Analyse der Werte, Bedrohungen und Schwachstellen

Das Modul bietet eine Möglichkeit zur Strukturierung von Bewertungen und Analysen im Zusammenhang mit kriminellen und anderen unerwünschten Handlungen. Die Methode basiert auf der kriminologischen Theorie, die drei Faktoren identifiziert, die vorhanden sein und zusammenwirken müssen, wenn es zu einem Sicherheitsproblem kommt: Werte, Bedrohungen und Schwachstellen.

VTS-analyse

Das Modul enthält einen Leitfaden und Beschreibungen der verschiedenen Phasen Ihrer Analyse. Zudem ermöglicht Ihnen das Modul eine effiziente Kommunikation und Speicherung der Ergebnisse. Das vereinfacht die Überarbeitung der Analyse und ihre Aktualisierung im Laufe der Zeit.

Das CIM-Modul zur Analyse von Werten, Bedrohungen und Schwachstellen setzt einige Vorkenntnisse dieser Art von Analyse voraus, doch das Modul hilft Ihnen bei der Durchführung und Strukturierung Ihrer Arbeit.

Dieses Modul kann als Einzelmodul erworben oder in Ihre bestehende CIM-Installation integriert werden.

Werte – Bedrohungen – Schwachstellen

Das Modul bietet die Möglichkeit, Bewertungen und Analysen im Zusammenhang mit kriminellen und anderen unerwünschten Handlungen zu strukturieren und basiert auf der kriminologischen Theorie, die drei Faktoren identifiziert, die vorhanden sein und zusammenwirken müssen, damit ein Sicherheitsproblem entsteht.

Im Mittelpunkt der Methode steht die Bewertung der Werte und die Feststellung, dass Ihre Werte und nicht Bedrohungen oder Schwachstellen im Mittelpunkt eines sinnvollen Einsatzes von Sicherheitsressourcen stehen müssen. Wenn Sie einen Wert identifiziert haben, den Sie schützen möchten, müssen Sie prüfen, ob ein Sicherheitskontext vorhanden ist. Ein Sicherheitskontext liegt vor, wenn wir etwas Wertvolles schützen wollen, wenn es etwas gibt, das diesen Wert bedroht, und wenn Sie die Notwendigkeit sehen, Maßnahmen zum Schutz dieses Wertes zu ergreifen. Wenn einer der drei Faktoren Wert, Bedrohung oder Schwachstelle nicht vorhanden ist, besteht kein Sicherheitskontext. Ist dies der Fall, steht es Ihnen natürlich immer noch frei, Ressourcen für Schutzmaßnahmen aufzuwenden, doch dies steht nicht in Verbindung mit der Sicherheit.

Die Methode basiert auf einem sozialwissenschaftlichen Ansatz und erfordert von den am Prozess Beteiligten qualitative Bewertungen. Das wiederum bedeutet, dass die Ergebnisse in hohem Maße von den Daten und Informationen abhängen, die zum jeweiligen Zeitpunkt zur Verfügung stehen, und dass diese richtig interpretiert werden.

Ein weiterer wichtiger Aspekt dieser Methode besteht darin, die Komplexität der zu analysierenden Themen herauszustellen und die Unsicherheit in den Daten und den daraus resultierenden Bewertungen zu identifizieren und zu reduzieren.

Die Methode unterstützt Sie dabei, Risiken auf eine neutrale, leichter zugängliche Art und Weise für Entscheidungsträger darzustellen, da Risiken nicht durch Wahrscheinlichkeit und Folgen definiert werden sollten, sondern als Ergebnis einer Kombination aus den drei separaten Bewertungen von Wert, Bedrohung und Schwachstelle.

Anders ausgedrückt: Das Analyse-Modul für Werte, Bedrohungen und Schwachstellen ist ein Tool, das speziell dafür entwickelt wurde, sowohl die Sicherheitsrisiken zu bewerten als auch Ihnen dabei zu helfen, den Prozess zu durchlaufen, Ergebnisse zu erhalten und diese in Zukunft weiterzuverfolgen.

Beispielseiten:

Analyse

Screenshot of a sample trial management interface. The screen shows various text fields and dropdowns related to the setup and analysis of a clinical trial. An orange watermark reads "SAMPLE: Not real data," indicating placeholder information.

Bewertung

A computer screen shows a detailed project status report with various sections, including analysis, valuation, and risk assessment. A large orange watermark reads "SAMPLE: Not real data" across the screen.

Bewertung der Bedrohung

Screenshot of a trial assessment interface with tabs for analysis, scoring, assessment strategy, and threat assessment. Contains sections for threat actor analysis, threat levels, comments, and file attachments. "SAMPLE: Not real data" is across the image.

Szenario

A computer screen displaying a software interface titled "Conduct of the HA trial". It shows a pop-up window about a scenario on prisoner transport. "SAMPLE: Not real data" is overlaid diagonally in orange.

Haben Sie Fragen zu unseren Produkten oder Dienstleistungen?

Wir sind für Sie da.

Sie haben Fragen zu CIM?
Füllen Sie das untenstehende Formular aus und wir werden uns umgehend mit Ihnen in Verbindung setzen.