Strona główna Sektory Cyberbezpieczeństwo Zajmujemy się całym cyklem życia cyberbezpieczeństwa: identyfikacją, ochroną, wykrywaniem, reagowaniem i odzyskiwaniem danych Drukuj Kontakt https://www.youtube.com/watch?v=Lub9mHOCMUE Przegląd ogólny Globalne podejście do zagrożeń cybernetycznych W GMV stawiamy na globalne traktowanie ryzyka cybernetycznego, identyfikację istniejących zagrożeń, ochronę aktywów, wykrywanie prób ataków, a w przypadku ich wystąpienia, jak najszybsze przywrócenie sytuacji, a wszystko to z wykorzystaniem najbardziej wymagających systemów zarządzania. Kamienie milowe Odpowiedzialność za serwis Centrum Operacji Cyberbezpieczeństwa (SOC) sieci Red.es. Ponad 300 000 bankomatów w około 40 krajach chronionych przez Checker ATM Security. Członek o statusie GOLD Krajowej Sieci SOC – inicjatywy hiszpańskiego centrum kryptologii CCN-CERT mającej na celu ułatwienie współpracy i wymiany informacji w celu zwalczania cyberprzestępczości. 30 lat doświadczenia w zakresie ochrony infrastruktury i systemów technologicznych dużych organizacji oraz administracji publicznej, a także infrastruktury krytycznej na całym świecie. Maksymalne wyspecjalizowanie w usługach cyberwywiadu. Rozwiązania i usługi Cyberbezpieczeństwo Cyberbezpieczne infrastruktury Widoczność W kwestii cyberbezpieczeństwa nie da się zarządzać tym, co nie jest znane. Zazwyczaj brak wiedzy wynika z braku wizji tego, co się dzieje. Przewidywanie większości przypadków cyberprzestępstwa jest możliwe dzięki dokładnej analizie wielu źródeł informacji. Zarówno technologia, jak i specjaliści są przygotowani do zarządzania nimi w czasie rzeczywistym lub z opóźnieniem. Jeśli posiadasz informacje o działalności Twojej organizacji w zakresie cyberbezpieczeństwa, to po prostu je przechowujesz, czy też używasz ich do podejmowania najlepszych decyzji? Dane Dane stały się jednym z najcenniejszych aktywów w organizacji. Dlatego są chętnie wykorzystywane do celów niezgodnych z prawem. Transformacja cyfrowa jest nie do pojęcia bez danych, dlatego też cyberbezpieczeństwo musi być domyślnie uwzględnione już podczas projektowania danego systemu lub rozwiązania. Dane są generowane, pozyskiwane, wykorzystywane, przechowywane, przesyłane... Jaką kontrolę cyberbezpieczeństwa i prywatności stosujesz we wszystkich tych fazach? Chmura Usługi w chmurze ostatecznie ugruntowały swoją pozycję we wszystkich sektorach, obsługując dane i uruchamiając aplikacje biznesowe jako kolejna infrastruktura korporacyjna, czasami nie w pełni wykorzystywana. Pozwala to na nowy sposób dostarczania usług w zakresie cyberbezpieczeństwa, szybciej, na większą skalę i bardziej elastycznie Czy wykorzystujesz wszystkie możliwości, jakie dają usługi w chmurze, aby wykryć zaawansowane złośliwe oprogramowanie lub powstrzymać ataki DoS? SecDevOps DevOps to nowy paradygmat, który został wprowadzony dzięki swoim zaletom przy tworzeniu i wdrażaniu aplikacji korporacyjnych, wymagający określonego sposobu pracy. SecDevOps obejmuje kontrole cyberbezpieczeństwa w różnych fazach cyklu iteracyjnego DevOps, które są w pełni zintegrowane z tym cyklem. W jaki sposób można pogodzić interesy działów rozwoju, operacji i cyberbezpieczeństwa? Zwalczanie oszustw Wykrywanie oszustw i zapobieganie im wymaga najlepszych talentów i najlepszych technologii za pomocą multidyscyplinarnych grup. Zarządzanie nimi może być nie lada wyzwaniem Sztuczną inteligencję można wykorzystywać w sposób dokładny i całkowicie spersonalizowany odpowiednio do rodzaju oszustwa, które ma być zwalczane Czy angażujesz się wystarczająco na rzecz skutecznego zwalczania oszustw? Zarządzanie tożsamością, rolami i dostępem Zarządzanie tożsamością jest prawdopodobnie podstawowym filarem cyberbezpieczeństwa na wszystkich poziomach i, paradoksalnie, jest często zaniedbywane, ponieważ ciężko je odpowiednio zdefiniować i wdrożyć. Można je rozpatrywać w perspektywie korporacyjnej, np. tożsamości w ramach całej organizacji, lub bardziej szczegółowej, np. w przypadku zarządzania uprzywilejowanymi użytkownikami. Ważna jest też perspektywa globalna, np. zarządzanie tożsamością w chmurze w scenariuszach zakładających mobilność. Jak zamierzasz zarządzać tożsamością urządzeń IoT, których pojawia się coraz więcej? Ochrona bankomatu Checker ATM Security® to wiodący na rynku produkt z zakresu cyberbezpieczeństwa, zaprojektowany specjalnie z myślą o bankomatach i kioskach. Checker® pomoże Państwu chronić swoją sieć bankomatów przed atakami logicznymi, spełniając równocześnie wymagania normy PCI-DSS, w sposób szybki i skuteczny, nawet w przypadku nieobsługiwanych wersji systemu operacyjnego bankomatów. Produkty Checker ATM Security® Kompleksowe i efektywne rozwiązanie dla bankomatów Wzmacniacz Doradztwo Usługa zarządzania lukami w zabezpieczeniach Za cyberatakiem zawsze kryje się nieusunięta luka w zabezpieczeniu, którą przestępcy wykorzystują na swoją korzyść. Nie chodzi tylko o wykrywanie istniejących luk w systemach, ale także o to, by je usuwać. Czy wiesz, jak zarządzać lukami w zabezpieczeniach tysięcy aktywów w Twojej organizacji? Produkty Gestvul Usługa zarządzania lukami w zabezpieczeniach Zgodność z prawem Istnieje coraz więcej przepisów i uregulowań, które wymagają pewnych poziomów cyberbezpieczeństwa i prywatności, oprócz tych już obowiązujących.Ich przestrzeganie, poza tym, że jest obowiązkowe, stanowi okazję do zwiększenia poziomu cyberbezpieczeństwa i ochrony prywatności w Twojej organizacji.Czy możesz wykazać, że Twoja organizacja wdrożyła środki cyberbezpieczeństwa wymagane przez obowiązujące przepisy, aby poradzić sobie ze zgłoszonym przypadkiem cyberprzestępczości? Analiza ekspercka Rzeczywistość pokazuje, że należy zarządzać niedbałymi zachowaniami grup zorganizowanych lub osób, które mogą nawet należeć do naszej organizacji. Rekonstrukcja przeszłych działań, które spowodowały szkody w organizacji, jest bardzo skuteczną metodą doskonalenia i uczenia się. Pozwala ona na określenie co, kto, kiedy, jak i dlaczego. Jeśli Twoja organizacja padnie ofiarą kradzieży danych, w jaki sposób zbierzesz dowody niezbędne do poniesienia odpowiedzialności? GMV-CERT Zespół reagowania na incydenty bezpieczeństwa komputerowego Ciberinteligencia GMV CERT to zespół reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) firmy GMV.GMV CERT to komercyjny zespół CSIRT świadczący usługi zarządzania bezpieczeństwem. Usługi Usługi reaktywneUsługi proaktywneZarządzanie incydentamiAudyty i oceny bezpieczeństwaGestión de vulnerabilidadesZarządzanie podatnościąInvestigación forense, gestión de artefactos y pruebasŚledztwo kryminalistyczne, zarządzanie artefaktami i dowodami Usługi wykrywania włamań Wywiad bezpieczeństwa Certyfikaty Kontakt (+34) 902 46 46 01 Ogólny[email protected]Incydenty[email protected] Klucz PGP (ogólny)0x6542DA75Klucz PGP (incydenty)0x350850F0 Produkty Biolock System kontroli dostępu użytkownika Checker ATM Security® Kompleksowe i efektywne rozwiązanie dla bankomatów CosmicGuard Ochrona naziemnych segmentów misji kosmicznych Gestvul Usługa zarządzania lukami w zabezpieczeniach GMV Penbot Zautomatyzowany pentesting oparty na sztucznej inteligencji resQit Remote Recovery Rozwiązanie dla przedsiębiorstw służące do zdalnego przywracania działania systemów Windows uTile Witamy w systemie wymianie informacji 2.0 Historie sukcesów Media Wideo Mesa de debate: Ciberseguridad #Santander32 Wideo Javier Zubieta en SedianDAY19 Wideo Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta) Wideo What is Checker ATM Security? (GMV) Wideo Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo) Wideo Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo) Wideo Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González) Wideo Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario Wideo Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones Więcej Wiadomości Cyberbezpieczeństwo Slopsquatting – ciche zagrożenie zrodzone z halucynacji LLM Cyberbezpieczeństwo GMV uczestniczy w prezentacji hiszpańskiej Strategii Technologii Kwantowych na lata 2025-2030 Cyberbezpieczeństwo PLANCKS 2025 01 Maj - 05 Maj Więcej wiadomości
resQit Remote Recovery Rozwiązanie dla przedsiębiorstw służące do zdalnego przywracania działania systemów Windows