CN106415576A - 用于离散网络风险的测量和自动化累积的系统以及其对应的方法 - Google Patents
用于离散网络风险的测量和自动化累积的系统以及其对应的方法 Download PDFInfo
- Publication number
- CN106415576A CN106415576A CN201480077571.3A CN201480077571A CN106415576A CN 106415576 A CN106415576 A CN 106415576A CN 201480077571 A CN201480077571 A CN 201480077571A CN 106415576 A CN106415576 A CN 106415576A
- Authority
- CN
- China
- Prior art keywords
- risk
- assembly
- network
- segmentation
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开用于离散网络风险的自动化测量、累积和监测的系统和方法,其中风险组件(21、22、23……)通过所述风险组件(21、22、23……)的电子构件(213、223、233)暴露于多个网络风险(51、52、53、54)。累积装置(5)用于借助于可参数化的风险暴露区段来对风险组件(21、22、23……)的总网络风险(50)分段,并且其中在可搜索的触发表(7)中,可检索地存储的分段参数(721、722、723、724)与对应的测量参数(711、712、713、714)相关联以用于捕获特定的风险暴露区段的风险暴露。该系统包括触发模块(3),其借助于捕获装置(31、32、33)连接到风险组件(21、22、23……)以便动态地检测和捕获涉及所述电子构件(213、223、233)的数据路径内的网络风险事件的发生的测量参数(711、712、713、714)的测量值。借助于累积装置(5),总风险(50)逐段累积,即从触发表(7)中依次选择分段参数(721、722、723、724)并且针对每个分段参数(721、722、723、724)检索相关联的测量参数(711、712、713、714),并且接着基于检索到的测量参数触发该触发模块(3)以借助于捕获装置(31、32、33)从风险组件(21、22、23……)中捕获用于检索到的测量参数(711、712、713、714)的测量值。
Description
技术领域
本发明涉及用于测量与暴露于风险的组件相关联的离散网络风险的系统。暴露于风险的组件包括电子构件和/或与电子构件相关联,这些电子构件用于处理电子数据和/或用于执行电子处理代码,和/或与数据处理相关的存储装置和执行装置以及图形表示装置,其中网络风险与这些电子构件的操作相关联。暴露于风险的组件的总网络风险包括暴露于多个离散网络风险的风险,其中这些网络风险中的每一个涉及对应的网络风险事件的发生。
背景技术
与网络风险相关联的问题是从现有技术中众所周知的;目前,吸引极大注意力的问题是搜寻适当的技术解决方案以便最小化这些风险或通过其它技术方法管理这些风险,例如,适当的资源汇集系统,该系统吸收在风险暴露组件处的网络风险事件的发生的技术或固有后果,例如,在工业或技术设施或其它功能单元处。在这两种情况中,风险暴露,即,风险事件的发生的概率以及其对风险暴露组件的操作的潜在影响是重要因素。
网络风险涉及至少这三种基本网络风险类别:(a)对自身数字资产的损坏-这通常不被视作有形财产(例如,数据、软件)和/或附带于网络风险的发生对资产的物理损坏;(b)通过上述内容和/或通过外部服务的缺乏或损伤中的任一者触发的业务中断;(c)由隐私问题、知识产权的侵权、病毒传播或可以主要经由网络或其它电子网络或技术设施或实体的运营环境交互可能性从第一方传递到第三方的任何其它严重问题产生的责任。
属于以下类别(a)的风险还包括所谓的“网络安全性风险”。网络安全性风险通常包括多种网络偶发事件,包括数据泄露、网络损坏和网络勒索。资源汇集系统,例如,自动化保险系统,如在(c)下分类的也被称作“网络责任覆盖区”。网络责任覆盖区是指针对从你的网络或业务内的电子数据或软件的未经授权(侵犯版权)的使用或未经授权的访问产生的责任的保险覆盖区。网络责任风险转移参数,即包括在网络责任策略中的网络责任风险转移参数,还提供针对由于病毒或恶意代码的传播、计算机偷窃、勒索或任何无意中的动作、错误、差错、或你的雇员在执行他们的责任的过程中犯下的疏忽而产生的责任索赔的保险覆盖范围。一般而言,已经设计出多个专用资源汇集和风险转移系统以用于捕获且用于割让风险且降低由于此类网络偶发事件的损失。在现有技术中,网络风险的分类并不总是清楚的且标准化的。一般而言,技术术语网络风险可用于描述覆盖由网络相关偶发事件引起的直接或随之发生的对公司造成的损失的任何种类的风险,例如,业务中断、数据和财产的毁坏以及名誉的损害。
保险系统和相关联的风险转移参数,如例如由业务保险策略界定,通常仅覆盖所谓的“有形”资产。在典型的策略定义下电子数据未被视作有形资产。因此,网络保险是在风险转移技术中的覆盖区的相对新的领域,例如,保险业务,其旨在闭合这种缺口。随着风险的数目的快速增大且网络连接的世界变得越来越复杂,近期的网络责任策略的出现和演变将很可能涉及快速的改变和变化。
现有技术的许多技术解决方案依赖于评估、测量、技术地减小或者管理(例如,借助于资源汇集和保险系统)企业和机构的网络风险以便保持单元的操作能力。作为一个实例,US 2008/047016 A1公开了一种用于IT架构和网络操作中的风险的量化评估的系统。另一现有技术文档是例如US 2012/0011077 A1,其提供基于业务规则的系统以用于监测和控制网络安全的顺从性以及云协作中的相关联的风险。WO 2006/065862 A2公开了一种用于计算机辅助的风险评估的系统以用于涉及网络风险的业务企业以及确定在此类网络风险事件发生的情况下的影响。最后,US2010/0169127 A1公开了一种用于管理和割让制造商的风险到资源汇集系统的系统,这是基于他们在专利诉讼中的损害赔偿金。
一些最重要的技术困难源自捕获和评估与网络相关偶发事件相关联的总体风险,即,自动化风险评估。达到暴露于风险的组件或设施的总网络风险暴露的精确测量的能力是基本的,尤其是对于风险转移系统的技术操作或防止损坏/恢复系统,例如,相关联的自动化资源和风险汇集系统或自动化保险系统。相关联的问题扩展到总体风险通常超过多个单个风险和/或相关联的协议传播的事实,并且此外,在行业、地理或业务线的不同区域中离散其有关的发生。对应地,对于将由网络风险不同地触发的不同的领域有可能的是:(i)对自身数字资产的损坏-其通常不被认为是有形的财产(例如,数据、软件)和/或附带于网络风险的发生的对资产的物理损坏;(ii)通过上述内容和/或通过外部服务的缺乏或损伤触发的业务中断;(iii)由隐私问题引起的责任、关于知识产权的侵权、病毒传播或可能经由网络从第一方传递到第三方的其它严重问题。网络风险因此可以引起损失和损坏,并且就全部种类的技术或财务资源和构件而言它们可以影响企业的运营能力。根据现有技术的另一问题是网络风险可以触发保险系统的全部种类的风险转移形态(例如,涉及由网络攻击引起的火灾/爆炸的传统的损坏)而无法捕获其潜在机制,即,与工作单元相关联的总网络风险的任何捕获。此外,虽然一些保险系统隐式地在其中嵌入一些网络风险特征,例如针对IT(信息技术)公司和媒体责任的E&O(误差和省略;其中的E&O保险系统也被称作专业责任保险(Professional Liability Insurance,PLI)系统,或专业赔偿保险(ProfessionalIndemnity Insurance,PII)系统,其专用于帮助保护可以是个人和公司的专业建议和服务提供商的责任保险的风险转移的形式,使其不必承受针对可能由客户引入的疏忽主张的防御的全部成本,以及针对在此类民事诉讼中给予的伤害),或者它们甚至可以具有专门针对网络风险(例如,信息系统业务中断(ISBI)的机制,其覆盖或防止在非实质性损坏之后的业务中断、由于个人或金融信息盗窃的财务损失、个人损伤、诽谤/中伤。这后两个方面涉及关于个人、群组或例如公司的实体的虚假信息的通信。诽谤被定义为可以在手写、印刷、雕像、电影或雕刻表示等中体现的任何诽谤。中伤被定义为通过说出和听觉词语等体现的任何诽谤。总体相关联的网络风险无法通过如提供适当风险转移的现有技术所设想的资源汇集系统捕获或权重。
发明内容
本发明的一个目标是提供一种用于测量、累积和监测多个行业的领域和技术应用的领域中的离散网络风险的系统和方法,即,技术构件的不同用途或应用,如,电子构件、处理器、数据产生、数据捕获、数据交换、网络访问、数据传送、社交或者可存取媒体的使用、装置的物理损坏或故障等。另外,本发明的另一个目标是提供一种用于通过借助于网络风险保险系统为风险暴露组件提供动态自给自足的风险保护形式来提供与风险暴露机构的操作相关联的网络风险的风险分享的系统和方法。被实施为自动化资源汇集系统的网络风险保险系统将通过其技术构件完全或至少部分自动化和自身可适配/自身保持,并且它将提供可以通过服务提供商在风险转移或保险技术领域中使用的技术风险转移基础以用于转移涉及任何种类的网络风险的风险。本发明的另一目标是设想提供一种技术地捕获、管理和自动化涉及网络风险转移的保险行业的复杂的操作的方式。本发明的另一个目的提供用于基于技术构件同步和调节此类操作。与标准方法相比,资源汇集系统将能够设计可再现性操作,该可再现性操作具有依赖于技术构件、过程流程和处理控制/操作的且不依赖于风险暴露组件所涉及的技术领域、区域或业务线的所希望的基于技术地重复的准确性。因此,本发明的又一个目标是提高能够应对复杂的相关离散网络风险事件的风险和资源汇集系统。
根据本发明,这些目标具体地通过独立权利要求的特征而获得。此外,可从附属权利要求和有关描述得出进一步有利的实施例。
根据本发明,上述涉及离散网络风险的测量、累积和监测的目标尤其是通过以下内容获得的:其中风险组件包括用于处理电子数据和/或执行电子处理代码的电子构件,和/或它们具有相关的数据处理存储装置和/或执行装置和/或图形表示装置,并且其中风险组件通过所述电子构件暴露于多个网络风险,并且其中网络风险与对于风险组件发生网络风险事件的发生的概率相关;其中系统包括具有存储库单元的累积装置以用于借助于可参数化的风险暴露区段对风险组件的总网络风险进行分段,并且其中累积装置的存储库单元包括具有可检索地存储的分段参数的可搜索的触发表,每个参数与对应的测量参数相关联以用于借助于所述相关联的测量参数捕获特定的风险暴露区段的风险暴露;其中所存储的分段参数至少包括:第一分段参数以用于对第一风险份额分段,第一风险份额与涉及第三方暴露的操作中断或服务拒绝的测量结果相关联;第二分段参数以用于借助于风险组件对第二风险份额分段,第二风险份额与第三方数据(例如,个人或金融)上的数据隐私侵犯的测量结果相关联;第三分段参数以用于对第三风险份额分段,第三风险份额与由于风险组件的电子构件的失败的实质性损坏测量参数的测量结果相关联或与网络攻击的测量结果相关联;第四分段参数以用于对第四风险份额分段,第四风险份额与对知识产权的范围的协调攻击的测量结果相关联,例如,作为针对风险组件定义的参数数据;其中该系统包括触发模块,并且其中触发模块借助于捕获装置连接到风险组件,如同例如,数据路径中的测量传感器或数据过滤和捕获构件,以便检测和捕获用于涉及所述电子构件的数据路径内的网络风险事件的发生的测量参数的测量值;并且其中累积装置经由触发模块逐段地累积风险组件的总风险,即从触发表中依次选择分段参数、针对每个分段参数检索相关联的测量参数,并且基于检索的测量参数触发该触发模块以便借助于捕获装置从风险组件中捕获检索到的测量参数的测量值,并且其中总网络风险的累积借助于用于离散网络风险的累积装置获得,所述累积装置在所述触发表的所有依次选择的分段参数上进行累积。本发明尤其具有的优势在于它允许自动化系统的实施方案,用于风险暴露组件的风险暴露的基于情境的网络风险确定,或者,例如,借助于多个暴露的加权累积的总体保险投资组合。适用的且限定的分段方案允许适当行业分段和/或地理分段和/或保险业务线(LOB)分段的使用。另外,可能的连接的保险系统的总暴露或最大暴露可以通过系统自动导出,即在总体累积合同/条约合同中在投资组合中对每风险情境和风险区段的不同暴露求和。本发明自动化网络风险保险系统具有其它优势在于它能够响应于全部种类的网络风险,由此克服大部分现有技术系统遭受的问题,即,它们仅允许关于有形财产的风险和相关损失或伤害的捕获或覆盖。技术上,这些系统不能够捕获数据、软件和其它非实质性损坏、损失或风险。因此,与由数据的损失引起的损坏的财务损失/成本相关联的离散网络风险可以既不被现有技术系统捕获也不被现有技术系统覆盖。相同的内容也适用于例如考虑非物理损坏的业务中断覆盖。通过本发明的系统,如权利要求所规定,有可能的是以受控制的且可再现性的方式参数化且累积的总网络风险,这通过现有技术系统是不可能的。分段,即,风险情境,可以得到动态调节,这允许系统使其操作和识别动态地适应于网络风险的领域中的新近引起的风险。与现有技术系统相比,本发明具有的优势在于它能够借助于其分段参数覆盖可能的网络风险的总数;它并非仅鉴于发生的网络风险的总数的仅非常有限的方面或有限的情境而触发。通过根据现有技术阐述的单个系统通常无法捕获和测量的离散网络风险的实例举例来说是当影响冷却系统的操纵软件的病毒发生时,由此造成涡轮机壳体中的过热和火灾,这将通过火灾策略覆盖。借助于另一实例,在另一方面,程序代码中的差错可以触发对访问网站的拒绝,由此造成IT公司的第三方损失,这将通过E&O策略覆盖。现有技术系统不能够捕获此类离散网络风险并且累积它们以形成总影响网络风险。
在一个实施例的变型中,用于离散网络风险的测量和累积的上述目标的获得尤其在于提供用于电子数据的处理和/或电子处理代码的执行的电子构件,和/或数据处理相关存储装置和/或执行装置和/或图形表示装置,并且其中风险组件暴露于多个网络风险,并且其中网络风险涉及可以通过与所述电子构件相关联的预定义测量参数捕获的实时发生的网络事件;其中风险组件的网络风险是借助于具有存储库单元的累积装置分段和累积的,并且其中累积装置的存储库单元包括具有可检索地存储的分段参数的可搜索的触发表,每个与定义的测量参数相关联以用于借助于所述相关联的测量参数捕获特定的风险暴露区段的风险暴露;其中所存储的分段参数至少包括用于分段与操作中断或服务拒绝的测量结果相关联的第一暴露值的第一分段参数;用于借助于风险组件分段与第三方数据上的数据隐私侵犯的测量结果相关联的第二暴露值的第二分段参数,用于分段与由于风险组件的电子构件的操作的实质性损坏测量参数的测量结果相关联或与网络攻击的测量结果相关联的第三暴露值的第三分段参数,以及用于分段与知识产权的范围上的协调攻击的测量结果相关联的第四暴露值的第四分段参数,例如,作为针对风险组件定义的参数数据;其中分段参数是借助于来自触发表的触发模块依次选择的,并且相关联的测量参数是针对每个分段参数检索的;其中触发模块借助于捕获装置连接到风险组件,并且其中涉及网络风险事件的发生的测量参数的测量值是借助于所述电子构件的数据路径内的捕获装置检测和捕获的;以及其中累积装置借助于触发模块累积风险组件的总风险,并且其中累积装置借助于测量参数通过传输捕获测量值的触发模块触发,并且其中累积通过累积装置获得,以在可搜索的触发表的所有依次选择的分段参数上进行累积。这种实施例的变型通过给予用于触发模块与累积装置之间的交互的另一适配具有与先前实施例的变型相同的优势。
在一个实施例的变型中,累积网络风险和/或涉及特定的分段的网络风险通过对应加权因数基于风险组件的技术领域因素和/或风险组件的地理分配因素通过加权单元进行加权。加权因数也可以简单地基于作为严重程度和频率因数的组合使用的强度因数。因此,考虑加权暴露方法,即,EML类型,获得四个限定网络情境的系统的累积控制框架,即,分段。因此,这种实施例的变型尤其具有的优势在于它并不如同在现有技术中已知的呈现纯粹限制累积系统的缺点,由此达到新的技术水平精确度。另外,冗余可以通过系统的结构得到轻易地识别和消除。
在另一实施例的变型中,该系统包括用于基于风险组件的测量的且累积的总网络风险产生输出信号的信号产生模块,并且其中系统包括用于将输出信号传输到自动化网络风险保险系统的接口模块,并且其中输出信号至少包括累积的网络风险以及与累积的网络风险相关联的风险组件的标识。在一个实施例的变型中,输出信号另外包括指示基于总累积网络风险汇集的风险暴露组件的风险需要的支付值的汇集因数。这种实施例的变型的另外的优势在于轻易地集成为操纵或控制装置,例如,在用于风险组件的风险转移的自动化资源汇集系统或类似物中。操纵和控制能力也可以通过传输输出信号作为用于自动化保险投资组合管理的操纵信令或作为到自动化风险投资组合管理系统的输入来使用。此类系统可以基于系统的适配能力相应地响应于改变环境条件和条件参数动态地做出反应。因此,在另一实施例的变型中,触发装置进一步包括耦合到所述电子构件的数据路径和风险组件的装置的测量装置,并且其中在网络风险事件的发生之后,所述发生借助于测量装置自动地检测且借助于测量参数传输到信号产生模块,在其中产生适当的输出信号,其指示发生,并且将输出信号传输到自动化网络风险保险系统。这种实施例的变型的优势尤其在于系统可以用作全自动保险系统,控制且另外操纵资源汇集,例如,到汇集系统的金融数据传送,以及损失覆盖、在网络风险事件发生的情况下回到风险暴露组件的支付转移。系统具有其它优势在于它允许基于所捕获的测量和分段参数的基于正确地测量的总网络风险的此类自动化保险系统的稳定操作。
在一个实施例的变型中,如上文所述,测量和累积系统被实施为网络风险保险系统的组成部分,并且其中网络风险保险系统是基于资源汇集系统的以用于可变数目的风险暴露组件的测量的网络风险的风险分享,即借助于包括根据权利要求1或2所述的信令系统的资源汇集系统提供用于风险暴露组件的动态自给自足的风险保护,并且其中风险暴露组件借助于多个支付接收模块连接到资源汇集系统,这些支付接收模块被配置成用于接收和存储来自风险暴露组件的支付以用于它们的风险和资源的汇集,并且其中资源汇集系统包括事件驱动的核心发动机,该发动机包括在数据流路径中触发的测量装置以便基于风险暴露组件的接收到的和存储的支付提供用于特定的风险暴露组件的风险保护;以及其中汇集的风险暴露组件的累积的总网络风险包括:与测量操作中断或服务拒绝的风险相关联的每个汇集的风险暴露组件的第一风险份额;与测量第三方数据上的数据隐私侵犯的风险相关联的每个汇集的风险暴露组件的第二风险份额;与测量由于电子构件的失败的实质性损坏的风险或测量网络攻击的风险相关联的每个汇集的风险暴露组件的第三风险份额,以及与测量对知识产权的范围的协调攻击相关联的风险的每个汇集的风险暴露组件的第四风险份额,例如,作为如针对风险组件所定义的参数数据;以及其中系统包括具有存储库单元的累积装置以用于借助于参数化的风险暴露区段分段和累积风险组件的网络风险,并且其中每个风险份额对应于参数化的风险暴露区段,并且其中累积装置的存储库单元包括具有可检索地存储的分段参数的可搜索的哈希表(hash table),每个与用于借助于所述相关联的测量参数捕获特定的风险暴露区段的风险暴露的所定义的测量参数相关联,并且其中网络风险损失由于与第一风险份额、第二风险份额、第三风险份额或第四风险份额相关联的测量参数的测量而发生;其中系统包括触发装置,并且其中触发装置通过检索针对每个分段参数的相关联的测量参数从可搜索的表中依次选择分段参数;其中该系统包括将触发装置连接到风险组件的捕获装置以用于检测和捕获用于涉及所述电子构件和装置的路径内的网络风险事件的发生的测量参数的测量值;其中累积装置借助于触发装置累积风险组件的总风险,并且其中累积装置借助于测量参数通过触发装置传输所捕获的测量值而触发,并且其中累积借助于累积装置获得以在可搜索的表的所有依次选择的分段参数上进行累积;其中用于汇集它们的风险和资源的来自风险暴露组件的支付基于总累积网络风险确定;其中在借助于测量装置触发与风险暴露组件的数据流路径中的第一分段参数、第二分段参数、第三分段参数或第四分段参数相关联的网络风险事件的发生情况下,与第一分段参数、第二分段参数、第三分段参数或第四分段参数相关联的损失显然通过资源汇集系统借助于从资源汇集系统到风险暴露组件的支付的参数转移覆盖。资源汇集系统可以例如包括组装件模块以便处理风险相关组件数据并且基于风险相关组件数据提供用于一个或多个汇集的风险暴露组件的所述风险暴露的概率,并且其中从风险暴露组件接收和预处理的支付的存储用于它们的风险的汇集是基于总累积网络风险和/或汇集的风险暴露组件的风险暴露的概率动态地可确定的。这种实施例的变型具有例如在用于相对于风险组件的风险转移的自动化资源汇集系统中集成为操纵或控制装置的优势。此类系统允许此类资源汇集系统的完全自动化操作,由此避免由于与一个或多个风险组件相关联的错误地或不精确地测量的总网络风险的操作不稳定性的问题。作为实施例变型,系统重校准和/或基于网络风险事件的发生的测量参数的测量自身调节,例如,与借助于发生之前的系统提供的风险评估比较起来。
在另一实施例的变型中,借助于资源汇集系统动态地调适汇集的风险暴露组件的数目以适合一定范围,在所述范围中,由资源汇集系统覆盖的非协变发生的风险在任何给定时间仅影响汇集的风险暴露组件中的总体的相对较小比例。这种变型具有的优势尤其在于它有助于改进系统的操作和财务稳定性。
在另一实施例的变型中,分段参数和/或相关测量参数借助于操作模块基于时间相关发生数据动态地调适以用于指示风险组件的技术条件或操作中的改变的网络风险条件。这种变型尤其具有改进测量结果和/或改变环境的优势,条件和/或边界参数可以通过系统动态地捕获并且基于汇集的风险暴露组件的总风险动态地影响系统的总体操作。
在又一实施例的变型中,在指示网络风险的测量参数的发生的每次触发之后,总参数支付分配有这种触发,并且其中在网络风险的发生的触发之后总分配支付可转移。在实施例的变型中,参数支付可以关于至少基于风险相关组件数据确定的预定义总支付总和和/或基于用于基于风险相关组件数据的一个或多个汇集的风险暴露组件的风险暴露的概率水平化。预定义总支付可以例如水平化到任何适当的总额或涉及总转移风险和风险暴露组件的周期性支付的数量的任何其它总和。这种变型具有的优势尤其在于通过自动化系统的支付的转移,这取决于网络风险事件的发生的测量,允许取决于风险组件上的网络风险事件的所确定的影响的总共的总和的调适支付。在一个实施例的变型中,借助于资源汇集系统的监测模块请求经由多个支付接收模块从风险暴露组件到资源汇集系统的周期性支付转移,并且其中当周期性转移不再可借助于监测模块检测时,针对风险暴露组件的风险转移或保护由监测模块间断。作为变型,当用于网络风险事件的指示的发生在风险暴露组件的数据流路径中触发时周期性支付转移的请求可以借助于监测模块自动间断或放弃。这些实施例的变型尤其具有以下优势:该系统允许监测操作(尤其其关于汇集的资源的操作)的进一步自动化。另外,资源汇集系统的独立验证触发借助于触发模块在用于风险暴露组件的数据流路径中的网络风险事件的指示的发生的触发的情况下被激活,并且其中独立验证触发另外针对考虑涉及在具有来自主要数据流路径的独立测量参数的替代数据流路径中的网络风险事件的指示的发生触发以便验证在风险暴露组件处的网络风险事件的发生。作为变型,如果在风险暴露组件处的网络风险事件的发生由独立验证触发器验证,那么支付的转移仅分配到对应的风险组件。这些实施变型具有的优势尤其在于它们有助于改进系统的操作和财务稳定性。另外,所述系统相对于诈欺和伪造不太容易受影响。
最后,除如上文所描述的系统和对应方法之外,本发明还涉及一种计算机程序产品,其包括用于以使得控制系统执行所提出的方法的方式控制该控制系统的一个或多个处理器的计算机程序代码构件;且确切地说涉及一种包括计算机可读媒体的计算机程序产品,所述计算机可读媒体中含有用于处理器的计算机程序代码构件。
附图说明
将借助于实例参看图式更详细阐述本发明,在图式中:
图1示出了示意性地说明到由保险或再保险资源汇集系统覆盖的总网络风险的示例性网络风险份额方案,并且其中参考数字1001是指相较于四个分段累积的行业代码,参考数字1002是指相较于四个分段累积的业务线,参考数字1003是指基于单个网络风险累积和/或合同风险累积的累积,并且参考数字1004是指每个分段和每个合同的累积的总风险暴露。
图2示出了示意性地说明用于离散网络风险的自动化测量和累积的示例性系统的框图,并且其中风险组件21、22、23……通过风险组件21、22、23……的电子构件213、223、233暴露于多个网络风险51、52、53、54。累积装置5用于借助于可参数化的风险暴露区段来对风险组件21、22、23……的总网络风险50进行分段,并且其中在可搜索的触发表7中,可检索的存储的分段参数721、722、723、724与对应的测量参数711、712、713、714相关联以用于捕获特定的风险暴露区段的风险暴露。系统包括触发模块3,其借助于捕获装置31、32、33连接到风险组件21、22、23……以便动态地检测和捕获涉及所述电子构件213、223、233的数据路径内的网络风险事件的发生的测量参数711、712、713、714的测量值。借助于累积装置5,总风险50逐段累积,即从触发表7中依次选择分段参数721、722、723、724并且针对每个分段参数721、722、723、724检索相关联的测量参数711、712、713、714,以及基于检索到的测量参数触发该触发模块3以便借助于捕获装置31、32、33从风险组件21、22、23……中捕获用于检索到的测量参数711、712、713、714的测量值。
具体实施方式
图2示意性地说明用于系统的实施例的可能实施方案的架构以用于离散网络风险的测量和累积,以及用于基于资源汇集系统1的自动化网络风险保险系统的实施例的可能实施方案的架构以用于可变数目的风险暴露组件21、22、23的测量到的网络风险的风险共享。资源汇集系统1是用于来自分配的风险暴露组件21、22、23的资源的自动化汇集的系统,由此将与风险暴露组件21、22、23相关联的所限定的风险转移到资源汇集系统,其中所转移的风险的操作是通过风险转移参数界定的,如同例如借助于预定义的风险转移策略固定的,并且其中在风险暴露组件21、22、23处触发所限定的风险的发生的情况下,所涉及的风险暴露组件21、22、23……的损失或操作损坏通过资源汇集系统1区别地覆盖,即触发从资源汇集系统1到所涉及的风险暴露组件21、22、23……的资源的特定的传送。下文将详细描述系统1的操作。风险转移参数可以例如包括界定物理测量参数以借助于系统1和/或时间或数量相关阈值检测在风险暴露组件21、22、23……处的风险事件的发生的参数。风险暴露组件21、22、23可以是任何类型的运营实体或企业,或与运营活动等相关联的任何单位/个人。风险组件21、22、23……包括电子构件213、223、233和/或与电子构件213、223、233相关联以用于处理电子数据和/或执行电子处理代码;和/或数据处理相关的存储装置和/或执行装置和/或图形表示装置,并且其中风险组件21、22、23……通过所述电子构件213、223、233暴露于多个网络风险51、52、53、54和/或与所述电子构件的操作相关联。在该意义上,风险组件21、22、23……被理解为作为现代工业或业务环境和/或机构的一部分的功能性和/或激活的实体,其中电子数据和/或互联网的使用和/或与电子数据和/或互联网的外部交互是运营或业务活动的一部分,然而,作为外部交互和运营活动的一部分是与一系列特定风险相关联的,本文中这些风险被称作网络风险,即,通过外部网络或电子装置的涉及双向技术使用和计算机的交互、信息技术和虚拟现实的特定的风险。网络风险涉及发生对于风险组件21、22、23的网络风险事件的发生的概率。因此,如在本申请案中所理解的,网络风险还包括针对由于上文所述的网络风险的发生而发生的次级损坏和/或随之发生的损失的风险。举例来说,考虑到网络攻击可能触发火灾,然而风险组件21、22、23还包括本身不是电子装置的但是例如通过电子构件操控的组件,例如,涡轮机本身不是电子装置但是通过电子操控的系统冷却。换句话说,同样所涉及的风险暴露组件21、22、23……的随之发生的损失或操作损坏借助于触发从资源汇集系统1到所涉及的风险暴露组件21、22、23……的资源的特定的传送通过资源汇集系统1捕获且区别地覆盖。该系统包括至少一个处理器和相关联存储器模块。系统1还可以包括一个或多个显示单元和操作元件,例如,键盘和/或图形指向装置,例如,计算机鼠标。该系统是包括可以在关于涉及网络风险的风险转移的自动化风险转移或保险技术的领域中使用的电子构件的技术装置。本发明试图技术地捕获、管理和自动化监测装置和保险行业的复杂的相关操作。另一方面涉及基于技术构件同步和调节此类操作。与标准方法相比,资源汇集系统还通过所希望的技术、重复准确性实现可再现的操作和可再现的风险评估,因为它完全依赖于技术构件、过程流程和处理控制/操作。该系统提供借助于多个暴露的加权累积的基于情境的网络风险测量以及风险暴露组件21、22、23……或保险投资组合的风险暴露的确定,该保险投资组合包含多个风险暴露组件21、22、23……。对于累积,所限定的分段方案是使用适当行业分段和/或地理分段和/或业务的保险线(LoB)分段应用的。总暴露或最大暴露通过对投资组合中的总体累积合同/条约合同的每风险情境和风险区段的不同暴露求和来导出的。
系统包括具有存储库单元8的累积装置5。累积装置5借助于可参数化的风险暴露区段来分段风险组件21、22、23……的总网络风险50。累积装置5的存储库单元8包括可搜索的触发表7,例如,适当的结构化哈希表,其具有可检索地存储的分段参数721、722、723、724,其中的每一个与对应的测量参数711、712、713、714相关联以用于借助于所述相关联的测量参数711、712、713、714捕获特定的风险暴露区段的风险暴露。
所述存储的分段参数721、722、723、724捕获网络攻击的四个主要情境。然而,所属领域的技术人员理解相应地涉及网络风险的其它情境和区段可以轻易地结合在本发明的系统中而不会影响本发明的主要概念中的一个,即,网络风险事件和相关损失的基于情境和/或基于分段的捕获和/或触发。_对应地,分段参数721、722、723、724包括至少第一分段参数721以用于对第一风险份额51分段,第一风险份额与操作中断或服务拒绝的测量结果相关联。进一步包括第二分段参数722以用于借助于风险组件21、22、23对第二风险份额52分段,第二风险份额与关于第三方数据的数据隐私侵犯的测量结果相关联。还包括第三分段参数723以用于对第三风险份额53分段,第三风险份额由于风险组件21、22、23……的电子构件的故障与实质性损害测量参数的测量结果相关联的或与网络攻击的测量结果相关联。并且最后包括第四分段参数724以用于对第四风险份额54分段,第四风险份额与在限定用于风险组件21、22、23的知识产权参数数据的范围上的协调攻击的测量结果相关联。换句话说,对于本发明系统,可以使用网络相关的偶发事件的四个不同风险情境;即,总网络风险的区段被定义为(即)有关涉及拒绝服务或操作的中断的风险的第一区段51或情境,有关涉及关于个人或金融数据的数据隐私侵犯的风险的第二区段52、有关涉及IT失败或网络攻击的实质性结果的风险的第三区段53以及有关涉及关于知识产权的协调攻击的风险的第四区段54。然而,这些情境也可以其它方式限定,或扩展到包括额外的情境,而不会影响本发明基础下的基本想法,该基本想法规定为暴露(SCi)=∑暴露(单个合同)+Σ暴露(条约合同)。暴露(SCi)是第i情境的暴露(ⅰ=51、52、53、54),即,第i网络风险区段。发生网络风险的总数的片段化允许捕获和监测全部可能的种类的网络风险和网络风险转移,尤其是指覆盖以下各者中的一者或多者的任何策略:(i)对自身数字资产的损坏-这通常不被视作有形财产(例如,数据、软件)和/或附带于网络风险的发生对资产的物理损坏;(ii)通过上述内容和/或通过外部服务的缺乏或损伤中的任一者触发的业务中断;(iii)由隐私问题、知识产权的侵权、病毒传播或可以主要经由网络从第一方传递到第三方的任何其它严重问题产生的责任。就该意义而言,重要的是注意关于涉及对风险组件21、22、23的可能的损坏或损失的其它风险的依赖性和相互连接,因为针对损失的传统的风险可以通过网络风险触发(例如,涉及由网络攻击引起的火灾/爆炸的传统的损坏)。本发明系统提供用于网络风险累积控制的技术框架,由此允许涉及相对于授予作为现有风险转移的一部分的网络覆盖区的网络风险的全部可能的和未来投资组合的监测。另外,系统提供技术框架,其允许出于在未来可能的修正边界条件的目的的真实的和灵活的增长。最后,本发明的系统还允许捕获和监测总网络风险的实际影响,而不是试图凭经验适应其它风险转移机制的限制而不具有对基础的总网络风险的控制。
四个累积区段或情境以及任何其它可想象的网络风险相关区段以及适当加权因数可以例如基于从过滤历史数据中获得的信息产生。对于单个风险基础的过滤,每个行业(“占用”)可以有助于具有高强度的低、中间值的一个或多个情境。所使用的强度因数是严重程度和频率的组合。在条约基础上,可以基于所覆盖的业务线、地理范围和基础风险的类型(个人线、商业或全局)作出假设。每个业务线可以有助于具有在0(无份额,即,当网络风险被排除时)到1(总份额,例如,当策略明确地覆盖网络风险时)之间的倍增因数的情境。在0和1之间的份额因素也是可能的,尤其是对于覆盖作为次级情境的网络的线(例如,针对技术公司的一般责任或E&O的纯财务损失覆盖区)。累积需要的暴露信息是借助于系统自动捕获的;因此,不需要用于承保过程的额外的工作,即,风险转移参数的参数定义。然而,历史数据所述周期性监测可以有助于动态调节情境暴露和控制限制消耗。情境的总体严重程度和频率可以通过以迭代方式校准具有自上而下的市场份额的总暴露的由下而上聚集。技术框架还允许基于成本监测并且通过从发生要求信息中进行推断来优化基础频率模型和所涉及的参数。
如先前所描述,四个主要区段,即,情境,如通过监测和风险累积系统所捕获的是:(i)非物理损坏、操作的拒绝服务(DOS)/中断(IO);(ii)非物理损坏、个人(PII)/金融数据(FII)上的恶意攻击;(iii)物理损坏(STUX);以及(iv)通过知识产权(IP)上的恶意攻击的非物理损坏。情境允许相关网络风险的独立地捕获,或至少用于捕获具有最小重叠的相关网络风险。系统允许关于风险转移合同或投资组合的最小量的信息或与该最小量的信息组合,以用于测量关于一个或多个情境的基于再保险的风险转移的影响。图1示意性地说明总网络风险的分配,其中参考数字1001是指相较于四个分段累积的行业代码,参考数字1002是指相较于四个分段累积的业务线,参考数字1003是指基于单个网络风险累积和/或条约风险的累积,并且参考数字1004是指每分段和条约的累积的总风险暴露。
该系统进一步包括触发模块3。触发模块3借助于捕获装置31、32、33连接到风险组件21、22、23……以便检测和捕获测量值以用于在所分配的风险暴露组件21、22、23……的所述电子构件213、223、233的数据路径内测量涉及网络风险事件的发生的参数711、712、713、714。数据流路径213、223、233可以例如通过系统监测、至少周期性地和/或在预定义时间周期内捕获数据流路径213、223、233的组件相关的测量参数。数据流路径213、223、233还可以例如通过资源汇集系统1动态地监测,即触发从相关联的测量系统传输的数据流路径213、223、233的组件测量参数。触发数据流路径213、223、233(其包括所涉及的风险暴露组件21、22、23的动态记录的测量参数)系统1还能够检测网络风险事件的发生以及在网络风险事件的发生期间动态地监测不同阶段以便为特定的风险暴露组件21、22、23……提供适当地调适的且分级的风险保护。此类风险保护结构可以基于来自相关的风险暴露组件21、22、23……的接收到的和存储的支付214、224、234和/或涉及基于全部汇集的风险暴露组件21、22、23……的总体所转移的网络风险的资源汇集系统1的总风险。
累积装置5通过分段借助于触发模块3累积风险组件21、22、23分段的总风险50,即从触发表7中依次选择分段参数721、722、723、724并且针对每个分段参数721、722、723、724检索相关联的测量参数711、712、713、714。此外,累积装置5基于检索到的测量参数触发该触发模块3以便借助于捕获装置31、32、33从风险组件21、22、23……中捕获用于检索到的测量参数711、712、713、714的测量值。总网络风险50是借助于累积装置5累积的以用于总体依次累积触发表7的所选择的分段参数721、722、723、724的离散网络风险。
作为一个实施例的变型,所累积的网络风险借助于对应加权因数91、92、93、94通过加权单元9加权,因此考虑了风险组件21、22、23……的技术领域条件和/或地理分配条件。因此,涉及本发明的系统的四个限定网络情境的累积控制框架允许使用加权暴露方法(EML类型而不是纯粹的限制累积,如在现有技术系统中)。此外,所限定的四个网络情境/区段的暴露发展的基于时间范围的周期性监测用于实施系统的总体技术操作的动态适配。加权因数的产生或校准可以例如通过过滤历史数据获得,如上文所述。
该系统可进一步包括信号产生模块,以用于基于风险组件21、22、23……的测量的和累积的总网络风险产生电子输出信号。为了将输出信号传输到自动化网络风险保险系统,系统可以例如包括接口模块。输出信号至少包括所累积网络风险50和与累积网络风险相关联的风险组件21、22、23……的标识。然而,输出信号还可以包括指示基于总累积网络风险50汇集风险暴露组件21、22、23……的风险需要的支付值的汇集因数。
作为实施例的变型,触发模块3可以包括耦合到风险组件21、22、23……的所述电子构件213、223、233的数据路径的测量装置31、32、33。在网络风险事件发生之后,发生借助于测量装置31、32、33被自动地检测且被传输到信号产生模块,由此产生指示发生的适当的输出信号,并且将输出信号传输到自动化网络风险保险系统。以此方式,测量和监测系统变为就与电子构件213、223、233的操作相关联的网络风险而言的完整的事件驱动的资源汇集系统用于风险共享。
作为另一实施例的变型,用于离散单个风险暴露组件21、22、23的网络风险或风险暴露组件21、22、23的投资组合的测量和累积系统可以实施为自动化网络风险事件驱动的保险系统的组成部分,即,通过预定义的适用框架的边界条件内的网络风险事件的发生触发的自动化资源汇集系统,即,预定义风险转移框架。此类自动化网络风险保险系统可以基于资源汇集系统1实施以用于可变数目的风险暴露组件21、22、23的测量网络风险的风险共享,由此借助于资源汇集系统1提供风险暴露组件21、22、23……的动态自给自足的风险保护。在本申请案的情形下的自给自足的构件,也就是系统1是适应汇集资源的数量的,其方式为使得系统1的操作可以保持以覆盖在风险转移的限定时间周期期间在发生风险事件的情况下的损失,它尤其意味着风险转移系统1的操作可以保持而无需人类交互或人类调节。在此意义上,在图2中,参考标号1是指用于风险暴露组件21、22、23……的风险共享的资源汇集系统。资源汇集系统1通过其构件提供动态的自给自足的风险保护和对应的风险保护结构以用于可变数目的风险暴露组件21、22、23,即,可操作单元、企业等。系统1包括至少一个处理器和相关联的存储器模块。系统1还可以包括一个或多个显示单元和操作元件,例如,键盘和/或图形指向装置,例如,计算机鼠标。资源汇集系统1是包括可以在关于涉及网络风险的风险转移任务的风险转移或保险技术的领域中通过服务提供商使用的电子构件的技术装置。本发明试图技术上捕获、管理保险行业中的复杂的相关操作且使其自动化。另一方面提供用于基于技术构件同步和调节此类操作。与标准方法相比,资源汇集系统还实现具有所要技术重复准确性的可再现操作,因为它完全依赖于技术构件、过程流程和过程控制/操作。资源汇集系统1可以实施为技术平台,其研发且实施用于通过多个(但是至少一个)支付接收模块4提供网络风险转移。风险暴露组件21、22、23等借助于多个支付接收模块4连接到资源汇集系统1,这些支付接收模块被配置成接收来自风险暴露组件21、22、23……的支付214、224、234并且存储它们以用于在支付数据存储装置6中汇集它们的风险。在系统1的一个变型中,汇集的风险暴露组件21、22、23……的数目可以例如是借助于资源汇集系统1在一定范围内动态地可适配的,在该范围中通过资源汇集系统1覆盖的非协变的发生的风险在任何给定时间内仅影响相对较小比例的全部汇集的风险暴露组件21、22、23……。资源汇集系统包括自动化测量、累积和监测系统,如上文所述。资源汇集系统1包括事件驱动的触发模块3,其包括在数据流路径213、223、233中触发的捕获装置31、32、33以基于风险暴露组件21、22、23……的接收到的和存储的支付214、224234提供针对特定的风险暴露组件21、22、23……的风险保护。
汇集的风险暴露组件21、22、23……的累积的总网络风险50包括:与测量操作中断或服务拒绝的风险相关联的每个汇集的风险暴露组件21、22、23……的第一风险份额51;与测量第三方数据上的数据隐私侵犯的风险相关联的每个汇集的风险暴露组件21、22、23……的第二风险份额52;与测量由于电子构件的失败的实质性损坏的风险或测量网络攻击的风险相关联的每个汇集的风险暴露组件21、22、23……的第三风险份额53,以及与测量对知识产权的范围的协调攻击的风险相关联的每个汇集的风险暴露组件21、22、23……的第四风险份额54,例如,作为如针对风险组件21、22、23……所限定的参数数据。
自动化网络风险事件驱动资源汇集系统进一步包括累积装置5,该累积装置具有存储库单元8,以用于借助于参数化的风险暴露区段根据风险贡献51、52、53、54分段且用于累积风险组件21、22、23……的网络风险50。每个风险贡献51、52、53、54与参数化的风险暴露区段相关联,并且其中累积装置5的存储库单元8包括可搜索的触发表7,该表具有可检索地存储的分段参数721、722、723、724,其中的每一个与定义的测量参数711、712、713、714相关联以用于借助于所述相关联的测量参数711、712、713、714捕获特定的风险暴露区段51、52、53、54的风险暴露。相应地,网络风险损失由于捕获与第一风险份额51、第二风险份额52、第三风险份额53或第四风险份额54相关联的测量参数711、712、713、714而发生。所存储的分段参数721、722、723、724和/或相关联的测量参数711、712、713、714可以例如借助于触发模块3动态地调适,尤其基于用于网络风险分段条件和/或网络风险测量条件的时间相关发生数据,这些条件指示技术测量装置中的改变或适用的网络风险分段51、52、53、54。可搜索的触发表7的可检索地存储的分段参数721、722、723、724可以例如包括或基于对应的预定义或动态地调适的参数表。参数表可以例如包括:(i)数量的表,参数容易从风险转移参数中捕获其数量,如同对于由策略参数界定的实例,必须借助于系统1被视为最大损失计算的基础(这可以是例如,与总转移风险相关联的损失,即,总的受保人、子限制等等……);(ii)给予区域的评级的国家参数的表(例如,成熟市场、开拓市场、新兴市场),其具有较高的因数,其中法规和网络实践使得第三方较多地暴露;(iii)捕获事实的行业代码参数的表,如同例如,医院和银行因素对于个人数据情境而言将是较高的事实,因为它们具有更多的敏感数据,这与比方说建筑公司相反;(iv)反映特定条约类型或损失/风险转移结构的强度参数的表(例如,此类具有大量策略的成比例的条约与非成比例的相比将具有较高因数);(v)业务组合参数的线的表,其用于识别易于用于组合若干线的条约的数量,例如,如果风险转移是基于电动机和意外事故风险暴露的,那么大部分保险费源自电动机,其并未暴露于网络风险,因此系统1必须考虑此事实;以及(vi)业务因素的线的表,其中例如,网络产物具有1的因数,而其它伴随覆盖区具有无论它们是否覆盖风险都会应用的比例因数(例如,航空将具有较小影响而事故将具有零因为没有覆盖)。因此,分段参数721、722、723、724,相应地是参数表的参数尤其提供用于参数化和/或产生概率且用于产生对应的影响的构件。作为实施例变型,每个参数通过在限定范围中将适当的值进一步分配到其分配的领域而产生。所分配的值可以随后通过针对每个参数固定加权而倍增。此类方法允许系统1产生针对每个概率和影响参数的分数。此类所产生的概率和影响分数可以随后例如添加在一起以产生总体概率和影响分数。每个参数的概率权重可以在应用的情况下采取任何适当的形式或值,如,例如,对于非常显著是10,对于显著是7-9,对于中等是4-6,且对于低是1-3。对于此实施例变型,用于概率的每个参数通过对应的概率权重倍增,这引起概率的总体分数。另外,参数捕获影响权重可以例如包括对于关键的值10,对于高的7-9,对于中等的4-6以及对于低的1-3,或任何其它适当的按比例调整。对于此实施例变型,影响参数是通过产生总体影响分数的对应的影响权重倍增的。权重可以例如适用于总体概率和影响分数以产生按比例调整的分数。这种按比例调整的分数可以例如用于产生概率的类别和特定区域的影响,其中类别可以例如通过将一系列值分配到每个类别确定。以此方式,系统可以界定对应于风险分类和/或捕获风险份额51、52、53、54的参数化的风险暴露区段的权重类别。
触发模块3通过针对每个分段参数721、722、723、724检索相关联的测量参数711、712、713、714来依次从可搜索的触发表7中选择分段参数721、722、723、724。捕获装置31、32、33将触发模块3连接到风险组件21、22、23……以检测和捕获用于涉及在所述电子构件213、223、233的数据路径内的网络风险事件的发生的测量参数711、712、713、714的测量值。
累积装置5借助于触发模块3累积风险组件21、22、23……的总风险50,并且其中累积装置5通过触发模块3触发,该触发模块借助于测量参数711、712、713、714传输捕获的测量值,并且其中累积是通过总体依次累积来自触发表7的所选择的分段参数721、722、723、724获得的。
用于汇集它们的风险和资源的来自风险暴露组件21、22、23……的支付214、224、234基于风险暴露组件21、22、23……的总累积网络风险50借助于累积装置5确定。作为一个实施例的变型,累积装置5包括组装件模块,以用于处理风险相关组件数据211、221、231并且基于风险相关组件数据211、221、231提供所述风险暴露的概率212、222、232用于一个或多个汇集的风险暴露组件21、22、23……,并且其中用于汇集它们的风险的来自风险暴露组件21、22、23……的支付214、224、234的接收和经预处理的的存储6可以基于总累积网络风险50和/或汇集的风险暴露组件21、22、23……的风险暴露的概率动态地确定。支付的存储可以通过传递和存储组件特定的支付参数实施。可借助于资源汇集系统1基于总体汇集的风险暴露组件21、22、23的总网络风险动态地确定支付金额。对于资源的汇集,资源汇集系统1可以包括请求借助于一个或多个支付转移控制模块4的从风险暴露组件21、22、23等到资源汇集系统1的周期性支付转移的监测模块,如同例如保险费参数转移,并且其中当周期性转移不再通过监测模块可检测时用于风险暴露组件21、22、23的风险保护例如可以通过监测模块间断。支付转移控制模块4作为输入装置可以包括一个或多个数据处理单元,显示器和其它操作元件,例如,键盘和/或计算机鼠标或另一指向装置。关于风险暴露组件21、22、23的支付的接收操作可以基于在支付数据存储6中存储的组件特定的支付参数得到监测。资源汇集系统1的不同组件,例如,具有触发模块3的支付转移控制模块4和累积装置5可以经由信号传输的网络连接。该网络可包括例如电信网络,例如硬连线或无线网络,例如互联网、GSM网络(全球移动通信系统)、UMTS网络(通用移动电信系统)和/或WLAN(无线局域网)、公共交换电话网络(PSTN)和/或专用点对点通信线路。支付转移控制模块4和/或触发模块3和累积装置5也可以包括多个接口以用于连接到电信网络,遵守相应的传输标准或协议。作为一个实施例的变型,支付转移控制模块4也可以采用相对于资源汇集系统1的外部装置的方式实施,经由用于信号传输的网络提供风险转移服务,例如,通过安全数据传输线路。
同样如在图2中示意性地说明,监测系统以及资源汇集系统1包括数据存储模块以用于捕获风险相关组件数据和多个功能模块;例如,即,支付转移控制模块4,具有测量装置31、32、33的触发模块3,例如,测量传感器,累积装置5或组装件模块。功能模块可以至少部分作为编程软件模块实施并且存储在计算机可读媒体上、固定或可移除地连接到系统1的处理器或连接到相关联的自动化系统。然而,所属领域的技术人员应理解,所述功能模块还可完全借助于硬件组件、单元和/或适当实施的模块实施。如图2中所说明,系统可经由例如电信网络等网络连接到支付转移控制模块4。该网络可以包括硬连线或无线网络;例如,互联网、GSM网络(全球移动通信系统)、UMTS网络(通用移动电信系统)和/或WLAN(无线本地区域网络)和/或专用点对点通信线路。在任何情况下,用于本发明系统的技术电子货币方案包括充分的技术、组织和程序保障构件以防止、含有和检测对方案的安全的威胁,尤其是伪造威胁。该系统另外包括用于电子货币转移和关联的全部的所需要的技术构件,例如,经由电子网络通过一个或多个相关联的支付转移控制模块4初始。货币化参数可基于所有可能的电子和可传递构件,例如,e-币种、e-货币、电子现金、电子币种、数字货币、数字现金、数字币种或网络币种等,其仅可用电子方式交换。支付数据存储库6提供用于关联和存储与汇集的风险暴露组件21、22、23中的单个项相关联的货币化参数的构件。本发明可以涉及任何所提及的网络的使用,例如,计算机网络或电信网络,和/或互联网和数字存储的价值系统。电子资金转移(EFT)、直接存款、数字金币和虚拟货币为电子货币模态的另外实例。并且,所述转移可进一步涉及例如财务密码术等技术和实现此目的的技术。对于货币化参数的交互,优选的是使用硬电子币种,尤其不含用于争辩相同内容或反转任何收费的技术可能性。系统支持例如非可逆的交易。此布置的优势在于电子币种系统的操作成本因不必解决支付争端而大大减少。然而,因此,还可能电子币种交易即刻清除,从而使可用资金立即到达系统1。这意味着使用硬电子币种较类似于现金交易。然而,还可设想使用软电子币种,例如,允许支付撤销的货币,例如,具有72小时或类似者的“兑现时间”。电子货币化参数交换的形式适用于涉及本发明的系统1的所有连接的系统和模块,例如,支付转移控制模块4。到资源汇集系统1的货币化参数转移可由支付转移控制模块4或在系统1请求的情况下起始。
如果在风险暴露组件21、22、23的数据流路径213、223、233中借助于测量装置31、32、33与第一分段参数71、第二分段参数72、第三分段参数73或第四分段参数相关联的网络风险事件的发生被触发,那么与第一分段参数71、第二分段参数72、第三分段参数73或第四分段参数相关联的损失显然由资源汇集系统1覆盖,尤其借助于从资源汇集系统1到风险暴露组件21、22、23……的支付的转移。因为实施例的变型假设在指示网络风险711、712、713、714的测量参数的发生的每次触发之后,总参数支付分配有触发,并且其中总分配支付在根据分段参数721、722、723、724的网络风险事件的发生的触发且通过测量参数711、712、713、714的测量值捕获之后可转移。
参考符号列表
1 网络风险保险系统
21,22,23 风险暴露组件
211,221,231 风险相关组件数据
212,222,232 汇集的风险暴露组件的风险暴露的可能性
213,223,233 暴露于网络风险的电子构件
214,224,234 所存储的支付参数
3 触发模块
31,32,33 捕获装置
4 支付转移控制模块
5 累积装置
50 总风险
51 第一风险份额
52 第二风险份额
53 第三风险份额
54 第四风险份额
6 支付数据存储装置
7 具有网络风险分段和测量参数的触发表
711,712,713,714 测量参数
721,722,723,724 分段参数
8 存储库单元
9 加权单元
91,92,93,94 加权因数
Claims (15)
1.一种用于离散网络风险的测量、累积和监测的系统,并且其中风险组件(21、22、23……)包括电子构件(213、223、233)以用于处理电子数据和/或执行电子处理代码,和/或数据处理相关存储装置和/或执行装置和/或图形表示装置,并且其中所述风险组件(21、22、23……)通过所述电子构件213、223、233暴露于多个网络风险(51、52、53、54),并且其中网络风险涉及与对于风险组件(21、22、23……)发生网络风险事件的发生的概率相关,其特征在于:
所述系统包括具有存储库单元(8)的累积装置(5),用于借助于可参数化的风险暴露区段对风险组件(21、22、23……)的总网络风险(50)进行分段,并且其中所述累积装置(5)的所述存储库单元(8)包括具有可检索地存储的分段参数(721、722、723、724)的可搜索的触发表(7),所述每个参数与对应的测量参数(711、712、713、714)相关联以用于借助于所述相关联的测量参数(711、712、713、714)捕获特定的风险暴露区段的所述风险暴露,
所述所存储的分段参数(721、722、723、724)至少包括:第一分段参数(721)以用于对第一风险份额(51)分段,第一风险份额与操作中断或服务拒绝的测量结果相关联;第二分段参数(722)以用于借助于所述风险组件(21、22、23……)对第二风险份额(52)分段,第二风险份额与第三方数据上的数据隐私侵犯的测量结果相关联;第三分段参数(723)以用于对第三风险份额(53)分段,第三风险份额与由于所述风险组件(21、22、23……)的所述电子构件的故障造成的实质性损害测量参数的测量结果相关联或与网络攻击的测量结果相关联;第四分段参数(724)以用于对第四风险份额(54)分段,第四风险份额与对如针对所述风险组件(21、22、23……)限定的知识产权的范围的协调攻击的测量结果相关联,
所述系统包括触发模块(3),其中所述触发模块(3)借助于捕获装置(31、32、33)连接到所述风险组件(21、22、23……)以便检测和捕获用于涉及所述电子构件(213、223、233)的数据路径内的网络风险事件的发生的所述测量参数(711、712、713、714)的测量值,以及
所述累积装置(5)借助于所述触发模块(3)逐段累积风险组件(21、22、23……)的所述总风险(50),即从所述触发表(7)中依次选择所述分段参数(721、722、723、724)并且针对每个所述分段参数(721、722、723、724)检索所述相关联的测量参数(711、712、713、714),以及通过基于检索到的测量参数触发所述触发模块(3)以借助于所述捕获装置(31、32、33)从所述风险组件(21、22、23……)中捕获用于所述检索到的测量参数(711、712、713、714)的测量值,并且其中所述总网络风险(50)的所述累积借助于用于离散网络风险的所述累积装置(5)获得,所述累积装置在所述触发表(7)的所有依次选择的分段参数(721、722、723、724)上进行累积。
2.根据权利要求1所述的系统,其特征在于使用相对于风险组件(21、22、23……)的会计技术领域条件和/或地理分配条件的对应加权因数(91、92、93、94),所述累积网络风险通过加权单元(9)加权。
3.根据权利要求1或2所述的系统,其特征在于所述系统包括信号产生模块以用于基于风险组件(21、22、23……)的所述测量和累积的总网络风险产生输出信号,并且其中所述系统包括接口模块以用于将所述输出信号传输到自动化网络风险保险系统,并且其中所述输出信号至少包括所述累积网络风险(50)和与所述累积网络风险相关联的所述风险组件(21、22、23……)的标识符。
4.根据权利要求3所述的系统,其特征在于所述输出信号进一步包括指示基于所述总累积网络风险(50)汇集所述风险暴露组件(21、22、23……)的所述风险需要的支付值的汇集因数。
5.根据权利要求1到4中任一权利要求所述的系统,其特征在于所述触发模块(3)进一步包括耦合到所述风险组件(21、22、23……)的所述电子构件(213、223、233)的所述数据路径的测量装置(31、32、33),并且其中在网络风险事件的发生之后,借助于所述测量装置(31、32、33)自动检测所述发生,并且将其传输到产生适当的输出信号的所述信号产生模块,其指示所述发生,并且将所述输出信号传输到所述自动化网络风险保险系统。
6.一种用于离散网络风险的测量和累积的方法,其中风险组件(21、22、23……)包括电子构件(213、223、233)以用于处理电子数据和/或执行电子处理代码,和/或数据处理相关存储装置和/或执行装置和/或图形表示装置,并且其中所述风险组件(21、22、23……)暴露于多个网络风险,并且其中所述网络风险涉及可通过与所述电子构件(213、223、233)相关联的预定义测量参数(711、712、713、714)捕获的网络事件的实时发生,其特征在于:
风险组件(21、22、23……)的网络风险借助于具有存储库单元(8)的累积装置(5)分段和累积,并且其中所述累积装置(5)的所述存储库单元(8)包括具有可检索地存储的分段参数(721、722、723、724)的可搜索的触发表(7),所述每个参数与定义的测量参数(711、712、713、714)相关联以用于借助于所述相关联的测量参数(711、712、713、714)捕获特定的风险暴露区段的所述风险暴露,
所述所存储的分段参数(721、722、723、724)至少包括第一分段参数(721)以用于对第一暴露值(51)分段,第一暴露值与操作中断或服务拒绝的测量结果相关联;第二分段参数(722)以用于借助于所述风险组件(21、22、23……)对第二暴露值(52)分段,第二暴露值与第三方数据上的数据隐私侵犯的测量结果相关联;第三分段参数(723)以用于对第三暴露值(53)分段,第三暴露值与由于所述风险组件(21、22、23……)的所述电子构件(213、223、233)的操作的实质性损坏测量参数的测量结果相关联或与网络攻击的测量结果相关联;第四分段参数(724)以用于对第四暴露值(54)分段,第四暴露值与对如针对所述风险组件(21、22、23……)限定的知识产权的范围的协调攻击的测量结果相关联,
所述分段参数(721、722、723、724)是借助于触发模块(3)从所述触发表(7)中依次选择的,并且所述相关联的测量参数(711、712、713、714)是针对每个所述分段参数(721、722、723、724)检索的,
所述触发模块(7)借助于捕获装置(31、32、33)连接到所述风险组件(21、22、23……),并且其中涉及网络风险事件的发生的用于所述测量参数(711、712、713、714)的测量值是借助于所述电子构件(213、223、233)的所述数据路径内的所述捕获装置(31、32、33)检测和捕获的,并且
所述累积装置(5)借助于所述触发模块(7)累积所述风险组件(21、22、23……)的所述总风险(50),并且其中所述累积装置(5)通过所述触发模块(7)触发并且借助于所述测量参数(711、712、713、714)传输所捕获的测量值,并且其中所述累积借助于离散网络风险的所述累积装置(5)获得,所述累积装置在所述可搜索的触发表(7)的所有依次所选择的分段参数(721、722、723、724)上进行累积。
7.根据权利要求6所述的方法,其特征在于所述累积网络风险通过加权单元借助于基于所述风险组件(21、22、23……)的技术领域因素和/或所述风险组件(21、22、23……)的地理分配因素的对应加权因数进行加权。
8.根据权利要求6或7所述的方法,其特征在于所述系统包括信号产生模块以用于产生基于风险组件(21、22、23……)的所述测量的和累积总网络风险(50)的输出信号,并且其中所述系统包括用于将所述输出信号传输到自动化网络风险保险系统的接口模块,并且其中所述输出信号至少包括所述累积网络风险(50)和与所述累积网络风险(50)相关联的所述风险组件(21、22、23……)的标识符。
9.根据权利要求8所述的方法,其特征在于所述输出信号进一步包括指示基于所述总累积网络风险(50)汇集所述风险暴露组件(21、22、23……)的所述风险需要的支付值的汇集因数。
10.根据权利要求6到9中任一权利要求所述的方法,其特征在于所述所包括的测量装置(31、32、33)耦合到所述风险组件(21、22、23……)的所述电子构件(213、223、233)的所述数据路径,并且其中在网络风险事件的发生之后,借助于所述测量装置(213、223、233)自动地检测所述发生,并且将其借助于测量参数传输到产生适当的指示所述发生的输出信号的所述信号产生模块,并且将所述输出信号传输到所述自动化网络风险保险系统。
11.一种基于资源汇集系统(1)的用于可变数目的风险暴露组件(21、22、23……)的所测量的网络风险的风险分享的自动化网络风险保险系统,即通过所述资源汇集系统(1)提供所述风险暴露组件(21、22、23……)的动态的自给自足的风险保护,所述资源汇集系统包括根据权利要求1或2所述的累积系统,并且其中所述风险暴露组件(21、22、23……)借助于支付转移控制模块(4)连接到所述资源汇集系统(1),所述支付转移控制模块被配置成接收和存储(6)来自所述风险暴露组件(21、22、23……)的支付(214、224、234)以用于它们的风险和资源的汇集,并且其中所述资源汇集系统(1)包括事件驱动的触发模块(3),所述触发模块包括在数据流路径(213、223、233)中触发的捕获装置(31、32、33)以基于所述风险暴露组件(21、22、23……)的接收到的且存储的支付(214、224、234)提供特定的风险暴露组件(21、22、23……)的风险保护,其特征在于:
所述汇集的风险暴露组件(21、22、23……)的累积的总网络风险(50)包括:与测量操作中断或服务拒绝的风险相关联的每个汇集的风险暴露组件(21、22、23……)的第一风险份额(51);与测量第三方数据上的数据隐私侵犯的风险相关联的每个汇集的风险暴露组件(21、22、23……)的第二风险份额(52);与测量由于电子构件的故障导致的实质性损害的风险或测量网络攻击的风险相关联的每个汇集的风险暴露组件(21、22、23……)的第三风险份额(53);以及与测量对针对所述风险组件(21、22、23……)限定的知识产权的范围的协调攻击的风险相关联的每个汇集的风险暴露组件(21、22、23……)的第四风险份额(54),
所述系统包括具有存储库单元(8)的累积装置(5),以用于借助于参数化的风险暴露区段根据所述风险份额(51、52、53、54)分段和累积风险组件(21、22、23……)的所述网络风险(50),并且其中每个所述风险份额(51、52、53、54)与参数化的风险暴露区段相关联,并且其中所述累积装置(5)的所述存储库单元(8)包括具有可检索地存储的分段参数(721、722、723、724)的可搜索的触发表(7),所述每个参数与定义的测量参数(711、712、713、714)相关联以用于借助于所述相关联的测量参数(711、712、713、714)捕获特定的风险暴露区段(51、52、53、54)的所述风险暴露,并且其中网络风险损失由于捕获与第一风险份额、第二风险份额、第三风险份额或第四风险份额(51、52、53、54)相关联的测量参数(711、712、713、714)而发生,
所述触发模块(3)通过针对每个所述分段参数(721、722、723、724)检索所述相关联的测量参数(711、712、713、714)依次从所述可搜索的触发表(7)中选择所述分段参数(721、722、723、724),
所述捕获装置(31、32、33)将所述触发模块(3)连接到所述风险组件(21、22、23……)以检测和捕获用于涉及在所述电子构件(213、223、233)的所述数据路径内的网络风险事件的发生的所述测量参数(711、712、713、714)的测量值,
所述累积装置(5)借助于所述触发模块(3)累积所述风险组件(21、22、23……)的所述总风险(50),其中所述累积装置(5)通过所述触发模块(3)触发并且借助于所述测量参数(711、712、713、714)传输所捕获的测量值,并且其中所述累积借助于所述累积装置(5)获得,所述累积装置是在来自所述触发表(7)的所有依次选择的分段参数(721、722、723、724)上进行累积的,
用于汇集它们的风险和资源的来自所述风险暴露组件(21、22、23……)的所述支付(214、224、234)基于所述风险暴露组件(21、22、23……)的所述总累积网络风险(50)确定,
在风险暴露组件(21、22、23)的所述数据流路径(213、223、233)中借助于所述测量装置(31、32、33)与所述第一分段参数、第二分段参数、第三分段参数或第四分段参数(71、72、73)相关联的网络风险事件的发生被触发的情况下,与所述第一分段参数、第二分段参数、第三分段参数或第四分段参数(71、72、73)相关联的损失显然借助于从所述资源汇集系统(1)到所述风险暴露组件(21、22、23……)的支付的转移由所述资源汇集系统(1)覆盖。
12.根据权利要求11所述的网络风险保险系统,其中所述累积装置(5)包括组装件模块以用于处理与风险有关的组件数据(211、221、231)并且用于基于所述风险相关组件数据(211)针对一个或多个所述汇集的风险暴露组件(21、22、23、...)提供所述风险暴露的概率(212、222、232),并且其中可基于所述总累积网络风险(50)和/或所述汇集的风险暴露组件(21、22、23、...)的所述风险暴露的所述概率动态地确定用于其风险的汇集的来自风险暴露组件(21、22、23、...)的支付(214、224、234)的所述接收和经预处理的存储(6)。
13.根据权利要求11或12中任一权利要求所述的网络风险保险系统,其中汇集的风险暴露组件(21、22、23……)的数目可以借助于所述资源汇集系统(1)动态地调适到一定范围,在所述范围中,由所述资源汇集系统(1)覆盖的非协变发生的风险在任何给定时间仅影响汇集的风险暴露组件(21、22、23……)的总体中的相对较小比例。
14.根据权利要求11到13中任一权利要求所述的网络风险保险系统,其中所述所存储的分段参数(721、722、723、724)和/或所述相关联的测量参数(711、712、713、714)是基于网络风险分段条件的时间相关发生数据和/或指示技术测量装置或适用的网络风险分段(51、52、53、54)中的改变的网络风险测量条件借助于触发模块(3)动态地调适的。
15.根据权利要求11到14中任一权利要求所述的网络风险保险系统,其中在关于指示网络风险(711、712、713、714)的测量参数每次触发(31)发生之后,总参数化支付连同所述触发一起被分配,并且其中所述总分配支付是在网络风险发生时根据所述分段参数(721、722、723、724)可转移的并且触发所述测量参数(711、712、713、714)的所捕获的测量值。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2014/056099 WO2015144220A1 (en) | 2014-03-26 | 2014-03-26 | System for the measurement and automated accumulation of diverging cyber risks, and corresponding method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106415576A true CN106415576A (zh) | 2017-02-15 |
CN106415576B CN106415576B (zh) | 2019-11-08 |
Family
ID=50349638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480077571.3A Active CN106415576B (zh) | 2014-03-26 | 2014-03-26 | 用于离散网络风险的测量和自动化累积的系统以及其对应的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10348757B2 (zh) |
EP (1) | EP3123389B1 (zh) |
JP (1) | JP6382334B2 (zh) |
CN (1) | CN106415576B (zh) |
AU (2) | AU2014388092A1 (zh) |
WO (1) | WO2015144220A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111951011A (zh) * | 2020-07-30 | 2020-11-17 | 中国工商银行股份有限公司 | 监控系统阈值确定方法及装置 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160110819A1 (en) | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
US10075475B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Apparatus and method for dynamic customization of cyber-security risk item rules |
US10366338B2 (en) | 2016-02-24 | 2019-07-30 | Bank Of America Corporation | Computerized system for evaluating the impact of technology change incidents |
US10430743B2 (en) * | 2016-02-24 | 2019-10-01 | Bank Of America Corporation | Computerized system for simulating the likelihood of technology change incidents |
US10067984B2 (en) | 2016-02-24 | 2018-09-04 | Bank Of America Corporation | Computerized system for evaluating technology stability |
US10275183B2 (en) | 2016-02-24 | 2019-04-30 | Bank Of America Corporation | System for categorical data dynamic decoding |
US10366337B2 (en) | 2016-02-24 | 2019-07-30 | Bank Of America Corporation | Computerized system for evaluating the likelihood of technology change incidents |
US10223425B2 (en) | 2016-02-24 | 2019-03-05 | Bank Of America Corporation | Operational data processor |
US10366367B2 (en) | 2016-02-24 | 2019-07-30 | Bank Of America Corporation | Computerized system for evaluating and modifying technology change events |
US10216798B2 (en) | 2016-02-24 | 2019-02-26 | Bank Of America Corporation | Technical language processor |
US10387230B2 (en) | 2016-02-24 | 2019-08-20 | Bank Of America Corporation | Technical language processor administration |
US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
US9832201B1 (en) | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
US9948652B2 (en) | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
WO2018072855A1 (en) * | 2016-10-21 | 2018-04-26 | Swiss Reinsurance Company Ltd. | Inter-arrival times triggered, probabilistic risk-transfer system and a corresponding method thereof |
US20180205752A1 (en) * | 2017-01-13 | 2018-07-19 | Adobe Systems Incorporated | Security Breach Detection in a Digital Medium Environment |
US10791138B1 (en) * | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
FR3065558B1 (fr) * | 2017-04-21 | 2022-12-30 | Worldline | Systeme et procede pour gerer la detection de fraudes dans un systeme de transactions financieres |
US10410015B2 (en) | 2017-05-18 | 2019-09-10 | Linden Research, Inc. | Systems and methods to secure personally identifiable information |
US10476674B2 (en) | 2017-05-18 | 2019-11-12 | Linden Research, Inc. | Systems and methods to secure searchable data having personally identifiable information |
US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
US10778714B2 (en) * | 2017-07-26 | 2020-09-15 | Barracuda Networks, Inc. | Method and apparatus for generating cyber security threat index |
US11356469B2 (en) * | 2017-07-26 | 2022-06-07 | Barracuda Networks, Inc. | Method and apparatus for estimating monetary impact of cyber attacks |
US11823274B2 (en) | 2018-06-04 | 2023-11-21 | Machine Cover, Inc. | Parametric instruments and methods relating to business interruption |
US11842407B2 (en) | 2018-06-04 | 2023-12-12 | Machine Cover, Inc. | Parametric instruments and methods relating to geographical area business interruption |
WO2021064773A1 (ja) * | 2019-09-30 | 2021-04-08 | 日本電気株式会社 | 管理装置、ネットワーク監視システム、判定方法、通信方法、及び非一時的なコンピュータ可読媒体 |
WO2022091289A1 (ja) * | 2020-10-29 | 2022-05-05 | 三菱電機株式会社 | セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム |
KR102556677B1 (ko) * | 2022-06-10 | 2023-07-17 | 최화인 | 디지털 콘텐츠의 보전절차를 이용한 디지털 보험 시스템 |
WO2024069875A1 (ja) * | 2022-09-29 | 2024-04-04 | 日本電気株式会社 | 評価装置、端末、評価システム、評価方法、及び記録媒体 |
WO2024188477A1 (en) | 2023-03-13 | 2024-09-19 | Swiss Reinsurance Company Ltd. | A machine-learning-based cyber-attack susceptibility detection and/or monitoring system providing quantitative measures for a system's cyber-attack susceptibility and method thereof |
CN116975854B (zh) * | 2023-06-30 | 2024-01-23 | 国网吉林省电力有限公司辽源供电公司 | 一种基于大数据的财务信息智能化存储监管系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
CN1771512A (zh) * | 2003-04-01 | 2006-05-10 | 麦思敏士顾问(私人)有限公司 | 风险控制系统 |
EP2461286A1 (en) * | 2010-12-03 | 2012-06-06 | Swiss Reinsurance Company Ltd. | System and method for forecasting frequencies associated to future loss and for related automated operation of loss resolving units |
CN103140859A (zh) * | 2010-07-13 | 2013-06-05 | 卡斯蒂安简易股份公司 | 对计算机系统中的安全性的监控 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010027403A1 (en) * | 2000-03-31 | 2001-10-04 | Peterson Robert B. | System and method for employing targeted messaging in connection with the submitting of an insurance claim |
JP2002073969A (ja) * | 2000-08-30 | 2002-03-12 | Nishina:Kk | ネットワークセキュリティ保険支援システム |
JP2002083136A (ja) * | 2000-09-07 | 2002-03-22 | Kooneru Japan Kk | 情報セキュリティーシステムの販売システム |
JP2002109229A (ja) * | 2000-10-02 | 2002-04-12 | Nishina:Kk | セキュリティ保険支援システム |
JP2002352073A (ja) * | 2001-05-24 | 2002-12-06 | Itochu Corp | 監査連動保険料率算出システム及び方法 |
US20030126049A1 (en) * | 2001-12-31 | 2003-07-03 | Nagan Douglas A. | Programmed assessment of technological, legal and management risks |
JP2004206645A (ja) * | 2002-12-20 | 2004-07-22 | Nobuo Kamata | ネットデータとネットワーク保証のための保険システム |
JP2005100212A (ja) * | 2003-09-26 | 2005-04-14 | Aisin Aw Co Ltd | 保険システム |
JP2005275754A (ja) * | 2004-03-24 | 2005-10-06 | Canon Inc | サービス提供方法及びサービス提供システム |
JP2005339336A (ja) * | 2004-05-28 | 2005-12-08 | Japan Information Technology Co Ltd | 個人情報漏えいに関するセキュリティ改善方法及び損害賠償保険加入審査方法 |
JP2009048317A (ja) * | 2007-08-16 | 2009-03-05 | Konica Minolta Holdings Inc | セキュリティ評価方法、セキュリティ評価装置 |
JP2010287117A (ja) * | 2009-06-12 | 2010-12-24 | Nomura Research Institute Ltd | Webサイトセキュリティ保険システム |
-
2014
- 2014-03-26 CN CN201480077571.3A patent/CN106415576B/zh active Active
- 2014-03-26 AU AU2014388092A patent/AU2014388092A1/en not_active Abandoned
- 2014-03-26 JP JP2016558657A patent/JP6382334B2/ja active Active
- 2014-03-26 EP EP14712326.9A patent/EP3123389B1/en active Active
- 2014-03-26 WO PCT/EP2014/056099 patent/WO2015144220A1/en active Application Filing
-
2016
- 2016-09-23 US US15/273,903 patent/US10348757B2/en active Active
-
2018
- 2018-09-11 AU AU2018229433A patent/AU2018229433B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
CN1771512A (zh) * | 2003-04-01 | 2006-05-10 | 麦思敏士顾问(私人)有限公司 | 风险控制系统 |
CN103140859A (zh) * | 2010-07-13 | 2013-06-05 | 卡斯蒂安简易股份公司 | 对计算机系统中的安全性的监控 |
EP2461286A1 (en) * | 2010-12-03 | 2012-06-06 | Swiss Reinsurance Company Ltd. | System and method for forecasting frequencies associated to future loss and for related automated operation of loss resolving units |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111951011A (zh) * | 2020-07-30 | 2020-11-17 | 中国工商银行股份有限公司 | 监控系统阈值确定方法及装置 |
CN111951011B (zh) * | 2020-07-30 | 2023-09-29 | 中国工商银行股份有限公司 | 监控系统阈值确定方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6382334B2 (ja) | 2018-08-29 |
US10348757B2 (en) | 2019-07-09 |
JP2017517791A (ja) | 2017-06-29 |
EP3123389A1 (en) | 2017-02-01 |
AU2018229433B2 (en) | 2020-03-12 |
US20170013011A1 (en) | 2017-01-12 |
AU2014388092A1 (en) | 2016-09-29 |
CN106415576B (zh) | 2019-11-08 |
EP3123389B1 (en) | 2022-09-21 |
AU2018229433A1 (en) | 2018-10-04 |
WO2015144220A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106415576A (zh) | 用于离散网络风险的测量和自动化累积的系统以及其对应的方法 | |
CN103581155B (zh) | 信息安全态势分析方法与系统 | |
CN117769706A (zh) | 在网络中自动检测和解析网络安全的网络风险治理系统及方法 | |
US20070113281A1 (en) | Method used in the control of a physical system affected by threats | |
US20090132293A1 (en) | System and Method for Identifying and Evaluating Nanomaterial-Related Risk | |
US20120259753A1 (en) | System and method for managing collaborative financial fraud detection logic | |
US20050131828A1 (en) | Method and system for cyber-security damage assessment and evaluation measurement (CDAEM) | |
CN108292377A (zh) | 管理技术处理数据 | |
Shakibazad et al. | New method for assets sensitivity calculation and technical risks assessment in the information systems | |
Sarkar et al. | Tactics, techniques and procedures of cybercrime: A methodology and tool for cybercrime investigation process | |
Kamordzhanova et al. | The impact of the digital economy on accounting, reporting and audit | |
Singh et al. | Toward grading cybersecurity & resilience posture for cyber physical systems | |
US11711381B2 (en) | Automatic hotspot identification in network graphs | |
Soldatos et al. | Cyber-Physical Threat Intelligence for Critical Infrastructures Security: Securing Critical Infrastructures in Air Transport, Water, Gas, Healthcare, Finance and Industry | |
Paz | Cybersecurity standards and frameworks | |
Kure | An Integrated Cybersecurity Risk Management (I-CSRM) framework for critical infrastructure protection | |
Ficco et al. | Security SLAs for cloud services: Hadoop case study | |
Petrivskyi et al. | Principles and Algorithms for Creating Automated Intelligent Control Systems of Electronic Banking. | |
Vishavnath et al. | Machine learning based cybersecurity defense at the age of Industry 4.0 | |
Erbschloe | Economic consequences | |
Bobbert et al. | Zero Trust and Compliance with Industry Frameworks and Regulations: A Structured Zero Trust Approach to Improve Cybersecurity and Reduce the Compliance Burden | |
King-Wilson | Cyber risk analysis and valuation: a new combinatorial models and systems approach | |
NTSIEPDJAP | CHARISMA UNIVERSITY | |
Wong et al. | Learning System Security Compliance for Banking | |
Kot et al. | Risk Assessment for Nuclear Terrorism Probability and Its Application on a Hypothetical Nuclear Facility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1233354 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |