ThreatGet – Cyber Security by design

Einleitung

Holistisches Cyer Security by Design: Mit ThreatGet identifizieren und dokumentieren unsere Security Consulting Partner den gesamten System-Entwicklungsprozess auf Bedrohungen, automatisiert und auf dem neusten Stand dank wissenschaftlichem, laufend aktualisiertem Bedrohungskatalog, entwickelt aus der Forschung des AIT Austrian Institute of Technology.

Was ist ThreatGet?

ThreatGet bietet eine ganzheitliche Methode und ein Partner Programm für Security Consulting Unternehmen in einem sicherheitskritischen Umfeld

Die Bedrohungsanalyse ist ein wesentlicher Bestandteil der Systementwicklung und beruht immer noch auf subjektiven Expertenurteilen. ThreatGet hilft Ihnen, diesen teuren und subjektiven Prozess zu erneuern, indem es die Analyse automatisiert und die Bedrohungsinformationen formalisiert.

Die Analyse-Ergebnisse sind wiederverwendbar, und alle Abhilfemaßnahmen und Entwurfsentscheidungen sind während des Entwicklungsprozesses nachvollziehbar. ThreatGet hilft Kosten zu sparen und durch den aktualisierbaren Bedrohungskatalog bleibt die Analyse automatisch auf dem neuesten Stand.

R

Automatische Sicherheitsbewertung

Basierend auf KI, identifiziert ThreatGet automatisch laufend Gefahren und Bedrohungen und unterstützt das laufende Risikomanagement. Das Tool erweitert die bewährte Modellierungsplattform Enterprise Architect und ist so konzipiert, dass es Anwendungsfälle in verschiedenen Bereichen, wie Automotive und Industrie unterstützt. ThreatGet erkennt und bewertet unsichere Systemarchitektur.

R

Erweiterbare Modell-Bibliothek

ThreatGet enthält domänenspezifische sicherheitsrelevante Elemente für die System-Modellierung. Es können auch firmenspezifische Modellelemente und Bedrohungen hinzugefügt werden. Alle Modellelemente enthalten vordefinierte Sicherheitsparameter, um bestehende Sicherheitskonzepte zu berücksichtigen.

R

Automatische Updates der Bedrohungsdaten

Bleiben Sie mit ThreatGet auf dem Laufenden und erhalten Sie die neuesten Cybersecurity-Bedrohungen mit einem Abonnement für die Bedrohungsdatenbank

R

Normen und Richtlinien

Modelle in ThreatGet dokumentieren und erfüllen internationale Standards, Richtlinien und Normen (z.B. ISO 21434, IEC 62443, ..)

Die 4 Problemfelder von Cyber Threats

R

Vulnerabilität der Technik

Jede Software hat Fehler.

R

Komplexität der Systeme (IoT)

Offene interagierende Systeme sind, aufgrund ihrer Komplexität, manuell unbeherrschbar. Ein Auto hat beispielsweise 150 Steuerelemente.

R

Safety & Security IT / OT

Security findet oft ersr nach dem System-Entwicklungsprozess statt, eine genaue Dokumentation fehlt. Außenstehende erkennen Schwachstellen oft früher. 

R

Cyber Crime as a Service

100.000 – 200.000 Malwaretypen gibt es weltweit täglich, die Angriffswerkzeuge sind frei verfügbar.

Sieger Constantinus Award 2021

Für seinen innovativen Ansatz in Cyber Security und Threat-Analyse wurde ThreatGet 2021 mit dem Constantinus Award in der Kategorie „Digitalisierung und IoT“ mit dem 1. Platz ausgezeichnet.