Ciberseguridad

Abarcamos todo el ciclo de vida de la ciberseguridad: identificar, proteger, detectar, responder y recuperar

GMV Cybersecurity
https://www.youtube.com/watch?v=nBFxdJRik_A
Visión general

Tratamiento global de los ciber-riesgos

En GMV apostamos por un tratamiento global de los riesgos ciber, identificando las amenazas existentes, protegiendo los activos, detectando intentos de ataque y, si se producen, restableciendo la situación lo antes posible, todo orquestado mediante los sistemas de gestión más exigentes. 

Soluciones y servicios

Ciberseguridad

  • En ciberseguridad, lo que no se conoce no se puede gestionar. Normalmente el desconocimiento viene por la falta de visión de lo que está sucediendo.
  • La anticipación a la mayoría de los ciberincidentes es posible mediante el análisis certero de muchas fuentes de información y tanto la tecnología como los profesionales están preparados para gestionarlo en tiempo real o en diferido.
  • Si dispones de la información de actividad de ciberseguridad de tu organización, ¿te limitas a almacenarla o la utilizas para tomar las mejores decisiones?

Productos

  • Los datos se han convertido en uno de los activos más valiosos en una organización y, por lo tanto, muy atractivos para fines ilícitos.
  • La transformación digital no se entiende sin datos, por lo tanto la ciberseguridad debe estar presente desde el diseño y por defecto.
  • Los datos se generan, se obtienen, se explotan, se almacenan, se transmiten… ¿Qué controles de ciberseguridad y privacidad aplicas en todas esas fases?
     

Productos

  • La nube se ha establecido definitivamente en todos los sectores, manejando datos y ejecutando aplicaciones propias del negocio como una infraestructura corporativa más, a veces infrautilizada.
  • Permite una nueva forma de prestar servicios de ciberseguridad, más rápida, a mayor escala y de forma resiliente
  • ¿Aprovechas todas las capacidades que te permite la nube para detectar malware avanzado o parar ataques de denegación de servicio?

Productos

  • DevOps es el nuevo paradigma que se ha impuesto por sus ventajas a la hora de desarrollar y desplegar aplicaciones corporativas, que exige una forma de trabajo.
  • SecDevOps incorpora controles de ciberseguridad en las distintas fases del ciclo iterativo DevOps, integrándose totalmente en ese ciclo.
  • ¿Cómo se pueden alinear los intereses de los departamentos de desarrollo, operaciones y ciberseguridad?  
     

Productos

  • Para detectar y prevenir el fraude se necesita el mejor talento y la mejor tecnología a través de grupos multidisciplinares, cuya gestión es todo un reto 
  • Se puede utilizar inteligencia artificial de forma certera y totalmente personalizada al tipo de fraude que debe combatirs
  • ¿Contribuyes positivamente a la cuenta de resultados luchando contra el fraude de forma efectiva?

Productos

  • La gestión de la identidad es probablemente el pilar fundamental de la ciberseguridad a todos los niveles y, paradójicamente, se suele quedar arrinconada debido a su complejidad de definición e implementación.
  • Se puede abordar con alcance corporativo, por ejemplo la identidad en toda la organización, o de forma específica, por ejemplo la gestión de los usuarios privilegiados, o de forma global, como la identidad en la nube para escenarios de movilidad.
  • Ante la avalancha inminente de dispositivos IoT, ¿cómo vas a gestionar su identidad?

Productos

Checker ATM Security® es un producto de ciberseguridad de primer nivel diseñado específicamente para cajeros automáticos y quioscos. Checker® le ayudará a proteger su red de cajeros automáticos de fraudes lógicos y a cumplir, a la vez, los requisitos de la norma PCI-DSS de forma rápida y eficaz, incluso en el caso de versiones no compatibles del sistema operativo de los cajeros.

Productos

  • Detrás de un ciberataque siempre hay una vulnerabilidad no resuelta que utilizan los delincuentes a su favor.
  • No solo se trata de descubrir las vulnerabilidades existentes en tus sistemas, también de asegurarse de que quedan resueltas.
  • ¿Sabrías cómo gestionar las vulnerabilidades de miles de activos en tu organización?

Productos

  • Cada vez existen más leyes y normativas que exigen determinados niveles de ciberseguridad y privacidad, a las que se unen las ya existentes.
  • Su cumplimiento, además de obligatorio, supone una oportunidad de evolucionar el nivel de ciberseguridad y privacidad en tu organización.
  • ¿Podrías demostrar que tu organización ha implantado las medidas de ciberseguridad exigibles por la legislación vigente ante un ciberincidente reportado?
     

Productos

  • La realidad demuestra que hay que gestionar los comportamientos negligentes de grupos organizados o de personas que incluso pueden pertenecer a nuestra organización.
  • La reconstrucción de acciones del pasado que han provocado daños en la organización supone un método muy efectivo de mejora y aprendizaje, determinando el qué, quién, cuándo, cómo y por qué.
  • Si tu organización sufre un robo de datos, ¿cómo recopilarías las evidencias necesarias para esclarecer responsabilidades?
     

Productos

Ciberinteligencia

  • GMV CERT es el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) de GMV.

  • GMV CERT es un CSIRT comercial que proporciona servicios gestionados de seguridad.

Servicios reactivos

Servicios proactivos

  • Gestión de incidentes

  • Auditorías y evaluaciones de la seguridad

  • Gestión de vulnerabilidades

  • Pruebas de penetración y hackeo ético

  • Investigación forense, gestión de artefactos y pruebas

  • Configuración y mantenimiento de herramientas, aplicaciones e infraestructuras de seguridad

 

  • Servicios de detección de instrusiones

 

  • Inteligencia de la seguridad

Email

 

Genérico

[email protected]

Incidentes

[email protected]

Key GMV_Cert

 

Clave PGP (Genérico)

0x6542DA75

Clave PGP (Incidentes)

0x350850F0


Source URL: http://www.gmv.com/sectores/ciberseguridad