlichkeiten sammeln, wenn Ihre Organisation plötzlich von einem Datendiebstahl betroffen ist?
GMV-CERT
Team zur Reaktion auf IT-Sicherheitszwischenfälle

Cyberintelligenz

  • GMV CERT ist das Team zur Reaktion auf IT-Sicherheitszwischenfälle (CSIRT) von GMV.
  • GMV CERT ist ein kommerzielles CSIRT, das gemanagte Sicherheitsdienstleistungen erbringt.
Dienstleistungen

Reaktive Dienste

Proaktive Dienste

  • Management von Zwischenfällen
  • Auditierungen und Bewertungen der Sicherheit
  • Schwachstellen-Management
  • Eindringprüfungen und ethisches Hacking
  • Forensische Untersuchungen, Management von Artefakten und Beweismitteln
  • Konfiguration und Pflege von Sicherheitstools, -anwendungen und -infrastrukturen
 
  • Dienstleistungen zur Erkennung von Eindringversuchen
 
  • Sicherheits-Intelligence
Zertifikate
Certificates GMV-Cert
Kontakt
Teléfono

 

Zwischenfälle

(+34) 902 46 46 01

Email

 

Generisch

[email protected]

Zwischenfälle

[email protected]

Key GMV_Cert

 

PGP-Schlüssel (generisch)

0x6542DA75

PGP-Schlüssel (Zwischenfälle)

0x350850F0

Produkte
Biolock

Benutzersteuerungs-Zugangssystem

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

CosmicGuard

Schutz der Bodensegmente von Raumfahrtmissionen

Gestvul

Schwachstellen-Management

GMV-Penbot

KI-gesteuertes automatisiertes Pentesting

resQit Fernwiederherstellung

Die Unternehmenslösung für die Fernwiederherstellung von Windows-Systemen

uTile

Willkommen zum Informationsaustausch 2.0

Erfolgsgeschichten

Medien

Patricia Tejado
Video
Erfahrungen und Herausforderungen bei der Gewinnung und Bindung von Talenten im Bereich Cybersicherheit : #18ENISE
Programa Luis Valle
Video
Innovation im Bereich digitale Identität und räumliche Cybersicherheit, Schlüssel zum Programm Luis Valle
Quantumanía
Video
Quantumania: Wünsche und Realitäten : GMV
Javier Hidalgo
Video
45. CEL Kongress - Javier Hidalgo, Lösungsarchitekt und GMV Cybersecurity Experte
Enrique Crespo
Video
Anwendung von Quantentechnologien im Bereich der Cybersicherheit - Enrique Crespo (GMV)
II Jornadas STIC
Video
II Jornadas STIC - Kolumbien Kapitel | Cybersicherheit in der Post-Quantum-Ära - Óscar Gaspar
Presentación CIBER
Video
Präsentation CIBER Escala CPI & GMV - Vorkommerzielles öffentliches Auftragswesen und Cybersicherheit
Incorporando la Ciberseguridad
Video
Einbindung von Cybersicherheit in die Lieferkette in einer industriellen Umgebung
Enrique Crespo
Video
Schlüsselprinzipien für die kryptografische Migration (Enrique Crespo, GMV)
Weitere Medien

Neuigkeiten

Estafas con Inteligencia Artificial
  • Alle Cybersicherheit
Betrug mit künstlicher Intelligenz: Arten, Erkennungsmethoden und Präventivmaßnahmen
GMV premia la innovación matemática con la resolución de un reto criptográfico internacional
  • Cyber-Sicherheit
GMV zeichnet mathematische Innovation durch die Lösung einer internationalen kryptografischen Herausforderung aus
Ciberseguridad en GMV
  • Alle Cybersicherheit
Wussten Sie, dass GMV über einen eigenen Nachrichtendienst verfügt?
Mehr Nachrichten

Kontakt

Europaplatz 2
64293 Darmstadt | Deutschland
Tel. +49 6151 3972 970
Fax. +49 6151 8609 415

Zeppelinstraße, 16
82205 Gilching | Deutschland
Tel. +49 (0) 8105 77670 150
Fax. +49 (0) 8105 77670 298

Contact menu

  • Kontakt
  • GMV weltweit

Blog

  • Blog

Branchen

Sectors menu

  • Raumfahrt
  • Luftfahrt
  • Verteidigung und Sicherheit
  • Intelligente Verkehrssysteme
  • Automobilindustrie
  • Cyber-Sicherheit
  • Digitale öffentliche Dienste
  • Gesundheitswesen
  • Industrie
  • Finanzen
  • Dienstleistungen
  • Karriere
  • Über GMV
  • Direkt zu
    • Presseraum
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Produkte von A bis Z
© 2025, GMV Innovating Solutions S.L.

Footer menu

  • Kontakt
  • Rechtlicher Hinweis
  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Impressum

Footer Info

  • Finanzinformationen
  • Verpflichtung für den Umweltschutz