Direkt zum Inhalt
Logo GMV

Main navigation

  • Branchen
    • Icono espacio
      Raumfahrt
    • Icono Aeronáutica
      Luftfahrt
    • Icono Defensa y Seguridad
      Verteidigung und Sicherheit
    • Icono Sistemas Inteligentes de Transporte
      Intelligente Verkehrssysteme
    • Icono Automoción
      Automobilindustrie
    • Icono Ciberseguridad
      Cyber-Sicherheit
    • Icono Servicios públicos Digitales
      Digitale öffentliche Dienste
    • Icono Sanidad
      Gesundheitswesen
    • Icono Industria
      Industrie
    • Icono Financiero
      Finanzen
    • Icono Industria
      Dienstleistungen
    • Alle Branchen

    Hervorheben

    Slopsquatting
    Slopsquatting: eine stille, von LLM-Halluzinationen verursachte Bedrohung
  • Karriere
  • Über GMV
    • Lernen Sie unser Unternehmen kennen
    • Geschichte
    • Führungsteam
    • Zertifizierungen
    • Soziale Unternehmensverantwortung
  • Kommunikation
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Magazin GMV News
    • Presseraum
    • Medienbibliothek
    • GMV heute

Secondary navigation

  • Produkte von A bis Z
  • GMV Global
    • Global (en)
    • Hiszpania i Ameryka Łacińska (es - ca - en)
    • Deutschland (de - en)
    • Portugal (pt - en)
    • Polen (pl - en)
    • Niederlassungen und alle GMV sites
  • Startseite

Checker ATM Security®

Vollumfängliche und effektive Lösung für Geldautomaten

  • Drucken
Was ist Checker ATM Security?
Allgemeine Informationen

Cyber-Sicherheitsprodukt speziell für Finanz-Selbstbedienungs-Netzwerke

Checker ATM Security® ist ein Cyber-Sicherheitsprodukt der Spitzenklasse, das speziell für Geldautomaten und Kioske entwickelt wurde. Checker® hilft Ihnen, Ihr ATM-Netzwerk vor Terminalbetrug zu schützen und gleichzeitig die Anforderungen des PCI-DSS-Standards schnell und effektiv zu erfüllen, auch bei nicht konformen ATM-Betriebssystemversionen.

Eine vollständige und effektive Sicherheitslösung für Geldautomaten
Über 300.000

Schützt über 300.000 Geldautomaten

Über 100

Bedient über 100 Kunden

Über 40

Ist in ca. 40 Ländern auf der ganzen Welt vertreten.

Besonders hervorzuheben:

checker_1

Zusammenarbeit bei ATMIA Next Gen Champions, einem Projekt zur Schaffung eines neuen, weltweit interoperablen API-Modells.

checker_2

Federführendes Mitglied der European Association for Secure Transactions (EAST) seit 2013.

Eigenschaften

Checker ATM Security

Systemweiter Schutz auf der Grundlage von Sicherheitsrichtlinien
  • Checker® stellt eine Reihe von Werkzeugen zur Verfügung, um serverseitige Sicherheitsrichtlinien zu erstellen, zu implementieren und zu pflegen und sie auf der Agentenseite (Geldautomat) durchzusetzen.
  • ATM-Sicherheitsrichtlinien sind ein konsistenter Satz von Regeln, Prinzipien und Praktiken, die bestimmen, wie die Sicherheit im ATM-Netz implementiert und verwaltet wird.
  • Diese Sicherheitsrichtlinien können flexibel konfiguriert werden, so dass eine einheitliche Richtlinie oder eine ihr nahe kommende Definition möglich ist.
  • Die Sicherheitsrichtlinien können auf der Grundlage von Rollen oder Benutzern definiert werden, wodurch die Richtliniendefinition in bestehende Benutzer-Depots integriert wird.
Schutz des Betriebssystems
  • Schutz der Ressourcennutzung: die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert.
  • Schutz der Ressourcennutzung: Die Nutzung von Betriebssystemressourcen (Registry, Bibliotheken und Treiber) wird für jeden Prozess gewährt oder verweigert.
  • Multi-Versions-Unterstützung: die Validierung der Integrität von Checker® ist mit mehreren Versionen desselben Programms oder derselben Ressource kompatibel (autorisiert).
Schutz der Prozessausführung
  • Pflege der White-List: Checker® führt eine Liste der erlaubten und genehmigten Prozesse. Die Ausführung von nicht in dieser Liste aufgeführten Prozessen wird blockiert.
  • Schutz der Integrität: ie Integrität der in der White-List aufgeführten Prozesse und zugehörigen Ressourcen wird validiert. Illegal veränderte Prozesse oder Ressourcen werden gemeldet und blockiert.
  • Schutz der Ressourcennutzung: Checker® kontrolliert die Verwendung lokaler Ressourcen durch die Filterung anhand der zur White-List hinzugefügten Prozesse.
  • Ladekontrolle der Java-Ressourcen: Checker® führt eine detaillierte Liste aller Ressourcen, die von der Java Virtual Machine in die Geldautomaten geladen werden. Das Laden nicht erlaubter Java-Ressourcen wird blockiert.
  • Ausführung von Skripten und Code: Checker® kontrolliert die Ausführung von Skripten und anderen Code-Arten im Rahmen der Interpreter-Prozesse.
Geräteschutz
  • Plug-in-Hardwareschutz unter Verwendung des Syslog-Protokolls, des Windows-Ereignisprotokolls und des lokalen Audit-Protokolls in der Datei: Checker® erkennt den Anschluss neuer Hardware und erlaubt oder verweigert die Nutzung.
  • Geräte-Zugriffskontrolle: Checker® filtert den Zugriff auf angeschlossene Geräte bei jedem Prozess.
  • Kontrolle der USB-Einheiten: Checker® überwacht zuverlässig die autorisierten USB-Einheiten und führt eine sichere Wartung durch.
  • Kontrolle von USB-Massenspeichergeräten: Checker® ermöglicht die Erstellung einer Whitelist und einer Blacklist für dieseArt von USB-Geräten.
Datenschutz
  • Dateisystemschutz: Validiert den Zugriff auf lokale Dateien und Verzeichnisse bei jedem Prozess.
  • Schutz der Integrität: Prüft die Integrität sensibler Datendateien und erkennt unbefugte Änderungen.​​​​​​
  • Datenverlustprävention (Data Loss Prevention, DLP) für Geldautomaten: Erkennt Track2-Daten von Karten, die lokal im Geldautomat gespeichert sind. Alle einem track2-Muster folgenden Skripte werden gemeldet.
Beschränkung des lokalen Zugriffs auf Geldautomaten
  • Benutzer- oder rollenbasierte Einschränkungen: Die Benutzersteuerung basiert auf einer Liste autorisierter sowohl lokaler als auch durch Active Directory definierter Benutzer und Gruppen.
  • Tastaturkontrolle: Alle ATM-Tastaturen, mit Ausnahme der PINPADs, können ganz oder teilweise deaktiviert werden, so dass sie nicht oder nur teilweise benutzt werden können. Die Einschränkungen werden aus einer Standardliste von Optionen ausgewählt, die auf bestimmten Schlüsseln oder Schlüsselgruppen basieren.
  • Kontrolle externer Plug-In-Speichergeräte: Checker® erkennt den Anschluss solcher Geräte, akzeptiert oder verweigert die Installation und meldet diese Situation als Sicherheitsereignis.
Verschlüsselung der gesamten Festplatte
  • Die ATM-Festplattenverschlüsselung, einschließlich der Remote-Befehle zum Verschlüsseln oder Entschlüsseln solcher Laufwerke, kann vollständig über die Checker®-Konsole verwaltet werden. Die Schlüsselverwaltung erfolgt automatisch und transparent für den Benutzer.
  • Keine Ausfallzeit: Die Verschlüsselung kann vom Server bestellt werden, und die Festplatte durchläuft den Verschlüsselungsvorgang ohne Unterbrechung des Geldautomatenbetriebs.
  • Intelligente Umgebungserkennung: Die Entschlüsselung ist nur bei einer bestimmten ATM-Umgebung möglich, die als eine konfigurierbare Kombination von Identifikatoren wie die Festplatte, die Hardware und das Netzwerk des Geldautomaten definiert ist.
Zentralisierte Überwachung und Verwaltung
  • Netzwerkmanagement: Über die Kommunikation mit den Agenten kann der Bediener der Checker®-Konsole u. a. neue Sicherheitsrichtlinien einführen, die Anwendung der Sicherheitsmaßnahmen verwalten, die Checker®-Software aktualisieren oder die Fernabschaltung des Systems anfordern.
  • Verwaltung der Sicherheitsrichtlinien - Die Checker®-Konsole enthält einen umfassenden und intuitiven Sicherheitsrichtlinien-Editor. Mit dem Lernmodus können Sie einfach und schnell Sicherheitsrichtlinien von vorhandenen und vertrauenswürdigen Geldautomaten entlehnen.
  • Echtzeit-Sicherheitsüberwachung: Der Checker®-Server empfängt in Echtzeit die von den Agenten generierten Sicherheitsereignisse. Diese Ereignisse werden auf einem Dashboard angezeigt, um die Sicherheitsüberwachung im gesamten ATM-Netz zu erleichtern.
  • Managementdelegierung: Die Managementfunktionen können auf der Grundlage einer RBAC-Matrix entsprechend dem Kontext und dem hierarchisch definierten ATM-Netz zugewiesen werden.
Audits und Berichte

Alle am Geldautomaten auftretenden und von Checker® kontrollierten relevanten Ereignisse werden lokal im Geldautomaten aufgezeichnet und auf dem Server zentralisiert. Zu diesen Vorgängen gehören die folgenden:

  • Versuche, die jeweils geltenden Richtlinien zu verletzen.
  • Fehlgeschlagene Signaturvalidierungen.
  • Vom Server empfangene Anfragen zur Ausführung von Befehlen.
  • Ergebnisse der Ausführung von Befehlen.
  • Ausführungsfehler von Agenten.
  • Andere sicherheitsrelevante Ereignisse (z. B. ein Wechsel in den kritischen Modus, die Erkennung eines Versuchs, einen Agentenprozess zu beenden, oder ein Wechsel der ATM-IP).
Weitgehende Kompatibilität

Checker® unterstützt eine Vielzahl von Betriebssystemen und Plattformen, so dass es für fast jeden Geldautomaten weltweit geeignet ist

  • Kompatibel mit Windows NT4, Windows XP, Windows 7, Windows 8 und Windows 10.
  • Kompatibel mit den 32- und 64-Bit-Versionen von Windows 7, Windows 8 und Windows 10.
  • Kompatibel mit BIOS- und UEFI-Firmware
  • Kompatibel mit GPT- und MBR-formatierten Datenträgern.

Partner

AGS
AAA
Atmv
Auriga
BVK
CL
Datec
DN
Foton
Hendz Ru
Hyosung
ID
LB
MDS
Oki
Opensys
Paycore
Sasa
SSi
Silver Lake
SPL
Forcyber

Ressourcen

Dokumente im Zusammenhang mit Finanz-Selbstbedienungsnetzwerken

Ressourcen für Checker ATM Security

Y ahora Windows 10… ¿De verdad? (en inglés)
Análisis de comportamiento de la capa XFS (en inglés)
Las debilidades de las listas blancas (en inglés)
¿Los recientes ataques a redes cambiarán la ciberseguridad en ATM? (en inglés)
Usar árboles de ataque-defensa para analizar amenazas y contramedidas en un cajero (en inglés)
Ciberataques de caja negra con malware (ATMIA) (en inglés)
Seguridad lógica en cajeros automáticos: el día después (en inglés)
Guía de seguridad para software de ATM (ATMIA) (en inglés)
La desprotegida vida tras la obsolescencia de Windows XP (en inglés)

Weitere Ressourcen

Malware en cajeros automáticos (Europol) (en inglés)

Neuigkeiten

Slopsquatting
  • Cyber-Sicherheit
Slopsquatting: eine stille, von LLM-Halluzinationen verursachte Bedrohung
GMV participa en la Jornada de presentación de la Estrategia de Tecnologías Cuánticas de España 2025-2030
  • Cyber-Sicherheit
GMV beteiligt sich an der Präsentation der spanischen Strategie für Quantentechnologien 2025-2030
GMV patrocina PLANCKS 2025
  • Cyber-Sicherheit
PLANCKS 2025
01 Mai - 05 Mai
Mehr Nachrichten

Kontakt

Europaplatz 2
64293 Darmstadt | Deutschland
Tel. +49 6151 3972 970
Fax. +49 6151 8609 415

Zeppelinstraße, 16
82205 Gilching | Deutschland
Tel. +49 (0) 8105 77670 150
Fax. +49 (0) 8105 77670 298

Contact menu

  • Kontakt
  • GMV weltweit

Blog

  • Blog

Branchen

Sectors menu

  • Raumfahrt
  • Luftfahrt
  • Verteidigung und Sicherheit
  • Intelligente Verkehrssysteme
  • Automobilindustrie
  • Cyber-Sicherheit
  • Digitale öffentliche Dienste
  • Gesundheitswesen
  • Industrie
  • Finanzen
  • Dienstleistungen
  • Karriere
  • Über GMV
  • Direkt zu
    • Presseraum
    • Nachrichten
    • Veranstaltungen
    • Blog
    • Produkte von A bis Z
© 2025, GMV Innovating Solutions S.L.

Footer menu

  • Kontakt
  • Rechtlicher Hinweis
  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Impressum

Footer Info

  • Finanzinformationen
  • Verpflichtung für den Umweltschutz