Select Page

Bedrohungen analysieren & Risiken bewerten

ThreatGet
CYBER SECURITY BY DESIGN

NEUE ANFORDERUNGEN, NEUE SPIELREGELN

IT-Entwicklungsprozesse durchlaufen den Prozess von Funktion zu System, Security-Analysen folgen anschließend. Das führt zu aufwändigen Korrekturen und teuren Verzögerungen beim Go-2-Market.

Regulatorien, Normen und Standards mischen diesen Prozess auf

industry icon

Die internationale Standardserie IEC 62443 befasst sich mit der Cybersicherheit von Industrial Automation and Control Systems (IACS) und verfolgt dabei einen ganzheitlichen Ansatz, der den gesamten Lebenszyklus abdeckt.

Branchen mit sicherheitskritischer Infrastruktur sind durch den Regulator nun verpflichtet, ein aktuelles Cyber Security Management System vorzuweisen, zum Beispiel die neue Europäische Sicherheitsrichtlinie für die Automobilindustrie (UNECE WP29 / ISO/SAE-21434).

 

Holistisches Consulting
Automatisierte und aktuelle Security Analysen

GAMECHANGER THREATGET: Cyber Security by Design

Automatisiert Bedrohungen analysieren und Risiken bewerten
Mit ThreatGet identifizieren und dokumentieren Sie den gesamten System-Entwicklungsprozess auf Bedrohungen, automatisiert und auf dem neusten Stand dank wissenschaftlichem, laufend aktualisiertem Bedrohungskatalog, entwickelt aus der Forschung des AIT Austrian Institute of Technology.

  • Begleiten Sie alle System-Entwicklungszyklen mit einem methodischen Vorgehensmodell.
  • Das Vorgehensmodell für Ihre Security Assessments bleibt gleich, egal, wer von Ihrem Unternehmen es wann durchführt.
  • Schaffen Sie beim Kunden den Brückenschlag zwischen IT und Fachabteilung durch Cyber Security Modellierung.

Die aktuellen Wissensdatenbanken des
AIT Austrian Institute of Technology

industry icon

Automotive

1’400+ Cyber Risiken

AIT Knowledge Base Automotive

speist sich aus folgenden Quellen:

>100

Bedrohungen
UNECE WP29

>300

Bedrohungen
ETSI

>400

Bedrohungen
andere Quellen

>400

Bedrohungen
AIT Analyse

>200

Bedrohungen
ITU

industry icon

Industrial

1’100+ Cyber Risiken

AIT Knowledge Base Industrial

speist sich aus folgenden Quellen:

iec Logo

>180

Gefahren
IEC 62443-4-2

 

Global Cyber Security Alliance ogo

>90

Bedrohungen
ISA IIoT
62443 Standard

>500

Bedrohungen
andere Quellen

 

>250

Bedrohungen
AIT Analyse

 

iec Logo

>90

Bedrohungen
IEC 62443-3-3

 

“As Cyber Security and regulatory compliance become the top two biggest concerns of corporate boards, some are adding Cyber Security experts specifically to scrutinize security and risk issues.”
Gartner, April 2021

Von der Domäne über die Expertise zum Report

$

Automatisierte Gefahrenanalyse

Basierend auf dem laufend aktualisierten Gefahrenkatalog des Austrian Institute of Technology.

$

Rückverfolgbarkeit

Von den identifizierten Gefahrenpotenzialen bis zu den Anforderungen

$

Kontinuierlicher Prozess

Integriert in das modell-basierende Engineering.

Domain knowledge

Cyber Security expertise

Modeling knowhow

Security Property

Systems Model

Automatic
Analysis

Identified threats and consequences

Risk Management support

Threat Get Logo

Results Report

Detected Potential Threats

AWARD WINNING PRODUCT

eAward 2020
Industrie 4.0

für das neue Cyber Security Management System „ThreatGet“. Der eAward von report.at ist einer der wichtigsten österreichischen IT-Preise. Er zeichnet wirtschaftliche, kundenfreundliche und innovative IT-Projekte österreichischer Unternehmen aus.

Expo
2020 Dubai

(Oktober 2021 bis März 2022):
Das Cyber Security Management System „ThreatGet“ von AIT ist ein ausgewähltes Ausstellungsprojekt im Österreich – Pavillon. 

 

Constantinus
Award 2021

Sieger Kategorie „Digitalisierung“ und „IoT“
ThreatGet: Cyber Security by Design, holistisches Consulting für IT-Experten in sicherheitskritischer Technologiearchitektur

 

Partner werden

ThreatGet für Ihr holistisches Consulting

$

Effizient

Ihr Wissensvorsprung
Als ThreatGet Vertriebspartner haben Sie einen klaren Vorteil am Markt und einen Wissenvorsprung: ThreatGet automatisiert Risikoanalysen mit einem aktualisierten Bedrohungskatalog aus der Forschung des Austrian Instituts of Technology.

$

Innovativ

Ein methodisches Vorgehensmodell
Mit ThreatGet partizipieren Sie bereits bei der Systementwicklung und verhindern so beim Kunden teure Fehlentwicklungen.
$

Gewinnend

Gewährleisten Sie höchste Consultingqualität
Durch das methodische Vorgehensmodell und durch unseren Support können Sie die Beratungsqualität im Umfeld hochkritischer Sicherheitssysteme über Zeit sicher stellen.
Ihre Ansprechpartner

Fritz Mehl MBA

Sales & Partner Management
fritz.mehl@threatget.eu

Salomé Wagner MAS

Marketing & Kommunikation
salome.wagner@threatget.eu

Dipl.-Ing. Sonja Mehl MBA

Partner Akquise &
Betreuung
sonja.mehl@threatget.eu

Weitere Informationen
Lieber.Group, 4biz Consulting GmbH, Handelskai 340, Top 5, 1020 Wien // Österreich

Rufen Sie uns an!

4biz.at Consulting GmbH –
Geschäftseinheit ThreatGet

Handelskai 340 Top 5, A-1020 Wien, Österreich
marketing@threatget.eu

Die Geschichte von Threatget

Im Februar 2019 lancierte die EU eine Initiative für Cybersicherheit. Mit ThreatGet existiert dafür ein österreichisches Produkt, das vom Austrian Institute of Technology entwickelt wurde. Es unterstützt Entwickler dabei, Bedrohungen frühzeitig zu erkennen und die damit einhergehenden Risiken rasch abschätzen zu können. Speziell mit der Einführung der neuen Europäischen Sicherheitsrichtlinie nach ECE Level (UNECE WP29; EU/ teilweise in Asien) wird Fahrzeugherstellern künftig vorgeschrieben, einzertifiziertes Cyber Security Management System einsetzen, das alle Stationen vom FahrzeugEngineering bis hin zur Dokumentation berücksichtigt.

Auch Branchen wie Aerospace, Defense sowie die Finanzindustriesind durch den Regulator aufgefordert, solche Cyber Security Management Systeme einzusetzen und zu dokumentieren. Bedrohungsanalysen sind dabei ein wesentlicher Bestandteil.

Damit Security die Bedeutung bekommt, die es braucht, um wirksam zu sein, muss Security Teil der Funktionalität werden. Die Verbindung von Systemarchitektur mit ThreatGet ermöglicht diesen neuartigen, holistischen Ansatz. Security by Design ist nichts weniger als ein Gamechanger im methodischen Vorgehen und in der Entwicklung kritischer Systeme. ThreatGet automatisiert und formalisiert Bedrohungsanalysen bereits bei der Systemarchitektur, indem es auf den aktualisierten Bedrohungskatalog des AIT zurückgreift und verhindert, dass die Verteidigungsstrategie den Angreifern und deren Methoden hinterherhinkt.