Weiter zum Hauptinhalt

IT-Bedrohungen kennen und Risiken reduzieren: mit unserem Security Risk Treatment

Die Bedrohungen für Informationen, IT-Infrastrukturen und Anwendungsprozesse sind komplex. Diese zu kennen und daraus die konkreten Risiken für die individuelle Situation zu ermitteln, ist essentiell. Eine integrale und massgeschneiderte Schwachstellen- und Bedrohungsanalyse ist der Schlüssel, um konkrete IT-, Betriebs- und Businessrisiken abzuleiten und erforderliche Massnahmen zu eruieren.

Eine vollumfängliche und massgeschneiderte Bedrohungsanalyse ist der Schlüssel, um konkrete IT-, Betriebs- und Businessrisiken abzuleiten und erforderliche Massnahmen zu eruieren. RUAG ICT Consulting unterstützt Sie mit methodischem Security Risk Treatment und ermöglicht so den Aufbau eines adäquaten Schutzes für Ihre Informationen und deren Verarbeitung.

 

Vollumfänglich und massgeschneidert

Unser Security Risk Treatment ermöglicht das massgeschneiderte Ermitteln von individuellen Bedrohungsszenarien.
Passwort

Risikoreduzierende Massnahmen

Unsere Tätigkeiten bilden die Grundlage für risikoreduzierende Massnahmen zugunsten einer besseren Informationssicherheit.
Sicherheit

Zugriff auf Vergleichsprojekte

Das Zuziehen von Vergleichsprojekten mit konkreten Analysen erlaubt uns eine Bedrohungs- und Risikobetrachtung sowie Massnahmenempfehlungen.

Im Bereich Security Risk Treatment unterstützen wir Sie mit den folgenden Dienstleistungen: 

  • Erhebung der involvierten Komponenten auf systemischer, prozessualer, organisatorischer Ebene (1)
  • Ermittlung der Bedrohungsszenarien entlang der Angriffskette (2)
  • Bewertung der Bedrohungen gegenüber Anforderungen, Prozessen und Informationen (3)
  • Durchführen von Business- und System-Impact-Analysen
  • Entwurf und Design von Risikolagebildern und -landschaften
  • Evaluation erforderlicher Massnahmen zur Risikoreduktion
  • Erstellung eines Risiko- und Restrisikoberichts inkl. Visualisierung

Ergänzungen

  1. z.B. Systemdokumentation, Use Cases und Prozesse
  2. z.B. Angriffsvektoren, Angriffsflächen, Kritikalität und Plausibilität
  3. z.B. Sicherheitsvorgaben, Businessprozesse, Betriebsprozesse, Informationssicherheit und Datenschutz

Kontakt

Martin Krähenbühl
Manager ICT Consulting
RUAG AG
Stauffacherstrasse 65
3000 Bern 22