Strona główna Sektory Cyberbezpieczeństwo Zajmujemy się całym cyklem życia cyberbezpieczeństwa: identyfikacją, ochroną, wykrywaniem, reagowaniem i odzyskiwaniem danych Drukuj Kontakt https://www.youtube.com/watch?v=Lub9mHOCMUE Przegląd ogólny Kompleksowa ochrona w coraz bardziej złożonym cyfrowym świecie W GMV chronimy najważniejsze aktywa naszych klientów przed zaawansowanymi cyberzagrożeniami, stosując kompleksowe podejście oparte na pięciu filarach cyberbezpieczeństwa: identyfikacji, ochronie, wykrywaniu, reagowaniu oraz odzyskiwaniu. Nasze usługi obejmują zarówno ochronę infrastruktury technologicznej, jak i opracowywanie własnych rozwiązań w zakresie odporności operacyjnej, zgodności z przepisami oraz cyberobrony.Nasz model cyberbezpieczeństwa jest zgodny z inicjatywami europejskimi, spełnia wymogi przepisów (NIS2, CRA, DORA, ENS itp.), a także zaspokaja potrzebę budowania odpornych organizacji, zdolnych do przewidywania, opierania się oraz odzyskiwania sprawności po każdym zagrożeniu cyberbezpieczeństwa. Ponad 30 lat doświadczenia w zakresie cyberbezpieczeństwa w sektorach o krytycznym znaczeniu takich jak przestrzeń kosmiczna, finanse, opieka zdrowotna i przemysł Kamienie milowe Ponad 350 000 bankomatów jest chronionych za pomocą rozwiązania Checker ATM Security, wdrożonego w prawie 40 krajach w celu zapobiegania fizycznym i logicznym atakom na sieci bankowe. Odpowiada za cyberbezpieczeństwo segmentu kontroli naziemnej europejskiego systemu nawigacji satelitarnej (Galileo), kierując jego ochroną przed krytycznymi zagrożeniami dla cyberbezpieczeństwa. Obsługa CiberSOC Red.es za pośrednictwem Centrum Doskonałości GMV-CERT, świadczącego usługi wzmacniające cyberodporność tego podmiotu publicznego zgodnie z Krajowym Planem Cyberbezpieczeństwa. Przyznanie kontraktu dotyczącego zapewnienia cyberbezpieczeństwa na rzecz Hiszpańskiej Administracji Portowej, w tym zarządzane usługi bezpieczeństwa, zgodność z przepisami i reagowanie na incydenty w krytycznych środowiskach. GMV-CERT dołącza do europejskiej sieci Trusted Introducer Network (T-CSIRT), wzmacniając zdolność reagowania i współpracy w europejskim systemie centrów reagowania na incydenty. Koordynacja programu Luis del Valle R&D&I (INCIBE), który opracowuje rozwiązanie suwerennej tożsamości cyfrowej i SOC zorientowane na sektor kosmiczny, w ramach Strategicznej Inicjatywy na rzecz Innowacyjnych Zamówień Publicznych (Iniciativa Estratégica de Compra Pública Innovadora). Uznanie za jedynego partnera Premier Imperva w Hiszpanii, co konsoliduje ponad 15-letnią współpracę w zakresie ochrony danych, aplikacji i tożsamości cyfrowych zgodnie z przepisami europejskimi. Natychmiastowa reakcja na globalny kryzys spowodowany nieudaną aktualizacją CrowdStrike Falcon, przy użyciu własnego rozwiązania resQit Remote Recovery, które umożliwia zdalne i masowe odzyskiwanie urządzeń w stanie BSoD. Rozwiązania i usługi Cyberbezpieczeństwo Cyberbezpieczne infrastruktury Widoczność W kwestii cyberbezpieczeństwa nie da się zarządzać tym, co nie jest znane. Zazwyczaj brak wiedzy wynika z braku wizji tego, co się dzieje. Przewidywanie większości przypadków cyberprzestępstwa jest możliwe dzięki dokładnej analizie wielu źródeł informacji. Zarówno technologia, jak i specjaliści są przygotowani do zarządzania nimi w czasie rzeczywistym lub z opóźnieniem. Jeśli posiadasz informacje o działalności Twojej organizacji w zakresie cyberbezpieczeństwa, to po prostu je przechowujesz, czy też używasz ich do podejmowania najlepszych decyzji? Dane Dane stały się jednym z najcenniejszych aktywów w organizacji. Dlatego są chętnie wykorzystywane do celów niezgodnych z prawem.Transformacja cyfrowa jest nie do pojęcia bez danych, dlatego też cyberbezpieczeństwo musi być domyślnie uwzględnione już podczas projektowania danego systemu czy rozwiązania.Dane są generowane, pozyskiwane, wykorzystywane, przechowywane, przesyłane... Jaką kontrolę cyberbezpieczeństwa i prywatności stosujesz we wszystkich tych fazach? Chmura Usługi w chmurze ostatecznie ugruntowały swoją pozycję we wszystkich sektorach, obsługując dane i uruchamiając aplikacje biznesowe jako kolejna infrastruktura korporacyjna, czasami nie w pełni wykorzystywana.Pozwala to na nowy sposób dostarczania usług w zakresie cyberbezpieczeństwa, szybciej, na większą skalę i bardziej elastycznie.Czy wykorzystujesz wszystkie możliwości, jakie dają usługi w chmurze, aby wykryć zaawansowane złośliwe oprogramowanie lub powstrzymać ataki DoS? SecDevOps DevOps to nowy paradygmat, który został wprowadzony dzięki swoim zaletom przy tworzeniu i wdrażaniu aplikacji korporacyjnych, co wymaga określonego sposobu pracy.SecDevOps obejmuje kontrole cyberbezpieczeństwa w różnych fazach cyklu iteracyjnego DevOps, które są w pełni zintegrowane z tym cyklem.W jaki sposób można pogodzić interesy działów rozwoju, operacji i cyberbezpieczeństwa? Zwalczanie oszustw Wykrywanie oszustw i zapobieganie im wymaga wykorzystania najlepszych talentów oraz najlepszych technologii poprzez multidyscyplinarne grupy. Zarządzanie nimi może być nie lada wyzwaniem.Sztuczną inteligencję można wykorzystywać w sposób dokładny i całkowicie spersonalizowany odpowiednio do rodzaju oszustwa, które ma być zwalczane.Czy angażujesz się wystarczająco na rzecz skutecznego zwalczania oszustw? Zarządzanie tożsamością, rolami i dostępem Zarządzanie tożsamością jest prawdopodobnie podstawowym filarem cyberbezpieczeństwa na wszystkich poziomach i, paradoksalnie, jest często zaniedbywane, ponieważ ciężko je odpowiednio zdefiniować oraz wdrożyć.Można je rozpatrywać w perspektywie korporacyjnej, np. tożsamości w ramach całej organizacji, lub bardziej szczegółowej, np. w przypadku zarządzania uprzywilejowanymi użytkownikami. Ważna jest też perspektywa globalna, np. zarządzanie tożsamością w chmurze w scenariuszach zakładających mobilność.Jak zamierzasz zarządzać tożsamością urządzeń IoT, których pojawia się coraz więcej? Ochrona bankomatu Checker ATM Security® to wiodący na rynku produkt z zakresu cyberbezpieczeństwa, zaprojektowany specjalnie z myślą o bankomatach i infokioskach. Checker® pomoże Ci chronić Twoją sieć bankomatów przed atakami logicznymi, spełniając równocześnie wymagania normy PCI-DSS, w sposób szybki oraz skuteczny, nawet w przypadku nieobsługiwanych wersji systemu operacyjnego bankomatów. Produkty Checker ATM Security® Kompleksowe i efektywne rozwiązanie dla bankomatów Partnerzy Doradztwo Usługa zarządzania lukami w zabezpieczeniach Za cyberatakiem zawsze kryje się nieusunięta luka w zabezpieczeniu, którą przestępcy wykorzystują na swoją korzyść. Nie chodzi tylko o wykrywanie istniejących luk w systemach, ale także o to, by je usuwać. Czy wiesz, jak zarządzać lukami w zabezpieczeniach tysięcy aktywów w Twojej organizacji? Produkty Gestvul Usługa zarządzania lukami w zabezpieczeniach Zgodność z prawem Pojawia się coraz więcej przepisów i uregulowań, które wymagają pewnych poziomów cyberbezpieczeństwa i prywatności (a do nich należy jeszcze dodać te już obowiązujące).Ich przestrzeganie, poza tym, że jest obowiązkowe, stanowi okazję do zwiększenia poziomu cyberbezpieczeństwa i ochrony prywatności w Twojej organizacji.Czy możesz wykazać, że Twoja organizacja wdrożyła środki cyberbezpieczeństwa wymagane przez obowiązujące przepisy, aby poradzić sobie ze zgłoszonym przypadkiem cyberprzestępczości? Analiza ekspercka Rzeczywistość pokazuje, że należy zarządzać niedbałymi zachowaniami grup zorganizowanych lub osób, które mogą nawet należeć do naszej organizacji.Rekonstrukcja przeszłych działań, które spowodowały szkody w organizacji, jest bardzo skuteczną metodą doskonalenia i uczenia się. Pozwala ona na określenie co, kto, kiedy, jak i dlaczego.Jeśli Twoja organizacja padnie ofiarą kradzieży danych, w jaki sposób zbierzesz dowody niezbędne do wskazania odpowiedzialności? GMV-CERT Zespół reagowania na incydenty bezpieczeństwa komputerowego Cyberwywiad GMV CERT to zespół reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) firmy GMV.GMV CERT to komercyjny zespół CSIRT świadczący usługi zarządzania bezpieczeństwem. Usługi Usługi reaktywneUsługi proaktywneZarządzanie incydentamiAudyty i oceny bezpieczeństwaZarządzanie podatnościamiTesty penetracyjne i etyczny hakingDochodzenie eksperckie, zarządzanie dowodami i artefaktamiKonfiguracja oraz konserwacja narzędzi, aplikacji i infrastruktury bezpieczeństwa Usługi wykrywania włamań Wywiad bezpieczeństwa Certyfikaty Kontakt (+34) 902 46 46 01 Ogólny[email protected]Incydenty[email protected] Klucz PGP (ogólny)0x6542DA75Klucz PGP (incydenty)0x350850F0 Produkty Biolock System kontroli dostępu użytkownika Checker ATM Security® Kompleksowe i efektywne rozwiązanie dla bankomatów CosmicGuard Ochrona naziemnych segmentów misji kosmicznych Gestvul Usługa zarządzania lukami w zabezpieczeniach GMV Penbot Zautomatyzowany pentesting oparty na sztucznej inteligencji resQit Remote Recovery Rozwiązanie dla przedsiębiorstw służące do zdalnego przywracania działania systemów Windows uTile PET Witamy w systemie wymianie informacji 2.0 Historie udanych przedsięwzięć Media Wideo Doświadczenia i wyzwania związane z pozyskiwaniem i zatrzymywaniem talentów w dziedzinie cyberbezpieczeństwa: #18ENISE Wideo Innowacje w zakresie tożsamości cyfrowej i cyberbezpieczeństwa w przestrzeni kosmicznej, kluczowe dla programu Luis Valle Wideo Quantumania – życzenia a rzeczywistość: GMV Wideo 45. Kongres CEL – Javier Hidalgo, architekt rozwiązań i ekspert ds. cyberbezpieczeństwa GMV Wideo Technologie kwantowe stosowane w cyberbezpieczeństwie – Enrique Crespo (GMV) Wideo II Jornadas STIC – Colombia Chapter | Cybersecurity in the Post-Quantum era – Óscar Gaspar Wideo Prezentacja CIBER Escala CPI & GMV – Przedkomercyjne zamówienia publiczne i cyberbezpieczeństwo Wideo Włączenie cyberbezpieczeństwa do łańcucha dostaw w środowisku przemysłowym Wideo Kluczowe zasady migracji kryptograficznej (Enrique Crespo, GMV) Więcej Wiadomości Cyberbezpieczeństwo GMV na 4. ECSO CISO MeetUp: strategiczne podejście zapewniające bezpieczeństwo łańcucha dostaw Cyberbezpieczeństwo IV ECSO CISO MeetUp 23 wrz - 24 wrz Cyberbezpieczeństwo – wszystkie podsektory Oszustwa związane ze sztuczną inteligencją – rodzaje, sposoby wykrywania i środki zapobiegawcze Więcej wiadomości
resQit Remote Recovery Rozwiązanie dla przedsiębiorstw służące do zdalnego przywracania działania systemów Windows
Wideo Doświadczenia i wyzwania związane z pozyskiwaniem i zatrzymywaniem talentów w dziedzinie cyberbezpieczeństwa: #18ENISE
Wideo Innowacje w zakresie tożsamości cyfrowej i cyberbezpieczeństwa w przestrzeni kosmicznej, kluczowe dla programu Luis Valle
Wideo Prezentacja CIBER Escala CPI & GMV – Przedkomercyjne zamówienia publiczne i cyberbezpieczeństwo