Przejdź do treści
Logo GMV

Main navigation

  • Sektory
    • Icono espacio
      Przemysł kosmiczny
    • Icono Aeronáutica
      Aeronautyka
    • Icono Defensa y Seguridad
      Obronność i bezpieczeństwo
    • Icono Sistemas Inteligentes de Transporte
      Inteligentne systemy transportowe
    • Icono Automoción
      Motoryzacja
    • Icono Ciberseguridad
      Cyberbezpieczeństwo
    • Icono Servicios públicos Digitales
      Cyfrowe usługi publiczne
    • Icono Sanidad
      Opieka zdrowotna
    • Icono Industria
      Przemysł
    • Icono Financiero
      Finanse
    • Icono Industria
      Usługi
    • Wszystkie sektory

    Zaznaczenie

    Cómo la tecnología está transformando la resiliencia energética
    Jak technologia zmienia odporność energetyczną
  • Talent
  • O GMV
    • Poznaj naszą firmę
    • Historia
    • Kadra kierownicza
    • Certyfikaty
    • Społeczna odpowiedzialność biznesu
  • Komunikacja
    • Aktualności
    • Wydarzenia
    • Blog
    • Magazyn GMV News
    • Dla mediów
    • Biblioteka mediów
    • Aktualności GMV

Secondary navigation

  • Produkty od A do Z
  • Globalny zasięg GMV
    • Global (en)
    • Hiszpania i Ameryka Łacińska (es - ca - en)
    • Niemcy (de - en)
    • Portugalia (pt - en)
    • Polska (pl - en)
    • Wszystkie biura GMV i strony internetowe
  • Strona główna
  • Sektory

Cyberbezpieczeństwo

Zajmujemy się całym cyklem życia cyberbezpieczeństwa: identyfikacją, ochroną, wykrywaniem, reagowaniem i odzyskiwaniem danych

  • Drukuj
Kontakt
GMV Cybersecurity
https://www.youtube.com/watch?v=Lub9mHOCMUE
Przegląd ogólny

Kompleksowa ochrona w coraz bardziej złożonym cyfrowym świecie

W GMV chronimy najważniejsze aktywa naszych klientów przed zaawansowanymi cyberzagrożeniami, stosując kompleksowe podejście oparte na pięciu filarach cyberbezpieczeństwa: identyfikacji, ochronie, wykrywaniu, reagowaniu oraz odzyskiwaniu. Nasze usługi obejmują zarówno ochronę infrastruktury technologicznej, jak i opracowywanie własnych rozwiązań w zakresie odporności operacyjnej, zgodności z przepisami oraz cyberobrony.

Nasz model cyberbezpieczeństwa jest zgodny z inicjatywami europejskimi, spełnia wymogi przepisów (NIS2, CRA, DORA, ENS itp.), a także zaspokaja potrzebę budowania odpornych organizacji, zdolnych do przewidywania, opierania się oraz odzyskiwania sprawności po każdym zagrożeniu cyberbezpieczeństwa.

Ponad 30 lat doświadczenia w zakresie cyberbezpieczeństwa w sektorach o krytycznym znaczeniu

takich jak przestrzeń kosmiczna, finanse, opieka zdrowotna i przemysł

Kamienie milowe

ATM

Ponad 350 000 bankomatów jest chronionych za pomocą rozwiązania Checker ATM Security, wdrożonego w prawie 40 krajach w celu zapobiegania fizycznym i logicznym atakom na sieci bankowe.

Centro de Operaciones de Ciberseguridad (SOC)

Odpowiada za cyberbezpieczeństwo segmentu kontroli naziemnej europejskiego systemu nawigacji satelitarnej (Galileo), kierując jego ochroną przed krytycznymi zagrożeniami dla cyberbezpieczeństwa.

GMV_CERT

Obsługa CiberSOC Red.es za pośrednictwem Centrum Doskonałości GMV-CERT, świadczącego usługi wzmacniające cyberodporność tego podmiotu publicznego zgodnie z Krajowym Planem Cyberbezpieczeństwa.

cybersecurity

Przyznanie kontraktu dotyczącego zapewnienia cyberbezpieczeństwa na rzecz Hiszpańskiej Administracji Portowej, w tym zarządzane usługi bezpieczeństwa, zgodność z przepisami i reagowanie na incydenty w krytycznych środowiskach.

ciberinteligencia

GMV-CERT dołącza do europejskiej sieci Trusted Introducer Network (T-CSIRT), wzmacniając zdolność reagowania i współpracy w europejskim systemie centrów reagowania na incydenty.

np_011_presentacionincibe.jpg

Koordynacja programu Luis del Valle R&D&I (INCIBE), który opracowuje rozwiązanie suwerennej tożsamości cyfrowej i SOC zorientowane na sektor kosmiczny, w ramach Strategicznej Inicjatywy na rzecz Innowacyjnych Zamówień Publicznych (Iniciativa Estratégica de Compra Pública Innovadora).

np_028-imperva.jpg

Uznanie za jedynego partnera Premier Imperva w Hiszpanii, co konsoliduje ponad 15-letnią współpracę w zakresie ochrony danych, aplikacji i tożsamości cyfrowych zgodnie z przepisami europejskimi.

Crowdstrike

Natychmiastowa reakcja na globalny kryzys spowodowany nieudaną aktualizacją CrowdStrike Falcon, przy użyciu własnego rozwiązania resQit Remote Recovery, które umożliwia zdalne i masowe odzyskiwanie urządzeń w stanie BSoD.

Rozwiązania i usługi

Cyberbezpieczeństwo

Cyberbezpieczne infrastruktury
Widoczność
  • W kwestii cyberbezpieczeństwa nie da się zarządzać tym, co nie jest znane. Zazwyczaj brak wiedzy wynika z braku wizji tego, co się dzieje.
  • Przewidywanie większości przypadków cyberprzestępstwa jest możliwe dzięki dokładnej analizie wielu źródeł informacji. Zarówno technologia, jak i specjaliści są przygotowani do zarządzania nimi w czasie rzeczywistym lub z opóźnieniem.
  • Jeśli posiadasz informacje o działalności Twojej organizacji w zakresie cyberbezpieczeństwa, to po prostu je przechowujesz, czy też używasz ich do podejmowania najlepszych decyzji?
Dane
  • Dane stały się jednym z najcenniejszych aktywów w organizacji. Dlatego są chętnie wykorzystywane do celów niezgodnych z prawem.
  • Transformacja cyfrowa jest nie do pojęcia bez danych, dlatego też cyberbezpieczeństwo musi być domyślnie uwzględnione już podczas projektowania danego systemu czy rozwiązania.
  • Dane są generowane, pozyskiwane, wykorzystywane, przechowywane, przesyłane... Jaką kontrolę cyberbezpieczeństwa i prywatności stosujesz we wszystkich tych fazach?
     
Chmura
  • Usługi w chmurze ostatecznie ugruntowały swoją pozycję we wszystkich sektorach, obsługując dane i uruchamiając aplikacje biznesowe jako kolejna infrastruktura korporacyjna, czasami nie w pełni wykorzystywana.
  • Pozwala to na nowy sposób dostarczania usług w zakresie cyberbezpieczeństwa, szybciej, na większą skalę i bardziej elastycznie.
  • Czy wykorzystujesz wszystkie możliwości, jakie dają usługi w chmurze, aby wykryć zaawansowane złośliwe oprogramowanie lub powstrzymać ataki DoS?
SecDevOps
  • DevOps to nowy paradygmat, który został wprowadzony dzięki swoim zaletom przy tworzeniu i wdrażaniu aplikacji korporacyjnych, co wymaga określonego sposobu pracy.
  • SecDevOps obejmuje kontrole cyberbezpieczeństwa w różnych fazach cyklu iteracyjnego DevOps, które są w pełni zintegrowane z tym cyklem.
  • W jaki sposób można pogodzić interesy działów rozwoju, operacji i cyberbezpieczeństwa?  
     
Zwalczanie oszustw
  • Wykrywanie oszustw i zapobieganie im wymaga wykorzystania najlepszych talentów oraz najlepszych technologii poprzez multidyscyplinarne grupy. Zarządzanie nimi może być nie lada wyzwaniem.
  • Sztuczną inteligencję można wykorzystywać w sposób dokładny i całkowicie spersonalizowany odpowiednio do rodzaju oszustwa, które ma być zwalczane.
  • Czy angażujesz się wystarczająco na rzecz skutecznego zwalczania oszustw?
Zarządzanie tożsamością, rolami i dostępem
  • Zarządzanie tożsamością jest prawdopodobnie podstawowym filarem cyberbezpieczeństwa na wszystkich poziomach i, paradoksalnie, jest często zaniedbywane, ponieważ ciężko je odpowiednio zdefiniować oraz wdrożyć.
  • Można je rozpatrywać w perspektywie korporacyjnej, np. tożsamości w ramach całej organizacji, lub bardziej szczegółowej, np. w przypadku zarządzania uprzywilejowanymi użytkownikami. Ważna jest też perspektywa globalna, np. zarządzanie tożsamością w chmurze w scenariuszach zakładających mobilność.
  • Jak zamierzasz zarządzać tożsamością urządzeń IoT, których pojawia się coraz więcej?
Ochrona bankomatu

Checker ATM Security® to wiodący na rynku produkt z zakresu cyberbezpieczeństwa, zaprojektowany specjalnie z myślą o bankomatach i infokioskach. Checker® pomoże Ci chronić Twoją sieć bankomatów przed atakami logicznymi, spełniając równocześnie wymagania normy PCI-DSS, w sposób szybki oraz skuteczny, nawet w przypadku nieobsługiwanych wersji systemu operacyjnego bankomatów.

Produkty

Checker ATM Security®

Kompleksowe i efektywne rozwiązanie dla bankomatów

Partnerzy
cybersecurity
Doradztwo
Usługa zarządzania lukami w zabezpieczeniach
  • Za cyberatakiem zawsze kryje się nieusunięta luka w zabezpieczeniu, którą przestępcy wykorzystują na swoją korzyść.
  • Nie chodzi tylko o wykrywanie istniejących luk w systemach, ale także o to, by je usuwać.
  • Czy wiesz, jak zarządzać lukami w zabezpieczeniach tysięcy aktywów w Twojej organizacji?

Produkty

Gestvul

Usługa zarządzania lukami w zabezpieczeniach

 

Zgodność z prawem
  • Pojawia się coraz więcej przepisów i uregulowań, które wymagają pewnych poziomów cyberbezpieczeństwa i prywatności (a do nich należy jeszcze dodać te już obowiązujące).
  • Ich przestrzeganie, poza tym, że jest obowiązkowe, stanowi okazję do zwiększenia poziomu cyberbezpieczeństwa i ochrony prywatności w Twojej organizacji.
  • Czy możesz wykazać, że Twoja organizacja wdrożyła środki cyberbezpieczeństwa wymagane przez obowiązujące przepisy, aby poradzić sobie ze zgłoszonym przypadkiem cyberprzestępczości?
     
Analiza ekspercka
  • Rzeczywistość pokazuje, że należy zarządzać niedbałymi zachowaniami grup zorganizowanych lub osób, które mogą nawet należeć do naszej organizacji.
  • Rekonstrukcja przeszłych działań, które spowodowały szkody w organizacji, jest bardzo skuteczną metodą doskonalenia i uczenia się. Pozwala ona na określenie co, kto, kiedy, jak i dlaczego.
  • Jeśli Twoja organizacja padnie ofiarą kradzieży danych, w jaki sposób zbierzesz dowody niezbędne do wskazania odpowiedzialności?
     
GMV-CERT
Zespół reagowania na incydenty bezpieczeństwa komputerowego

Cyberwywiad

  • GMV CERT to zespół reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) firmy GMV.
  • GMV CERT to komercyjny zespół CSIRT świadczący usługi zarządzania bezpieczeństwem.
Usługi
Usługi reaktywneUsługi proaktywne
  • Zarządzanie incydentami
  • Audyty i oceny bezpieczeństwa
  • Zarządzanie podatnościami
  • Testy penetracyjne i etyczny haking
  • Dochodzenie eksperckie, zarządzanie dowodami i artefaktami
  • Konfiguracja oraz konserwacja narzędzi, aplikacji i infrastruktury bezpieczeństwa
 
  • Usługi wykrywania włamań
 
  • Wywiad bezpieczeństwa
Certyfikaty
Certificates GMV-Cert
Kontakt
Teléfono

(+34) 902 46 46 01

Email

Ogólny

[email protected]


Incydenty

[email protected]

Key GMV_Cert

Klucz PGP (ogólny)

0x6542DA75

Klucz PGP (incydenty)

0x350850F0

Produkty
Biolock

System kontroli dostępu użytkownika

Checker ATM Security®

Kompleksowe i efektywne rozwiązanie dla bankomatów

CosmicGuard

Ochrona naziemnych segmentów misji kosmicznych

Gestvul

Usługa zarządzania lukami w zabezpieczeniach

 

GMV Penbot

Zautomatyzowany pentesting oparty na sztucznej inteligencji

resQit Remote Recovery

Rozwiązanie dla przedsiębiorstw służące do zdalnego przywracania działania systemów Windows

uTile PET

Witamy w systemie wymianie informacji 2.0

Historie udanych przedsięwzięć

Media

Patricia Tejado
Wideo
Doświadczenia i wyzwania związane z pozyskiwaniem i zatrzymywaniem talentów w dziedzinie cyberbezpieczeństwa: #18ENISE
Programa Luis Valle
Wideo
Innowacje w zakresie tożsamości cyfrowej i cyberbezpieczeństwa w przestrzeni kosmicznej, kluczowe dla programu Luis Valle
Quantumanía
Wideo
Quantumania – życzenia a rzeczywistość: GMV
Javier Hidalgo
Wideo
45. Kongres CEL – Javier Hidalgo, architekt rozwiązań i ekspert ds. cyberbezpieczeństwa GMV
Enrique Crespo
Wideo
Technologie kwantowe stosowane w cyberbezpieczeństwie – Enrique Crespo (GMV)
II Jornadas STIC
Wideo
II Jornadas STIC – Colombia Chapter | Cybersecurity in the Post-Quantum era – Óscar Gaspar
Presentación CIBER
Wideo
Prezentacja CIBER Escala CPI & GMV – Przedkomercyjne zamówienia publiczne i cyberbezpieczeństwo
Incorporando la Ciberseguridad
Wideo
Włączenie cyberbezpieczeństwa do łańcucha dostaw w środowisku przemysłowym
Enrique Crespo
Wideo
Kluczowe zasady migracji kryptograficznej (Enrique Crespo, GMV)
Więcej

Wiadomości

GMV en el IV ECSO CISO MeetUp: un enfoque estratégico para la seguridad en la cadena de suministro
  • Cyberbezpieczeństwo
GMV na 4. ECSO CISO MeetUp: strategiczne podejście zapewniające bezpieczeństwo łańcucha dostaw
ECSO CISO MeetUp 2025
  • Cyberbezpieczeństwo
IV ECSO CISO MeetUp
23 wrz - 24 wrz
Estafas con Inteligencia Artificial
  • Cyberbezpieczeństwo – wszystkie podsektory
Oszustwa związane ze sztuczną inteligencją – rodzaje, sposoby wykrywania i środki zapobiegawcze
Więcej wiadomości

Kontakt

Ul. Hrubieszowska 2
Warszawa, 01-209 Polska

Tel. +48 223955165
Fax. +48 223955167

Contact menu

  • Kontakt
  • GMV na świecie

Blog

  • Blog

Sektory

Sectors menu

  • Przemysł kosmiczny
  • Aeronautyka
  • Obronność i bezpieczeństwo
  • Inteligentne Systemy Transportowe
  • Motoryzacja
  • Cyberbezpieczeństwo
  • Cyfrowe usługi publiczne
  • Opieka zdrowotna
  • Przemysł
  • Finanse
  • Usługi
  • Talent
  • O firmie GMV
  • Na skróty
    • Pokój prasowy
    • Aktualności
    • Wydarzenia
    • Blog
    • Produkty od A do Z
© 2025, GMV Innovating Solutions S.L.

Footer menu

  • Kontakt
  • Informacje prawne
  • Polityka prywatności
  • Polityka dotycząca plików cookie

Footer Info

  • Informacje finansowe
  • Zaangażowanie w ochronę środowiska