SYSTEMS AND METHODS FOR CYBER SECURITY RISK ASSESSMENT

The present invention is directed to methods, systems, and non-transitory computer readable mediums which can evaluate cyber readiness of an organization. The methods can include: presenting a plurality of objective questions to a user; receiving answers to said plurality of objective questions from...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: FARIA, Antonio, ALKEMPER, Jens
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The present invention is directed to methods, systems, and non-transitory computer readable mediums which can evaluate cyber readiness of an organization. The methods can include: presenting a plurality of objective questions to a user; receiving answers to said plurality of objective questions from said user; determining based on said answers a risk rating for a threat origin of a cyber-attack; determining based on said answers a strength rating for an organizational safeguard against said threat origin; comparing said risk rating of said threat origin to said strength rating of said organizational safeguard; determining based on said comparison a cyber readiness of said organizational safeguard from said cyber-attack by said threat origin; and presenting the cyber readiness of said organizational safeguard. Systems and non-transitory computer readable mediums operating in a similar fashion as such systems are disclosed herein. L'invention concerne des procédés, des systèmes et des supports lisibles par ordinateur non transitoires permettant d'évaluer la cyber-disponibilité d'une organisation. Les procédés peuvent consister à : présenter une pluralité de questions objectives à un utilisateur; recevoir des réponses à ladite pluralité de questions objectives dudit utilisateur; déterminer, d'après lesdites réponses, une évaluation de risque concernant l'origine de menace d'une cyber-attaque; déterminer, d'après lesdites réponses, une évaluation de solidité pour une protection organisationnelle vis-à-vis de ladite origine de menace; comparer ladite évaluation de risque de ladite origine de menace avec ladite évaluation de solidité de ladite protection organisationnelle; déterminer, d'après ladite comparaison, une cyber-disponibilité de ladite protection organisationnelle à partir de ladite cyberattaque par ladite origine de menace; et présenter la cyber-disponibilité de ladite protection organisationnelle. L'invention concerne des systèmes et des supports lisibles par ordinateur non transitoires fonctionnant de la même manière que ces systèmes.