Österreichisches Know-how für europäische Cybersicherheit im automotive Markt

THREATGET scannt alle Elemente und Konnektoren im Modell und identifiziert die potenziellen Bedrohungen, die den Sicherheitsmechanismus bedrohen. Im Beispiel werden 46 potenzielle Bedrohungen erkannt. THREATGET fasst anschließend alle erkannten Bedrohungen in einer Benutzeroberfläche zusammen. Diese Schnittstelle hat folgende Bedeutung: Threats List: Details zu allen erkannten potenziellen Bedrohungen Threats Reference: Ein Screenshot-Bild der Quelle der erkannten Bedrohungen Threat Severity: Bewertet die Gefährlichkeit der erkannten Bedrohungen, um auf Grundlage der Parameter sowohl die Auswirkung als auch die Wahrscheinlichkeit zu ermitteln.

THREATGET scannt alle Elemente und Konnektoren im Modell und identifiziert die potenziellen Bedrohungen, die den Sicherheitsmechanismus bedrohen. Im Beispiel werden 46 potenzielle Bedrohungen erkannt. THREATGET fasst anschließend alle erkannten Bedrohungen in einer Benutzeroberfläche zusammen. Diese Schnittstelle hat folgende Bedeutung: Threats List: Details zu allen erkannten potenziellen Bedrohungen Threats Reference: Ein Screenshot-Bild der Quelle der erkannten Bedrohungen Threat Severity: Bewertet die Gefährlichkeit der erkannten Bedrohungen, um auf Grundlage der Parameter sowohl die Auswirkung als auch die Wahrscheinlichkeit zu ermitteln.

Fotograf:
AIT
Fotocredit:
AIT
Ort:
Österreich / Wien
Originalgröße:
1253 x 809px (436KB)
Veröffentlicht:
3. Juni 2019, 10:43

Kostenloser Download

Die redaktionelle Nutzung ist kostenfrei und im thematischen Zusammenhang mit der Aussendung gestattet.
Sie helfen uns, unser Angebot weiter zu verbessern, wenn Sie folgende Angaben machen: