Startseite Branchen Cyber-Sicherheit Wir decken den gesamten Zyklus der Cyber-Sicherheit ab: Identifizierung, Schutz, Erkennung, Bekämpfung und Wiederherstellung Drucken Kontakt https://www.youtube.com/watch?v=Lub9mHOCMUE Übersicht Globale Handhabung von Cyber-Risiken Bei GMV setzen wir uns für eine globale Auseinandersetzung mit den Internetrisiken ein, indem wir bestehende Bedrohungen identifizieren, Ausrüstungen und Anlagen schützen, Angriffe früh erkennen und, falls sie Schaden anrichten, die Normalität so schnell wie möglich wiederherstellen; dies alles mithilfe anspruchsvollster Managementsysteme. Meilensteine Leiter des Service für Cyber-Sicherheit des Betriebszentrums (SOC) von Red.es Mehr als 300.000 Geldautomaten in rund 40 Ländern sind mit Checker ATM Security geschützt GOLD-Mitglied des Nationalen SOC-Netzwerks, einer CCN-CERT-Initiative zur Erleichterung der Zusammenarbeit und des Informationsaustauschs bei der Bekämpfung von Cyberkriminalität 30 Jahre weltweiter Einsatz zum Schutz von Infrastrukturen und technologischen Systemen großer Organisationen, öffentlicher Verwaltungen und kritischer Infrastrukturen Höchste Spezialisierung auf Cyber-Intelligence-Dienste Lösungen und Dienstleistungen Cyber-Sicherheit Cyber-Sicherheits-Infrastruktur Sichtbarkeit In Sachen Internetsicherheit kann nicht verwaltet werden, was nicht bekannt ist. Gewöhnlicherweise beruht der Wissensmangel auf einem Unverständnis dessen, was sich gerade abspielt. Eine Antizipation der meisten Datenvergehen ist durch eine genaue Analyse vieler Informationsquellen möglich. Es gibt genug Technologie und Fachleute, die bereit stehen, sich in Echtzeit oder zeitversetzt darum zu kümmern. Was machen Sie mit den Informationen über die Cyber-Sicherheitsaktivitäten Ihrer Organisation? Speichern Sie sie einfach oder verwenden Sie sie, um bestmögliche Entscheidungen zu treffen? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Daten Daten sind zu einem der wertvollsten Güter in jeglicher Organisation geworden und sind daher für illegale Zwecke sehr attraktiv. Die digitale Transformation funktioniert nicht ohne Daten, daher muss schon ab dem Entwurf und standardmäßig für eine ausreichende Cyber-Sicherheit gesorgt werden. Daten werden erzeugt, empfangen, genutzt, gespeichert, übertragen... Welche Cyber-Sicherheits- und Datenschutzkontrollen wenden Sie in all diesen Phasen an? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Cloud Die Cloud hat sich definitiv in allen Bereichen etabliert. Darin findet die Datenverarbeitung statt und laufen Geschäftsanwendungen als eine weitere, manchmal nicht ausreichend genutzte Unternehmensinfrastruktur. Sie ermöglicht eine neue Art der Bereitstellung von Cyber-Sicherheitsdiensten, die schneller, umfassender und belastbarer sind. Nutzen Sie alle in der Cloud gebotenen Möglichkeiten, um fortgeschrittene Malware zu erkennen oder Denial-of-Service-Angriffe zu stoppen? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten SecDevOps DevOps ist das neue Paradigma, das sich aufgrund seiner Vorteile bei Entwicklung und Einsatz von Unternehmensanwendungen durchgesetzt hat, wozu jedoch eine bestimmte Arbeitsweise erforderlich ist. SecDevOps bezieht Cyber-Sicherheitskontrollen in die verschiedenen Phasen des DevOps-Iterationszyklus ein und ist vollständig in diesen Zyklus integriert. Wie können die Interessen der Entwicklungs-, Betriebs- und Cyber-Sicherheitsabteilungen in Einklang gebracht werden? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Betrugsbekämpfung Die Aufdeckung und Verhinderung von Betrug erfordert hervorragendes Talent und den Einsatz von bester Technologie eines multidisziplinären Teams. Die Leitung dieser Teams stellt eine wahre Herausforderung dar. Künstliche Intelligenz kann präzise eingesetzt und vollständig an die Art des zu bekämpfenden Betrugs angepasst werden. Tragen Sie durch eine wirksame Betrugsbekämpfung positiv zum Endergebnis bei? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Identitäts-, Rollen- und Zugriffsverwaltung Das Identitätsmanagement ist unter Berücksichtigung aller Ebenen wahrscheinlich die wichtigste Säule der Cybersicherheit. Diese wird paradoxerweise eher vernachlässigt, da sie so schwierig zu definieren und umzusetzen ist. Dieses Identitätsmanagement kann unternehmensweit, z.B. in Bezug auf die Identität innerhalb der gesamten Organisation angegangen werden, oder spezifisch, z.B. durch die Verwaltung von Benutzerprivilegien, oder global, z.B. in Form einer Cloud-Identität für Mobilitätsszenarien. Wie wollen Sie angesichts der anrollenden Lawine von IoT-Geräten deren Identität verwalten? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten ATM-Schutz Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Partner Beratung Schwachstellen-Management Hinter einem Cyberangriff steckt immer eine ungelöste Schwachstelle, die Kriminelle zu ihrem Vorteil nutzen. Es geht nicht nur darum, bestehende Schwachstellen in Ihren Systemen aufzudecken, sondern wir müssen auch sicherstellen, dass sie behoben werden. Sind Sie selbst in der Lage, mit den Schwachstellen von Tausenden von Geräten in Ihrer Organisation umzugehen? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Erfüllung Es existieren immer mehr Gesetze und Verordnungen, die zusätzlich zu den bereits bestehenden ein erhebliches Maß an Cyber-Sicherheit und Datenschutz verlangen. Deren Einhaltung ist nicht nur obligatorisch, sondern bietet auch eine gute Gelegenheit, das Niveau der Cyber-Sicherheit und des Datenschutzes in Ihrer Organisation zu verbessern. Können Sie nachweisen, dass Ihre Organisation die von der aktuellen Gesetzgebung geforderten Internet-Sicherheitsmaßnahmen umgesetzt hat, um mit einem tatsächlichen Computerverbrechen fertig zu werden? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten Forensische Analyse Die Realität zeigt, dass fahrlässigem Verhalten von organisierten Gruppen oder Personen, die vielleicht sogar der eigenen Organisation angehören, entschieden entgegengewirkt werden muss. Die Rekonstruktion vergangener Vorfälle, die der Organisation Schaden zugefügt haben, ist eine sehr effektive Methode der Verbesserung und des Lernens, indem das Was, Wer, Wann, Wie und Warum bestimmt wird. Wie würden Sie die notwendigen Beweise zur Klärung der Verantwortlichkeiten sammeln, wenn Ihre Organisation plötzlich von einem Datendiebstahl betroffen ist? Produkte Checker ATM Security® Vollumfängliche und effektive Lösung für Geldautomaten GMV-CERT Team zur Reaktion auf IT-Sicherheitszwischenfälle GMV CERT ist das Team zur Reaktion auf IT-Sicherheitszwischenfälle (CSIRT) von GMV. GMV CERT ist ein kommerzielles CSIRT, das gemanagte Sicherheitsdienstleistungen erbringt. Dienstleistungen Reaktive Dienste Proaktive Dienste Management von Zwischenfällen Auditierungen und Bewertungen der Sicherheit Schwachstellen-Management Eindringprüfungen und ethisches Hacking Forensische Untersuchungen, Management von Artefakten und Beweismitteln Konfiguration und Pflege von Sicherheitstools, -anwendungen und -infrastrukturen Dienstleistungen zur Erkennung von Eindringversuchen Sicherheits-Intelligence Zertifikate Kontakt Zwischenfälle (+34) 902 46 46 01 Generisch [email protected] Zwischenfälle [email protected] PGP-Schlüssel (generisch) 0x6542DA75 PGP-Schlüssel (Zwischenfälle) 0x350850F0 Erfolgsgeschichten Medien Video Mesa de debate: Ciberseguridad #Santander32 Video Javier Zubieta en SedianDAY19 Video Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta) Video What is Checker ATM Security? (GMV) Video Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo) Video Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo) Video Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González) Video Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario Video Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones Weitere Medien Neuigkeiten Cyber-Sicherheit XVIII. Tagung STIC CCN-CERT | V. Tagung zur Cyber-Verteidigung ESPDEF-CERT F+E+I bei IKT als Garant für strategische Souveränität Cyber-Sicherheit BLACK FRIDAY, möge dieser Freitag nicht wirklich schwarz sein Cyber-Sicherheit Cyberwings 2024 18 Nov. - 22 Nov. Mehr Nachrichten