DE112018004325T5 - Systeme und verfahren für die risikoanalyse - Google Patents

Systeme und verfahren für die risikoanalyse Download PDF

Info

Publication number
DE112018004325T5
DE112018004325T5 DE112018004325.8T DE112018004325T DE112018004325T5 DE 112018004325 T5 DE112018004325 T5 DE 112018004325T5 DE 112018004325 T DE112018004325 T DE 112018004325T DE 112018004325 T5 DE112018004325 T5 DE 112018004325T5
Authority
DE
Germany
Prior art keywords
threat
risk
inventory
threats
processors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018004325.8T
Other languages
English (en)
Inventor
Sajjad Pourmohammad
Jan R. Holliday
Jacinta Moore
Youngchoon Park
Maebh Costello
Nicolae Bogdan Pavel
Federico Fala
Eric D. Thiebaut-George
Donagh S. Horgan
Sudhi R. Sinha
Sanjeet Phatak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Johnson Controls Technology Co
Original Assignee
Johnson Controls Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Johnson Controls Technology Co filed Critical Johnson Controls Technology Co
Publication of DE112018004325T5 publication Critical patent/DE112018004325T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B19/00Alarms responsive to two or more different undesired or abnormal conditions, e.g. burglary and fire, abnormal temperature and abnormal rate of flow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/909Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using geographical or spatial information, e.g. location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/006Alarm destination chosen according to type of event, e.g. in case of fire phone the fire service, in case of medical emergency phone the ambulance

Abstract

Ein Gebäudeverwaltungssystem umfasst ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren Verarbeitung in natürlicher Sprache durchführen, um Bedrohungen zu kategorisieren und Ablaufzeitvorhersagen für die Bedrohungen zu erstellen. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren Bestands-Geofencing durchführen und Bedrohung-Schwachstelle-Paare verwenden, um Risikobewertungen für die Bestände und Bedrohungen zu bestimmen. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren Risikobewertungen von mehreren Bedrohungen für einen Bestand kombinieren, wenn die mehreren Bedrohungen einander beeinflussen. Außerdem veranlassen die Anweisungen den einen oder die mehreren Prozessoren, dynamische Risikobewertungen und Basislinienrisikobewertungen für die Bestände und Bedrohungen zu erzeugen und dynamische Risikowerte im Laufe der Zeit abklingen zu lassen. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren außerdem, ein globales Risiko-Dashboard zu erzeugen und zu verwalten.

Description

  • QUERVERWEIS AUF VERWANDTE PATENTANMELDUNGEN
  • Diese Anmeldung beansprucht den Vorteil und die Priorität der vorläufigen US-Patentanmeldung Nr. 62/564,247 , eingereicht am 27. September 2017, der vorläufigen US-Patentanmeldung Nr. 62/712,534 , eingereicht am 31. Juli 2018, der vorläufige US-Patentanmeldung Nr. 62/700,232 , eingereicht am 18. Juli 2018, der vorläufigen US-Patentanmeldung Nr. 62/627,596 , eingereicht am 7. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/627,615 , eingereicht am 7. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/627,627 , eingereicht am 7. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/627,606 , eingereicht am 7. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/627,698 , eingereicht am 7. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/628,647 , eingereicht am 9. Februar 2018, der vorläufigen US-Patentanmeldung Nr. 62/628,711 , eingereicht am 9. Februar 2018 und der vorläufigen US-Patentanmeldung Nr. 62/637,954 , eingereicht 2. März 2018. Die Gesamtheit jeder dieser Patentanmeldungen ist durch Verweis hiermit aufgenommen.
  • HINTERGRUND
  • Die vorliegende Offenbarung bezieht sich allgemein auf Gebäudesicherheitssysteme für Bestände (z. B. Gebäude, Baustellen, Gebäudegrundstücke, Personen, Autos, Ausrüstung usw.). Die vorliegende Offenbarung bezieht sich insbesondere auf Sicherheitsplattformen zur Handhabung von Alarmen für das Gebäude, Risikoanalysen und Risikominderung.
  • Viele Sicherheitsplattformen bieten Betreibern und Analysten Bedrohungsinformationen, die alle Aktivitäten und Daten überwachen, die von Gebäudesensoren, Sicherheitskameras, Zugangskontrollsystemen usw. erzeugt werden. Die Daten können Alarme sein oder angeben, d. h. Ereignisse, die im Gebäude stattfinden und ein Eindringen, einen Brand oder ein anderes gefährliches Ereignis angeben. Darüber hinaus können die Daten extern sein, z. B. Daten aus Datenquellen, die potenzielle Bedrohungen melden, z. B. Gewaltverbrechen, Wetter- und Naturkatastrophenberichte, Verkehrsstörungen, Raub, Proteste usw. Aufgrund des Datenvolumens für die Aktivitäten und der dynamischen Natur der Aktivitäten benötigt die Sicherheitsplattform jedoch eine große Menge an Ressourcen, um die Daten zu verarbeiten. Da es viele Alarme geben kann, erfordert die Sicherheitsplattform nicht nur eine große Menge an Ressourcen, sondern auch eine große Anzahl von Sicherheitsoperatoren und/oder Analysten, um die verschiedenen Alarme oder Systeme des Gebäudes zu überprüfen und/oder zu überwachen.
  • KURZDARSTELLUNG
  • NLP-Engine (Natural Language Processing)
  • Eine Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem, das ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen umfasst, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren Bedrohungsereignisse von einer oder mehreren Datenquellen empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räume innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, für jedes Bedrohungsereignis zu bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von mehreren vordefinierten Bedrohungskategorien entspricht, und als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie zu erzeugen, und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren das standardisierte Bedrohungsobjekt erzeugen, indem die Beschreibung unter Verwendung einer Verarbeitungsengine für natürliche Sprache verarbeitet wird, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden sollen, und indem ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie erzeugt wird, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  • In einigen Ausführungsformen umfasst das Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer der vordefinierten Bedrohungskategorien entspricht, das Bestimmen, ob gespeicherte Daten eine direkte Zuordnung von zumindest einem Teil der Beschreibung zu einer der vordefinierten Bedrohungskategorien identifizieren.
  • In einigen Ausführungsformen werden die Bedrohungsereignisse von mehreren Datenquellen mit mehreren verschiedenen Datenformaten empfangen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen Klassifizierer für die Verarbeitungsengine für natürliche Sprache unter Verwendung historischer Bedrohungsdaten zu erzeugen, die mehrere historische Bedrohungsereignisse umfassen, die jeweils eine Beschreibung aufweisen. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Beschreibung unter Verwendung des Klassifizierers der Engine für die Verarbeitung natürlicher Sprache zu verarbeiten.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die historischen Bedrohungsdaten vorzuverarbeiten, wobei das Vorverarbeiten der historischen Bedrohungsdaten zumindest eines aus Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die länger als eine erste Schwellenlänge ist, oder Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die kürzer als eine zweite Schwellenlänge ist, umfasst.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, nach dem Anwenden der Kennzeichnungen Vektordarstellungen aus den historischen Bedrohungsdaten zu erzeugen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die historischen Bedrohungsdaten in einen Trainingsdatensatz und einen Testdatensatz zu trennen. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den Klassifizierer unter Verwendung des Trainingsdatensatzes zu trainieren und die Genauigkeit des Klassifizierers unter Verwendung des Testdatensatzes zu testen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, Kennzeichnungen auf die vorverarbeiteten historischen Bedrohungsdaten aus einem Satz vorbestimmter Kennzeichnungen anzuwenden, wobei der Satz vorbestimmter Kennzeichnungen den vordefinierten Bedrohungskategorien zugeordnet sind.
  • In einigen Ausführungsformen bewirken die Anweisungen, dass der eine oder die mehreren Prozessoren die Kennzeichnungen basierend auf der Eingabe von einem oder mehreren Benutzern anwenden, wobei der eine oder die mehreren Prozessoren konfiguriert sind, eine Benutzerschnittstelle zu erzeugen, über welche die Eingabe empfangen wird, wobei für jedes historische Bedrohungsereignis die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen vorgeschlagenen Untersatz des Satzes vorbestimmter Kennzeichnungen zu erzeugen, aus der der eine oder die mehreren Benutzer die Kennzeichnung auswählen können, die auf das historische Bedrohungsereignis angewendet werden soll. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den vorgeschlagenen Untersatz vorbestimmter Kennzeichnungen zu erzeugen, indem eine Ähnlichkeitsanalyse zwischen der Beschreibung des historischen Bedrohungsereignisses und den Kennzeichnungen des Satzes vorbestimmter Kennzeichnungen durchgeführt wird und eine oder mehrere vorbestimmte Kennzeichnungen aus dem Satz vorbestimmter Kennzeichnungen mit der größten Ähnlichkeit mit der Beschreibung des historischen Bedrohungsereignisses in den vorgeschlagenen Untersatz aufgenommen wird.
  • In einigen Ausführungsformen umfasst das Durchführen der Ähnlichkeitsanalyse das Durchführen eines Vektorraum-Ähnlichkeitsvergleichs zwischen der Beschreibung des historischen Bedrohungsereignisses und dem Satz vorbestimmter Kennzeichnungen und das Erzeugen einer Ähnlichkeitsbewertung für jede vorbestimmte Kennzeichnung des Satzes vorbestimmter Kennzeichnungen. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine oder mehrere der vorbestimmten Kennzeichnungen mit den größten Ähnlichkeitsbewertungen für die Aufnahme in den vorgeschlagenen Untersatz auszuwählen.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen von Bedrohungsereignissen aus einer oder mehreren Datenquellen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst. Für jedes Bedrohungsereignis umfasst das Verfahren das Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von mehreren vordefinierten Bedrohungskategorien entspricht, als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, Erzeugen eines standardisierten Bedrohungsobjekts für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht, Verarbeiten der Beschreibung unter Verwendung einer Verarbeitungsengine für natürliche Sprache, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden sollen, und Erzeugen eines standardisierten Bedrohungsobjekts für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  • In einigen Ausführungsformen umfasst das Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer der vordefinierten Bedrohungskategorien entspricht, das Bestimmen, ob gespeicherte Daten eine direkte Abbildung von zumindest einem Teil der Beschreibung auf eine der vordefinierten Bedrohungskategorien identifizieren.
  • In einigen Ausführungsformen werden die Bedrohungsereignisse von mehreren Datenquellen mit mehreren unterschiedlichen Datenformaten empfangen.
  • In einigen Ausführungsformen umfasst das Verfahren das Erzeugen eines Klassifizierers für die Verarbeitungsengine für natürliche Sprache unter Verwendung historischer Bedrohungsdaten, die mehrere historische Bedrohungsereignisse umfassen, die jeweils eine Beschreibung aufweisen. In einigen Ausführungsformen umfasst das Verarbeiten der Beschreibung die Verwendung des Klassifizierers der Verarbeitungsengine für natürliche Sprache.
  • In einigen Ausführungsformen umfasst das Verfahren das Vorverarbeiten der historischen Bedrohungsdaten, wobei das Vorverarbeiten der historischen Bedrohungsdaten das Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die länger als eine erste Schwellenlänge ist, oder das Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die kürzer als eine zweite Schwellenlänge ist, umfasst.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Erzeugen von Vektordarstellungen aus den historischen Bedrohungsdaten nach dem Anwenden der Kennzeichnungen.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Trennen der historischen Bedrohungsdaten in einen Trainingsdatensatz und einen Testdatensatz. In einigen Ausführungsformen umfasst das Verfahren ferner das Trainieren des Klassifizierers unter Verwendung des Trainingsdatensatzes und das Testen der Genauigkeit des Klassifizierers unter Verwendung des Testdatensatzes.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Anwenden von Kennzeichnungen auf die vorverarbeiteten historischen Bedrohungsdaten aus einem Satz vorbestimmter Kennzeichnungen, wobei dem Satz vorbestimmter Kennzeichnungen die vordefinierten Bedrohungskategorien zugeordnet sind.
  • In einigen Ausführungsformen basiert das Anwenden der Kennzeichnungen auf einer Eingabe von einem oder mehreren Benutzern, wobei das Verfahren ferner das Erzeugen einer Benutzerschnittstelle umfasst, über welche die Eingabe empfangen wird, wobei das Verfahren für jedes historische Bedrohungsereignis ferner das Erzeugen eines vorgeschlagenen Untersatzes des Satzes vorbestimmter Kennzeichnungen umfasst, aus denen der eine oder die mehreren Benutzer die Kennzeichnung auswählen können, die auf das historische Bedrohungsereignis angewendet werden soll, wobei das Erzeugen des vorgeschlagenen Untersatzes vorbestimmter Kennzeichnungen das Durchführen einer Ähnlichkeitsanalyse zwischen der Beschreibung des historischen Bedrohungsereignisses und den Kennzeichnungen des Satzes vorbestimmter Kennzeichnungen umfasst und das Aufnehmen eines oder mehrerer vorbestimmter Kennzeichnungen aus dem Satz vorbestimmter Kennzeichnungen mit der größten Ähnlichkeit mit der Beschreibung des historischen Bedrohungsereignisses in den vorgeschlagenen Untersatz umfasst.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäuderisikoanalysesystem, das ein oder mehrere computerlesbare Speichermedien umfasst, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind. Das System umfasst ferner den einen oder die mehreren Prozessoren, die konfiguriert sind, um die Anweisungen auszuführen, um Bedrohungsereignisse von einer oder mehreren Datenquellen zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst, wobei die Bedrohungsereignisse von mehreren Datenquellen mit mehreren unterschiedlichen Datenformaten empfangen werden. Der eine oder die mehreren Prozessoren sind konfiguriert, um die Anweisungen auszuführen, um für jedes Bedrohungsereignis zu bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von mehreren vordefinierten Bedrohungskategorien entspricht, als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie zu erzeugen, und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht, die Beschreibung unter Verwendung einer Verarbeitungsengine natürlicher Sprache zu verarbeiten, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden soll, und ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie erzeugen, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  • Ablaufzeitvorhersage
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem. Das System umfasst ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren Bedrohungsereignisse empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus mehreren Bedrohungskategorien umfasst. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren für jedes Bedrohungsereignis dem Bedrohungsereignis unter Verwendung eines Ablaufzeit-Vorhersagemodells eine Ablaufzeit zuzuordnen, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde. Jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse umfasst zumindest eine der Bedrohungskategorien und zumindest eine aus einer Ablaufzeit für das historische Bedrohungsereignis oder eine Startzeit und einer Endzeit, die von dem einen oder mehreren Prozessoren verwendet werden können, um die Ablaufzeit für das historische Bedrohungsereignis zu bestimmen. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren das Bedrohungsereignis nach Ablauf der zugeordneten Ablaufzeit als inaktiv klassifizieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die empfangenen Bedrohungsereignisse in einen Satz standardisierter Bedrohungsereignisobjekte zu verarbeiten, die jeweils eine Bedrohungskategorie aus den Bedrohungskategorien umfassen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Ablaufzeiten auf die standardisierten Bedrohungsereignisobjekte anzuwenden.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen Satz der Bedrohungsereignisse zu gruppieren, indem eine Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten bestimmt wird.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen Klassifizierer für das Ablaufzeit-Vorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse zu erzeugen und die Ablaufzeit jedem der Bedrohungsereignisse unter Verwendung des Klassifizierers zuzuordnen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, mehrere Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse anzuwenden, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, auf der Grundlage einer Histogrammanalyse der Ablaufzeit des historischen Bedrohungsereignisses bestimmt werden.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Kennzeichnungen anzuwenden, indem sie die historischen Bedrohungsereignisse in mehrere Klassen aufteilen, wobei jede Klasse der Klassen durch einen Bereich von Ablaufzeiten definiert wird.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den Klassifizierer unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse zu trainieren.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen von Bedrohungsereignissen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus mehreren Bedrohungskategorien umfasst. Das Verfahren umfasst für jedes Bedrohungsereignis das Zuordnen, unter Verwendung eines Ablaufzeit-Vorhersagemodells, einer Ablaufzeit zu dem Bedrohungsereignis, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde. Jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse umfasst zumindest eine der Bedrohungskategorien und zumindest eine aus einer Ablaufzeit für das historische Bedrohungsereignis oder eine Startzeit und einer Endzeit, die zur Bestimmung der Ablaufzeit für das historische Bedrohungsereignis verwendet werden können. Das Verfahren umfasst das Klassifizieren des Bedrohungsereignisses nach Ablauf der zugeordneten Ablaufzeit als inaktiv.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Verarbeiten der empfangenen Bedrohungsereignisse zu einem Satz standardisierter Bedrohungsereignisobjekte, die jeweils eine Bedrohungskategorie aus den Bedrohungskategorien enthalten. In einigen Ausführungsformen umfasst das Verfahren ferner das Veranlassen, dass der eine oder die mehreren Prozessoren die Ablaufzeiten auf die standardisierten Bedrohungsereignisobjekte anwenden.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Gruppieren eines Satzes der Bedrohungsereignisse durch Bestimmen einer Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Erzeugen eines Klassifizierers für das Ablaufzeit-Vorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse und das Zuordnen der Ablaufzeit zu jedem der Bedrohungsereignisse unter Verwendung des Klassifizierers.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Anwenden mehrerer Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, basierend auf der Ablaufzeit des historischen Bedrohungsereignisses bestimmt werden.
  • In einigen Ausführungsformen umfasst das Verfahren das Anwenden der Kennzeichnungen, was das Trennen der historischen Bedrohungsereignisse in mehrere Klassen umfasst, wobei jede Klasse der Klassen durch einen Bereich von Ablaufzeiten definiert ist.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Trainieren des Klassifizierers unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse.
  • Eine andere Implementierung der vorliegenden Offenbarung ist ein Gebäuderisikoanalysesystem, das ein oder mehrere computerlesbare Speichermedien umfasst, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind. Das System umfasst den einen oder die mehreren Prozessoren, die konfiguriert sind, um die Anweisungen auszuführen, um Bedrohungsereignisse zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus mehreren Bedrohungskategorien umfasst. Der eine oder die mehreren Prozessoren sind konfiguriert, um die Anweisungen auszuführen, um für jedes Bedrohungsereignis unter Verwendung eines Ablaufzeit-Vorhersagemodells eine Ablaufzeit zu dem Bedrohungsereignis zuzuordnen, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde. Jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse umfasst zumindest eine der Bedrohungskategorien und zumindest eine aus einer Ablaufzeit für das historische Bedrohungsereignis oder eine Startzeit und einer Endzeit, die von dem einen oder mehreren Prozessoren verwendet werden können, um die Ablaufzeit für das historische Bedrohungsereignis zu bestimmen. Der eine oder die mehreren Prozessoren sind konfiguriert, die Anweisungen auszuführen, um das Bedrohungsereignis nach Ablauf der zugeordneten Ablaufzeit als inaktiv zu klassifizieren.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um die empfangenen Bedrohungsereignisse in einen Satz standardisierter Bedrohungsereignisobjekte zu verarbeiten, die jeweils eine Bedrohungskategorie aus den Bedrohungskategorien umfassen, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Ablaufzeiten auf die standardisierten Bedrohungsereignisobjekte anzuwenden.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um einen Satz der Bedrohungsereignisse zu gruppieren, indem eine Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten bestimmt wird.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um einen Klassifizierer für das Ablaufzeit-Vorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse zu erzeugen und die Ablaufzeit unter Verwendung des Klassifizierers jedem der Bedrohungsereignisse zuzuordnen.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um mehrerer Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse anzuwenden, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, basierend auf der Ablaufzeit der historischen Bedrohung bestimmt werden.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um die Kennzeichnungen anzuwenden, indem die historischen Bedrohungsereignisse in mehrere Klassen unterteilt werden, wobei jede Klasse der Klassen durch einen Bereich von Ablaufzeiten definiert ist. In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um die Klassifizierer unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse zu trainieren.
  • Geofencing
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem, das ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen umfasst, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren mehrere Bedrohungsereignisse empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist, und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist, umfassen. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, für einen Bestand einen ersten Geofence, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert, und für den Bestand einen zweiten Geofence, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet, zu bestimmen, zu bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt, zu bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, das zweite Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, zu bestimmen, dass das erste Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, zu bestimmen, dass das zweite Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt.
  • In einigen Ausführungsformen sind der erste Geofence und der zweite Geofence jeweils als ein Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist, oder ein vordefiniertes geografisches Gebiet definiert, das die Geolokalisierung des Bestands einschließt.
  • In einigen Ausführungsformen umfasst der Bestand einen ersten Bestand, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, zu bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence für den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert, und als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, zu identifizieren, dass das erste Bedrohungsereignis eine aktive Bedrohung für den zweiten Bestand darstellt.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, ein erstes Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den ersten Bestand und ein zweites Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den zweiten Bestand zu erzeugen.
  • In einigen Ausführungsformen ist das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, indem bestimmt wird, ob ein Schnittbereich des ersten Bedrohungs-Geofence und des ersten Geofence größer ist als ein vordefiniertes Ausmaß.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen mehrerer Bedrohungsereignisse, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist, und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist, umfassen. Das Verfahren umfasst ferner das Bestimmen, für einen Bestand, eines ersten Geofence, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert, und das Bestimmen, für den Bestand, eines zweiten Geofence, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet, das Bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt, das Bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, Identifizieren des ersten Bedrohungsereignisses als aktive Bedrohung für den Bestand, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, Identifizieren des zweiten Bedrohungsereignisses als aktive Bedrohung für den Bestand.
  • In einigen Ausführungsformen umfasst das Verfahren als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, das Bestimmen, dass das erste Bedrohungsereignisses keine aktive Bedrohung für den Bestand darstellt, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, das Bestimmen, dass das zweite Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt.
  • In einigen Ausführungsformen sind der erste Geofence und der zweite Geofence jeweils als ein Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist, oder ein vordefiniertes geografisches Gebiet definiert, das die Geolokalisierung des Bestands einschließt.
  • In einigen Ausführungsformen umfasst der Bestand einen ersten Bestand. In einigen Ausführungsformen umfasst das Verfahren ferner das Bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence für den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert, und als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, Identifizieren des ersten Bedrohungsereignisses als aktive Bedrohung für den zweiten Bestand.
  • In einigen Ausführungsformen umfasst das Verfahren das Erzeugen eines ersten Bedrohungsereignisdatenelements für das erste Bedrohungsereignis und den ersten Bestand und eines zweiten Bedrohungsereignisdatenelements für das erste Bedrohungsereignis und den zweiten Bestand.
  • In einigen Ausführungsformen ist das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet. In einigen Ausführungsformen umfasst das Verfahren ferner das Bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet. In einigen Ausführungsformen umfasst das Verfahren als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das Identifizieren des ersten Bedrohungsereignisses als aktive Bedrohung für den Bestand.
  • In einigen Ausführungsformen umfasst das Bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das Bestimmen, ob ein Schnittbereich des ersten Bedrohungs-Geofence und des ersten Geofence größer ist als eine vordefinierte Größe.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Risikoanalysesystem, das ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen und einen oder mehrere Prozessoren umfasst, die konfiguriert sind, die Anweisungen auszuführen, um mehrere Bedrohungsereignisse zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist, und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist, umfassen. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, für einen Bestand einen ersten Geofence zu bestimmen, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert, und für den Bestand einen zweiten Geofence zu bestimmen, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet, zu bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt, zu bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, das zweite Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, zu bestimmen, dass das erste Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, zu bestimmen, dass das zweite Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt.
  • In einigen Ausführungsformen sind der erste Geofence und der zweite Geofence jeweils als ein Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist, oder ein vordefiniertes geografisches Gebiet definiert, das eine Geolokalisierung des Bestands einschließt.
  • In einigen Ausführungsformen ist das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet. In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet. In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  • In einigen Ausführungsformen umfasst der Bestand einen ersten Bestand und der eine oder die mehreren Prozessoren sind konfiguriert, die Anweisungen auszuführen, um zu bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert, und als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den zweiten Bestand zu identifizieren.
  • In einigen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um ein erstes Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den ersten Bestand und ein zweites Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den zweiten Bestand zu erzeugen.
  • Dynamische Modifikation von Bestandsbedrohungsgewichtungen
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem, das ein oder mehrere computerlesbare Speichermedien mit einer Datenstruktur umfasst, wobei die Datenstruktur mehrere Schwachstellen und mehrere Paare umfasst, wobei jedes der Paare einen von mehreren Beständen und einen der Bedrohungstypen umfasst, wobei jedes der Paare einer der darauf gespeicherten Schwachstellen und Anweisungen zugeordnet ist. Wenn die Anweisungen von einem oder mehreren Prozessoren ausgeführt werden, bewirken sie, dass der eine oder die mehreren Prozessoren eine Bedrohung empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp der Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der sich auf einen Risikowert auswirkt, der einem bestimmten Bestand des Risikos zugeordnet ist, identifizieren eine bestimmte Schwachstelle der Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand und bestimmen basierend auf der bestimmten Schwachstelle und der Bedrohung den dem bestimmten Bestand zugeordneten Risikowert.
  • In einigen Ausführungsformen umfasst jede der Schwachstellen eine binäre Angabe darüber, ob die Bestände von den Bedrohungstypen betroffen sind.
  • In einigen Ausführungsformen ist jede der Schwachstellen ein numerischer Wert, der ein Ausmaß angibt, in dem die Bestände von jedem der Bedrohungstypen betroffen sind.
  • In einigen Ausführungsformen ist die Datenstruktur eine Matrix, die eine erste Dimension und eine zweite Dimension umfasst. In einigen Ausführungsformen sind die Bestände der ersten Dimension und die Bedrohungstypen der zweiten Dimension zugeordnet.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen Datenstruktur-Abrufendpunkt bereitzustellen, wobei der Datenstruktur-Abrufendpunkt konfiguriert ist, die Datenstruktur einer anfordernden Vorrichtung bereitzustellen, und einen Datenstruktur-Aktualisierungsendpunkt bereitzustellen. In einigen Ausführungsformen ist der Datenstruktur-Aktualisierungsendpunkt konfiguriert, die Schwachstellen der Datenstruktur basierend auf von der anfordernden Vorrichtung empfangenen Aktualisierungen zu aktualisieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, über eine Benutzerschnittstelle eine Aktualisierung für eine Schwachstelle zu empfangen, die dem bestimmten Bestand und dem bestimmten Bedrohungstyp zugeordnet ist, und die Datenstruktur mit der empfangenen Aktualisierung der Schwachstelle zu aktualisieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, für den bestimmten Bestand basierend auf der Datenstruktur eine Liste von Bedrohungstypen zu erzeugen, für die der bestimmte Bestand anfällig ist, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die sich auf die Risikobewertung des bestimmten Bestands auswirken, zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, und über die Benutzerschnittstelle eine Aktualisierung der Liste zu empfangen, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertung des bestimmten Bestands von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst wird, und die Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe zu aktualisieren, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Liste erzeugen, die Identifikatoren von jedem der Bestände angibt, zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, in der die Identifikatoren für jeden der Bestände angegebenen sind, und eine Auswahl des bestimmten Bestands aus der Liste zu empfangen, in der die Identifikatoren der einzelnen Bestände angegeben sind, und die Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl der bestimmten Bestände zu aktualisieren.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Angabe eines Satzes von Beständen der Bestände zu empfangen, wobei der Satz von Beständen einer bestimmten Bestandskategorie zugeordnet ist, und für den Satz von Beständen eine Liste von Bedrohungstypen zu erzeugen, für die der Satz von Beständen anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des Satzes von Beständen beeinflussen, zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, und über die Benutzerschnittstelle eine Aktualisierung der Liste zu empfangen, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen enthält, wobei die Datenstruktur nicht angibt, dass die Risikobewertungen des Satzes von Beständen von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst werden, und die Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe zu aktualisieren, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Liste zu erzeugen, die die Bestandskategorien angibt, zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, die die Bestandskategorien angibt, eine Auswahl der bestimmten Bestandskategorie aus der Liste zu empfangen, die die Bestandskategorien angibt, und die Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl der bestimmten Bestandskategorie zu aktualisieren.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen einer Bedrohung, wobei die Bedrohung einen bestimmten Bedrohungstyp von Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der einen Risikowert beeinflusst, der einem bestimmten Bestand einer Vielzahl von Beständen zugeordnet ist. Das Verfahren umfasst das Identifizieren einer bestimmten Schwachstelle einer Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand, wobei die Datenstruktur die Schwachstellen und mehrere Paare umfasst, wobei jedes der Paare einen der Bestände und einen der Bedrohungstypen umfasst, wobei jedes der Paare einer der Schwachstellen zugeordnet ist, und Bestimmen, basierend auf der bestimmten Schwachstelle und der Bedrohung, des Risikowerts, der dem bestimmten Bestand zugeordnet ist.
  • In einigen Ausführungsformen umfasst jede der Schwachstellen eine binäre Angabe darüber, ob die Bestände von den Bedrohungstypen betroffen sind.
  • In einigen Ausführungsformen ist jede der Schwachstellen ein numerischer Wert, der ein Ausmaß angibt, in dem die Bestände von jedem der Bedrohungstypen betroffen sind.
  • In einigen Ausführungsformen ist die Datenstruktur eine Matrix, die eine erste Dimension und eine zweite Dimension umfasst. In einigen Ausführungsformen sind die Bestände der ersten Dimension und die Bedrohungstypen der zweiten Dimension zugeordnet.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Bereitstellen eines Datenstruktur-Abrufendpunkts, wobei der Datenstruktur-Abrufendpunkt konfiguriert ist, die Datenstruktur einer anfordernden Vorrichtung bereitzustellen, und das Bereitstellen eines Datenstruktur-Aktualisierungsendpunkts, wobei der Datenstruktur-Aktualisierungsendpunkt konfiguriert ist, die Schwachstellen der Datenstruktur basierend auf Aktualisierungen zu aktualisieren, die von der anfordernden Vorrichtung empfangen wurden.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Empfangen, über eine Benutzerschnittstelle, einer Aktualisierung für eine Schwachstelle, die dem bestimmten Bestand und dem bestimmten Bedrohungstyp zugeordnet ist, und das Aktualisieren der Datenstruktur mit der empfangenen Aktualisierung für die Schwachstelle.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Erzeugen, für den bestimmten Bestand, einer Liste von Bedrohungstypen, für die der bestimmte Bestand anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des bestimmten Bestands beeinflussen, das Veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, und das Empfangen, über die Benutzerschnittstelle, einer Aktualisierung der Liste, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertung des bestimmten Bestands von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst wird, und das Aktualisieren der Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Erzeugen einer Liste, die Identifikatoren von jedem der Bestände angibt, das Veranlassen , dass die Benutzerschnittstelle die Liste anzeigt, in der die Identifikatoren jedes der Bestände angegeben sind, das Empfangen einer Auswahl des bestimmten Bestands aus der Liste, in der die Identifikatoren der einzelnen Bestände angegeben sind, und das Aktualisieren der Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl des bestimmten Bestands.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Empfangen einer Angabe eines Satzes von Beständen der Bestände, wobei der Satzes von Beständen einer bestimmten Bestandskategorie zugeordnet ist, das Erzeugen, für den Satz von Beständen, einer Liste von Bedrohungstypen, für die der Satz von Beständen anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des Satzes von Beständen beeinflussen, das Veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, das Empfangen und einer Aktualisierung der Liste über die Benutzerschnittstelle, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertungen des Satzes von Beständen von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst werden, und das Aktualisieren der Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  • Eine andere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem. Das System umfasst ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen und einer Datenstruktur konfiguriert sind, wobei die Datenstruktur mehrere Schwachstellen und mehrere Paare umfasst, wobei jedes der Paare einen von mehreren Beständen und einen der Bedrohungstypen umfasst, wobei jedes der Paare einer der Schwachstellen zugeordnet ist. Das System umfasst den einen oder die mehreren Prozessoren, die konfiguriert sind, die Anweisungen auszuführen, um eine Bedrohung zu empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyps der Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der einen Risikowert beeinflusst, der einem bestimmten Bestand der Bestände zugeordnet ist, eine bestimmte Schwachstelle der Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand zu identifizieren und basierend auf der bestimmten Schwachstelle und der Bedrohung den dem bestimmten Bestand zugordneten Risikowert zu bestimmen.
  • Kombiniertes Risiko durch mehrere Bedrohungen
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem. Das Gebäudeverwaltungssystem umfasst ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren mehrere Bedrohungen empfangen, wobei die Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfassen, wobei sich die erste Bedrohung und die zweite Bedrohung auf die Risikobewertung eines Bestands auswirken. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert, bestimmen, dass ein Wert der Risikobewertung ein erster Wert ist, als Reaktion auf das Bestimmen, dass die erste Bedrohung mit der zweiten Bedrohung korreliert, und bestimmen, dass der Wert der Risikobewertung ein zweiter Wert ist, als Reaktion auf das Bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  • In einigen Ausführungsformen ist die zweite Bedrohung eine zweite Wetterbedrohung, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt.
  • In einigen Ausführungsformen ist die zweite Bedrohung eine Nichtwetterbedrohung, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt. In einigen Ausführungsformen ist das erste Bedrohungsereignis ein Wetterbedrohungsereignis.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den ersten Wert zu bestimmen, indem eine erste Risikobewertung für die erste Bedrohung basierend auf einem Risikomodell bestimmt wird, eine zweite Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell bestimmt wird und die Risikobewertung basierend auf der ersten Risikobewertung und der zweiten Risikobewertung erzeugt wird.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den ersten Wert zu bestimmen, indem ein Parameterwert eines Bedrohungsschweregradparameters für die erste Bedrohung basierend auf der Korrelation der ersten Bedrohung und der zweiten Bedrohung aktualisiert wird, die Risikobewertung für die erste Bedrohung basierend auf dem Risikomodell und dem aktualisierten Parameterwert erzeugt wird, eine zweite Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell erzeugt wird und eine aus der ersten Risikobewertung und der zweiten Risikobewertung durch Vergleichen eines Werts der ersten Risikobewertung mit der zweiten Risikobewertung ausgewählt wird, wobei die ausgewählte Risikobewertung einen Wert umfasst, der ein höchstes Risikoniveau darstellt.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine erste Risikobewertung basierend auf der ersten Bedrohung zu erzeugen, eine zweite Risikobewertung basierend auf der zweiten Bedrohung zu erzeugen und den ersten Wert durch Bestimmen einer p-Norm mit der ersten Risikobewertung und der zweiten Risikobewertung zu bestimmen.
  • In einigen Ausführungsformen ist die p-Norm zumindest eine 2-Norm oder eine Unendlichkeitsnorm.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen ersten Satz von Wetterbedrohungsdaten für das dem Bestand zugeordnete Wetter zu empfangen, den ersten Satz von Wetterbedrohungsdaten auf dem einen oder den mehreren computerlesbaren Medien zu speichern, basierend auf dem ersten Satz von Wetterbedrohungsdaten, die auf den computerlesbaren Medien gespeichert sind, normale Wetterbedingungsregeln zu erzeugen, wobei die normalen Wetterregeln eine erwartete Wetterbedingung angeben, eine erste Wetterbedrohung empfangen, basierend auf den normalen Wetterbedingungsregeln bestimmen, ob die erste Wetterbedrohung die erwartete Wetterbedingung angibt, und die Risikobewertung basierend auf dem ersten Wetterbedrohungsereignis erzeugen, wobei das Erzeugen der Risikobewertung das Erzeugen eines ersten Wetterwerts für die Risikobewertung als Reaktion auf das Bestimmen umfasst, dass die erste Wetterbedrohung die erwartete Wetterbedingung angibt, und das Erzeugen eines zweiten Wetterwerts für die Risikobewertung als Reaktion auf das Bestimmen zu erzeugen, dass die erste Wetterbedrohung angibt, dass die Wetterbedingung nicht die erwartete Wetterbedingung ist, wobei der zweite Wetterwert ein höheres Risiko angibt als der erste Wetterwert.
  • In einigen Ausführungsformen umfassen die normalen Wetterbedingungen eine obere Zustandsschwelle. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zu bestimmen, ob ein Umgebungszustand der ersten Wetterbedrohung größer als die obere Zustandsschwelle ist, die Risikobewertung als zweiten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand des ersten Wetterbedrohungsereignisses größer als der obere Zustandsschwellenwert ist, und die Risikobewertung als ersten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung nicht größer als der obere Zustandsschwellenwert ist.
  • In einigen Ausführungsformen umfassen die normalen Wetterbedingungen eine niedrigere Zustandsschwelle. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zu bestimmen, ob ein Umgebungszustand der ersten Wetterbedrohung kleiner als die untere Zustandsschwelle ist, die Risikobewertung als zweiten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung kleiner als die untere Zustandsschwelle ist, und die Risikobewertung als den ersten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung nicht kleiner als die untere Zustandsschwelle ist.
  • In einigen Ausführungsformen umfassen die normalen Wetterbedingungen eine obere Risikobewertungsschwelle. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Risikobewertung zu erzeugen, indem ein dritter Wetterwert für die erste Wetterbedrohung basierend auf einem Risikomodell erzeugt wird, bestimmt wird, ob der dritte Wetterwert größer als die obere Risikoschwelle ist, die Risikobewertung als der zweite Wetterrisikobewertungswert als Reaktion auf das Bestimmen erzeugt wird, dass die dritte Wetterrisikobewertung größer als die obere Risikoschwelle ist, wobei der zweite Wetterwert größer als der erste Wetterwert und der dritte Wetterwert ist, und die Risikobewertung als der erste Wetterrisikobewertungswert als Reaktion auf das Bestimmen erzeugt wird, dass die dritte Risikobewertung nicht größer als die obere Risikoschwelle ist.
  • In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Anweisungen auszuführen, um die Risikobewertung für den Bestand zu erzeugen, indem die Risikobewertung als der zweite Wetterwert als Reaktion auf das Bestimmen erzeugt wird, dass der dritte Wetterwert größer als die obere Risikoschwelle ist, indem die dritte Wetterrisikobewertung mit einem Multiplikator multipliziert wird, wobei der Multiplikator größer als eins ist.
  • In einigen Ausführungsformen basiert der Wert des Multiplikators auf einer Häufigkeit, mit der ein Typ der ersten Wetterbedrohung auftritt. In einigen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Häufigkeit zu bestimmen, mit der der Typ der ersten Wetterbedrohung auftritt, basierend auf dem ersten Satz von Wetterbedrohungsdaten, die auf dem einen oder den mehreren computerlesbaren Medien gespeichert sind, und einen Wert für den Multiplikator basierend auf der bestimmten Häufigkeit zu erzeugen, mit der der Typ der ersten Wetterbedrohung auftritt.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen mehrerer Bedrohungen, wobei die Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfassen, wobei die erste Bedrohung und die zweite Bedrohung eine Risikobewertung eines Bestands beeinflussen, und das Bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert. Das Verfahren umfasst das Bestimmen eines Werts der Risikobewertung als erster Wert als Reaktion auf das Bestimmen, dass die erste Bedrohung mit der zweiten Bedrohung korreliert, und das Bestimmen des Werts der Risikobewertung als zweiten Wert als Reaktion auf das Bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  • In einigen Ausführungsformen ist die zweite Bedrohung eine zweite Wetterbedrohung, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt.
  • In einigen Ausführungsformen umfasst das Verfahren ferner das Bestimmen einer Bestandsbedrohungsrisikobewertung für die erste Bedrohung und den Bestand basierend auf einem dem Bestand zugeordneten Schwachstellenparameter, einem dem Bestand zugeordneten Bestandskostenparameter, einem der ersten Bedrohung zugeordneten Schweregrad und einer geografischen Entfernung zwischen dem Bestand und der ersten Bedrohung.
  • In einigen Ausführungsformen ist die zweite Bedrohung eine Nichtwetterbedrohung, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt. In einigen Ausführungsformen ist das erste Bedrohungsereignis ein Wetterbedrohungsereignis.
  • In einigen Ausführungsformen umfasst das Bestimmen des ersten Werts das Bestimmen einer ersten Risikobewertung für die erste Bedrohung basierend auf einem Risikomodell, das Bestimmen einer zweiten Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell und das Erzeugen der Risikobewertung basierend auf der ersten Risikobewertung und der zweiten Risikobewertung.
  • In einigen Ausführungsformen umfasst das Bestimmen des ersten Werts das Aktualisieren eines Parameterwerts eines Bedrohungsschweregradparameters für die erste Bedrohung basierend auf der Korrelation der ersten Bedrohung und der zweiten Bedrohung, das Erzeugen der Risikobewertung für die erste Bedrohung basierend auf dem Risikomodell und dem aktualisierten Parameterwert, das Erzeugen einer zweiten Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell und das Auswählen einer aus der ersten Risikobewertung und der zweiten Risikobewertung durch Vergleichen eines Werts der ersten Risikobewertung mit der zweiten Risikobewertung, wobei die ausgewählte Risikobewertung einen Wert umfasst, der ein höchstes Risikoniveau darstellt.
  • In einigen Ausführungsformen umfasst das Verfahren das Erzeugen einer ersten Risikobewertung basierend auf der ersten Bedrohung, das Erzeugen einer zweiten Risikobewertung basierend auf der zweiten Bedrohung und das Bestimmen des ersten Werts durch Bestimmen einer p-Norm mit der ersten Risikobewertung und der zweiten Risikobewertung .
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem. Das System umfasst ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren verbunden und zum Speichern von Anweisungen konfiguriert sind. Das System umfasst den einen oder die mehreren Prozessoren, die konfiguriert sind, um die Anweisungen auszuführen, um mehrere Bedrohungen zu empfangen, wobei die Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfassen, wobei die erste Bedrohung und die zweite Bedrohung eine Risikobewertung eines Bestands beeinflussen, zu bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert, einen Wert der Risikobewertung als ersten Wert als Reaktion auf das Bestimmen zu bestimmen, dass die erste Bedrohung mit der zweiten Bedrohung korreliert ist, und den Wert der Risikobewertung als zweiten Wert als Reaktion auf das Bestimmen zu bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  • Dynamisches Risiko, Basislinienrisiko und Überwachungsclient
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem. Das System umfasst ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren mehrere Bedrohungen empfangen, wobei die Bedrohungen jeweils einen Vorfall angeben, der eine dynamische Risikobewertung beeinflusst, die einem Bestand zugeordnet ist, wobei eine oder mehrere der Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Bedrohungen historische Bedrohungen sind, die zu einem oder mehreren vergangenen Zeiten aktiv waren. Die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren basierend auf der einen oder den mehreren aktuellen Bedrohungen die dynamische Risikobewertung zum aktuellen Zeitpunkt erzeugen, basierend auf einer oder mehreren historischen Bedrohungen eine Basislinienrisikobewertung erstellen und eine Benutzerschnittstelle dazu veranlassen, eine Anzeige der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Angabe der Basislinienrisikobewertung anzuzeigen.
  • In manchen Ausführungsformen werden die eine oder mehreren historischen Bedrohungen auf dem einen oder den mehreren computerlesbaren Speichermedien gespeichert. In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zu bestimmen, dass eine vordefinierte Zeitspanne vergangen ist, die eine oder die mehreren historischen Bedrohungen von einem oder mehreren computerlesbaren Speichermedien als Reaktion auf das Bestimmen abzurufen, dass die vordefinierte Zeitspanne verstrichen ist, und basierend auf der einen oder mehreren abgerufenen historischen Bedrohungen die Basislinienrisikobewertung zu erzeugen.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Anweisungen auszuführen, um basierend auf der einen oder den mehreren historischen Bedrohungen die Basislinienrisikobewertung zu erzeugen, indem der Durchschnitt einer bestimmten dynamischen Risikobewertung berechnet wird, der jedem der historischen Bedrohungen zugeordnet ist.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Benutzerschnittstelle zu veranlassen, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt anzuzeigen und die Angabe der Basislinienrisikobewertung anzuzeigen, indem ein Bestandsrisikokartenelement erzeugt wird, wobei das Bestandsrisikokartenelement eine Angabe des Bestands, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung umfasst und veranlasst wird, dass die Benutzerschnittstelle das Bestandsrisikokartenelement anzeigt.
  • In manchen Ausführungsformen umfasst jede der historischen Bedrohungen einen von mehreren Bedrohungstypen. In manchen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, um eine Basislinie der ersten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der historischen Bedrohungen zu bestimmen, die einen ersten Bedrohungstyp der Bedrohungstypen umfassen, eine Basislinie der zweiten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der historischen Bedrohungen zu bestimmen, die einen zweiten Bedrohungstyp der Bedrohungstypen umfassen, und zu veranlassen, dass die Benutzerschnittstelle eine Angabe der Basislinie der ersten Kategorie und der Basislinie der zweiten Kategorie anzeigt.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Basislinienrisikobewertung über einen Zeitraum aufzuzeichnen, in dem neue Bedrohungen empfangen werden, die dynamischen Risikobewertung über den Zeitraum aufzuzeichnen, in dem neue Bedrohungen empfangen werden, und ein Risikotrendelement zu erzeugen, wobei das Risikotrendelement einen Basislinienrisikotrend und einen dynamischen Risikotrend enthält, wobei der Basislinienrisikotrend auf der über den Zeitraum aufgezeichneten Basislinienrisikobewertung und der dynamische Risikotrend auf der über den Zeitraum aufgezeichneten dynamischen Risikobewertung basiert.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Gesamtänderung der dynamischen Risikobewertung über den Zeitraum basierend auf einer ersten dynamischen Risikobewertung zu Beginn des Zeitraums und einer letzten dynamischen Risikobewertung am Ende des Zeitraums zu bestimmen, zu bestimmen, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt, basierend auf der ersten dynamischen Risikobewertung zu Beginn des Zeitraums und der letzten dynamischen Risikobewertung am Ende des Zeitraums, und zu veranlassen, dass das Risikotrendelement eine Angabe der Gesamtänderung der dynamischen Risikobewertung und eine Angabe darauf enthält, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine neue Bedrohung für den Bestand zu empfangen, wobei die neue Bedrohung eine Ablaufzeit umfasst und die dynamische Risikobewertung des Bestands beeinflusst, basierend auf der Ablaufzeit zu bestimmen, ob die neue Bedrohung aktiv ist, eine dynamische Risikobewertung für die neue Bedrohung als Reaktion auf das Bestimmen zu bestimmen, dass die neue Bedrohung aktiv ist, eine oder mehrere aktive Bedrohungen, die dem Bestand zugeordnet sind, von einem oder mehreren computerlesbaren Medien abzurufen, wobei jede der einen oder mehreren aktiven Bedrohungen einer dynamischen Risikobewertung zugeordnet ist, und die dynamische Risikobewertung für den Bestand basierend auf der dynamischen Risikobewertung für die neue Bedrohung und den dynamischen Risikobewertungen für die eine oder mehreren aktiven Bedrohungen zu bestimmen.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die neue Bedrohung auf dem einen oder den mehreren computerlesbaren Medien mit einem Status zu speichern, wobei der Status aktiv ist, und den Status der neuen Bedrohung als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen zu aktualisieren.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst Empfangen von Bedrohungen, wobei die Bedrohungen jeweils einen Vorfall angeben, der sich auf eine einem Bestand zugeordnete dynamische Risikobewertung auswirkt, wobei eine oder mehrere der Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Bedrohungen historische Bedrohungen sind, die zu einer oder mehreren vergangenen Zeiten aktiv waren. Das Verfahren umfasst das Erzeugen, basierend auf der einen oder den mehreren aktuellen Bedrohungen, der dynamischen Risikobewertung zum aktuellen Zeitpunkt, das Erzeugen, basierend auf der einen oder den mehreren historischem Bedrohungen, einer Basislinienrisikobewertung, und das Veranlassen, dass eine Benutzerschnittstelle eine Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Angabe der Basislinienrisikobewertung anzeigt.
  • In manchen Ausführungsformen umfasst das Verfahren das Bestimmen der dynamischen Risikobewertung basierend auf einem dem Bestand zugeordneten Schwachstellenparameter, einem dem Bestand zugeordneten Bestandskostenparameter, einem der einen oder den mehreren aktuellen Bedrohungen zugeordneten Schweregrad, und einer geografischen Entfernung zwischen dem Bestand und der einen oder den mehreren aktuellen Bedrohungen.
  • In manchen Ausführungsformen umfasst das Verfahren das Erzeugen einer Liste, die die eine oder mehreren aktuellen Bedrohungen umfasst, wobei jede der einen oder mehreren aktuellen Bedrohungen einer bestimmten dynamischen Risikobewertung zugeordnet ist, und das Sortieren der Liste basierend auf den bestimmten dynamischen Risikobewertungen jeder der einen oder mehreren aktuellen Bedrohungen.
  • In manchen Ausführungsformen umfasst das Verfahren das Speichern der einen oder mehreren historischen Bedrohungen in einem oder mehreren computerlesbaren Speichermedien, das Bestimmen, dass eine vordefinierte Zeitspanne verstrichen ist, das Abrufen der einen oder mehreren historischen Bedrohungen aus dem einen oder den mehreren computerlesbaren Speichermedien als Reaktion auf das Bestimmen, dass die vordefinierte Zeitspanne verstrichen ist, und basierend auf den abgerufenen einen oder mehreren historischen Bedrohungen das Erzeugen der Basisrisikobewertung.
  • In manchen Ausführungsformen basiert das Bestimmen des Risikowerts, der dem bestimmten Bestand basierend auf der bestimmten Schwachstelle und der Bedrohung zugeordnet ist, ferner auf einem dem bestimmten Bestand zugeordneten Schwachstellenparameter, einem dem bestimmten Bestand zugeordneten Bestandskostenparameter, einem dem der Bedrohung zugeordneten Schweregrad und einer geografischen Entfernung zwischen dem bestimmten Bestand und der Bedrohung.
  • In manchen Ausführungsformen umfasst das Erzeugen basierend auf der einen oder den mehreren historischen Bedrohungen der Basislinienrisikobewertung das Berechnen des Durchschnitts einer bestimmten dynamischen Risikobewertung, der jedem der historischen Bedrohungen zugeordnet ist.
  • In manchen Ausführungsformen umfasst das Veranlassen der Benutzerschnittstelle, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt anzuzeigen und die Angabe der Basislinienrisikobewertung anzuzeigen, das Erzeugen eines Bestandsrisikokartenelements, wobei das Bestandsrisikokartenelement eine Angabe des Bestands, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung umfasst und veranlasst wird, dass die Benutzerschnittstelle das Bestandsrisikokartenelement anzeigt.
  • In manchen Ausführungsformen umfasst jede der historischen Bedrohungen einen von mehreren Bedrohungstypen. In manchen Ausführungsformen umfasst das Verfahren ferner das Bestimmen einer Basislinie der ersten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der historischen Bedrohungen, die einen ersten Bedrohungstyp der Bedrohungstypen umfassen, das Bestimmen einer Basislinie der zweiten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der historischen Bedrohungen, die einen zweiten Bedrohungstyp der Bedrohungstypen umfassen, und das Veranlassen der Benutzerschnittstelle, eine Angabe der Basislinie der ersten Kategorie und der Basislinie der zweiten Kategorie anzuzeigen.
  • In manchen Ausführungsformen umfasst das Verfahren das Aufzeichnen der Basislinienrisikobewertung über einen Zeitraum, in dem neue Bedrohungen empfangen werden, das Aufzeichnen der dynamischen Risikobewertung über den Zeitraum, in dem neue Bedrohungen empfangen werden, und das Erzeugen eines Risikotrendelements, wobei das Risikotrendelement einen Basislinienrisikotrend und einen dynamischen Risikotrend enthält, wobei der Basislinienrisikotrend auf der über den Zeitraum aufgezeichneten Basislinienrisikobewertung und der dynamische Risikotrend auf der über den Zeitraum aufgezeichneten dynamischen Risikobewertung basiert.
  • In manchen Ausführungsformen umfasst das Verfahren Bestimmen einer Gesamtänderung der dynamischen Risikobewertung über den Zeitraum basierend auf einer ersten dynamischen Risikobewertung zu Beginn des Zeitraums und einer letzten dynamischen Risikobewertung am Ende des Zeitraums, das Bestimmen, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt, basierend auf der ersten dynamischen Risikobewertung zu Beginn des Zeitraums und der letzten dynamischen Risikobewertung am Ende des Zeitraums und das Veranlassen, dass das Risikotrendelement eine Angabe der Gesamtänderung der dynamischen Risikobewertung und eine Angabe darüber enthält, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt.
  • In manchen Ausführungsformen umfasst das Verfahren das Empfangen einer neuen Bedrohung für den Bestand, wobei die neue Bedrohung eine Ablaufzeit umfasst und die dynamische Risikobewertung des Bestands beeinflusst, das Bestimmen, basierend auf der Ablaufzeit, ob die neue Bedrohung aktiv ist, das Bestimmen einer dynamischen Risikobewertung für die neue Bedrohung als Reaktion auf das Bestimmen, dass die neue Bedrohung aktiv ist, das Abrufen einer oder mehrerer aktiver Bedrohungen, die dem Bestand zugeordnet sind, von einem oder mehreren computerlesbaren Medien, wobei jede der einen oder mehreren aktiven Bedrohungen einer dynamischen Risikobewertung zugeordnet ist, und das Bestimmen der dynamischen Risikobewertung für den Bestand basierend auf der dynamischen Risikobewertung für die neue Bedrohung und den dynamischen Risikobewertungen für die eine oder mehreren aktiven Bedrohungen.
  • In manchen Ausführungsformen umfasst das Verfahren das Speichern der neuen Bedrohung auf dem einen oder den mehreren computerlesbaren Medium mit einem Status, wobei der Status aktiv ist, und das Aktualisieren des Status der neuen Bedrohung als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen.
  • Eine andere Implementierung der vorliegenden Offenbarung ist ein Risikoanalysesystem, das ein oder mehrere computerlesbare Speichermedien umfasst, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind, und den einen oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um mehrere Bedrohungen zu empfangen, wobei die Bedrohungen jeweils einen Vorfall angibt, der eine dynamische Risikobewertung beeinflusst, die einem Bestand zugeordnet ist, wobei eine oder mehrere der Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Bedrohungen historische Bedrohungen sind, die zu einem oder mehreren früheren Zeiten aktiv waren. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, basierend auf der einen oder den mehreren aktuellen Bedrohungen die dynamische Risikobewertung zum aktuellen Zeitpunkt zu erzeugen, basierend auf der eine oder den mehreren historischen Bedrohungen eine Basislinienrisikobewertung zu erstellen, und eine Benutzerschnittstelle zu veranlassen, eine Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Anzeige der Basislinienrisikobewertung anzuzeigen.
  • In manchen Ausführungsformen sind der eine oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um die Benutzerschnittstelle zu veranlassen, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt anzuzeigen und die Angabe der Basislinienrisikobewertung anzuzeigen, indem ein Bestandsrisikokartenelement erzeugt wird, wobei das Bestandsrisikokartenelement eine Angabe des Bestands, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung umfasst, und veranlasst wird, dass die Benutzerschnittstelle das Bestandsrisikokartenelement anzeigt.
  • In manchen Ausführungsformen liegt die dynamische Risikobewertung auf einer Skala von null bis einhundert.
  • Risikoabklingen
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem, das ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen umfasst, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren eine Bedrohung empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren basierend auf der der Bedrohung und dem Bestand den Risikowert zu einem ersten Zeitpunkt zu bestimmen, ein Abklingmodell basierend auf dem jeweiligen Bedrohungstyp auszuwählen und den Risikowert zu mehreren Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell zu aktualisieren, wodurch der Risikowert abklingt.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine Liste zu erzeugen, die mehrere Bedrohungen und die Bedrohung, jede der Bedrohungen, die einem bestimmten Bestand zugeordnet sind, und die dem Bestand zugeordnete Bedrohung umfasst, die Liste basierend auf dem Risikowert und mehreren anderen Risikowerten zu sortieren, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten, wobei jeder der anderen Risikowerte einer der Bedrohungen zugeordnet ist und einem der Beständen zugeordnet ist, und die sortierte Liste zu aktualisieren, wenn der Risikowert abklingt, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Anweisungen auszuführen, um das Abklingmodell basierend auf dem bestimmten Bedrohungstyp und weiters basierend auf dem Bestand auszuwählen.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, das Abklingmodell basierend auf dem bestimmten Bedrohungstyp auszuwählen, indem das Abklingmodell aus zumindest einem aus einem polynomialen Abklingmodells, einem exponentiellen Abklingmodells oder einem linearer Abklingmodell ausgewählt wird.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Risikobewertung zu jedem der Zeitpunkte zu einem Risikobewertungsthema zu veröffentlichen, das Risikobewertungsthema auszulesen, um die Risikobewertung zu jedem der Zeitpunkte abzurufen, und eine Benutzerschnittstelle zu veranlassen, eine Angabe der Risikobewertung zu jedem der Zeitpunkte basierend auf der Auslesung des Risikobewertungsthemas anzuzeigen.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, eine mehrere Bedrohungen zu empfangen, wobei jede der Bedrohungen einen bestimmten Bedrohungstyp umfasst, wobei jede der Bedrohungen einen Vorfall angibt, der einen Risikowert beeinflusst, der einem Bestand zugeordnet ist, basierend auf den Bedrohungen und dem Bestand mehrere Risikowerte zu einem ersten Zeitpunkt zu bestimmen, wobei jeder Risikowert dem Bestand einer der Bedrohungen zugeordnet ist, ein Abklingmodell für jede der Bedrohungen basierend auf dem Bedrohungstyp jeder der Bedrohungen auszuwählen, jeden der Risikowerte zu den mehreren Zeitpunkten nach dem ersten Zeitpunkt mit den Abklingmodellen zu aktualisieren, die für jede der Bedrohungen ausgewählt wurden, und den Risikowert zu jedem der Zeitpunkte zu bestimmen, die dem Bestand zugeordnet sind, indem ein höchster Risikowert aus den Risikowerten zu jedem der Zeitpunkte ausgewählt wird.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, basierend auf dem Typ der bestimmten Bedrohung eine Ablaufzeit zu bestimmen, wobei die Ablaufzeit die Zeitdauer angibt, in der die Bedrohung den dem Bestand zugeordneten Risikowert beeinflusst. In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den Risikowert zu den Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit zu aktualisieren, wodurch der Risikowert am Ende der Ablaufzeit auf einen bestimmten Wert abklingt.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, den Risikowert zu den Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit zu aktualisieren, indem an einem zweiten Zeitpunkt der Zeitpunkte nach dem ersten Zeitpunkt ein Abklingfaktor basierend auf der Ablaufzeit und dem Abklingmodell bestimmt wird, und der Risikowert zum zweiten Zeitpunkt durch Multiplizieren des Risikowerts zum ersten Zeitpunkt mit dem Abklingfaktor bestimmt wird.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, die Bedrohung, die Ablaufzeit und das Abklingmodell auf dem einen oder den mehreren computerlesbaren Speichermedien zu speichern und zu jedem der Zeitpunkte die Bedrohung, die Ablaufzeit und das Abklingmodell von dem einem oder den mehreren computerlesbaren Speichermedien abzurufen, zu bestimmen, ob die Bedrohung abgelaufen ist, indem bestimmt wird, ob die Ablaufzeit abgelaufen ist, den Abklingfaktor basierend auf der Ablaufzeit und dem Abklingmodell als Reaktion auf das Bestimmen zu bestimmen, dass die Bedrohung nicht abgelaufen ist, und den Risikowert durch Multiplizieren des Risikowerts zu einem früheren Zeitpunkt mit dem Abklingmodell zu bestimmen, um den Risikowert zu einem aktuellen Zeitpunkt zu bestimmen.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, einen Bedrohungsstatus für die Bedrohung auf dem einen oder den mehreren computerlesbaren Speichermedien zu speichern, wobei der gespeicherte Bedrohungsstatus ein aktiver Bedrohungsstatus ist, der angibt, dass die Ablaufzeit nicht abgelaufen ist, zu jedem der Zeitpunkte den Bedrohungsstatus abzurufen und den Bedrohungsstatus, der auf dem einen oder den mehreren computerlesbaren Speichermedien gespeichert ist, als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen zu aktualisieren.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen einer Bedrohung, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst, und das Bestimmen des Risikowerts zu einem ersten Zeitpunkt basierend auf der Bedrohung und dem Bestand. Das Verfahren umfasst das Auswählen eines Abklingmodells basierend auf dem bestimmten Bedrohungstyp und das Aktualisieren des Risikowerts zu mehreren Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell, wodurch die Risikobewertung abklingt.
  • In manchen Ausführungsformen basiert das Bestimmen des Risikowerts zu einem ersten Zeitpunkt auf Basis der Bedrohung und des Bestands auf einem dem bestimmten Bestand zugeordneten Schwachstellenparameter, einem dem bestimmten Bestand zugeordneten Bestandskostenparameter, einem dem der Bedrohung zugeordneten Schweregrad und einer geografischen Entfernung zwischen dem bestimmten Bestand und der Bedrohung.
  • In manchen Ausführungsformen umfasst das Verfahren das Erzeugen einer Liste, die mehrere Bedrohungen und die Bedrohung, wobei jede der Bedrohungen einem bestimmten Bestand zugeordnet sind, und die dem Bestand zugeordnete Bedrohung umfasst, das Sortieren der Liste basierend auf dem Risikowert und mehreren anderen Risikowerten, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten, wobei jeder der anderen Risikowerte einer der Bedrohungen zugeordnet ist und einem der Beständen zugeordnet ist, und das Aktualisieren der sortierten Liste, wenn der Risikowert abklingt, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten.
  • In manchen Ausführungsformen umfasst das Verfahren das Auswählen des Abklingmodells basierend auf dem bestimmten Bedrohungstyp und weiter basierend auf dem Bestand.
  • In manchen Ausführungsformen umfasst das Verfahren das Auswählen des Abklingmodells basierend auf dem bestimmten Bedrohungstyp durch Auswählen des Abklingmodells aus zumindest einem polynomialen Abklingmodell, einem exponentiellen Abklingmodell oder einem linearen Abklingmodell.
  • In manchen Ausführungsformen umfasst das Verfahren das Veröffentlichen der Risikobewertung zu jedem der Zeitpunkte zu einem Risikobewertungsthema, das Auslesen des Risikobewertungsthemas, um die Risikobewertung zu jedem der Zeitpunkte abzurufen, und das Bewirken, dass eine Benutzerschnittstelle eine Angabe der Risikobewertung zu jedem Zeitpunkte basierend auf dem Auslesen des Risikobewertungsthemas anzeigt.
  • In manchen Ausführungsformen umfasst das Verfahren das Empfangen von mehreren Bedrohungen, wobei jede der Bedrohungen einen bestimmten Bedrohungstyp umfasst, wobei jede der Bedrohungen einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst, das Bestimmen, basierend auf den Bedrohungen und dem Bestand, mehrerer Risikowerte zu einem ersten Zeitpunkt, wobei jeder Risikowert dem Bestand und einer der Bedrohungen zugeordnet ist, das Auswählen eines Abklingmodells für jede der Bedrohungen basierend auf dem Bedrohungstyp jeder der Bedrohungen, das Aktualisieren jeder der Risikowerte zu mehreren Zeitpunkten nach dem ersten Zeitpunkt mit den Abklingmodellen, die für jede der Bedrohungen ausgewählt wurden, und das Bestimmen des Risikowerts zu jedem der Zeitpunkte, die dem Bestand zugeordnet sind, durch Auswählen eines höchsten Risikowerts aus den Risikowerten zu jedem der Zeitpunkte.
  • In manchen Ausführungsformen umfasst das Verfahren das Bestimmen einer Ablaufzeit basierend auf dem Typ der bestimmten Bedrohung, wobei die Ablaufzeit die Zeitdauer angibt, in der die Bedrohung den dem Bestand zugeordneten Risikowert beeinflusst. In manchen Ausführungsformen umfasst das Aktualisieren des Risikowerts zu den Zeitpunkten nach dem ersten Zeitpunkt das Aktualisieren mit dem Abklingmodell und der Ablaufzeit, wodurch der Risikowert am Ende der Ablaufzeit auf einen bestimmten Wert abklingt.
  • In manchen Ausführungsformen umfasst das Verfahren das Aktualisieren des Risikowerts zu den Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit durch das Bestimmen, zu einem zweiten Zeitpunkt der Zeitpunkte nach dem ersten Zeitpunkt, eines Abklingfaktors basierend auf der Ablaufzeit und dem Abklingmodell und das Bestimmen des Risikowerts zum zweiten Zeitpunkt durch Multiplizieren des Risikowerts zum ersten Zeitpunkt mit dem Abklingfaktor.
  • In manchen Ausführungsformen umfasst das Verfahren das Speichern der Bedrohung, der Ablaufzeit und des Abklingmodells auf einem oder mehreren computerlesbaren Speichermedien und zu jedem der Zeitpunkte, das Abrufen der Bedrohung, der Ablaufzeit und des Abklingmodells von einem oder mehreren computerlesbaren Speichermedien, das Bestimmen, ob die Bedrohung abgelaufen ist, durch Bestimmen, ob die Ablaufzeit abgelaufen ist, das Bestimmen des Abklingfaktors basierend auf der Ablaufzeit und dem Abklingmodell als Reaktion auf das Bestimmen, dass die Bedrohung nicht abgelaufen ist, und das Bestimmen des Risikowerts durch Multiplizieren des Risikowerts zu einem früheren Zeitpunkt mit dem Abklingmodell, um den Risikowert zu einem aktuellen Zeitpunkt zu bestimmen.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Risikoanalysesystem. Das System umfasst ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind, und den einen oder die mehreren Prozessoren konfiguriert, um die Anweisungen auszuführen, um eine Bedrohung zu empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, basierend auf der Bedrohung und dem Bestand den Risikowert zu einem ersten Zeitpunkt zu bestimmen, ein Abklingmodell basierend auf dem jeweiligen Bedrohungstyp auszuwählen und den Risikowert zu den mehreren Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell zu aktualisieren, wodurch der Risikowert abklingt.
  • Globales Risiko-Dashboard
  • Eine andere Implementierung der vorliegenden Offenbarung ist ein Gebäudeverwaltungssystem, das ein oder mehrere computerlesbare Speichermedien enthält, auf denen Anweisungen gespeichert sind, die bei Ausführung durch einen oder mehrere Prozessoren dazu führen, dass der eine oder die mehreren Prozessoren mehrere Bedrohungsereignisse empfangen, die eine potenzielle Bedrohung für einen oder mehrere von mehreren Beständen angeben, wobei die Bestände zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes umfassen, wobei die empfangenen Bedrohungsereignisse mehreren Bedrohungskategorien zugeordnet sind, und die Bestände, die mehreren Standorten zugeordnet sind. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren für jeden der Bestände, eines oder mehrere der Bedrohungsereignisse zu bestimmen, die den Bestand beeinflussen, und eine Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen zu erzeugen, die den Bestand beeinflussen. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren, eine standortspezifische aggregierte Risikobewertung für zwei oder mehr der Standorte auf Grundlage einer Kombination der Risikobewertungen für die den Standorten zugeordneten Bestände zu erzeugen, eine kategorienspezifische Risikometrik zu erzeugen, die für jede der zumindest zwei oder mehr der Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind, Benutzerschnittstellendaten zu erzeugen, einschließlich visueller Darstellungen der beiden standortspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte und der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien innerhalb einer einzelnen Schnittstelle, und bewirken, dass die Benutzerschnittstellendaten auf einer Vorrichtung angezeigt werden.
  • In manchen Ausführungsformen umfassen die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl von aktiven Alarmen über die Standorte und die Bedrohungskategorien.
  • In manchen Ausführungsformen sind der eine oder die mehreren Prozessoren ferner konfiguriert, um für jeden von mehreren Zeitrahmen eine zeitrahmenspezifische aggregierte Risikobewertung basierend auf einer Kombination der Risikobewertungen für die Bestände innerhalb des Zeitrahmens zu bestimmen, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle ein Risikobewertungszeitdiagramm umfassen, in dem die zeitrahmenspezifischen aggregierten Risikobewertungen für zumindest zwei der Zeitrahmen dargestellt sind.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zwei oder mehr der Bestände unter Verwendung der Risikobewertungen der Bestände zu bestimmen, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bestandsschnittstelle einschließlich einer Identifizierung der zwei oder mehr Bestände, die Risikobewertung für die Bestände und eine Identifizierung eines oder mehrerer Risikoereignisse umfasst, die die Bestände beeinflussen.
  • In manchen Ausführungsformen enthalten die Benutzerschnittstellendaten einen Abbildungsabschnitt, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  • In manchen Ausführungsformen wird zumindest eine Größe oder Farbe der visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen basierend auf Werten der standortspezifischen aggregierten Risikobewertungen bestimmt.
  • In manchen Ausführungsformen veranlassen die Anweisungen den einen oder die mehreren Prozessoren, zwei oder mehr der Bedrohungsereignisse zu bestimmen, die den höchsten Risikobewertungen unter den Bedrohungsereignissen und über die Standorte hinweg zugeordnet sind, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bedrohungsschnittstelle umfassen, die die Risikobewertung, Bedrohungskategorie und eine Beschreibung für jedes der zwei oder mehr Bedrohungsereignisse einschließt.
  • In manchen Ausführungsformen umfasst die detaillierte Bedrohungsschnittstelle Kategorienfilter, die konfiguriert ist, um es einem Benutzer zu ermöglichen, eine oder mehrere Bedrohungskategorien auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf den ausgewählten Bedrohungskategorien zu begrenzen.
  • In manchen Ausführungsformen umfasst die detaillierte Bedrohungsschnittstelle Kategorienfilter, die konfiguriert ist, um es einem Benutzer zu ermöglichen, eine oder mehrere Bedrohungskategorien auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf den ausgewählten Bedrohungskategorien zu begrenzen. In manchen Ausführungsformen enthält die detaillierte Bedrohungsschnittstelle Schweregradfilter, die konfiguriert sind, um es einem Benutzer ermöglichen, einen oder mehrere Schweregradbereiche auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf dem ausgewählten Schweregradbereich zu begrenzen. In manchen Ausführungsformen umfasst die detaillierte Bedrohungsschnittstelle Filter für geografische Regionen, die konfiguriert sind, um es einem Benutzer zu ermöglichen, eine oder mehrere geografische Regionen auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf der ausgewählten geografischen Region zu begrenzen. In manchen Ausführungsformen umfasst die detaillierte Bedrohungsschnittstelle prognostizierte Bedrohungswerte für einen Bestand, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die prognostizierten Bedrohungswerte basierend auf historischen Bedrohungswerten zu erzeugen.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Verfahren zur Risikoanalyse. Das Verfahren umfasst das Empfangen mehrerer Bedrohungsereignisse, die eine potenzielle Bedrohung für einen oder mehrere von mehreren Beständen angeben, wobei die Bestände zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines umfasst Gebäude umfasst, wobei die empfangenen Bedrohungsereignisse mehreren Bedrohungskategorien zugeordnet sind, wobei die Bestände mehreren Standorten zugeordnet ist. Das Verfahren umfasst für jeden der Bestände das Bestimmen eines oder mehrerer der Bedrohungsereignisse, die den Bestand beeinflussen, und Erzeugen einer Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen, von denen bestimmt wurde, dass sie den Bestand beeinflussen. Das Verfahren umfasst das Erzeugen einer standortspezifischen aggregierten Risikobewertung für zwei oder mehr der Standorte basierend auf einer Kombination aus den Risikobewertungen für den Standorten zugeordneten Bestände, das Erzeugen einer kategorienspezifischen Risikometrik, die für jede von zumindest zwei oder mehr der Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind, das Erzeugen von Benutzerschnittstellendaten, die innerhalb einer einzelnen Schnittstelle visuelle Darstellungen sowohl der standortspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte als auch der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien umfassen und das Bewirken, dass die Benutzerschnittstellendaten auf einer Vorrichtung angezeigt werden.
  • In manchen Ausführungsformen umfassen die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl von aktiven Alarmen über die Standorte und die Bedrohungskategorien.
  • In manchen Ausführungsformen umfasst das Verfahren das Bestimmen, für jeden aus mehreren Zeitrahmen, einer zeitrahmenspezifischen aggregierten Risikobewertung basierend auf einer Kombination der Risikobewertungen für die Bestände innerhalb des Zeitrahmens, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle ein Risikobewertungszeitdiagramm enthalten, das die zeitrahmenspezifischen aggregierten Risikobewertungen für zumindest zwei der mehreren Zeitrahmen darstellt.
  • In manchen Ausführungsformen umfasst das Verfahren das Bestimmen von zwei oder mehr der Bestände unter Verwendung der Risikobewertungen der Bestände, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bestandsschnittstelle umfassen, die eine Identifizierung der zwei oder mehr Bestände, die Risikobewertung für die Bestände und eine Identifizierung eines oder mehrerer Risikoereignisse umfasst, die die Bestände beeinflussen.
  • In manchen Ausführungsformen enthalten die Benutzerschnittstellendaten einen Abbildungsabschnitt, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  • In manchen Ausführungsformen wird zumindest eines aus einer Größe oder Farbe der visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen basierend auf Werten der standortspezifischen aggregierten Risikobewertungen bestimmt.
  • In manchen Ausführungsformen umfasst das Verfahren ferner das Bestimmen von zwei oder mehr der Bedrohungsereignisse, die den höchsten Risikobewertungen unter den Bedrohungsereignissen und über die Standorte hinweg zugeordnet sind, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bedrohungsschnittstelle umfassen, die die Risikobewertung, die Bedrohungskategorie und eine Beschreibung für jedes der zwei oder mehr Bedrohungsereignisse umfasst.
  • In manchen Ausführungsformen ist die detaillierte Bedrohungsschnittstelle mit Kategorienfiltern konfiguriert, die es einem Benutzer ermöglichen, eine oder mehrere Bedrohungskategorien auszuwählen. In manchen Ausführungsformen umfasst das Verfahren ferner das Begrenzen der Bedrohungsereignisse, die in der detaillierten Bedrohungsschnittstelle angezeigt werden, basierend auf den ausgewählten Bedrohungskategorien.
  • Eine weitere Implementierung der vorliegenden Offenbarung ist ein Risikoanalysesystem, das ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen und einen oder mehrere Prozessoren umfasst, die konfiguriert sind, die Anweisungen auszuführen, um mehrere Bedrohungsereignisse zu empfangen, die eine potenzielle Bedrohung für eines oder mehrere von mehreren Beständen angeben, wobei die Bestände zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes umfasst, wobei die empfangenen Bedrohungsereignisse mehreren Bedrohungskategorien zugeordnet sind, wobei die Bestände mehreren Standorten zugeordnet sind. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren jedes der mehreren Bestände ein oder mehrere der Bedrohungsereignisse zu bestimmen, die den Bestand beeinflussen, und eine Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen zu erzeugen, von denen bestimmt wurde, dass die den Bestand beeinflussen. Die Anweisungen veranlassen den einen oder die mehreren Prozessoren eine standortspezifische aggregierte Risikobewertung für zwei oder mehr der Standorte basierend auf einer Kombination aus den Risikobewertungen für die den Standorten zugeordneten Bestände zu erzeugen, eine kategorienspezifische Risikometrik zu erzeugen, die für jede von zumindest zwei oder mehr der Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind, Benutzerschnittstellendaten zu erzeugen, die in einer einzelnen Schnittstelle visuelle Darstellungen sowohl der standortspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte als auch der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien umfassen, und zu bewirken, dass die Benutzerschnittstellendaten auf einer Vorrichtung angezeigt werden.
  • In manchen Ausführungsformen umfassen die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl von aktiven Alarmen über die Standorte und die Bedrohungskategorien.
  • In manchen Ausführungsformen umfassen die Benutzerschnittstellendaten einen Abbildungsabschnitt, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  • In manchen Ausführungsformen wird zumindest eines aus einer Größe oder Farbe der visuellen Darstellungen der standortspezifischen aggregierten Risikobewertungen basierend auf Werten der standortspezifischen aggregierten Risikobewertungen bestimmt.
  • Figurenliste
  • Verschiedene Objekte, Aspekte, Merkmale und Vorteile der Offenbarung werden durch Bezugnahme auf die detaillierte Beschreibung in Verbindung mit den beigefügten Zeichnungen, in denen ähnliche Bezugszeichen durchgehend entsprechende Elemente identifizieren, deutlicher und besser verständlich. In den Zeichnungen geben gleiche Bezugszahlen im Allgemeinen identische, funktionell ähnliche und/oder strukturell ähnliche Elemente an.
    • 1 zeigt ein Blockdiagramm eines Systems mit einem Risikoanalysesystem zum Behandeln von Bedrohungen über ein Risikoanalysesystem, das einen Datenaufnahmedienst, einen Geofence-Dienst und eine Risikoanalysepipeline (RAP) umfasst, gemäß einer beispielhaften Ausführungsform.
    • 2 ist ein Blockdiagramm, das den Datenaufnahmedienst des Risikoanalysesystems von 1 detaillierter gemäß einer beispielhaften Ausführungsform zeigt.
    • 3 ist ein Flussdiagramm eines Prozesses, der von dem Datenaufnahmedienst von 2 ausgeführt werden kann, um Bedrohungen aufzunehmen, die von mehreren verschiedenen Datenquellen empfangen wurden, gemäß einer beispielhaften Ausführungsform.
    • 4 ist ein Blockdiagramm, das die RAP des Risikoanalysesystems von 1 detaillierter gemäß einer beispielhaften Ausführungsform zeigt.
    • 5 ist ein Blockdiagramm, das die Abbildung von Bedrohungen aus mehreren verschiedenen Datenquellen auf einem standardisierten Kategorieformat gemäß einer beispielhaften Ausführungsform darstellt.
    • 6 ist ein Blockdiagramm einer NLP-Engine (Natural Language Processing) des Datenaufnahmediensts von 2 gemäß einer beispielhaften Ausführungsform.
    • 7 ist ein Flussdiagramm eines Prozesses, der von der NLP-Engine von 6 zum Trainieren eines Klassifizierungsmodells für die NLP-Engine ausgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 8 ist ein schematisches Diagramm einer Schnittstelle zum Kennzeichnen von Daten zum Trainieren der NLP-Engine von 6 gemäß einer beispielhaften Ausführungsform.
    • 9 ist ein schematisches Diagramm einer Schnittstelle zum Anmelden eines Benutzers bei einer Kennzeichnungsanwendung zum Nachverfolgen der Kennzeichnung von Benutzern zum Trainieren der NLP-Engine von 6 gemäß einer beispielhaften Ausführungsform.
    • 10 ist ein Flussdiagramm eines Prozesses zum Zuordnen von Bedrohungen zu Bedrohungskategorien durch das Durchführen einer Ähnlichkeitsanalyse, die von der NLP-Engine von 6 durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 11 ist ein Flussdiagramm eines Prozesses zum Trainieren eines Modells zum Vorhersagen einer Ablaufzeit für eine Bedrohung, die von dem Datenaufnahmedienst von 2 durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 12 ist ein Diagramm, das eine Anzahl aufgezeichneter Bedrohungen mit unterschiedlichen Ablaufzeitklassen gemäß einer beispielhaften Ausführungsform darstellt.
    • 13 ist ein Blockdiagramm eines Kreuzkorrelators des Datenaufnahmedienstes von 2, der ähnliche Bedrohungen, die von verschiedenen Datenquellen gemeldet wurden, gruppiert, gemäß einer beispielhaften Ausführungsform.
    • 14 ist ein Flussdiagramm eines Prozesses zum Kreuzkorrelieren ähnlicher Bedrohungen, die von verschiedenen Datenquellen gemeldet werden, der von dem Kreuzkorrelator von 13 durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 15 ist ein Flussdiagramm eines Prozesses zum Durchführen von Geofencing, um zu bestimmen, ob eine Bedrohung einen Bestand beeinflusst, der von dem Geofence-Dienst von 1 durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 16 ist eine schematische Zeichnung einer Stadt mit mehreren Beständen und Bedrohungen, wobei jeder Bestand einem Geofence zugeordnet ist, gemäß einer beispielhaften Ausführungsform.
    • 17 ist eine Schwachstellen-Bedrohungs-Matrix (VT-Matrix), die Schwachstellenstufen für bestimmte Bestände basierend auf verschiedenen Arten von Bedrohungen darstellt, gemäß einer beispielhaften Ausführungsform.
    • 18A ist ein Blockdiagramm einer Risikoengine zum Bestimmen von Risikowerten mit einem Bedrohungs-, Schwachstellen- und Kostenmodell (TVC-Modell) gemäß einer beispielhaften Ausführungsform.
    • 18B ist ein Blockdiagramm der RAP von 1 einschließlich eines Wetterdienstes, der konfiguriert ist, um Bedrohungsparameter von dynamisch erzeugten Risikobewertungen basierend auf Wetterdaten anzupassen, gemäß einer beispielhaften Ausführungsform.
    • 18C ist ein Blockdiagramm der RAP von 1 einschließlich des Wetterdienstes von 18B und eines Wetterbedrohungsanalysators, wobei der Wetterbedrohungsanalysator konfiguriert ist, um eine kombinierte Risikobewertung für mehrere Wetterbedrohungen zu erzeugen, gemäß einer beispielhaften Ausführungsform.
    • 18D ist ein Blockdiagramm der RAP von 1 einschließlich des Wetterdienstes von 18B und eines Wetterbedrohungsanalysators, wobei der Wetterbedrohungsanalysator konfiguriert ist, um historische Daten zu analysieren, um eine Risikobewertung für anomale Wetterbedrohungsereignisse zu erzeugen, gemäß einer beispielhaften Ausführungsform zu erzeugen.
    • 18E ist ein Flussdiagramm eines Prozesses zum Erzeugen einer Risikobewertung basierend auf mehreren Wetterbedrohungsereignissen, der vom Wetterdienst von 18B durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 18F ist ein Flussdiagramm eines Prozesses zum Erzeugen einer Risikobewertung für ein anomales Wetterbedrohungsereignis basierend auf einer historischen Datenanalyse, die von dem Wetterbedrohungsanalysator von 18D durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 19 ist eine schematische Zeichnung einer Benutzerschnittstelle zum Modifizieren der VT-Matrix von 17 gemäß einer beispielhaften Ausführungsform.
    • 20 ist ein Flussdiagramm eines Prozesses für das Abklingen von Risikowerten über die Zeit und zum Bestimmen eines Basislinien-Risikowerts, der von der RAP von 4 durchgeführt werden kann, gemäß einer beispielhaften Ausführungsform.
    • 21 ist ein Diagramm, das die Risikobewertungen über die Zeit ohne ein Risikowertabklingen gemäß einer beispielhaften Ausführungsform darstellt.
    • 22 ist ein Diagramm, das gemäß einer beispielhaften Ausführungsform zeigt, dass die Risikobewertungen im Laufe der Zeit abklingen.
    • 23 ist ein Diagramm, das ein exponentielles Risikoabklingmodell für abklingendes Risiko gemäß einer beispielhaften Ausführungsform darstellt, das in dem Prozess von 20 genutzt werden kann.
    • 24 ist ein Diagramm, das ein polynomiales Risikoabklingmodell für abklingendes Risiko gemäß einer beispielhaften Ausführungsform darstellt, das in dem Prozess von 20 verwendet werden kann.
    • 25 ist eine schematische Zeichnung einer Benutzerschnittstelle, die Informationen für einen Bestand und eine Bedrohung, eine dynamische Risikobewertung und eine Basislinienrisikobewertung umfasst, gemäß einer beispielhaften Ausführungsform.
    • 26 ist eine schematische Zeichnung einer Benutzerschnittstelle, die Informationen für einen Bestand und Bedrohungen, die den Bestand beeinflussen, gemäß einer beispielhaften Ausführungsform bereitstellt.
    • 27 ist eine schematische Zeichnung einer Risikokarte für eine Benutzerschnittstelle, wobei die Risikokarte eine dynamische Risikobewertung und eine Basislinienrisikobewertung gemäß einer beispielhaften Ausführungsform angibt.
    • 28 ist eine schematische Zeichnung einer Benutzerschnittstelle mit mehreren Bedrohungen, die dynamisch nach Risikobewertung sortiert sind, gemäß einer beispielhaften Ausführungsform.
    • 29 ist eine weitere schematische Zeichnung der Benutzerschnittstelle von 28, in der Bedrohungen gezeigt werden, die dynamisch über anderen Bedrohungen basierend auf der Risikobewertung sortiert werden, gemäß einer beispielhaften Ausführungsform.
    • 30 ist eine schematische Zeichnung einer Benutzerschnittstelle für ein globales Risiko-Dashboard, das Bedrohungsmetriken, geografisches Risiko, Bedrohungsinformationen und Bestandsinformationen umfasst, gemäß einer beispielhaften Ausführungsform.
    • 31 ist eine schematische Zeichnung einer Benutzerschnittstelle, die einen dynamischen Risikobewertungstrend und einen Basislinienrisikobewertungstrend umfasst, gemäß einer beispielhaften Ausführungsform.
    • 32 ist eine schematische Zeichnung einer Benutzerschnittstelle eines Risiko-Dashboards, das durch Gruppieren, Sortieren und Vorhersagen Bedrohungen angibt, die Bestände beeinflussen, gemäß einer beispielhaften Ausführungsform.
    • 33 ist eine schematische Zeichnung einer Benutzerschnittstelle, die Kommentare von anderen Sicherheitsberatern und eine Liste von Top-Beständen, die Bedrohungen beeinflussen, umfasst, gemäß einer beispielhaften Ausführungsform.
  • DETAILLIERTE BESCHREIBUNG
  • Überblick
  • Unter allgemeiner Bezugnahme auf die FIGUREN werden Systeme und Verfahren für ein Risikoanalysesystem für ein Gebäude oder mehrere Gebäude gemäß zahlreichen beispielhaften Ausführungsformen gezeigt. Das Risikoanalysesystem kann für Bedrohungs- und Risikoanalysen für Sicherheitsvorgänge des Gebäudes konfiguriert werden. Das Analysesystem bietet eine Reihe von Algorithmen für die skalierbare Risikoanalyse-Pipeline, die Bedrohungsdatenaufnahme, Anreicherungen, Analysen und maschinelle Lernmodellen, Risikomodelle, Berichte und Präsentationen umfasst.
  • Viele Unternehmen benötigen skalierbare und zuverlässige Sicherheitslösungen, um Risiken zu minimieren, Sicherheitsvorgänge zu überwachen und das Risiko potenzieller Verluste oder Schäden an ihren Beständen zu verringern. Bestände können alles sein, was für dieses Unternehmen von Wert ist, wie z. B. Gelände, Gebäude, Personal, Ausrüstung und Ressourcen. Je nach Art des Bestands kann jeder Bestand für eine Reihe von Bedrohungen anfällig sein. Das Verstehen der Beziehung zwischen einem Bestand und den Bedrohungen ist eine komplexe Aufgabe, für die eine Infrastruktur erforderlich ist, die alle relevanten Daten aus verschiedenen Quellen sammelt, die Daten in mehreren Verarbeitungsschritten analysiert und umfassende und dennoch leicht verständliche Informationen für Sicherheitsbetreiber und Überwachungen vor Ort erzeugt, sodass diese Personen geeignete Maßnahmen ergreifen können. Die hier beschriebenen Analysesysteme und -verfahren können Risikoinformationen zur Verwendung bei der Priorisierung von Alarmen erzeugen, Benutzern kontextbezogene Bedrohungs- und/oder Bestandsinformationen präsentieren, die Reaktionszeit auf Bedrohungen durch Erhöhung des Situationsbewusstseins reduzieren und Reaktionsaktionen automatisieren. Im Fall von mobilen Beständen kann ein weiterer Block des Analysesystems eingefügt werden, um den Standort des mobilen Bestands zu identifizieren, da sich der Standort des mobilen Bestands dynamisch ändert, während der Rest der Pipeline des Analysesystems gleich bleiben kann.
  • Das Analysesystem, wie hierin verwendet, kann für die Verwendung von verschiedenen Komponenten konfiguriert werden, um Skalierbarkeit und zuverlässige Sicherheitslösungen bereitzustellen. Das Analysesystem kann konfiguriert werden, um Bedrohungsdaten aus mehreren unterschiedlichen Datenquellen aufzunehmen. Die Bedrohungsdaten können Informationen sein, die einen bestimmten Bedrohungsvorfall angeben, d. h. ein Ereignis, das das Gebäude oder einen anderen Bestand gefährden kann (z. B. die Gefahr von Verletzungen, Diebstahl, Beschädigung von Beständen usw.). Basierend auf den aufgenommenen Bedrohungsdaten kann das Analysesystem identifizieren, welcher aus einer Sammlung von gespeicherten Beständen die Bedrohung beeinflusst, z. B. indem Geofencing mit Geofences der Bestände und gemeldeten Standorte der Bedrohungsdaten durchgeführt wird. Basierend auf der Angabe von Beständen, die Bedrohungen beeinflussen, kann das Analysesystem Risikoanalysen über eine Analysepipeline durchführen, um Vorgänge wie die Risikoberechnung für die Bedrohung und den Bestand, das Risikoabklingen und verschiedene andere Analysevorgänge durchzuführen.
  • Darüber hinaus kann das Analysesystem basierend auf den analysierten Bedrohungs- und Bestandsdaten einem Benutzer, z. B. einem Sicherheitsbeauftragten, Informationen über Benutzerschnittstellensysteme präsentieren. Das Benutzerschnittstellensystem kann die Alarmbehandlung erleichtern, indem Kontextinformationen zusammen mit Risikobewertungen für bestimmte Bedrohungen bereitgestellt werden. Mithilfe der Risikobestandsbewertung für ein Alarmereignis kann das Sicherheitspersonal Alarmereignisse filtern und/oder sortieren, um die Alarme mit dem höchsten Risiko anzuzeigen oder hervorzuheben.
  • Unter Bezugnahme auf 1 ist ein System 100 gezeigt, das ein Risikoanalysesystem 106 umfasst, das konfiguriert ist, um eine Datenaufnahme mit einem Datenaufnahmedienst 116, Geofencing mit einem Geofence-Dienst 118, Risikoanalysen mit einer Risikoanalyse-Pipeline (RAP) 120 und Benutzerschnittstellenoperationen mit Risikoanwendungen 126 durchzuführen, gemäß einer beispielhaften Ausführungsform. Das System 100 umfasst ferner Datenquellen 102, Netzwerk 104 und Benutzervorrichtungen 108 von Drittanbietern. Es wird gezeigt, dass das Risikoanalysesystem 106 über das Netzwerk 104 kommunikationsfähig mit den Datenquellen 102 und den Benutzervorrichtungen 108 gekoppelt ist.
  • Das Netzwerk 104 kann die Vorrichtungen und Systeme des Systems 100 kommunikationsfähig koppeln. In manchen Ausführungsformen ist das Netzwerk 104 zumindest eines von und/oder eine Kombination aus einem Wi-Fi-Netzwerk, einem drahtgebundenen Ethernet-Netzwerk, einem ZigBee-Netzwerk, einem Bluetooth-Netzwerk und/oder einem anderen drahtlosen Netzwerk. Das Netzwerk 104 kann ein lokales Netzwerk oder ein Weitverkehrsnetzwerk sein (z. B. das Internet, ein Gebäude-WAN usw.) und kann eine Vielzahl von Kommunikationsprotokollen (z. B. BACnet, IP, LON usw.) nutzen. Das Netzwerk 104 kann Router, Modems, Server, Mobilfunkmasten, Satelliten und/oder Netzwerk-Switches umfassen. Das Netzwerk 104 kann eine Kombination von drahtgebundenen und drahtlosen Netzwerken sein.
  • Über das Netzwerk 104 kann das Risikoanalysesystem 106 konfiguriert werden, um Daten von Datenquellen 102 aufzunehmen (zu empfangen, zu verarbeiten und/oder zu standardisieren). Die Datenquellen 102 können sich lokal innerhalb eines Gebäudes oder außerhalb eines Gebäudes befinden und Bedrohungen für mehrere Gebäude, Städte, Bundesstaaten, Länder und/oder Kontinente melden. Die Datenquellen 102 können lokale Gebäudesysteme sein, z. B. Zugangskontrollsysteme, Kamerasicherheitssysteme, Belegungserfassungssysteme und/oder jedes andere System, das sich in einem Gebäude befindet. Darüber hinaus können die Datenquellen 102 Regierungsbehörden sein, die Bedrohungen melden, z. B. ein Polizeiberichtsserver, der dem Risikoanalysesystem 106 Polizeiberichte bereitstellt.
  • Die Datenquellen können Analyseunternehmen sein, z. B. Dataminr, NC4, Lenel on Guard und/oder jedes andere Analysesystem, das zum Sammeln und/oder Melden von Bedrohungen konfiguriert ist. Dataminr ist ein Dienst, der Daten der sozialen Medien überwacht und Alarme zu verschiedenen Themen erzeugt. Dataminr kann konfiguriert sein, um aus Twitter-Daten erzeugte Alarme an das Risikoanalysesystem 106 zu senden. NC4 kann konfiguriert sein, um Vorfälle und/oder Beratungswarnmeldungen zu erzeugen und die Vorfälle und/oder Warnmeldungen dem Risikoanalysesystem 106 bereitzustellen. NC4 kann lokale Ressourcen in verschiedenen Teilen der Welt umfassen, um Daten zum Erzeugen der Vorfälle und/oder Warnmeldungen zu sammeln. Lenel ist ein System, das den Eingang, die Überwachung von Ausweisen usw. in einem Gebäude verwaltet.
  • Das Risikoanalysesystem 106 kann konfiguriert sein, um eine beliebige Art von Datenquelle zu unterstützen, und ist nicht auf die oben aufgezählten Datenquellen beschränkt. Eine beliebige Live-Übertragung von potenziellen Bedrohungen gemäß den Schwachstellen des zu schützenden Bestands kann als Datenquelle für das Risikoanalysesystem 106 verwendet werden.
  • Die von den Datenquellen 102 gemeldeten Bedrohungsdaten können Zeitinformationen, Standortinformationen, Zusammenfassungstext, eine Angabe einer Bedrohungskategorie und eine Angabe des Schweregrads enthalten. B e d r o h u n g s d a t e n = { Z e i t i n f o r m a t i o n e n , S t a n d o r t i n f o r m a t i o n e n , Z u s a m m e n f a s s u n g s t e x t , K a t e g o r i e , S c h w e r e g r a d }
    Figure DE112018004325T5_0001
  • In manchen Ausführungsformen sind die Datenquellen 102 konfiguriert, um Zeitinformationen bereitzustellen, z. B. Datums- und Zeitinformationen für gemeldete Bedrohungen für das Risikoanalysesystem 106. In manchen Ausführungsformen kann der aktuelle Zeitstempel an die eingehenden Bedrohungen angehängt werden. Diese Zeitinformationen können jedoch bei verschiedenen Datenquellen unterschiedlich sein, beispielsweise können einige Datenquellen angeben, dass eine aktuelle Zeit der Daten, die von der Datenquelle bereitgestellt werden, der Zeitpunkt ist, zu dem diese Bedrohung auftritt. In dieser Hinsicht kann das Risikoanalysesystem 106 für Daten aus Datenquellen, die angeben, dass der Zeitpunkt einer Bedrohung der Zeitpunkt ist, an dem die Bedrohungsdaten empfangen werden, den Zeitpunkt des Auftretens der Bedrohung als den Zeitpunkt hinzufügen, zu dem die Bedrohung empfangen wurde.
  • Die Datenquelle kann die Standortinformationen zum Vorfall bereitstellen. Bei den Standortinformationen kann es sich um den Breiten- und Längengrad des Vorfalls handeln. Es können sowohl Punkt- als auch Gebietsinformationen umfasst sein. Einige Vorfälle wie wetterbedingte Bedrohungen betreffen beispielsweise ein großes Gebiet und sind kein bestimmter Punkt auf der Karte, sondern ein bestimmtes geografisches Gebiet. Manche andere Vorfälle wie Verkehrsstörungen, Bombenangriffe oder Stadtbrände können jedoch einem bestimmten Punkt auf einer Karte zugeordnet sein. Die Bedrohungsdaten können ferner zusammenfassenden Text enthalten oder andernfalls sollte eine Texterklärung des Vorfalls ebenfalls in die gemeldete Bedrohung aufgenommen werden.
  • Darüber hinaus können die Bedrohungsdaten eine Angabe einer Kategorie des Vorfalls umfassen. Beispielsweise kann jede der Datenquellen 102 eine Kategorie für die Bedrohungsdaten definieren, z. B. Kriminalität, Feuer, Hurrikan, Tornado usw. Jede der Datenquellen 102 kann ein eindeutiges Kategorieschema aufweisen. Beispielsweise könnte eine Datenquelle eine Schießerei als Kategorie „Kriminalität“ definieren, während eine andere Datenquelle dasselbe Ereignis als Kategorie „Gewalttätigkeit“ definieren würde. Wenn keine Kategorie von einer Datenquelle gemeldet wird, kann das Risikoanalysesystem 106 konfiguriert werden, um eine Kategorie aus der Textzusammenfassung der Bedrohung unter Verwendung von Natural Language Processing (NLP) zu bestimmen.
  • Die Bedrohungsdaten können Schweregradinformationen enthalten. Bedrohungen können sich in Bezug auf den Schweregrad unterscheiden. Um das potenzielle Risiko für diese bestimmte Bedrohung zu verstehen, können die Schweregradinformationen in die Bedrohungsdaten aufgenommen werden. Unterschiedliche Skalen können für unterschiedliche Datenquellen verwendet werden (z. B. 1-10, 1-5, A-F usw.). Das Risikoanalysesystem 106 kann konfiguriert sein, um die Schweregrade als Teil der Aufnahme von Daten aus den Datenquellen 102 in ein Standardformat umzuwandeln.
  • Die Datenquellen 102 können Echtzeitaktualisierungen potenzieller und/oder tatsächlicher Bedrohungen bereitstellen. Je nach Anwendung können sich die Datenquellen 102 im Formatierungs- und/oder Berichtsschema der Datenquelle deutlich unterscheiden. Bevor entschieden wird, welche Datenquellen zur Meldung der potenziellen Bedrohungen geeignet sind, sollte eine Analyse der Schwachstelle von Beständen durchgeführt werden. Wenn die Hauptschwachstelle des Bestands beispielsweise Naturkatastrophen und extreme Wetterbedingungen betrifft, wäre ein eigener Kanal, der Echtzeitaktualisierungen der Wetterbedingungen und Prognosen bereitstellt, eine geeignete Datenquelle für das Risikoanalysesystem 106.
  • Ein weiteres Beispiel sind Social-Media-Informationen. Wenn die Reputation eines Unternehmens Teil des Bestands ist, das das Risikoanalysesystem 106 schützen soll, ist die Art und Weise, wie Verbraucher ihre Rückmeldungen und Gedanken in sozialen Medien teilen, ein gute Angabe möglicher Bedrohungen, die die Reputation des Unternehmens beeinträchtigen können. Dann kann eine Datenquelle, die Aktualisierungen zu Themen und Trends in sozialen Medien meldet, wertvoll für das Risikoanalysesystem 106 sein. Das kann auf Sensoren und Kameraübertragen erweitert werden, die ein Gebäude oder ein Gelände überwachen und Alarme (Bedrohungen) erzeugen, die aufgenommen und analysiert werden müssen, um die bestmögliche Aktion abzuleiten. Die Datenquellen 102 können entweder Erstanbieter und/oder Drittanbieter sein, d. h. Plattformen und/oder Vorrichtungen, die einem Unternehmen gehören und/oder von Datenquellen erzeugt werden, die von einem Unternehmen abonniert werden.
  • Das Risikoanalysesystem 106 kann ein Computersystem sein, das konfiguriert ist, um Bedrohungsaufnahme, Bedrohungsanalyse und Benutzerschnittstellenverwaltung durchzuführen. Das Risikoanalysesystem 106 kann ein Server, mehrere Server, eine Steuerung, ein Desktop-Computer und/oder ein beliebiges anderes Computersystem sein. In manchen Ausführungsformen kann das Risikoanalysesystem 106 ein Cloud-Computing-System sein, z. B. Amazon Web Services (AWS) und/oder MICROSOFT AZURE. Das Risikoanalysesystem 106 kann ein externes System sein, das sich in der Cloud befindet, oder ein lokales System, das sich in einem Gebäude des Unternehmens und/oder auf einem Gelände befindet.
  • Obwohl das Risikoanalysesystem 106 auf einem einzelnen System implementiert und/oder auf mehrere Systeme verteilt sein kann, werden die Komponenten des Risikoanalysesystems 106 (der Datenaufnahmedienst 116, der Geofence-Dienst 118, die RAP 120 und die Risikoanwendungen 126) einschließlich Prozessor(en) 112 und Arbeitsspeicher 114 gezeigt. In manchen Ausführungsformen ist das Risikoanalysesystem 106 vollständig oder zum Teil auf mehrere verschiedene Verarbeitungsschaltungen verteilt. Die Komponenten des Risikoanalysesystems 106 können auf einem oder über mehrere der Arbeitsspeicher 114 und/oder den Prozessoren 112 implementiert werden, so dass beispielsweise jeder aus dem Datenaufnahmedienst 116, dem Geofence-Dienst 118, der RAP 120 und/oder der Risikoanwendungen 126 jeweils auf ihren eigenen entsprechenden Arbeitsspeichern 114 und/oder Prozessoren 112 implementiert sein können, oder alternativ dazu mehrere der Komponenten auf bestimmten Speichern und/oder Prozessoren implementiert sein können (z. B. könnten zwei oder mehr der Komponenten auf derselben Speichervorrichtung gespeichert und auf demselben Prozessor ausgeführt werden).
  • Der Prozessor oder die Prozessoren 112 können ein Allzweck- oder Spezialprozessor, eine anwendungsspezifische integrierte Schaltung (ASIC), ein oder mehrere feldprogrammierbare Gate-Arrays (FPGAs), eine Gruppe von Verarbeitungskomponenten oder andere geeignete Verarbeitungskomponenten sein. Der Prozessor oder die Prozessoren 112 können konfiguriert sein, um Computercode und/oder Anweisungen auszuführen, die in den Arbeitsspeichern 114 gespeichert sind oder von anderen computerlesbaren Medien (z. B. CD-ROM, Netzwerkspeicher, einem Remote-Server usw.) empfangen werden.
  • Die Arbeitsspeicher 114 können eine oder mehrere Vorrichtungen (z. B. Arbeitsspeichereinheiten, Arbeitsspeichervorrichtungen, Speichervorrichtungen usw.) zum Speichern von Daten und/oder Computercode zum Vervollständigen und/oder Erleichtern der zahlreichen in der vorliegenden Offenbarung beschriebenen Prozesse umfassen. Die Arbeitsspeicher 114 können einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen Festplattenspeicher, einen temporären Speicher, einen nichtflüchtigen Arbeitsspeicher, einen Flash-Arbeitsspeicher, einen optischen Arbeitsspeicher oder einen beliebigen anderen geeigneten Arbeitsspeicher zum Speichern von Softwareobjekten und/oder Computeranweisungen umfassen. Die Arbeitsspeicher 114 können Datenbankkomponenten, Objektcodekomponenten, Skriptkomponenten oder eine beliebige andere Art von Informationsstruktur zum Unterstützen der verschiedenen Aktivitäten und Informationsstrukturen umfassen, die in der vorliegenden Offenbarung beschrieben sind. Die Arbeitsspeicher 114 können mit dem Prozessor oder den Prozessoren 112 kommunikationsfähig verbunden sein und können Computercode zum Ausführen (z. B. durch den Prozessor oder die Prozessoren 112) eines oder mehrerer hierin beschriebener Prozesse umfassen. Die Arbeitsspeicher 114 können mehrere Komponenten (z. B. Softwaremodule, Computercode usw.) umfassen, die von dem Prozessor oder den Prozessoren 112 durchgeführt werden können (z. B. ausgeführt von dem Prozessor oder den Prozessoren 112). Es wird gezeigt, dass das Risikoanalysesystem 106 einen Datenaufnahmedienst 116 umfasst. Der Datenaufnahmedienst 116 kann konfiguriert sein, um Bedrohungsdaten von den Datenquellen 102 über das Netzwerk 104 zu empfangen, zu sammeln und/oder abzurufen.
  • Der Datenaufnahmedienst 116 kann konfiguriert sein, um alle relevanten Informationen über potenzielle Bedrohungen und/oder tatsächliche Bedrohungen in das Risikoanalysesystem 106 einzubringen (z. B. basierend auf Erkenntnissen, die aus der Analyse historischer Bedrohungsdaten oder aus Datenquellen 102 gewonnen wurden). Der Datenaufnahmedienst 116 kann verschiedene Transformationen und/oder Anreicherungen an den eingehenden Bedrohungen durchführen und die transformierten und/oder angereicherten Bedrohungen an die nächsten Stufen der Pipeline des Risikoanalysesystems 106 weiterleiten, z. B. Geofence-Dienst 118, RAP 120 und/oder Risikoanwendungen 126. Der Datenaufnahmedienst 116 kann konfiguriert sein, um Bedrohungen in einer Vielzahl von verschiedenen Formaten zu empfangen und die Bedrohungen in ein Standardbedrohungsschema zu standardisieren.
  • Es wird gezeigt, dass das Risikoanalysesystem 106 den Geofence-Dienst 118 umfasst. Der Geofence-Dienst 118 kann konfiguriert sein, um die Standardbedrohungen vom Datenaufnahmedienst 116 zu empfangen und zu bestimmen, welche von mehreren Beständen von den Bedrohungen beeinflusst werden. Beispielsweise können Bestände, z. B. Gebäude, Städte, Menschen, Gebäudeausrüstung usw., jeweils einem bestimmten Geofence zugeordnet werden. Wenn ein Standort der Standardbedrohung gegen den Geofence verstößt, d. h. innerhalb des Geofence liegt, kann der Geofence-Dienst 118 ein spezifisches Bedrohungsobjekt für diesen Bestand erzeugen. In dieser Hinsicht kann eine einzelne Bedrohung basierend auf der Anzahl der Bestände, die von der Bedrohung beeinflusst werden, mehrmals dupliziert werden. Der Geofence-Dienst 118 kann mit dem Bedrohungsdienst 122 kommunizieren. Der Bedrohungsdienst 122 kann konfiguriert sein, um die vom Datenaufnahmedienst 116 empfangenen Bedrohungen in der Warteschlange oder Datenbank, z. B. der Bedrohungsdatenbank 124, zu puffern.
  • Die Standardbedrohungen können vom Geofence-Dienst 118 für die RAP 120 bereitgestellt werden. Die RAP 120 kann so konfiguriert sein, dass verschiedene Risikobewertungen für verschiedene Bestände und Bedrohungen basierend auf den Standardbedrohungen ermittelt werden. Beispielsweise kann die RAP 120 für einen Bestand konfiguriert werden, um eine dynamische Risikobewertung zu bestimmen, die auf einer oder mehreren Bedrohungen basiert, die den Bestand beeinflussen. Darüber hinaus kann die RAP 120 so konfiguriert werden, dass eine Basislinienrisikobewertung für den Bestand ermittelt wird, die angibt, wie hoch eine normale dynamische Risikobewertung für den Bestand wäre. In manchen Ausführungsformen wird die Basislinienrisikobewertung für bestimmte Bedrohungskategorien bestimmt. Beispielsweise kann die Basislinienrisikobewertung für ein Gebäude für Schnee anders sein als für aktive Schützen.
  • Es wird gezeigt, dass das Risikoanalysesystem 106 die Risikoanwendungen 126 umfasst. Die Risikoanwendungen 126 können konfiguriert sein, um einem Benutzer Risikoinformationen zu präsentieren. Beispielsweise können die Risikoanwendungen 126 konfiguriert sein, um verschiedene Risikoschnittstellen zu erzeugen und die Schnittstellen einem Benutzer über die Benutzervorrichtungen 108 über das Netzwerk 104 zu präsentieren. Die Risikoanwendungen 126 können konfiguriert sein, um die Risikobewertungen und/oder andere Kontextinformationen für Bestände und/oder Bedrohungen zu empfangen und die Benutzerschnittstellen basierend auf den Informationen aus der RAP 120 zu füllen. Die Benutzerschnittstellen, wie in Bezug auf die 25-31 beschrieben, können von den Risikoanwendungen 126 erzeugt und/oder verwaltet werden.
  • Es wird gezeigt, dass die Risikoanwendungen 126 einen Überwachungsclient 128 und ein Risiko-Dashboard 130 umfassen. Das Risiko-Dashboard 130 kann einem Benutzer eine genaue Ansicht des Risikos über mehrere geografische Standorte hinweg bereitstellen, z. B. ein geografisches Risiko-Dashboard. Ein Beispiel eines Risiko-Dashboards, zu dem das Risiko-Dashboard 130 zum Erzeugen und Verwalten konfiguriert werden kann, ist 30 gezeigt und weitere Risiko-Dashboard-Schnittstellen sind in 31-33 gezeigt. Der Überwachungsclient 128 kann konfiguriert sein, um einem Benutzer Risikobewertungen und Kontextinformationen zum Überwachen und/oder Reagieren auf Bedrohungen eines Gebäudes oder Geländes zu präsentieren. Beispiele für die Schnittstellen, die der Überwachungsclient 128 erzeugen und/oder verwalten kann, sind in 25-29 gezeigt.
  • Die Benutzervorrichtungen 108 können Benutzerschnittstellen enthalten, die konfiguriert sind, einem Benutzer die von den Risikoanwendungen 126 erzeugten Schnittstellen zu präsentieren und den Risikoanwendungen 126 über die Benutzerschnittstellen Eingaben bereitzustellen. Benutzervorrichtungen 108 können Smartphones, Tablets, Desktop-Computer, Laptops und/oder eine beliebige andere Computervorrichtung umfassen, die eine Benutzerschnittstelle enthält, sei sie visuell (Bildschirm), eine Eingabe (Maus, Tastatur, Touchscreen, mikrofonbasierter Sprachbefehl) oder Audio (Lautsprecher)).
  • Unter Bezugnahme auf 2 ist der Datenaufnahmedienst 116 gemäß einer beispielhaften Ausführungsform detaillierter gezeigt. Es wird gezeigt, dass der Datenaufnahmedienst 116 einen Datenkollektor 230, Aufnahmeoperatoren 212 und eine skalierbare Warteschlange 222 umfasst. Der Datenkollektor 230 kann konfiguriert sein, um Daten von den Datenquellen 102 zu empfangen, zu sammeln und/oder abzurufen (z. B. um Daten kontinuierlich oder periodisch abzurufen). Wie gezeigt, umfassen die Datenquellen 102 eine erste Datenquelle 200, eine zweite Datenquelle 202 und eine dritte Datenquelle 204. Es wird gezeigt, dass der Datenkollektor 230 eine Bedrohung in einem ersten Format 206, eine Bedrohung in einem zweiten Format 208 und eine Bedrohung in einem dritten Format 210 aus den entsprechenden Quellen 200 bis 204 sammelt.
  • Jede der Bedrohungen 206-210 befindet sich in einem anderen Schema und der Maßstab der Metrik (z. B. Schweregrad und Bedrohungskategorieschema) der Bedrohungen 206-210 kann unterschiedlich sein. Beispielsweise kann der Schweregrad der Bedrohungen 206-210 auf einer Skala von 1 bis 5 oder auf einer Skala von 1 bis 3 liegen. Darüber hinaus können die Bedrohungen 206-210 unterschiedliche Bezeichnungen für die Felder in ihrem Datenschema haben, obwohl sie dieselbe Information zeigen, wie beispielsweise unterschiedliche Bezeichnungen für dieselben Bedrohungskategorien.
  • Die Aufnahmeoperatoren 212 können konfiguriert werden, um Verarbeitungsvorgänge für die Bedrohungen 206-210 auszuführen, um Standardbedrohungen zu erzeugen und die Standardbedrohungen in die skalierbare Warteschlange 222 zu versetzen, bevor die Bedrohungen 224-228 an andere Dienste (z. B. den Geofence-Dienst 118) weitergeleitet werden. Es wird gezeigt, dass die Aufnahmeoperatoren 212 einen Standardisierungsoperator 214, einen Ablaufzeitprädiktor 216, eine LP-Engine 218 und einen Kreuzkorrelator 220 umfassen. Der Standardisierungsoperator 214 kann konfiguriert sein, um das Schema (z. B. Schweregradskalen, Datenspeicherformate usw.) der Bedrohungen 206 in ein Standardschema zu konvertieren und entsprechende Standardbedrohungen 224-228 (z. B. definierte Datenobjekte mit bestimmten Attributen) zu erzeugen.
  • Der Ablaufzeitprädiktor 216 kann konfiguriert sein, um über verschiedene Zeitsteuerungsmodelle die Dauer der Bedrohungen 206-210 zu erzeugen, d. h. festzulegen, wann die Bedrohungen 206-210 ablaufen. Die Ablaufzeit kann zu den Standardbedrohungen 224-228 als Datenelement hinzugefügt werden. Die NLP-Engine 218 kann konfiguriert ein, um die Bedrohungen 206-210 zu kategorisieren. Da die Kategorie, die in jeder der Bedrohungen 206-210 umfasst ist, für ein anderes Schema sein kann, kann die NLP-Engine 218 Natural Language Processing für eine Kategorie und/oder einen zusammenfassenden Text der Bedrohungen 206-210 durchführen, um die Bedrohungen einer bestimmten Kategorie zuzuordnen. Die zugeordneten Kategorien können in die Bedrohungen 224-228 aufgenommen werden. Der Kreuzkorrelator 220 kann konfiguriert sein, um die Bedrohungen 224-228 zu gruppieren. Da mehrere Quellen 200-204 die Bedrohungen 206-210 erzeugen, ist es möglich, dass zwei Quellen denselben Vorfall melden. In dieser Hinsicht kann der Kreuzkorrelator 220 konfiguriert sein, um eine Kreuzkorrelation mit Gruppenbedrohungen 224-228 durchzuführen, die denselben Vorfall beschreiben, um somit keine doppelten Bedrohungen zu erzeugen.
  • Sofern verfügbar, kann eine Bedrohungsablaufzeit durch den Ablaufzeitprädiktor 216 aus einer Bedrohung extrahiert werden. Wenn die Ablaufzeit nicht aus der Bedrohung extrahiert werden kann, kann der Ablaufzeitprädiktor 216 so konfiguriert werden, dass er Analysen verwendet, die an den historischen Bedrohungsdaten durchgeführt werden, um die Ablaufzeit der Bedrohung zu bestimmen. Beispielsweise kann erwartet werden, dass ein Verkehrsvorfall eine bestimmte Zeit benötigt, bis die lokalen Behörden reagieren und diesen behandeln, da der Schweregrad, die Art und der Standort der Bedrohung, die regelmäßig aus ähnlichen historischen Vorfällen berechnet werden, zur Bestimmung der Ablaufzeit der Bedrohung verwendet werden können. Wenn die Ablaufzeit der Bedrohung nicht aus der Datenbank der Bedrohungsparameter ermittelt werden kann, kann eine statische oder standardmäßige Ablaufzeit der Bedrohung verwendet werden. Die Bedrohungsablaufzeit für die Bedrohung und/oder den Bestand kann in der aktiven Bedrohungsdatenbank 328 gespeichert werden.
  • Unter Bezugnahme auf 3 ist ein Prozess 250 zum Aufnehmen von Daten mit dem Datenaufnahmedienst 116 gemäß einer beispielhaften Ausführungsform gezeigt. Der Datenaufnahmedienst 116 kann konfiguriert sein, um den Prozess 250 auszuführen. Darüber hinaus kann eine beliebige Computervorrichtung (z. B. das Risikoanalysesystem 106) konfiguriert werden, um den Prozess 250 auszuführen.
  • In Schritt 252 kann der Datenkollektor 230 Daten aus den Datenquellen 102 abrufen. Der Datenkollektor 230 kann mehrere Prozesse parallel implementieren, um Daten aus den mehreren Datenquellen abzurufen. In dieser Hinsicht wird gezeigt, dass Schritt 252 die Schritte 254, 256 und 258 umfasst, wobei jeder der Schritte 254, 256 und 258 das Abrufen von Daten aus einer bestimmten Datenquelle umfassen kann, z. B. einer ersten Datenquelle, einer zweiten Datenquelle, und einer dritte Datenquelle, den Datenquellen 200-204.
  • In Schritt 260 kann der Standardisierungsoperator 214 Bedrohungen, die aus mehreren Datenquellen bezogen wurden, in standardisierte Bedrohungen konvertieren. Insbesondere kann der Standardisierungsoperator 214 eine erste Bedrohung in die Standardbedrohung 224, eine zweite Bedrohung in die Standardbedrohung 226 und eine dritte Bedrohung in die Standardbedrohung 228 konvertieren. Jede der konvertierten Standardbedrohungen kann von verschiedenen Datenquellen und/oder derselben Datenquelle empfangen werden.
  • Unterschiedliche Formate und Datenschemata können von den verschiedenen Datenquellen verwendet werden, und daher kann jede Bedrohung ein anderes Schema haben. In Schritt 260 kann der Standardisierungsoperator 214 mehrere Vorgänge ausführen, um alle eingehenden Bedrohungen in Standardbedrohungsobjekte, die Standardbedrohungen 224-228, umzuwandeln. Der Standardisierungsoperator 214 kann eine oder mehrere (z. B. eine Reihe) statischer Abbildungen durchführen. Zum Beispiel kann der Standardisierungsoperator 214 die Skalen für Schweregrade der Bedrohungen anpassen, indem er die gleichen Bezeichnungen für Datenfelder verwendet, die in allen aufgenommenen Bedrohungen wie der Zusammenfassung, den Standortinformationen und der Kategorie vorhanden sind. Es wird gezeigt, dass der Schritt 260 mehrere Unterschritte umfasst, die die erste Bedrohung 262, die zweite Bedrohung 264 und die dritte Bedrohung 266 konvertieren. Die Schritte 262 bis 266 geben die Schritte an, die der Standardisierungsoperator 214 ausführen kann (z. B. entweder parallel oder nacheinander), um die in den Schritten 254 bis 258 empfangenen Bedrohungen in die Standardbedrohungen 224 bis 228 zu konvertieren.
  • Ein Teil der Umwandlung von Schritt 260 in die Standardbedrohungen 224-228 kann das Identifizieren einer Kategorie für jede der eingehenden Bedrohungen umfassen, wobei die Kategorie hinzugefügt und/oder in die Standardbedrohungen 224-228 eingefüllt wird. Die Kategorien können über die NLP-Engine 218 identifiziert werden. In dieser Hinsicht kann der Standardisierungsoperator 214 einen Aufruf an die NLP-Engine 218 ausführen, um die NLP-Engine 218 zu veranlassen, eine Kategorie für jede der in Schritt 252 empfangenen Bedrohungen zu identifizieren. In Reaktion auf den Empfang des Aufrufs an Schritt 268 (und/oder die ursprünglichen Bedrohungen selbst) kann die NLP-Engine 218 eine Kategorie für jede der eingehenden Bedrohungen identifizieren.
  • In Schritt 270 kann der Ablaufzeitprädiktor 216 eine Ablaufzeit für jede der Standardbedrohungen 224-228 vorhersagen. Die Ablaufzeit kann angeben, wie lange es dauert, bis eine bestimmte Bedrohung abläuft, z. B. wie lange es dauert, bis die Auswirkungen eines Vorfalls behoben und/oder beseitigt sind. Der Schritt 270 kann aus einer Vielzahl von Vorgängen bestehen (parallel oder in Reihe ausgeführt), d. h. aus den Schritten 274, 276 und 278, wobei jeder Schritt das Vorhersagen einer Ablaufzeit für jede der Standardbedrohungen 224-228 umfasst. Der Ablaufzeitprädiktor 216 kann ein Ablaufzeitmodell 280 (Schritt 272) aufrufen, um die Ablaufzeit für jede der Standardbedrohungen 224-228 zu bestimmen. Das Ablaufzeitmodell 280 kann eine Ablaufzeit für jede der Standardbedrohungen 224-228 auf Basis der Informationen der Standardbedrohungen 224-228 erzeugen (z. B. der Kategorie der Bedrohung, einer Beschreibung der Bedrohung, einer Schwere der Bedrohung) etc.). Das Ablaufzeitmodell 280 kann eine Komponente des Ablaufzeitprädiktors 216 sein oder auf andere Weise eine Komponente des Datenaufnahmedienstes 116 sein.
  • Der Datenaufnahmedienst 116 kann die Standardbedrohungen 224, 226 und 228 zu der skalierbaren Warteschlange 222 hinzufügen. Die skalierbare Warteschlange 222 kann in unterschiedlichen Ausführungsformen verschiedene Implementierungen wie Apache Kafka oder Azure Eventhubs aufweisen. Die Warteschlange 222 ist so ausgelegt, dass sie ein großes Volumen eingehender Nachrichten aufnehmen und horizontal skalieren kann. In Schritt 282 kann der Kreuzkorrelator 220 verwandte Bedrohungen gruppieren, sodass Bedrohungen, die dasselbe Ereignis beschreiben, dedupliziert werden. Das Ergebnis der Kreuzkorrelation durch den Kreuzkorrelator 220 können gruppierte Bedrohungen 284 sein, die Gruppen einer Vielzahl von Bedrohungen umfassen können, die von verschiedenen Datenquellen gemeldet wurden, die sich jeweils auf dasselbe Ereignis beziehen. Die gruppierten Bedrohungen 284 können wieder zur skalierbaren Warteschlange 222 hinzugefügt und/oder an den Geofence-Dienst 118 weitergeleitet werden. Die skalierbare Warteschlange 222 kann über Apache Kafka und/oder Azure Event-Hubs implementiert werden und kann den eingehenden Verkehr puffern, bis die laufenden Vorgänge, z. B. die Schritte 260, 270, 282, die Verarbeitung beenden.
  • Unter Bezugnahme auf 4 ist der RAP 120 aus 1 gemäß einer beispielhaften Ausführungsform detaillierter dargestellt. Der RAP 120 kann konfiguriert sein, um Bedrohungen, Standardbedrohung 300, von dem Geofence-Dienst 118 zu empfangen. Die Standardbedrohung kann durch die Bestandsinformationen-Anreicherung 302 mit Bestandsinformationen angereichert werden (z. B. können Bestandsinformationen zum Datenobjekt der Standardbedrohung 300 hinzugefügt werden). Es wird gezeigt, dass der RAP 120 die Bestandsinformationen-Anreicherung 302 und einen Bestand-Dienst 304 umfasst. Es wird gezeigt, dass der Bestand-Dienst 304 eine Bestand-Datenbank 306 enthält. Die Bestand-Datenbank kann Informationen enthalten, die verschiedene Typen von Beständen angeben (z. B. Gebäude, Personen, Autos, Gebäudeausrüstung usw.). Die Bestandsinformationen-Anreicherung 302 kann eine Anfrage bezüglich Bestandsinformationen für einen bestimmten Bestand, der von der Standardbedrohung 300 betroffen ist, an den Bestand-Dienst 304 senden. Der Bestand-Dienst 304 kann die Bestandsinformationen abrufen und die Bestandsinformationen an die Bestandsinformationen-Anreicherung 302 weitergeben, um die Standardbedrohung 300 anzureichern. Die Bestand-Datenbank 306 kann eine Entity-Relationship-Datenbank sein, z. B. die Datenbank, die unter Bezugnahme auf die am 27. Juli 2018 eingereichte US-Patentanmeldung Nr. 16/048.052 beschrieben wurde, die hiermit in ihrer Gesamtheit durch Verweis hierin aufgenommen ist.
  • Das Ergebnis der Anreicherung durch die Bestandsinformationen-Anreicherung 302 ist die angereicherte Bedrohung 308. Die angereicherte Bedrohung 308 kann eine Angabe einer Bedrohung, eine Angabe einer von der Bedrohung betroffenen Bestand und Kontextinformationen zu Bestand und/oder Bedrohung umfassen. Der RAP 120 umfasst die Risikoengine 310 und die Risikobewertungs-Anreicherung 312. Die Risikoengine 310 kann konfiguriert sein, um eine Risikobewertung (oder -bewertungen) für die angereicherte Bedrohung 308 zu erzeugen. Die Risikoengine 310 kann konfiguriert sein, um eine dynamische Risikobewertung für die angereicherte Bedrohung 308 zu erzeugen. Die Risikobewertungs-Anreicherung 312 kann bewirken, dass das dynamische Risiko in die angereicherte Bedrohung 316 aufgenommen werden kann, die auf Basis der angereicherten Bedrohung 308 erzeugt wird.
  • Die Stapelvorgangverwaltungsvorrichtung 318 kann bestimmte Vorgänge umsetzen, die konfiguriert sind, ein dynamisches Risiko 332 und ein Basislinienrisiko 334 zur Darstellung in einer Benutzerschnittstelle von Risikoanwendungen 126 zu erzeugen. Es wird gezeigt, dass die Stapelvorgangverwaltungsvorrichtung 318 die Risikoabklingverwaltungsvorrichtung 320, die Bedrohungsablaufverwaltungsvorrichtung 322 und den Basislinienrisikoaktualisierer 324 enthält. Jeder der Bestandteile der Stapelvorgangverwaltungsvorrichtung 318 kann als Stapelvorgang umgesetzt und von der Stapelvorgangverwaltungsvorrichtung 318 ausgeführt werden. Die Risikoabklingverwaltungsvorrichtung 320 kann konfiguriert sein, um eine dynamische Risikobewertung der angereicherten Bedrohung 316 basierend auf einem bestimmten Abklingmodell (z. B. einem linearen Abklingmodell, einem exponentiellen Abklingmodell, einem Polynomabklingmodell usw.) zu bestimmen und/oder abklingen zu lassen. In dieser Hinsicht kann die Risikoabklingverwaltungsvorrichtung 320 bewirken, dass ein Wert der dynamischen Risikobewertung mit der Zeit abnimmt.
  • Es wird gezeigt, dass die Stapelvorgangverwaltungsvorrichtung 318 mit Datenbanken, der Risikoabklingdatenbank 326, der Datenbank für aktive Bedrohungen 328 und der Basislinienrisikodatenbank 330 kommuniziert. Die Risikoabklingdatenbank 326 kann Risikoabklingmodelle und/oder Zuordnungen zwischen bestimmten Bedrohungen und/oder Beständen und bestimmten Abklingmodellen speichern. Die Risikoabklingverwaltungsvorrichtung 320 kann die Risikoabklingdatenbank 326 aufrufen, um bestimmte Abklingmodelle und/oder Abklingparameter basierend auf einem Bestand und/oder einer Bedrohung abzurufen. Die aktive Bedrohungsdatenbank 328 kann eine Angabe einer Ablaufzeit für die Bedrohungsablaufverwaltungsvorrichtung 322 speichern. In einigen Ausführungsformen speichert die aktive Bedrohungsdatenbank 328 Modelle zum Bestimmen einer Bedrohungsablaufzeit für eine Bedrohung und/oder einen Bestand. Die Basislinienrisikodatenbank 330 kann eine Angabe eines Basislinienrisikowerts für jede aus einer Vielzahl von verschiedenen Bedrohungskategorien für bestimmte Bestände speichern, für deren Bestimmung der Basislinienrisikoaktualisierer 324 konfiguriert sein kann.
  • Die Bedrohungsablaufverwaltungsvorrichtung 322 kann so konfiguriert sein, dass sie eine Bedrohung basierend auf einer Ablaufzeit ablaufen lässt, z. B. löscht. Die Ablaufzeit kann in der angereicherten Bedrohung 316 enthalten sein und kann durch den Ablaufzeitprädiktor 216 erzeugt werden, wie unter Bezugnahme auf 2 beschrieben ist. Der Basislinienrisikoaktualisierer 324 kann konfiguriert sein, um das Basislinienrisiko 334 zu erzeugen. Das Basislinienrisiko 334 kann ein Basislinienrisikowert sein, der einen normalen Basislinienrisikowert für einen bestimmten Bestand und/oder eine bestimmte Bedrohungskategorie für diesen Bestand unter Berücksichtigung der historischen Daten angibt. Die Basislinienrisikobewertung bietet eine gute Metrik, um verschiedene Stadtteile und Bestände im Hinblick auf die „Normen“ und Trends für verschiedene Bedrohungskategorien zu vergleichen. Zum Beispiel könnte ein Stadtteil im Vergleich zu einem anderen eine höhere Basislinienrisikobewertung für Kriminalität, allerdings eine viel niedrigere Bewertung für extreme Wetterbedingungen, die über Jahre historischer Daten berechnet wurden, aufweisen. Das Bereitstellen sowohl des dynamischen Risikos 332 als auch des Basislinienrisikos 334 für die Risikoanwendungen 126 kann es den Risikoanwendungen 126 ermöglichen, Benutzerschnittstellen zu erzeugen, die sowohl einen Echtzeit-Risikowert, das dynamische Risiko 332, für einen bestimmten Bestand, als auch einen Basislinienrisikowert, das Basislinienrisiko 334, darstellen, sodass ein Benutzer aus dem Kontext verstehen kann, was das dynamische Risiko 332 für einen bestimmten Bestand bedeutet, da der Benutzer in der Lage ist, das dynamische Risiko 332 mit dem Basislinienrisiko 334 zu vergleichen.
  • Die Risikoabklingverwaltungsvorrichtung 320 kann ein Mechanismus zum dynamischen Ändern einer Risikobewertung eines Bestands im Laufe der Zeit sein, um die tatsächliche Bedeutung eines mit einem Bestand verbundenen Alarmereignisses genauer darzustellen. Die Risikoabklingverwaltungsvorrichtung 320 kann konfiguriert sein, um ein Abklingmodell anzuwenden, das die Risikobewertung im Laufe der Zeit verringert. Die Parameter der Modelle können von der Risikoabklingverwaltungsvorrichtung 320 aus historischen Daten gelernt werden, wodurch das Modell an die sich ständig ändernde Natur von Bedrohungen anpassbar ist. Die Bestandsabkling-Risikobewertung kann von den Risikoanwendungen 116 verwendet werden, um Bedrohungen, die in Bezug auf diesen Bestand auftreten, zu sortieren und zu filtern. Die Reihenfolge der angezeigten Bedrohungen (z. B. in einer Liste) kann sich auf Basis des von der Risikoabklingverwaltungsvorrichtung 320 durchgeführten Risikoabklingens ändern.
  • Die Risikoabklingverwaltungsvorrichtung 320 kann ein Abklingmodell auf Basis des Bedrohungstyps bestimmen. Die Risikoabklingverwaltungsvorrichtung 320 kann in dem RAP 120 und/oder in den Risikoanwendungen 126 umgesetzt werden. Abklingmodelle definieren, wie sich das Risiko im Laufe der Zeit ändert, und können für bestimmte Anwendungen angepasst werden. Beispiele für Abklingmodelle können exponentielle Abklingmodelle, Polynomabklingmodelle und lineare Abklingmodelle sein. Beispiele sind in den 23-24 gezeigt. Die Bedrohung kann eine Risikobewertung umfassen, die von der Risikoengine 310 für den Bestand bestimmt wird. Die Risikobewertung und/oder die Bedrohung können in der Risikodatenbank 314 gespeichert werden. Unter Verwendung des identifizierten Abklingmodells und der Ablaufzeit der Bedrohung kann die Risikoabklingverwaltungsvorrichtung 320 konfiguriert sein, um die Risikobewertung durch Abklingen der Risikobewertung zu aktualisieren. Auf diese Weise wird der Risiko-Score gemäß dem Abklingmodell regelmäßig reduziert, bis die beitragenden Bedrohungen geschlossen sind.
  • Die Verwendung des Polynomabklingmodells ermöglicht ein dynamisches Abklingen, der für bestimmte Situationen angepasst werden kann. Beispielsweise könnte das Polynom einen Faktor zur Berücksichtigung der Tageszeit enthalten, der die Abklingkurve für nächtliche Ereignisse ändern könnte. Das Polynommodell erfasst auch den natürlichen Risikofortschritt in den meisten Szenarien durch ein langsames Abklingen am Anfang der Kurve und ein schnelles Abklingen, wenn die geschätzte Ablaufzeit der Bedrohung für diese Bedrohung erreicht wird. Dieses Verhalten wird bei vielen Bedrohungen beobachtet, die widerspiegeln, wie mit der Situation umgegangen wird, nachdem Ersthelfer vor Ort sind. Die Steigung der Kurve kann für jeden Bedrohungstyp derart konfiguriert sein, dass sie der natürlichen Dynamik dieser Bedrohung im speziellen am besten entspricht. Die Abklingmodelle können automatisch für verschiedene Bestände, Bestandstypen und Bedrohungskategorien ausgewählt werden.
  • Unter Verwendung der abgeklungenen Risikobewertung und/oder anderer Risikobewertungen für andere Bestände können die Risikoanwendungen 126 die Bedrohungen sortieren und/oder filtern, um sie auf einer Benutzeroberfläche anzuzeigen. In dieser Hinsicht kann eine Bedrohung unmittelbar an die Spitze einer Bedrohungsliste aufsteigen, aber im Laufe der Zeit aufgrund des von der Risikoabklingverwaltungsvorrichtung 320 bestimmten Abkling in der Bedrohungsliste nach unten abfallen. Eine Schnittstelle könnte auswählbare Überwachungszonen und Bedrohungsereignisse umfassen. Jedes Bedrohungsereignis kann einen Typ, ein Datum, eine Zeit, eine Identifikations(ID)-Nummer, einen Alarmstandort und eine Risikobewertung aufweisen. Die Risikobewertung des Ereignisses ist die Risikobewertung, die dem bedrohten Bestand zugeordnet ist. Die Bedrohungen können nach mehreren Eigenschaften sortiert werden, einschließlich Risikobewertungen.
  • Der von der Risikoabklingverwaltungsvorrichtung 320 durchgeführte Abklingvorgang kann fortgesetzt werden, bis die Risikobewertung zur Basislinienrisikobewertung des Bestands zurückkehrt oder die geschätzte Dauer erreicht ist. Zusätzlich dazu kann das Risiko einer spezifischen Bedrohung beseitigt werden, wenn solch eine Benachrichtigung von der ursprünglichen Ereignisquelle empfangen wird. Beispielsweise eine Wetteraktualisierung, die benachrichtigt, dass der Tornado aufgehört hat. Die Risikobewertung kann auch durch Zugriff auf Datenfeeds von externen Quellen aktualisiert werden. Beispielsweise wird die Schweregradklassifizierung des Tornados von einem anderen Wetterdienst (oder mehreren Quellen) aktualisiert. Die Risikobewertung ändert und entwickelt sich, um dem tatsächlichen Risiko des Ereignisses zu entsprechen. Das Ergebnis eines Risikoabklingens ist realistischer und spiegelt wider, wie sich die Risikobewertungen entwickeln sollten.
  • Unter Bezugnahme auf 5 wird eine für zwei beispielhafte Bedrohungskategorien gezeigt, die Kategorie einer Datenquelle 504 und die Kategorien einer Datenquelle 506, in Kategorien einer Hauptliste 502. Die Abbildung zwischen Bedrohungskategorien zur Hauptbedrohungsliste kann durch den Bedrohungsaufnahmedienst 116 unterstützt werden. In einigen Ausführungsformen gibt es einen Satz definierter Bedrohungen und das System 106 ist konfiguriert, die Bestände gegen diese zu schützen. Diese Liste mit dem Satz bekannter Bedrohungen ist die Hauptliste 502 und das System 106 kann konfiguriert sein, um diese zu erkennen und in die Pipeline aufzunehmen. Die vom System 106 unterstützte Hauptbedrohungsliste 502 kann auf Basis von Schwachstellen der Bestände eines bestimmten Gebäudes und/oder Standorts aktualisiert und/oder erzeugt werden.
  • Der Typ von Bedrohungen kann von Bestand zu Bestand sehr unterschiedlich sein. Die Hauptliste 502 kann als Vereinigung aller Bedrohungen fungieren, die einen Einfluss auf beliebige der Bestände des Gebäudes und/oder des Standorts haben können. Beispielsweise werden unter Bezugnahme auf 17-18 die Risikoberechnung, das TVC-Modell und die VT-Matrix beschrieben. In dieser Hinsicht kann die in 5 dargestellte Abbildung in der Risikoberechnung umgesetzt werden, die dies an anderer Stelle hierin beschrieben ist. Daher kann es für die später in der Pipeline erfolgende Risikoberechnung wichtig sein, den Bedrohungstyp zu kennen, der in die Pipeline kommt, da die Schwachstellen von Beständen von der Bedrohungskategorie abhängen.
  • Viele Datenquellen stellen Informationen zu Kategorie und Unterkategorie der gemeldeten Bedrohungen bereit. In einigen Fällen besteht möglicherweise eine statische Abbildung zwischen diesen Bedrohungen und der Hauptbedrohungsliste 502. Möglicherweise ist jedoch nicht für alle Kategorien eine direkte statische Abbildung vorhanden. In 5 sind zwei Datenquellen vorhanden, und zwar die Datenquelle 504 und die Datenquelle 506, um kriminelle und sicherheitsrelevante Bedrohungen zu melden. Die Datenquelle 504 weist zwei Sicherheitskategorien auf, kriminelle Aktivitäten und Drogen, und die Datenquelle 506 weist eine Kategorie für Kriminalität auf, die Polizeiaktivitäten und Schießereien umfasst. Die in diesem Szenario identifizierte Hauptliste 502, die in dem System unterstützt wird, enthält jedoch viel detailliertere Unterkategorien für Kriminalität.
  • Es ist ersichtlich, dass es für einige Kategorien und Unterkategorien eine statische Abbildung gibt, es aber zum Beispiel für kriminelle Aktivitäten keine direkte Abbildung zu einer der Unterkategorien auf der Hauptliste gibt. Um die in der Bedrohungszusammenfassung erwähnte Unterkategorie der Kriminalität genau identifizieren zu können, kann die NLP-Engine 218 derart konfiguriert sein, dass sie die Textzusammenfassung der Bedrohung verarbeitet, um die nächstgelegene Unterkategorie auf der Hauptliste zu finden, die eine gute Darstellung des Themas für diese Bedrohung ist.
  • Unter Bezugnahme auf 6 ist die NLP-Engine 218 wie unter Bezugnahme auf 2 beschrieben gemäß einer beispielhaften Ausführungsform detaillierter gezeigt. Die NLP-Engine 218 kann eine RESTful-Schnittstelle (den Webserver 602, den WSGI-Server 604 und die WSGI-Anwendung 606) und ein Klassifizierungsmodell 608 umfassen. Die NLP-Engine 218 kann konfiguriert sein, um eine Bedrohung in die vom System unterstützten Standardkategorien (z. B. die Masterliste 502, wie unter Bezugnahme auf 5 beschrieben) zu kategorisieren. Der Dienst kann aus einer Anwendungsprogrammierschnittstellen(API)-Schicht über einem Modell für maschinelles Lernen bestehen, die den Klassifizierer darstellen, der trainiert wurde, um die Standardkategorien zu verstehen.
  • Der Vorgang 600 kann die Operation sein, die vom Standardisierungsoperator 214 ausgeführt wird, und/oder eine Nachricht (eine HTTP-Anfrage), die vom Standardisierungsoperator 214 an die NLP-Engine 218 gesendet wird, um die Bedrohungskategorie für die neuen eingehenden Bedrohungen zu erhalten. Der Standardisierungsoperator 214 kann mit einem Hochleistungswebserver, dem Webserver 602, kommunizieren, der so konfiguriert sein kann, dass er als Reverse-Proxy arbeitet und alle eingehenden Anfragen an den zugrunde liegenden WSGI-Server 604 weiterleitet.
  • Es ist der über den Webserver 602 ausgeführte Reverse-Proxy, der die NLP-Engine 218 gegenüber der Außenwelt (z. B. dem Standardisierungsoperator 214) aussetzt. Dies bietet solide Sicherheit und Skalierbarkeit, die in die NLP-Engine 218 eingebaut ist. Der Webserver 602 kann sich in verschiedenen Ausführungsformen unterscheiden, kann aber Nginx-Webserver und/oder Apache-Webserver sein. Der WSGI-Server 604 kann ein skalierbarer Server sein, der Anfragen parallel verarbeitet. Es gibt viele verschiedene Optionen für WSGI-Server. Beispielsweise kann der WSGI-Server 604 ein Gunicom-Server sein. Der WSGI-Server 604 kann konfiguriert sein, um mit der zugrunde liegenden WSGI-Anwendung 606 zu kommunizieren, um die Berechnungen durchzuführen und die Ergebnisse der Klassifizierung zu liefern. Das Klassifizierungsmodell 608 kann ein Modell für maschinelles Lernen sein, das von der WSGI-Anwendung 606 verwendet wird, um die Kategorisierung der Bedrohungen durchzuführen.
  • Unter Bezugnahme auf 7 ist ein Vorgang 700 zum Erzeugen des Klassifizierungsmodells 608 über die NLP-Engine 218 gemäß einer beispielhaften Ausführungsform gezeigt. Der Vorgang 700 stellt überwachte Verfahren zum Erzeugen des Klassifizierungsmodells 608 dar. In einigen Ausführungsformen können jedoch nicht überwachte Verfahren durchgeführt werden, um das Klassifizierungsmodell 608 zu erzeugen. Das Risikoanalysesystem 106, insbesondere der Datenaufnahmedienst 116 und/oder der Bedrohungsdienst 122, können konfiguriert sein, um den Vorgang 700 auszuführen. Ferner kann jede hier beschriebene Rechenvorrichtung konfiguriert sein, um den Vorgang 700 auszuführen.
  • In Schritt 702 kann der Bedrohungsdienst 122 historische Bedrohungen, die in das System 106 eingehen, in der Bedrohungsdatenbank 124 speichern. Alle Bedrohungen können aufgenommen und vom Bedrohungsdienst 122 zur Analyse gespeichert werden. Die aufgenommenen historischen Bedrohungsdaten, die in der Bedrohungsdatenbank 124 gespeichert sind, können verwendet werden, um ein Sprachmodell zu entwickeln.
  • In Schritt 704 kann die NLP-Engine 218 eine Vorverarbeitung der gespeicherten Bedrohungen durchführen. Die Vorverarbeitung kann die ersten Schritte in der NLP-Pipeline enthalten. Die Textzusammenfassung der eingehenden Bedrohungen enthält möglicherweise viele Rauschelemente, Links und Zeichen, die für den Zweck der Risikomodellierung keine wesentliche Bedeutung haben. In diesem Schritt kann die NLP-Engine 218 die Links, Textwörter oder Ausdrücke, die zu kurz oder zu lang sind, und/oder die Stoppwörter gemeinsam mit den Sonderzeichen (z. B. „&,“ „!“ usw.) entfernen.
  • In Schritt 706, nach dem Herausfiltern einiger Bedrohungen in dem Vorverarbeitungsschritt 704, kann die NLP-Engine 218 einen kleinen Teil der Bedrohungen mit den entsprechenden Standardkategorien kennzeichnen, die das System unterstützt, z. B. den Kategorien, die in der Hauptliste 502 in 2 gezeigt werden. Der Kennzeichnungsschritt 706 kann Anforderungen enthalten, um zu gewährleisten, dass qualitativ hochwertige Daten zum Trainieren des Klassifizierungsmodells 608 erzeugt werden. Die Anforderungen können umfassen, dass Bedrohungen von einem Menschen überprüft werden, um die richtige Kategorie für die betreffende Bedrohung korrekt zu identifizieren. Die Anforderungen können umfassen, dass nur jene Bedrohungen, die eindeutig in die betreffende Kategorie fallen, gekennzeichnet werden müssen und sonst übersprungen werden. Ferner kann die Kennzeichnung von einer Vielzahl von Benutzern vorgenommen werden, um Neigungen und persönliche Meinungen zu vermeiden und menschliche Fehler zu verringern. Die Anforderungen können umfassen, dass eine Vielzahl von Kategorien auf eine einzelne Bedrohung angewendet wird. Wenn beispielsweise „Polizeiaktivitäten“ und „Drogen“ auf der Hauptbedrohungsliste 502 aufscheinen, so können beide auf Vorfälle angewendet werden, bei denen von Polizeipräsenz bei einer Verhaftung mit Drogenbezug berichtet wird. In dieser Hinsicht kann die NLP-Engine 218 eine Vielzahl von Kennzeichnungen für jede Bedrohung anwenden.
  • Die Anforderungen können ferner umfassen, dass alle Kategorien der Liste der Bedrohungen, die aus dem historischen Bedrohungsspeicher ausgewählt werden, abgedeckt und auf alle Kategorien verteilt werden sollten. Beispielsweise kann Bedarf bestehen, dass in jeder Kategorie beispielhaft gekennzeichnete Bedrohungen vorhanden sind. Es können zumindest 20 Beispiele in jeder Kategorie erforderlich sein, um alle Kategorien im Modell abzudecken. Ferner sollte in Anbetracht der vorstehenden Anforderung die Verteilung der Bedrohungen, die zur Kennzeichnung ausgewählt werden, die natürliche Häufigkeit von Bedrohungen in Kategorien nicht drastisch stören. Dies bedeutet, dass die aufgenommenen Daten von Natur aus mehr Bedrohungen in der Kategorie Kriminalität als beispielsweise Wetterereignisse aufweisen. Die Beispielstrategie kann diese Tendenz berücksichtigen und mehr Beispiele in der Kategorie Kriminalität aufweisen, die zur Kennzeichnung ausgewählt werden.
  • In Schritt 708, nachdem die Kennzeichnung in Schritt 706 durchgeführt wurde, können n-Gramme aus dem Rohtext der gekennzeichneten Bedrohungen von der NLP-Engine 218 extrahiert werden. Eine Erstreckung über Bigramme hinaus hat vermutlich wenig bis keinen Mehrwert für die gesteigerte Komplexität des Modells. In dieser Hinsicht können die n-Gramme auf Unigramme und Bigramme beschränkt sein. Beispiele für Unigramme und Bigramme können spezifische häufig vorkommende Wörter für Wortgruppen sein. Zum Beispiel könnten Bigramme (2-Gramme) „Polizeischießerei“, „Gasfeuer“ und „Bewaffneter Raub“ sein, während Beispiele für Unigramme (1-Gramme) „Polizei“, „Feuer“ und „Raub“ sein können.
  • In Schritt 710 kann die NLP-Engine 218 die extrahierten n-Gramme (z. B. die Unigramme und Bigramme) vektorisieren. Die extrahierten n-Gramme können in einem hochdimensionalen Vektorraum vektorisiert werden. Das Vektorisieren der n-Gramme ermöglicht es der NLP-Engine 218, mit Zahlen statt mit Wörtern zu arbeiten. Die NLP-Engine 218 kann konfiguriert sein, um Bag-of-Words und/oder CountVectorizer zu verwenden, um die n-Gramme zu vektorisieren. Das Vektorisieren kann die Häufigkeit angeben, mit der bestimmte Wörter vorkommen; im Beispiel der Bag-of-Words-Vektorisierung könnte eine Bag-of-Words-Datenstruktur etwa folgende sein: B o W = { Feuer : 40 ,   Schießerei : 20,   Regen : 3 Starker Regen : 2 } ;
    Figure DE112018004325T5_0002
    die angibt, dass die Unigramme „Feuer“, „Schießerei“ und „Regen“ 40, 20 bzw. 3 Mal vorkamen und das Bigramm „Starker Regen“ zweimal vorkam.
  • In einigen Ausführungsformen kann das Klassenungleichgewicht in den Daten zu groß sein, um ignoriert zu werden. Als Reaktion auf das Detektieren eines Klassenungleichgewichts kann die NLP-Engine 218 in Schritt 712 eine Überabtastung der Minderheitsklassen und/oder eine Unterabtastung der Mehrheitsklassen durchführen. Die NLP-Engine 218 kann eine Wiederabtastung (Über- und/oder Unterabtastung) auf Basis der Python-Bibliothek Imbalancedlearn durchführen.
  • In einigen Fällen ist die Anzahl der Merkmale für den Klassifizierer sehr groß. Nicht alle Merkmale haben für das Training eines Modells die gleiche Bedeutung. Die Merkmale, die für die Klassifizierung nicht sehr relevant sind, können von der NLP-Engine 218 mit geringer Auswirkung auf die Genauigkeit des Klassifizierungsmodells 608 entfernt werden. Aus diesem Grund kann die NLP-Engine 218 in Schritt 714 die wichtigsten Merkmale für die Klassifizierung auswählen. Die NLP-Engine 218 kann konfiguriert sein, um statistische Relevanztests durchzuführen, und Tests wie etwa der χ2 (Chi-Quadrat-) Test können als Maß für die Wichtigkeit eines Merkmals verwendet werden. Die Scikit-Lernbibliothek für Python kann von der NLP-Engine 218 implementiert werden, um die Auswahl durchzuführen. In manchen Ausführungsformen kann die NLP-Engine 218 eine vorbestimmte Anzahl (z. B. die oberen 10 Prozent) der wichtigsten Merkmale auswählen. Ausgewählte Merkmale können bestimmte n-Gramme sein, die wichtig sind.
  • In Schritt 716 kann die NLP-Engine 218 den Datensatz der ausgewählten Merkmale aus Schritt 714 in einen Testdatensatz 720 und einen Trainingsdatensatz 718 aufteilen. Das Verhältnis zwischen Test- und Trainingsdaten kann in verschiedenen Anwendungen unterschiedlich sein. In manchen Ausführungsformen ist der Trainingsdatensatz 718 größer als der Testdatensatz 720. In manchen Ausführungsformen umfasst der Trainingsdatensatz 80 % des Datensatzes, wohingegen der Testdatensatz 20 % des Datensatzes umfasst.
  • Die NLP-Engine 218 kann das Klassifizierungsmodell 608 unter Verwendung des Trainingsdatensatzes 718 in Schritt 722 trainieren. Das Klassifizierungsmodell 608 kann ein oder mehrere unterschiedliche Klassifizierer sein. Das Klassifizierungsmodell 608 kann ein Naïve-Bayes- und/oder Random-Forrest-Modell sein. Naïve-Bayes ist möglicherweise nicht so genau wie Random-Forest, hat jedoch in Bezug auf die Geschwindigkeit einen Vorteil gegenüber Random-Forest. Abhängig von der Größe der Daten und der Anzahl an Merkmalen kann Naïve-Bayes im Vergleich zu Random-Forest viel schneller zu trainieren sein. Ist jedoch absolute Genauigkeit das oberste Ziel, so ist Random-Forest möglicherweise die beste Wahl.
  • In Schritt 724 kann der Testdatensatz 720 von der NLP-Engine 218 verwendet werden, um das trainierte Klassifizierungsmodell 608 zu testen und zu gewährleisten, dass das Klassifizierungsmodell 608 eine zufriedenstellende Leistung bereitstellt. Um das Modell zu evaluieren, müssen Precision und Recall pro Klasse berechnet werden. Wurde das trainierte Klassifizierungsmodell 608 erfolgreich getestet (weist z. B. eine Genauigkeit über einem vordefinierten Genauigkeitsniveau auf), so erstellt die NLP-Engine 218 das Klassifizierungsmodell 608, und zwar durch das Einrichten des Klassifizierungsmodells 608 in der WSGI-Anwendung 606 innerhalb der NLP-Engine 218 (Schritt 726). Ist das Klassifizierungsmodell 608 nicht gut genug (weist eine Genauigkeit unterhalb des vordefinierten Genauigkeitsniveaus auf), so muss der Trainingsvorgang mit mehr Daten, unterschiedlichen Merkmalen und unterschiedlichen Modellparametern wiederholt werden, bis zufriedenstellende Ergebnisse erzielt werden (z. B. den Vorgang 700 eine beliebige Anzahl an Malen wiederholen).
  • Unter Bezugnahme auf 8 ist eine Schnittstelle 800 für eine Datenkennzeichnungsanwendung gemäß einer beispielhaften Ausführungsform gezeigt. Die Datenkennzeichnungsanwendung kann verwendet werden, um den Schritt 706 des Vorgangs 700 auszuführen. Ferner kann die Datenkennzeichnungsanwendung alle Anforderungen für Schritt 706 erfüllen. Die Datenkennzeichnungsanwendung ist eine benutzerfreundliche Anwendung, die verwendet werden kann, um Daten zum Entwickeln von überwachten Modellen für maschinelles Lernen zu kennzeichnen, z. B. das Klassifizierungsmodell 608.
  • Die Kennzeichnungsanwendung kann ein Bestandteil sein, der mit dem Bedrohungsdienst 122 verbunden ist, und sie kann konfiguriert sein, um die in der Bedrohungsdatenbank 124 gespeicherten Bedrohungen zu laden, die Vorverarbeitung durchzuführen, um die verrauschten Bedrohungen herauszufiltern, und dann die Bedrohungen einzeln über die Schnittstelle 800 an den Benutzer bereitzustellen, um Kennzeichnungen für jede Bedrohung auf Basis einer Benutzereingabe, die die Kennzeichnungen benennt, zu erzeugen. In die Schnittstelle 800 wurde eine potenzielle Bedrohung, die von sozialen Medien gemeldet wurde (z. B. TWITTER, FACEBOOK usw.), geladen, und die möglichen Kennzeichnungen für diesen Tweet werden als Optionen vorgeschlagen, die für den Benutzer in Element 802 ausgewählt werden sollen. Der Benutzer wählt alle Kennzeichnungen des Elements 802, die auf diese Bedrohung anwendbar sind, aus und akzeptiert anschließend die Kennzeichnungen durch das Anwählen des Häkchen-Kästchens 808. Dies bewirkt, dass die ausgewählten Kennzeichnungen von Element 802 in eine Liste in Element 804 verschoben werden. Falls die geladene Bedrohung nicht für eine Kennzeichnung geeignet ist (z. B. keine eindeutige Relevanz für die Bedrohungskategorien aufweist), kann der Benutzer diese Bedrohung überspringen und durch das Drücken der „x“-Taste 806 zur nächsten Bedrohung übergehen. Die Tasten 806 und 808 können in der Schnittstelle 800 umfasst sein, um die Anforderung zu erfüllen, dass nur Bedrohungen, die eindeutig einer Kategorie zugeordnet werden können, gekennzeichnet werden und sonst übersprungen werden.
  • Es wird gezeigt, dass die Schnittstelle 800 das Demomodus-Element 810, das den Text „Demomodus“ und „Demomodus beenden“ enthalten kann, umfasst. Der Demomodus ermöglicht es neuen Benutzern, sich mit der Kennzeichnungsanwendung vertraut zu machen, ohne unrichtige Kennzeichnungen in dem System zu erzeugen. Diese Funktion unterstützt die Benutzer dabei, die Anwendung rasch zu nutzen und sich mit dem, was sie mit der Anwendung tun werden, vertraut zu fühlen, bevor die tatsächliche Kennzeichnung beginnt.
  • Die Hauptliste aller Bedrohungen, die von dem System unterstützt werden, z. B. die Hauptliste 502, wie sie unter Bezugnahme auf 5 beschrieben wird, kann abhängig von den Beständen und ihren Schwachstellen, auf die das System 106 überwacht, lang sein. Es kann sehr langwierig und unpraktisch sein, die Seite mit allen Bedrohungen aufzufüllen, aus denen der Benutzer der Anwendung auswählen kann. In dieser Hinsicht kann die Anwendung konfiguriert sein, um automatisch potenzielle Kategorien für jede Bedrohung vorzuschlagen, z. B. eine Teilmenge der gesamten Hauptliste 502; daher ist die dem Benutzer präsentierte Liste viel kürzer als die Hauptliste 502. Die Vorschläge werden dem Benutzer auf Basis einer Kosinus-Ähnlichkeitsanalyse von Satzeinbettungen präsentiert, wie dies unter Bezugnahme auf 10 beschrieben ist.
  • Unter Bezugnahme auf 9 ist eine Schnittstelle 900 für eine Anmeldeseite der Kennzeichnungsanwendung gemäß einer beispielhaften Ausführungsform gezeigt. Die Schnittstelle 900 kann jene Anforderung für die Datenkennzeichnung erfüllen, dass die Kennzeichnung von mehreren Benutzern durchgeführt werden muss, um Neigungen und persönliche Meinungen zu vermeiden und so Fehler zu verringern. Diese Anmeldeschnittstelle 900 stellt eine zusätzliche Sicherheitsschicht für die Kennzeichnungsanwendung sicher und gewährleistet auch, dass mehrere Benutzer und Sitzungen mit der Kennzeichnungsanwendung arbeiten. Der Benutzer kann seinen Benutzernamen über das Eingabekästchen 902 eingeben und die Anmeldetaste 904 anwählen, um sich mit dem Benutzernamen anzumelden. In manchen Ausführungsformen bestimmt die Kennzeichnungsanwendung auf Basis der angemeldeten Benutzer und/oder auf Basis der Anzahl der Kennzeichnungen, die der spezifische Benutzer durchgeführt hat, ob eine angemessene Diversität von Benutzereingaben empfangen wurde. In manchen Ausführungsformen sind sämtliche Kennzeichnungsaktivitäten an den Benutzer, der die Kennzeichnung durchgeführt hat, gebunden. In dieser Hinsicht können, falls ein spezifischer Benutzer als die Bedrohungen nicht ordnungsgemäß kennzeichnend identifiziert wird, jene Kennzeichnungsaktivitäten, die mit dem identifizierten Benutzer verbunden sind, aus dem zum Trainieren des Klassifizierungsmodells 608 verwendeten Datensatz entfernt werden.
  • Unter Bezugnahme auf 10 ist ein Vorgang 1000 zur Durchführung einer Ähnlichkeitsanalyse von Bedrohungen für Bedrohungskategorien gezeigt, der zur Verwendung in der Kennzeichnungsanwendung, wie sie unter Bezugnahme auf 8-9 beschrieben ist, vorgesehen ist, gemäß einer beispielhaften Ausführungsform gezeigt. Die NLP-Engine 218 und/oder alternativ die Kennzeichnungsanwendung können konfiguriert sein, um den Vorgang 1000 auszuführen. Die Ähnlichkeitsanalyse des Vorganges 1000 kann verwendet werden, um zu bestimmen, wie ähnlich zwei Wörter oder Sätze sind. Mit den jüngsten Entwicklungen in Word Embeddings wurden effiziente Algorithmen entwickelt, um Sprachmodelle aus jedem großen Korpus zu erstellen. Word2Vec und GloVe sind die zwei Algorithmen zum Erhalten von hochdimensionalen Vektordarstellungen von Wörtern in einem Korpus. Die entwickelten Vektormodelle unterscheiden sich für unterschiedliche Texte aufgrund der Unterschiede im Kontext und der Art der Ausdrücke, die speziell in diesem Kontext verwendet werden. Beispielsweise unterscheidet sich die Art der Wörter und Ausdrücke, die häufig auf Twitter verwendet werden, stark von der Sprache, die in einer Zeitung oder einem Buch verwendet wird. Zum Zweck der Risiko- und Bedrohungsmodellierung ist die Sprache der Sicherheitsvorgänge sehr spezifisch, und die hierin beschriebenen spezifischen Modelle können zum Sammeln und Analysieren der Bedrohungen verwendet werden.
  • In Schritt 1002 speichert der Bedrohungsdienst 122 empfangene und aufgenommene Bedrohungen in der Bedrohungsdatenbank 124, z. B. historische Bedrohungen. Der Schritt 1002 kann gleich und/oder ähnlich wie Schritt 702 sein, wie er unter Bezugnahme auf 7 beschrieben wurde. In Schritt 1004 können die gespeicherten Bedrohungen von der NLP-Engine 218 vorverarbeitet werden. In manchen Ausführungsformen umfasst die Vorverarbeitung das Entfernen von Stoppwörtern, Punkten usw. Der Schritt 1004 kann gleich und/oder ähnlich wie Schritt 704 sein, wie er unter Bezugnahme auf 7 beschrieben wurde.
  • Die gespeicherten Bedrohungen in Schritt 1006 können von der NLP-Engine 218 vektorisiert werden. Beispielsweise können die gespeicherten Bedrohungen von der NLP-Engine 218 in Word2Vec eingespeist werden. Der Schritt 1006 kann gleich und/oder ähnlich wie Schritt 710 sein, wie er unter Bezugnahme auf 7 beschrieben ist. Word2Vec kann hochdimensionale Vektordarstellungen für die Wörter, die im Kontext der Bedrohungen verwendeten verwendet werden, erzeugen. Eine Implementierung von Word2Vec kann mit dem Python-Modul Gensim durchgeführt werden.
  • Die Wortvektoren, die aus der Ausführung des Schritts 1006 resultieren, können verwendet werden, um Satzeinbettungen durch die NLP-Engine 218 in Schritt 1010 zu erhalten. Es gibt mehrere Möglichkeiten (z. B. die Berechnung von Durchschnittswerten), um eine Satzeinbettung zu bestimmen. In einigen Ausführungsformen wird die Satzeinbettung gemäß dem in Y.L.T.M. Sanjeev Arora, „A SIMPLE BUT TOUGH-TO-BEAT BASELINE FOR SENTENCE Embeddings“, in International Conference on Learning Representations (ICLR), Toulon, Frankreich (2017 ), beschriebenen Verfahren bestimmt.
  • In Schritt 1011 kann ein Benutzer eine oder mehrere Kategorien für eine Bedrohung unter Verwendung der Kennzeichnungsanwendung auswählen. Auf Basis der Satzeinbettungen aus Schritt 1010 und der ausgewählten Kategorien aus Schritt 1018 kann die NLP-Engine 218 in Schritt 1012 eine Ähnlichkeitsanalyse (z. B. eine Kosinus-Ähnlichkeitsanalyse) durchführen, um (in Schritt 1014) eine Bewertung für jede der Kategorien für jede der Bedrohungen zu bestimmen und zuzuordnen. Beispielsweise kann jede Bedrohung eine Bewertung für jede der Kategorien enthalten.
  • In Schritt 1018 kann die Kennzeichnungsanwendung die Ähnlichkeitsbewertung verwenden, um zu filtern, welche Kennzeichnungen einem Benutzer für die Bestätigung, welche Beschriftungen für bestimmte Bedrohungen geeignet sind, vorgeschlagen werden (z. B. Vorschlag von Kategorien mit einer Bewertung über einer vordefinierten Menge und/oder Auswahl einer vordefinierten Anzahl von am höchsten bewerteten Kategorien). Nachdem die ersten Kennzeichnungen auf einige Daten gesetzt wurden, werden diese gekennzeichneten Daten (Schritt 1011) verwendet, um die Ähnlichkeit jener Kennzeichnungen mit den neu eintreffenden Bedrohungen zu berechnen. Die relevantesten Kennzeichnungen werden dem Benutzer angezeigt und die restlichen Kategorien werden aus der Liste entfernt. Dies unterstützt den Benutzer darin, die potenziellen Kennzeichnungen rasch zu identifizieren, ohne mit der Gesamtheit der möglichen Kennzeichnungen überflutet zu werden. In Schritt 1020 kann die NLP-Engine 218 die Kategorie und/oder Kategorien für eine bestimmte Bedrohung auf Basis der Bewertungen auswählen (z. B. Auswahl der höchsten Bewertung). Die Verwendung der Ähnlichkeitsbewertung zur Auswahl der Kennzeichnung für eine Bedrohung kann als Alternative zu und/oder gemeinsam mit dem Klassifizierungsmodell 608 verwendet werden.
  • Unter Bezugnahme auf 11 ist ein Vorgang 1100 zum Trainieren des Ablaufzeitmodells 280 gemäß einer beispielhaften Ausführungsform gezeigt. Der Ablaufzeitprädiktor 216 und/oder ein anderes wie hierin beschriebenes Computersystem kann konfiguriert sein, um den Vorgang 1100 auszuführen. Bedrohungen können abgelaufen sein, nachdem ihre unmittelbaren Auswirkungen entfernt wurden. Beispielsweise wurde möglicherweise ein Verkehrsunfall von einer der Datenquellen gemeldet, anschließend trifft die Polizei am Ort des Verkehrsunfalls ein, bearbeitet die Situation und nach wenigen Stunden ist der Normalzustand wiederhergestellt. In dem System 106 kann eine Erhöhung der mit diesem Vorfall verbundenen Risikobewertung verzeichnet werden, da die Risikobewertung Verzögerungen im Transport zu einer oder mehreren Einrichtungen verursachen kann. Nach dem Abschluss kann das System 106 jedoch die Risikobewertung aktualisieren und diese Bedrohung anschließend aus der Liste der aktiven Bedrohungen entfernen.
  • Viele Datenquellen senden Aktualisierungen zu Bedrohungen, während diese sich entwickeln. Nachdem der Vorfall abgeschlossen wurde, setzen die Datenquellen den Status dieser Bedrohung auf abgeschlossen. Diese Informationen werden manchmal als Aktualisierungen ausgesendet (Push-Modell), manchmal ist ein expliziter Aufruf erforderlich, um die Statusaktualisierungen zu erhalten. Abhängig von der Datenquellen-API kann die Umsetzung des Vorgangs zum Beziehen von Daten unterschiedlich sein. Die Bedrohungsdatenbank 124 des Systems 106 umfasst jedoch die Aufzeichnungen der Zeit, zu denen ein Vorfall zum ersten Mal gemeldet wurde, und der Zeit, zu der er abgeschlossen oder aktualisiert wurde. Unter Verwendung dieser historischen Daten zu überwachten Vorfällen kann der Ablaufzeitprädiktor 216 ein Modell für maschinelles Lernen erstellen, das zur Vorhersage der Ablaufzeit von Vorfällen in dem Moment, in dem sie in die Pipeline gelangen, verwendet werden. Diese vorhergesagte Ablaufzeit kann von der Risikoabklingverwaltungsvorrichtung 320 verwendet werden und Benutzern eine Prognosefähigkeit für die eingehenden Vorfälle ermöglichen, indem Wissen zur ungefähren Zeitdauer bis zum Abschluss oder dem Umgang vorhanden ist.
  • In Schritt 1102 werden Bedrohungen vom Bedrohungsdienst 122 als historische Daten in der Bedrohungsdatenbank 124 gespeichert. In Schritt 1104 kann der Ablaufzeitprädiktor 216 die gespeicherten Bedrohungen vorbereiten. Das Bereinigen der gespeicherten Bedrohungen kann das Entfernen von Daten mit fehlenden Feldern, das Entfernen von Daten mit null oder einer negativen Ablaufzeit umfassen. Die Ablaufzeit wird berechnet, indem die Zeit, zu der die Bedrohung gemeldet wurde, von der Zeit, zu der die Bedrohung abgeschlossen/aktualisiert wurde, subtrahiert wird. In der praktischen Anwendung gibt es immer Fälle, in denen die bereitgestellten Daten Ungenauigkeiten und Fehler umfassen. Der Ablaufzeitprädiktor 216 kann überprüfen, ob diese entfernt wurden, bevor diese Daten für das Training verwendet werden.
  • Abgesehen von den Daten, die Felder mit Ungenauigkeiten enthalten, gibt es manche Extremfälle, die als Ausreißer betrachtet werden und die normalerweise nicht die Trends und Erkenntnisse hinsichtlich der Daten darstellen. Durch Entfernen dieser Ausreißer in Schritt 1106 durch den Ablaufzeitprädiktor 216 kann gewährleistet werden, dass im Training hochqualitative Daten verwendet werden. Ein einfaches Beispiel für diesen Datentyp kann ein falscher Vorfallsbericht sein. Wenn etwa versehentlich eine Bombengefahr gemeldet, allerdings nach wenigen Sekunden von dem Analysten, der sie meldete, entfernt oder abgeschlossen wurde, um Verwirrung zu vermeiden. Diese Typen von Bedrohungen weisen eine sehr kurze Ablaufzeit auf, was gegenüber anderen tatsächlichen Vorfällen sehr ungewöhnlich ist. So werden diese Bedrohungen von dem Ablaufzeitprädiktor 216 aus der weiteren Verarbeitung entfernt. Die verwendeten Techniken können Modified-Z-Score und Inter Quartile Range (IQR) sein.
  • In Bezug auf die Ablaufzeit kann die Ausgabe von sehr kleinen positiven Werten (Minuten) bis zu sehr großen Werten, z. B. Tagen, reichen. Dies kann einer Vielzahl von Faktoren, beispielsweise dem Bedrohungstyp, entsprechen. Die Behandlung kleinerer Verkehrsvorfälle dauert möglicherweise nur wenige Minuten, wohingegen die Behebung eines großen Waldbrandes Tage dauern kann. Um ein Modell zu erstellen, das die genaue Zeit des Ablaufs vorhersagt, müssen gegebenenfalls die möglichen Klassen, zu denen eine Bedrohung gehören kann, begrenzt sein. Durch das Definieren eines Satzes von Kennzeichnungen auf Basis des Perzentils der Ablaufzeit kann der Ablaufzeitprädiktor 216 die Daten in Schritt 1108 kennzeichnen. Dies kann viele (z. B. hunderte) unterschiedliche Typen von Klassen erzeugen, zu denen jede Bedrohung gehören kann. In manchen Anwendungen sind möglicherweise weniger und in anderen mehr Klassen definiert. Beispielsweise ist eine Kennzeichnungsverteilung von 10 Klassen (z. B. eine Histogrammanalyse der Ablaufzeit) in 12 gezeigt.
  • Nach dem Anwenden der Kennzeichnungen können die Daten in Schritt 1110 durch den Ablaufzeitprädiktor 216 zwischen dem Trainingsdatensatz 1112 und dem Testdatensatz 1116 aufgeteilt werden. Der Trainingsdatensatz 1112 kann verwendet werden, um das Ablaufzeitklassifizierungsmodell unter Verwendung von überwachten Algorithmen für maschinelles Lernen, wie etwa Support Vector Machine, Random Forest usw., in Schritt 1114 zu trainieren. Der Testdatensatz 1116 kann verwendet werden, um die Leistung des Ablaufzeitklassifizierungsmodells in Schritt 1118 zu testen und zu validieren. Dieser Vorgang wird wiederholt, bis ein Ablaufzeitmodell mit zufriedenstellender Leistung bestimmt wurde (Schritt 1120).
  • Unter Bezugnahme auf 12 ist ein Diagramm 1200 einer Verteilung von Bedrohungen in verschiedenen Klassen gemäß einer beispielhaften Ausführungsform gezeigt. In Diagramm 1200 werden 10 Klassen basierend auf dem Ablaufzeitbereich definiert. Zum Beispiel stellt die erste Klasse alle Bedrohungen, die in weniger als zwei Stunden abgeschlossen wurden, dar. Die zweite Klasse sind jene Bedrohungen, die in 2 bis 3 Stunden abgelaufen sind, und die letzte Klasse zeigt die Bedrohungen, die in 64 bis 100 Stunden abgelaufen sind.
  • Unter Bezugnahme auf 13 ist der Kreuzkorrelator 220 gemäß einer beispielhaften Ausführungsform detaillierter gezeigt. Mit mehreren Datenquellen, den Datenquellen 200-204, bringen Berichte über die Vorfälle viele Vorteile für die Abdeckung und die Reaktionszeit. Allerdings besteht so auch das Potenzial, dass viele doppelte oder verwandte Bedrohungen aus einer Vielzahl von verschiedenen Kanälen kommen. Sind die Bedrohungen nicht ordnungsgemäß gruppiert, so wird jeder Vorfall als neue Bedrohung behandelt und verursacht Rauschen und eine schlechte Benutzererfahrung für die Benutzer des Systems 106. Der Kreuzkorrelator 220 kann konfiguriert sein, um die verwandten Bedrohungen, die von verschiedenen Datenquellen gemeldet werden, zu identifizieren und die Bedrohungen anschließend zu gruppieren. Dies bietet den Anwendungen und Präsentationsebenen eine einzigartige Möglichkeit, einen Vorfall sowie alle diesem Vorfall zugeordneten gemeldeten Bedrohungen in einer Zeitleiste anzuzeigen, selbst wenn sie aus verschiedenen Datenquellen gemeldet wurden. Der Kreuzkorrelator 220, wie er unter Bezugnahme auf 13 beschrieben wurde, kann skalierbar sein und für eine unterschiedliche Anzahl an Datenquellen umgesetzt werden.
  • Bedrohungen werden aus einer Vielzahl von unterschiedlichen Datenquellen 200-204 gemeldet. Obwohl die Bedrohungen von drei unterschiedlichen Datenquellen gemeldet werden, kann eine beliebige Anzahl an Datenquellen verwendet werden. Die von den Datenquellen 200-204 gemeldeten Bedrohungen können in der skalierbaren Warteschlange 222a gepuffert werden. Die Bedrohungen der Datenquellen 200-204 werden als unterschiedliche Formen angezeigt, um unterschiedliche Bedrohungen darzustellen. Die kreisförmigen Bedrohungen, die von den Datenquellen 200-204 gemeldet wurden, stellen jeweils denselben Vorfall dar. Ähnlich dazu stellen die startförmigen Bedrohungen, die von den Datenquellen 200 und 202 gemeldet wurden, dieselbe Bedrohung dar, und ebenso stellen die von den Datenquellen 202 und 204 gemeldeten dreieckförmigen Bedrohungen dieselbe Bedrohung dar.
  • Es wird gezeigt, dass der Kreuzkorrelator 220 einen Ereignisprozessor 1310 umfasst. Der Ereignisprozessor 1310 kann konfiguriert sein, um die Bedrohungen aus der skalierbaren Warteschlange 222a auszulesen und die eingehenden Bedrohungen in Echtzeit zu verarbeiten und sie in der skalierbaren Warteschlange 222b zu speichern. Der Ereignisprozessor 1310 kann konfiguriert sein, um eine Instanz des In-Memory-Zwischenspeichers zu umzusetzen, um die jüngsten Bedrohungen zu speichern. Der Zwischenspeicher bietet Hochgeschwindigkeits-Lookups und eine Lese-/Schreibfunktion, die erforderlich ist, um tausende eingehender Bedrohungen zu verarbeiten, die von allen Datenquellen gemeldet werden. Die Zeitfenster zum Halten der Bedrohungen im Zwischenspeicher können konfiguriert werden. In einigen Ausführungsformen kann das Zeitfenster sechs Stunden betragen.
  • Der Ereignisprozessor 1310 kann konfiguriert sein, um Bedrohungen auf Basis von Informationen jeder der Bedrohungen zu gruppieren. Beispielsweise kann der Ereignisprozessor 1310 konfiguriert sein, um eine Zeit zu analysieren, zu der jede Bedrohung gemeldet wurde, einen Standort jeder Bedrohung und eine Kategorie jeder Bedrohung, um zu bestimmen, ob Bedrohungen gruppiert werden sollen. Wenn die Zeit, der Standort und/oder die Kategorie mit einer der zwischengespeicherten Bedrohungen übereinstimmen, können diese Bedrohungen mit den zwischengespeicherten Bedrohungen gruppiert werden.
  • Für die Zeit und den Standort wird eine bestimmte Toleranzmenge definiert (z. B. können Bedrohungen mit einem Zeitstempel, die innerhalb einer vordefinierten Zeitspanne liegen, als gleichzeitig auftretend angesehen werden). Die Toleranzen können für verschiedene Datenquellen 200-204 unterschiedlich sein, für verschiedene Typen von Bedrohungen unterschiedlich und/oder auf Basis der speziellen Ausführung des Kreuzkorrelators 220 erfolgen. Der Ereignisprozessor 1310 kann eine bedrohungsspezifische Toleranz für Zeit und Standort ausführen. Beispielsweise können wetterbedingte Bedrohungen eine höhere Toleranz aufweisen als Verkehrsvorfälle. Ein Erdbeben wird möglicherweise von mehreren Quellen mit mehr als einer Meile Entfernung vom Standort gemeldet. Ein städtischer Verkehrsvorfall sollte jedoch eine Entfernung von weniger als einer Viertelmeile aufweisen
  • Unter Bezugnahme auf 14 ist ein Vorgang 1400 zur Gruppierung von gleichen Bedrohungen gemäß einer beispielhaften Ausführungsform gezeigt. Der Kreuzkorrelator 220 kann konfiguriert sein, um den Vorgang 1400 auszuführen. Die Abfolge von Ereignissen, die auftreten, nachdem Daten von zwei separaten Datenquellen empfangen wurden; einer ersten Datenquelle und einer zweiten Datenquelle, die in 14 gezeigt sind. Verschiedene Komponenten des Kreuzkorrelators 220 sind in 14 gezeigt; ein Verbinder 1402, ein Ereignisknotenpunkt 1404, ein Streamprozessor 1406 und ein Zwischenspeicher 1408 (z. B. ein Redis-Cache oder irgendein anderer Typ von Zwischenspeicher) können konfiguriert sein, um die Schritte des Vorganges 1400 auszuführen.
  • In Schritt 1410 kann der Verbinder 1402 neue Bedrohungen von den Datenquellen 200-204 empfangen und die neuen Bedrohungen an einen Ereignisknotenpunkt 1404 weiterleiten. Der Ereignisknotenpunkt 1404 kann in Schritt 1412 die neuen Bedrohungen an den Ereignisprozessor 1310 bereitstellen. Der Ereignisprozessor 1310 kann in Schritt 1414 einen Typ für jede der Bedrohungen identifizieren. Die von dem Ereignisprozessor 1310 empfangenen Bedrohungen können Standardbedrohungen sein, die vom Datenaufnahmedienst 116 verarbeitet wurden, und können eine Angabe der Identität jeder der Bedrohungen enthalten.
  • In Schritt 1416 kann der Ereignisprozessor 1310 die Bedrohungen in dem Zwischenspeicher 1408 speichern. Insbesondere kann der Ereignisprozessor 1310 eine erste Bedrohung der ersten Datenquelle 200 im Zwischenspeicher 1408 speichern. In Schritt 1418 kann der Ereignisprozessor 1310 die erste Bedrohung aus dem Zwischenspeicher 1408 abrufen. Der Schritt 1418 kann periodisch und/oder als Reaktion auf das Empfangen einer zweiten Bedrohung von der zweiten Datenquelle 202 durchgeführt werden. In Schritt 1420 kann der Ereignisprozessor 1310 die zweite Bedrohung mit der ersten Bedrohung vergleichen, um zu bestimmen, ob ein Zusammenhang besteht, d. h beide Bedrohungen denselben Vorfall beschreiben. Der Ereignisprozessor 1310 kann bestimmen, ob beide Bedrohungen den gleichen Bedrohungstyp beschreiben. Der Zusammenhang kann bestimmt werden, indem ein Zeitpunkt des Vorkommens jeder Bedrohung analysiert wird. Der Ereignisprozessor 1310 kann bestimmen, ob die Bedrohungen innerhalb einer vordefinierten Zeitspanne auftreten. Die Länge der vordefinierten Zeit für jede der Bedrohungen kann von dem Bedrohungstyp abhängen.
  • Darüber hinaus kann der Ereignisprozessor 1310 den Standort der Bedrohungen analysieren. Weisen die Bedrohungen einen gemeldeten Standort auf, der sich in einer vordefinierten Entfernung voneinander befindet, kann davon ausgegangen werden, dass die Bedrohungen am selben Standort aufgetreten sind. Die vordefinierte Entfernung kann beispielsweise eine halbe Meile, eine Meile, zehn Meilen usw. betragen. Die Entfernung kann für verschiedene Bedrohungstypen unterschiedlich sein. In Reaktion auf die Bestimmung, dass der Typ, die Zeit und/oder der Standort der ersten Bedrohung und der zweiten Bedrohung gleich sind, kann der Ereignisprozessor 1310 bestimmen, dass die Bedrohungen dieselbe Bedrohung sind und zugeordnet und gruppiert werden sollten.
  • In Schritt 1422 kann der Ereignisprozessor 1310 die Bedrohungen zu einer einzigen Bedrohung zusammenfassen. In Schritt 1426 können die gruppierten Bedrohungen wieder in den Zwischenspeicher 1408 hinzugefügt und/oder an andere Bestandteile des Systems 106, z. B. den Geofence-Dienst 118 weitergeleitet werden. Die gruppierten Bedrohungen können mit neuen Bedrohungen erneut verglichen werden, sodass zwei oder mehr Bedrohungen zusammengefasst werden können. In Schritt 1424 können zwischengespeicherte Bedrohungen gelöscht werden, nachdem eine festgelegte Zeitspanne vergangen ist, und der Arbeitsspeicher des Zwischenspeichers kann auf freien Arbeitsspeicher eingestellt werden. In einigen Ausführungsformen hat jede der Bedrohungen eine Ablaufzeit, oder andernfalls gibt es eine eingestellte Ablaufzeit für den Zwischenspeicher 1408. In Reaktion auf das Vorkommen dieser Zeit kann die Bedrohung aus der Warteschlange entfernt werden.
  • Unter erneuter Bezugnahme auf 1 kann der Geofence-Dienst 118 derart konfiguriert sein, dass er potenzielle Bedrohungen, die sich geografisch in der Nähe von Beständen befinden, weiterleitet. Der Geofence-Dienst 118 kann die eingehenden Bedrohungen in Echtzeit verarbeiten. Für jede gemeldete Bedrohung, die vom Datenaufnahmedienst 116 aufgenommen und vom Datenaufnahmedienst 116 für den Geofence-Dienst 118 bereitgestellt wird, kann der Geofence-Dienst 118 zur Überprüfung der abgerufenen Bedrohung aller Bestände herausfinden, ob ein Bestand vorhanden ist, dessen Geofence durch die Bedrohung verletzt wurde. Wenn kein Geofence verletzt wurde, kann der Geofence-Dienst 118 konfiguriert werden, um die Bedrohung zu löschen und nicht an die Risikoanalyse-Pipeline 120 weiterzuleiten. Stattdessen kann der Geofence-Dienst 118 die Bedrohung als historische Bedrohung in der Bedrohungsdatenbank 124 speichern. Wenn jedoch einen Bestand vorhanden war, das nahe genug an der Bedrohung war, d. h. der Geofence des Bestands wurde durch die Bedrohung verletzt, so kann der Geofence-Dienst 118 konfiguriert sein, um die Bedrohung an den RAP 120 weiterzuleiten und/oder die Bedrohung in der Bedrohungsdatenbank 124 zu speichern. Falls mehrere Bestände von einer Bedrohung betroffen sind, kann der Geofence-Dienst 118 so konfiguriert sein, dass die Bedrohung für jeden der mehreren Bestände dupliziert und die mehreren Bedrohungen an den RAP 120 gesendet werden, sodass der RAP 120 jeweils eine Bedrohung pro Bestand nach der anderen verarbeiten kann.
  • Die Geofence-Einstellungen können sich je nach Bestand für verschiedene Bedrohungen unterscheiden. Manche Bedrohungen gelten als „weit entfernt“, wenn die Entfernung zwischen der Bedrohung und dem Bestand mehr als 10 Meilen beträgt, und bei anderen Bedrohungen, die als „weit entfernt“ gelten, kann diese beispielsweise 40 Meilen betragen. Naturkatastrophen haben normalerweise ein viel größeres Wirkungsspektrum als kleinere städtische Vorfälle. Aus diesem Grund können die für Bestände definierten Geofences pro Bedrohungstyp definiert sein.
  • Unter Bezugnahme auf 15 ist ein Vorgang 1500 zur Bestimmung, ob eine Bedrohung einen bestimmten Bestand betrifft, gemäß einer beispielhaften Ausführungsform gezeigt. Der Geofence-Dienst 118 kann konfiguriert sein, um den Vorgang 1500 auszuführen. Ferner kann jede beliebige hierin beschriebene Rechenvorrichtung konfiguriert sein, um den Vorgang 1500 auszuführen. In Schritt 1502 kann der Geofence-Dienst 118 eine Bedrohung empfangen. Die Bedrohung durch den Geofence-Dienst 118 vom Datenaufnahmedienst 116 empfangen werden.
  • In Schritt 1504 kann der Geofence-Dienst 118 einen Geofence für jedes aus einer Sammlung von Beständen auf Basis der Bedrohung abrufen. Der Geofence-Dienst 118 kann einen bestimmten Geofence für jedes von mehreren Beständen speichern oder sonst aus einem anderen Datenspeicher abrufen. Der Geofence kann sowohl für die Bedrohung als auch für den Bestand selbst spezifisch sein. Beispielsweise kann der Geofence eine bestimmte Größe und/oder Geometrie aufweisen, und zwar basierend auf einem Schweregrad der Bedrohung, einem Bedrohungstyp, einem Bestandstyp und/oder einer Schwachstelle des Bestands für die bestimmte Bedrohung. Der Geofence kann eine bestimmte geografische Grenze sein, die jeden der Bestände umgibt.
  • In Schritt 1506 kann der Geofence-Dienst 118 bestimmen, ob ein Geofence von jedem der Bestände durch einen Standort der Bedrohung verletzt wird. Da die Bedrohung eine Angabe des Standorts umfassen kann, kann der Geofence-Dienst 118 bestimmen, ob jeder der Geofences der Bestände durch den Standort des Bestands verletzt wird, d. h. ob der Standort der Bedrohung innerhalb des Geofence jedes der Bestände liegt. Das Ergebnis von Schritt 1506, die Bestimmung, ob jeder der Bestand-Geofences durch die Bedrohung verletzt wird, kann bewirken, dass der Geofence-Dienst 118 die Schritte 1508 bis 1516 für jeden der Bestände ausführt.
  • Unter Berücksichtigung eines bestimmten Bestands, wenn in Schritt 1508 durch den Geofence-Dienst 118 bestimmt wird (Schritt 1506), dass die Bedrohung den Geofence des bestimmten Bestands verletzt, fährt der Vorgang mit Schritt 1510 fort. Wenn der Geofence des bestimmten Bestands durch die Bedrohung nicht verletzt wird, fährt der Vorgang mit Schritt 1518 fort. In Schritt 1518 speichert der Geofence-Dienst 118 die Bedrohung. Das Speichern der Bedrohung kann umfassen, dass der Geofence-Dienst 118 bewirkt, dass der Bedrohungsdienst 122 die Bedrohung in der Bedrohungsdatenbank 124 speichert. Der Geofence-Dienst 118 darf den Schritt 1518 nur ausführen, wenn keiner der Bestände einen Geofence aufweist, der durch die Bedrohung verletzt wird.
  • In Schritt 1510 kann der Geofence-Dienst 118 die Anzahl von Geofences von Beständen bestimmen, die von der Bedrohung verletzt werden. Wenn mehr als ein Bestand einen durch die Bedrohung verletzten Geofence aufweist, Schritt 1512, kann der Geofence-Dienst 118 Schritt 1415 ausführen. Wenn nur ein Bestand mit einem Geofence, der verletzt wurde, verbunden ist, kann der Vorgang mit Schritt 1516 fortfahren.
  • In Schritt 1514 kann der Geofence-Dienst 118 separate Bedrohungen für jeden der Bestände erzeugen, deren Geofence durch die Bedrohung verletzt wird. Beispielsweise kann jede der Bedrohungen mit einem bestimmten Bestand gekoppelt werden, um ein Bestand-Bedrohungs-Paar zu bilden. In Schritt 1516 kann der Geofence-Dienst 118 alle Bedrohungen, entweder die ursprünglichen oder die in Schritt 1514 erzeugten, an den RAP 120 senden.
  • Unter Bezugnahme auf 16 ist gemäß einer beispielhaften Ausführungsform eine einer Stadt gezeigt, die eine Vielzahl von Gebäudebeständen und zwei verschiedene Bedrohungen umfasst. Wie in 16 gezeigt sind Bestand 1602, Bestand 1604, Bestand 1606 und Bestand 1608 jeweils einem entsprechenden Geofence zugeordnet, und zwar den Geofences 1618, 1620, 1616 bzw. 1614. Es wird gezeigt, dass die Geofences 1614-1620 unterschiedliche Größen aufweisen. Die Größe jedes der Geofences kann mit dem Typ des spezifischen Bestands, dem Typ einer spezifischen Bedrohung (z. B. der Bedrohung 1612 und/oder der Bedrohung 1610), einem Schweregrad der Bedrohung, einem Bedrohungstyp und/oder einer Schwachstelle des Bestands für die Bedrohung verknüpft sein. In manchen Ausführungsformen, wenn eine Vielzahl von Bedrohungen vorhanden ist, kann die Größe des Geofence von einer Kombination der mehreren Bedrohungen abhängig sein.
  • Es wird gezeigt, dass die Bedrohung 1612 die Geofences 1618, 1620 und 1616 verletzt. In dieser Hinsicht kann der Geofence-Dienst 118 die Bedrohung 1612 replizieren, sodass für jeden der Bestände 1602, 1604 und 1606 eine entsprechende Bedrohung vorhanden ist. Ferner wird gezeigt, dass die Bedrohung 1610 einen einzelnen Geofence verletzt, den Geofence 1614, aber keine weiteren Geofences. In dieser Hinsicht muss der Geofence-Dienst 118 die Bedrohung 1610 nicht replizieren, sondern kann die Bedrohung 1610 mit dem Bestand 1608 koppeln.
  • In einigen Ausführungsformen können den Bedrohungen 1612 und/oder 1610 eigene Geofences zugeordnet sein. Die Geofences können in den Bedrohungen 1612 und/oder 1610 umfasst sein und vom Geofence-Dienst 118 extrahiert werden. In manchen Ausführungsformen kann der Geofence-Dienst 118 die Geofences für die Bedrohungen 1612 und/oder 1610 auf Basis eines Schweregrads der Bedrohung und/oder einem Bedrohungstyp erzeugen. Der Geofence-Dienst 118 kann bestimmen, welche Bestands-Geofences mit den Bedrohungs-Geofences Überschneidungen bilden. Der Schnittbereich kann vom Geofence-Dienst 118 bestimmt und verwendet werden, um zu bestimmen, ob der Bestand von der Bedrohung betroffen ist und/oder ob der Schweregrad der Bedrohung an die Bedrohung angepasst werden sollte. In manchen Ausführungsformen, wenn der Schnittbereich größer ist als eine vordefinierte Menge (z. B. Null), kann die Bedrohung als den Geofence verletzend betrachtet werden. Allerdings kann auf Basis des Schnittbereichs der Schweregrad des Geofence angepasst werden. Beispielsweise können bestimmten Bereichen bestimmte Schweregrade zugeordnet werden und/oder bestimmte Anpassungen an bestehenden Schweregrade gemacht werden, sodass der Schweregrad einer Bedrohung spezifisch an jeden der Bestände, dem durch die Bedrohung verletzte Geofences zugeordnet wurden, angepasst werden kann.
  • Unter erneuter Bezugnahme auf 4 wird der RAP 120 zur Durchführung von Risikoanalyse für Bedrohungen und/oder Bestände gezeigt. Die Verarbeitung und Anreicherungen, die nach der vom Geofence-Dienst 118 durchgeführten Anreicherung durchgeführt werden, können vom RAP 120 durchgeführt werden. Der RAP 120 kann so konfiguriert sein, dass er Risikobewertungen für die Bedrohungen auf Basis von Merkmalen der Bedrohungen und/oder Bestände und/oder Beziehungen zwischen den Bedrohungen und/oder den Beständen erzeugt.
  • Die Risikoengine 310 des RAP 120 kann konfiguriert sein, um Risikobewertungen für die Bedrohungen mittels eines Modells zu erzeugen. Das von der Risikoengine 310 verwendete Modell kann auf der Erwartungsnutzentheorie basieren und als erweiterte Version eines TVC-Modells (Threat, Vulnerability, Cost) formuliert sein. Die Risikoengine 310 kann konfiguriert sein, um die Risikobewertungen auf Bestandsbasis zu bestimmen. Sämtliche Bedrohungen können pro Bestand in der Verarbeitungspipeline sowie bei der Risikoberechnung entkoppelt sein. Wenn beispielsweise eine Protest- oder Witterungswarnung für mehrere Gebäude erstellt wird, werden separate Warnungen pro Gebäude auf Basis der Geofences des Gebäudes und der detektierten Warnung erzeugt. So wird gewährleistet, dass der RAP 120 horizontal skalieren kann, während die Bedrohungen in das System eingehen. Das von der Risikoengine 310 verwendete Modell kann das folgende sein: R i s i k o B e s t a n d ( t ) = ( i = 1 n | S i ( t ) × T i ( t ) × D i × V i ( B e d r o h u n g i , B e s t a n d ) | p ) 1. p × C B e s t a n d × ρ ( t )
    Figure DE112018004325T5_0003
    wobei Ti(t) die Wahrscheinlichkeit einer Bedrohung oder eines Angriffs Bedrohungi zum Zeitpunkt t ist, Si der Schweregrad von Bedrohungi zum Zeitpunkt t ist,
    Vi (Bedrohungi, Bestand) der Schwachstellenindex dieses Bestandes gegenüber Bedrohung_i ist, CBestand die Kosten oder Folgen eines Verlusts dieses Bestandes ist, p ≥ 1 ein positiver Wert ist, der der p-Norm zugeordnet ist und Di das Gewicht ist, das der geographischen Nähe (Entfernung) der Bedrohung i zum Bestand entspricht. p(t) ist der Abklingfaktor für die Risikobewertung.
  • Die Formel für die Risikoberechnung kann zwei Parametersätze umfassen. Der erste Parametersatz kann von der Bedrohung sein und der zweite bezieht sich auf den Bestand, der von dieser Bedrohung betroffen ist. Die Liste der Bedrohungskategorien kann in verschiedenen Anwendungen unterschiedlich sein. Einige der beliebtesten Kategorien sind jedoch Wetter, Terrorismus, Leben/Sicherheit, Zugang/Eindringen, Diebstahl/Verlust, Cybersicherheit und Einrichtung. Das Modell ist nicht auf bestimmte Bedrohungsarten beschränkt und kann aktualisiert werden, wenn neue Bedrohungsquellen eingehen. Bestimmte Bedrohungsparameter spielen eine wichtige Rolle für das Risikoniveau, das sie möglicherweise für die Bestände darstellen.
  • Der Schweregrad der Bedrohung bezieht sich auf die Intensität des gemeldeten Vorfalls, unabhängig von den Auswirkungen auf Bestände. Es ist zu bemerken, dass abgesehen vom Schweregrad auch andere Maßnahmen, wie etwa geografische Entfernung, für das Risiko eine Rolle spielen. Der Schweregrad bezieht sich jedoch auf die Intensität der Bedrohung selbst. Beispielsweise kann im Fall eines Hurrikans dessen Schweregrad anhand der Kategorieebene des Hurrikans gemessen werden. Wenn er zu weit von Beständen entfernt ist oder wenn die Bestände durch Schutzmaßnahmen verstärkt sind, gilt er möglicherweise nicht einmal als großes Risiko.
  • Einer der Parameter der Bedrohung ist die Wahrscheinlichkeit des tatsächlichen Auftretens einer Bedrohung (Ti(t)). Dies führt zum Konzept des prädiktiven und des reaktiven Risikos. Bezieht sich die Zeit in der Risikoformulierung auf die Zukunft, so wird dieses Risiko als prädiktiv erachtet. Um die Risiken in der Zukunft abschätzen oder vorhersagen zu können, sollte das System 106 derart konfiguriert sein, dass es die an der Berechnung beteiligten Parameter vorhersagt, insbesondere die potenziellen Bedrohungen und deren Schweregrad in der Zukunft. Einige Datenquellen, die die Bedrohungen melden, umfassen Bedrohungen, deren Auftreten in der Zukunft erwartet wird. Bedrohungen wie geplante Proteste, Gewaltandrohungen oder Angriffe etc. gehören zur Kategorie des prädiktiven Risikos. Diese prädiktiven Bedrohungen werden genutzt, um ML-Modelle zu trainieren, um die Gültigkeit der Bedrohungen abzuschätzen. Andererseits gehören bereits aufgetretene und gemeldete Bedrohungen zu reaktivem Risiko.
  • Unter Bezugnahme auf 17 ist eine VT-Matrix 1700 gemäß einer beispielhaften Ausführungsform gezeigt. Jeder Bestand weist möglicherweise eine Schwachstelle für eine oder mehrere verschiedene Bedrohungen auf. Die Untersuchung der Bestände, um die den Bestand betreffenden Schwachstellen und Bedrohungen zu verstehen, ist eine der ersten Hauptaufgaben bei der tatsächlichen Umsetzung eines Risikoanalyseprojekts. Wird beispielsweise angenommen, dass verschiedene Gebäude den Bestand bilden, so wird möglicherweise festgestellt, dass einige Gebäude am Wasser liegen und eine Schwachstelle in Bezug auf Überschwemmungen aufweisen. Ein anderes Gebäude weist diese Schwachstelle jedoch möglicherweise aufgrund von beim Bau berücksichtigten Maßnahmen oder aufgrund des Standorts des Gebäudes nicht auf. Das oben beschriebene Risikomodell berücksichtigt die spezifischen Merkmale der Bestände in Bezug auf Schwachstellen gegenüber jeder der im System unterstützten Bedrohungen. Zur praktischen Umsetzung kann die VT-Matrix 1700 entwickelt und/oder alle Bestände gespeichert werden.
  • Die Matrix enthält alle Bedrohungen, die im System unterstützt werden. Die VT-Matrix ist eine n × m Matrix für m Bestände, die n verschiedenen Bedrohungen ausgesetzt sind. Die Werte können zwischen 0 - 1 liegen, was für keine Schwachstelle bis vollständige Schwachstelle steht. In manchen Ausführungsformen kann dies weiter vereinfacht werden, zu einer binären Matrix, in der nur Werte von 0 und 1 berücksichtigt werden. In manchen anderen Ausführungsformen kann jedoch ein beliebiger Bereich zwischen [0, 1] angewendet werden.
  • Unabhängig von der unmittelbaren Bedrohung und ihrer Art ist der Wert des Bestands für die Risikobewertung für den Eigentümer wichtig. Der Bestand wird wichtiger, wenn ein Unternehmen über mehrere Bestandstypen mit unterschiedlichen Funktionen und Verantwortlichkeiten verfügt. Einige von ihnen könnten strategisch und sehr wertvoll sein. Andere sind jedoch möglicherweise kleiner und weniger wertvoll als die anderen. Die Bestandsbewertung umfasst die Schätzung der Bestandskosten und die Schwachstellenbewertung. Das Ergebnis der Bestandswertbewertung wird im Risikomodell in eine Zahl zwischen 1 und 10 umgerechnet, um die am wenigsten bis zu den wertvollsten Beständen darzustellen.
  • Zu einem festgesetzten Zeitpunkt kann ein Bestand mehreren Bedrohungen ausgesetzt sein. Es kann gleichzeitig zu starkem Regen und zu schweren Verkehrsunfällen kommen. Um in der Lage zu sein, die Auswirkung der Bedrohungen zu kombinieren, umfasst die Formulierung eine p-Norm zum Kombinieren der Bedrohungen. p kann eine beliebige positive ganze Zahl in der Formel sein. Hierin werden 2 und unendlich als mögliche Werte betrachtet. 2-Norm ist möglicherweise keine gute Metrik zur Analyse der verschiedenen Bedrohungsquellen, da sie die Auswirkungen der höchsten Bedrohungen verringert. ∞-Norm kann eine gute oder die beste Option sein, da sie sich auf das höchste Risikoausmaß konzentriert.
  • Das berechnete Risiko kann der dynamischen Risikobewertung entsprechen. Die Risikobewertung kann allmählich abklingen, bis die Bedrohungen abgelaufen sind. p(t) kann der Abklingfaktor sein, der mit der Risikobewertung auf Basis eines Abklingmodells multipliziert wird.
  • Unter Bezugnahme auf 18A ist die Risikoengine 310 gemäß einer beispielhaften Ausführungsform detaillierter gezeigt. Es wird gezeigt, dass die Risikoengine 310 eine Anfrage zur Anreicherung eines Bestands mit einer Risikobewertung, Nachricht 1802, empfängt und eine Risikobewertung als Antwort auf die Anfrage, d. h. Antwort 1804, erzeugen und/oder ausgeben kann.
  • Es ist gezeigt, dass die Risikoengine 310 ein TVC-Modell 1816 enthält. Das TVC-Modell 1816 kann das TVC-Modell sein, wie es oben gezeigt und beschrieben ist. Die Risikoengine 310 kann das TVC-Modell 1816 mittels einer API gegenüber der Außenwelt aussetzen. Die API kann eine REST-API sein. Die API kann vier Endpunkte bereitstellen; einen Risikobewertungsendpunkt 1808, einen Bedrohungslistenendpunkt 1810, einen VT-Matrixabrufendpunkt 1812 und einen VT-Matrixaktualisierungsendpunkt 1814.
  • Der Risikobewertungsendpunkt 1808 kann ein Endpunkt sein, der verwendet wird, um die Risikobewertung für die eingehenden Bedrohungen auszugeben. In dieser Phase der Pipeline werden die Bedrohungen als in der Nähe von zumindest einem der Bestände identifiziert und sie werden auch mit den Bestandsdetails angereichert. Der Bedrohungslistenendpunkt 1810 kann die Liste aller Bedrohungen, die von der Risikoengine erkannt werden, abrufen. Die Liste ist die Hauptliste aller Bedrohungen aus allen Datenquellen, die Bedrohungen an das System melden. Die VT-Matrixendpunkte können hierbei zwei Endpunkte sein, um die VT-Matrixeinstellungen abzurufen und zu modifizieren. Es wird gezeigt, dass die Risikoengine 310 eine Bedrohungsliste 1818 und eine VT-Matrix 1700 umfasst. Die Bedrohungsliste 1818 kann eine Liste aller Bedrohungen sein, die die Risikoengine 310 zur Verarbeitung benötigt. Die VT-Matrix 1700 kann eine Matrix der Schwachstellenparameter für bestimmte Bedrohungen sein, wie dies z. B. in 17 gezeigt ist. Die Risikoengine 310 kann die VT-Matrix 1700 mit einer Angabe einer Bedrohung und eines Bestands abfragen, um den Schwachstellenparameter für den bestimmten Bestand und die Bedrohung abzurufen.
  • Unter erneuter Bezugnahme auf 4 wird gezeigt, dass RAP 120 das dynamische Risiko 332 und das Basislinienrisiko 334 erzeugt. Das dynamische Risiko 332 kann die Echtzeitaktivitäten und das mögliche Risiko für die Bestände darstellen. Das Basislinienrisiko 334 kann eine Angabe der langfristigen Risikobewertungen für einen Bestand oder einen geografischen Bereich bereitstellen. Das Basislinienrisiko 334 zeigt die Trends in den historischen Daten. Beispielsweise kann das Basislinienrisiko 334 verwendet werden, um zu analysieren, welche Bestände oder Stadtteile Naturkatastrophen wie Hurrikanen ausgesetzt sind oder eine größere Kriminalitätsanfälligkeit aufweisen. Eine gute Kombination der beiden Bewertungen stellt ein gutes Verständnis für die Risikoanalyse zur Verfügung. Das dynamische Risiko 332 kann ein Situationsbewusstsein bereitstellen, während die Bewertung des Basislinienrisikos 334 zur Analyse langfristiger Trends für einen Bestand oder einen Stadtteil verwendet werden kann. Das Basislinienrisiko wird durch die laufenden Stapelvorgänge berechnet und das dynamische Risiko wird durch die Risikoengine berechnet.
  • Immer noch unter Bezugnahme auf 4 ist gezeigt, dass der RAP 120 die Risikoabklingverwaltungsvorrichtung 320 und die Bedrohungsablaufverwaltungsvorrichtung 322 umfasst, die konfiguriert sein können, um Risikobewertungen im Laufe der Zeit abklingen zu lassen und Risikobewertungen ablaufen zu lassen. Das dynamische Risiko 332 kann alle aktiven Bedrohungen weiterverfolgen, die zu einem beliebigen Zeitpunkt eine Auswirkung auf die Bestände haben. Viele Datenquellen stellen nur Informationen zum Binärstatus einer gemeldeten Bedrohung bereit. Die Bedrohung kann „offen“ oder „abgeschlossen“ sein. Es gibt keine Informationen zur vorhergesagten Dauer, die die Bedrohung aktiv bleibt, bevor sie abgeschlossen wird. Der RAP 120 kann konfiguriert sein, um Modelle für maschinelles Lernen zu entwickeln, um die Vorhersage der Ablaufzeit für jede Bedrohung zu ermöglichen (z. B. über die Bedrohungsablaufverwaltungsvorrichtung 322). Die erwartete Dauer für jede beliebige Bedrohung kann vom RAP 120 verwendet werden, um diese Informationen einem Sicherheitsanalysten zu übermitteln, indem die Übergangszeit zu einem abgeschlossenen Zustand angezeigt wird. Dieses allmähliche Abklingen kann von der Risikoabklingverwaltungsvorrichtung 320 durchgeführt werden, indem ein Abklingmodell angewendet wird, das der Art dieser Bedrohung entspricht. 21 und 22 stellen eine Darstellung des Risikoabklingens für drei Bedrohungen, die auf einen Bestand Auswirkung haben, sowie die dynamische Risikobewertung, die sich aus jeder Bedrohung mit und ohne Risikoabfall ergibt, bereit.
  • Unter allgemeiner Bezugnahme auf die 18B-18F werden Systeme und Verfahren zur dynamischen Analyse von Wetterdaten zur Erzeugung von Bestandsrisikobewertungen gemäß verschiedenen beispielhaften Ausführungsformen gezeigt. Wetterdaten können verwendet werden, um eine Risikobewertung durch Analyse und Kontextualisierung von Wetterdaten (z. B. Temperatur, Luftfeuchtigkeit, Windgeschwindigkeit, Schneefall, Regen usw.) zu erzeugen und Korrelationen zwischen mehreren Wetterbedrohungen und/oder zwischen einer oder mehreren Wetterbedrohungen, Nichtwetterbedrohungen und/oder einem oder mehreren anderen Bedrohungstypen dynamisch zu modellieren und wetter- und/oder nicht-wetterbezogene Risiken abzuschätzen. In einigen Umsetzungen können die Systeme und Verfahren auf Basis von historischen Wetterdaten anomale Wetterbedingungen bestimmen.
  • Die Systeme und Verfahren, die unter Bezugnahme auf 18B-18F besprochen wurden, können Wetterdaten analysieren und Wetterbedrohungsereignisse für extreme Umweltbedingungen erzeugen (oder empfangen). Extreme Umweltbedingungen können Bedingungen sein, bei denen ein Umweltwert eine vordefinierte Menge überschreitet oder außerhalb eines vordefinierten Bereichs liegt (z. B. eine hohe Luftfeuchtigkeit, eine hohe oder niedrige Temperatur usw.). So kann beispielsweise eine Temperatur unter 40 Grad Fahrenheit (oder 10 Grad Fahrenheit, 0 Grad Fahrenheit, -10 Grad Fahrenheit usw.) oder über 130 Grad Fahrenheit (oder 100 Grad Fahrenheit, 110 Grad Fahrenheit, 120 Grad Fahrenheit usw.) als extreme Temperatur angesehen werden, die für den Menschen gefährlich sein kann. Ein solches Bedrohungsereignis kann zu einer hohen Risikobewertung beitragen. Ähnlich dazu kann auch eine Windgeschwindigkeit von mehr als 30 Meilen pro Stunde (mph) oder 40 Meilen pro Stunde durch die hierin besprochenen Systeme und Verfahren als Extremwetterbedingungen gehandhabt werden. Ferner kann Schneefall oder Regen in einer Menge, die größer ist als eine vordefinierte Menge, als Extremwetterbedingung betrachtet werden.
  • Die unter Bezugnahme auf 18B-18F besprochenen Systeme können konfiguriert sein, um Kombinationen aus Extremwetterereignissen, d. h. Wetterereignissen, die gleichzeitig auftreten, zu analysieren. Beispielsweise können die Systeme, die unter Bezugnahme auf 18B-18F beschrieben sind, auch konfiguriert sein, um für eine sehr niedrige Temperatur und einen gleichzeitig auftretenden sehr starken Schneefall eine Risikobewertung zu bestimmen, die größer ist als eine Risikobewertung, die für diese Temperatur oder Schneefall einzeln bestimmt wurde. Die Systeme und Methoden können für zwei, drei oder mehr gleichzeitige wetterbezogene Bedrohungsereignisse eine zusammengesetzte Bedrohungsereignisbewertung auf Basis der Korrelationen zwischen den gleichzeitig auftretenden Bedrohungsereignissen bestimmen.
  • Ferner können die hier besprochenen Systeme und Verfahren zur Analyse von historischen Daten konfiguriert sein, um zu bestimmen, ob eine wetterbezogene Bedingung eintritt, die normalerweise nicht eintreten würde. Eine Einrichtung oder Stadt ist möglicherweise nicht vorbereitet, um auf eine Extremwetterbedingung zu reagieren, wenn die extremwetterbezogene Bedingung in der Einrichtung selten eintritt. Die Systeme und Verfahren könnten auf Basis der Analyse historischer Daten (z. B. historischer Temperaturbereiche, Schneefallmengen usw.) innerhalb einer vordefinierten Zeitspanne in der Vergangenheit (z. B. den letzten fünf Jahren) bestimmen, ob eine Wetterbedingung abnormal ist. Wenn die Wetterbedingung abnormal ist, kann auf Basis der abnormalen Wetterbedingung eine Risikobewertung erzeugt werden, sodass der Wert der Risikobewertung aufgrund der Abnormalität der Wetterbedingungen erhöht wird. Wenn es beispielsweise in den letzten 5 Jahren im Monat Oktober in Atlanta nicht geschneit hat und in einem bestimmten Jahr plötzlich im Oktober in Atlanta schneit, können die hierin beschriebenen Systeme und Methoden eine erhöhte Risikobewertung für den Schneefall erzeugen, da die Stadt Atlanta möglicherweise nicht über die Infrastruktur (z. B. Schneepflüge, Einsatzkräfte usw.) verfügt, um den Schneefall zu bewältigen.
  • Ferner können Wetterdaten angereichert oder mit nicht-wetterbezogenen Ereignissen kreuzkorreliert werden. Wenn beispielsweise in einem Gebäude ein großes Ereignis stattfindet (z. B. eine Party, eine große Sitzung usw.) und starker Schneefall herrscht, kann eine Risikobewertung für das Gebäude oder die Teilnehmer des Ereignisses erhöht werden, um den zusätzlichen Gefahren, die auftreten können, wenn die große Bevölkerung dem Wetterereignis ausgesetzt ist, Rechnung zu tragen.
  • Insbesondere unter Bezugnahme auf 18B ist der RAP 120 zur dynamischen Erzeugung von Risikobewertungen durch das Anpassen der Risikobewertungsparameter 1826 auf Basis von Wetterdaten gemäß einer beispielhaften Ausführungsform detaillierter gezeigt. Es wird gezeigt, dass der RAP 120 Standardbedrohungen vom Geofence-Dienst 118 empfängt (z. B. Bedrohungen, die von dritten Datenquellen empfangen werden, Erstellen von Datenquellen usw.). Basierend auf den empfangenen Daten kann der RAP 120 derart konfiguriert sein, dass er Risikobewertungen für einen Bestand auf Basis von wetterbezogenen Bedrohungsereignissen und ferner auf Basis von Korrelationen zwischen mehreren gleichzeitig auftretenden wetterbezogenen Bedrohungsereignissen und/oder anderen nicht-wetterbezogenen Bedrohungsereignissen erzeugt.
  • Die vom Geofence-Dienst 118 empfangenen Standardbedrohungen können Bedrohungen sein, die ursprünglich von den Datenquellen 102 erzeugt wurden, und können Wetterbedrohungen wie hohe oder niedrige Temperaturen, ein Hurrikan, ein Tornado, ein Schneesturm usw. und/oder eine beliebige andere Bedrohung, z. B. Aufruhr, Protest usw., sein. Die Datenquellen 102 können eine Wetterdienstdatenquelle sein (z. B. Accuweather).
  • In einigen Ausführungsformen sind die vom RAP 120 empfangenen Daten kein direktes Bedrohungsereignis. In manchen Ausführungsformen kann der Wetterbedrohungsgenerator 1822 Wetterdaten analysieren, um ein Wetterbedrohungsereignis zu erzeugen. Beispielsweise kann der Wetterbedrohungsgenerator 2208 bestimmen, ob eine Temperatur empfangener Wetterdaten über oder unter einer vordefinierten Menge liegt (z. B. über 130 Grad Fahrenheit oder unter 40 Grad Fahrenheit oder 0 Grad Fahrenheit). Dies kann eine extreme Temperaturbedingung angeben und der Wetterbedrohungsgenerator 2208 kann ein Wetterbedrohungsereignis erzeugen. Ähnlich dazu kann, wenn die Windgeschwindigkeit über oder unter einer vordefinierten Menge liegt, ein extremes Windgeschwindigkeitsbedrohungsereignis durch den Wetterbedrohungsgenerator 1822 erzeugt werden. Wenn beispielsweise die Windgeschwindigkeit über 30 oder 40 Meilen pro Stunde liegt, kann ein Bedrohungsereignis einer extrem hohen Windgeschwindigkeit erzeugt werden. Ähnlich dazu kann, wenn eine Luftqualitätsmetrik (z. B. ein AQI) für eine Stadt oder ein Gebiet schlechter ist als (z. B. oben) eine vordefinierte Menge, ein Bedrohungsereignis eines extrem hohen Luftqualitätsindexes erzeugt werden.
  • Der Wetterbedrohungsgenerator 1822 kann konfiguriert sein, um die Wetterbedrohungsereignisdaten zu analysieren und Parameter von den Parametern 1826 basierend auf den empfangenen Daten über einen Wetterparameteraktualisierer 1824 zu aktualisieren. Der Wetterparameteraktualisierer 1824 kann konfiguriert sein, um eine oder mehrere wetterbezogene Bedrohungen zusammen zu analysieren, um zu bestimmen, ob ein Bedrohungsereignis die Schwere eines anderen Bedrohungsereignisses erhöht. Wenn beispielsweise ein Bedrohungsereignis angibt, dass starker Schneefall herrscht, und ein anderes Bedrohungsereignis angibt, dass extrem niedrige Temperaturen herrschen, kann für einen bestimmten Bestand (z.B. eine Person, ein Gebäude usw.) ein hohes Risiko bestehen. Daher kann der Wetterdienst 1820 eine Risikobewertung eines Bestands erhöhen, indem er den Bedrohungsschweregradparameter 1834 erhöht, so dass die Bedrohungsschweregrad des starken Niederschlags zunimmt, um sowohl starken Schneefall als auch extrem niedrige Temperaturen zu berücksichtigen.
  • Der Wetterparameteraktualisierer 1824 kann konfiguriert sein, um verschiedene extreme wetterbezogene Bedingungen miteinander in Beziehung zu setzen, um zu bestimmen, ob die Risikobewertung basierend auf dem Vorliegen mehrerer extremer Wetterbedingungen erhöht werden sollte. Wenn beispielsweise zusätzlich zu einer schlechten Luftqualität eine hohe Temperatur und/oder hohe Luftfeuchtigkeit herrscht, kann ein HochtemperaturBedrohungsereignis eine erhöhte Risikobewertung aufweisen, da die hohe Luftfeuchtigkeit und/oder schlechte Luftqualität die Gefahr der hohen Temperatur erhöhen kann. Basierend auf Kombinationen extremer Wetterbedingungen können die Parameter 1826, insbesondere der Bedrohungsschweregrad 1834, angepasst werden, so dass die von der Risiko-Engine 310 erzeugte Risikobewertung basierend auf dem Vorliegen mehrerer Bedrohungsereignisse, die extreme Wetterbedingungen angeben, erhöht (z.B. verschlimmert) wird.
  • Die Risiko-Engine 310 kann konfiguriert sein, um für jeden von mehreren Bestandswerten eine Risikobewertung mit dem TVC-Modell 1816 zu erzeugen. Die Risiko-Engine 310 kann konfiguriert sein, um eine Risikobewertung für den Bestand basierend auf mehreren gleichzeitig auftretenden Bedrohungsereignissen zu erzeugen. Für jedes Bedrohungsereignis für den Bestand kann die Risiko-Engine 310 konfiguriert sein, um einen Satz von Risikobewertungen zu erzeugen. Die Risikobewertungsanreicherung 312 kann so konfiguriert sein, dass er die Risikobewertung mit dem höchsten Wert aus dem Satz von Risikobewertungen auswählt und die am höchsten bewertete Risikobewertung als Bestandsrisikobewertung verwendet. Die Bestandsrisikobewertung kann den Risikoanwendungen 126 zur Präsentation für einen Endbenutzer bereitgestellt werden. Basierend auf dem TVC-Modell 1816 und den Parametern 1826 kann eine Risikobewertung für jedes Bedrohungsereignis eines bestimmten Bestands bestimmt werden. In einigen Ausführungsformen kann die RAP 120 konfiguriert sein, um Risikobewertungen oder andere empfangene Daten über einen Zeitraum (z.B. ein Jahr) hinweg zu analysieren, um Trends in den Bestandsrisikobewertungen zu identifizieren, Anomalien in den Trends zu identifizieren, einen neuen Alarm zu erzeugen (z.B. ein synthetisches Ereignis), die Mittelung der Risikobewertungen zu bestimmen und/oder eine Risikobewertungsprognose (z.B. Vorhersagen) durchzuführen. Beispiele für analysierte Risikobewertungen sind in den 18D bis 18E dargestellt.
  • Bezugnehmend auf 18C wird die RAP 120 ausführlicher dargestellt und umfasst einen Wetterbedrohungsanalysator 1836 zum Analysieren von Risikobewertungen für verschiedene Wetterbedrohungen, die von der Risiko-Engine 310 gemäß einer beispielhaften Ausführungsform bestimmt werden. In 18C wird gezeigt, dass die Risiko-Engine 310 mehrere Risikobewertungen für einen bestimmten Bestand erzeugt. Es wird gezeigt, dass der Wetterbedrohungsanalysator 1836 die Risikobewertungen empfängt und Wetterkorrelationsregeln 1838 verwendet, um eine endgültige Risikobewertung zu erzeugen, wobei die endgültige Risikobewertung auf den mehreren Risikobewertungen und Korrelationen zwischen Wetterbedrohungsereignissen (oder anderen Typen von Bedrohungsereignissen) basiert. Die Wetterkorrelationsregeln 1838 können angeben, dass bestimmte Bedrohungsereignisse zusammenhängen, und daher sollte eine endgültige Risikobewertung basierend auf den Risikobewertungen für die Bedrohungsereignisse erzeugt werden.
  • Eine Regel für die Wetterkorrelationsregeln 1838 kann darin bestehen, dass für ein Hochtemperaturbedrohungsereignis, das einer Bewertung oberhalb eines vordefinierten Werts zugeordnet ist, und ein Bedrohungsereignis mit schlechter Luftqualität mit einer Risikobewertung oberhalb eines vordefinierten Werts eine endgültige Risikobewertung als Funktion beider Risikobewertungen erzeugt werden sollte, da hohe Temperaturen und schlechte Luftqualität zu einer gefährlichen Situation führen können. Ein Beispiel für eine Bestimmung für eine endgültige Risikobewertung basierend auf zwei Bedrohungsereignissen für schlechte Luftqualität und hohe Temperatur kann wie folgt aussehen: E n d g ü l t i g e   R i s i k o b e w e r t u n g              = θ 1 B e s t a n d s i r s i k o b e w e r t u n g H o h e T e m p e r a t u r + θ 2 B e s t a n d s r i s i k o b e w e r t u n g S c h l e c h t e l u f t q u a l i t ä t
    Figure DE112018004325T5_0004
    wobei θ1 und θ2 Multiplikatoren für die Bestimmung dieser Risikobewertungen basierend auf zwei separaten Risikobewertungen sein können. Wenn zum Beispiel die Hochtemperaturrisikobewertung 70 und die Risikobewertung für schlechte Luft 52 beträgt und die Gewichtungsparameter θ1 und θ2 0,8 bzw. 0,6 sind, könnte eine endgültige Risikobewertung auf folgender Basis bestimmt werden: E n d g ü l t i g e   R i s i k o b e w e r t u n g = ( 0,8 ) ( 70 ) + ( 0,6 ) ( 52 ) = 87,2
    Figure DE112018004325T5_0005
  • Jeder Gewichtungsparameter kann so vordefiniert werden, dass Kombinationen von Wetterbedrohungsereignissen zu bestimmten endgültigen Risikobewertungswerten führen. Eine verallgemeinerte Gleichung zum gemeinsamen Gewichten von Risikobewertungen kann wie folgt aussehen: E n d g ü l t i g e   R i s i k o b e w e r t u n g              = i n θ 1 B e s t a n d s r i s i k o b e w e r t u n g i + θ i + 1 B e s t a n d s r i s i k o b e w e r t u n g i + 1 ... θ n B e s t a n d s r i s i k o b e w e r t u n g n
    Figure DE112018004325T5_0006
  • In anderen Ausführungsformen kann die Risikobewertung durch Anwenden eines Multiplikators auf eine höchste der Komponentenrisikobewertungen bestimmt werden. Beispielsweise kann in dem obigen Beispiel, in dem die Hochtemperaturrisikobewertung 70 und die Risikobewertung für schlechte Luftqualität 52 beträgt, die Gesamtrisikobewertung für den Bestand durch Anwenden eines Multiplikators (z.B. 1,2) auf die höchste Komponentenbewertung von 70 bestimmt werden, was beispielsweise als Ergebnis eine Gesamtrisikobewertung von 84 liefern kann.
  • Bezugnehmend auf 18D ist der Wetterbedrohungsanalysator 1836 gemäß einer beispielhaften Ausführungsform ausführlicher dargestellt und umfasst eine historische Wetterdatenbank 1838 und Regeln für normale Wetterbedingungen 1840, um zu bestimmen, wie stark bestimmte wetterbedingte Bedrohungsereignisse ein Gebäude oder Gebiet beeinflussen, das möglicherweise nicht richtig für die Reaktion auf ein bestimmtes wetterbedingtes Bedrohungsereignis vorbereitet ist. Beispielsweise kann sich ein Gebäude oder eine Stadt in einem Gebiet befinden, in dem nicht häufig Schnee fällt. Wenn in einem Winter ein für die Stadt ungewöhnlich starker Schneefall auftritt, ist die Stadt möglicherweise nicht richtig auf den starken Schneefall vorbereitet. Beispielsweise kann es sein, dass nicht ausreichend Schneepflugwagen oder Schneeräumpersonal vorhanden sind, um einen solchen Schneefall zu bewältigen. Daher kann eine Risikobewertung für ein Gebäude oder eine Stadt angepasst werden, um anzuzeigen, dass abnormale wetterbedingte Bedrohungsereignisse in einem höheren Risiko resultieren.
  • Der Wetterbedrohungsanalysator 1836 kann konfiguriert sein, um von der RisikoEngine 310 erzeugte Risikobewertungen in einer historischen Wetterdatenbank 1838 zu speichern. Die historische Wetterdatenbank 1838 kann Tage, Monate, Jahre und/oder Jahrzehnte von Risikobewertungsdaten speichern. Die historische Wetterdatenbank 1838 kann konfiguriert sein, um historische Daten für erzeugte Risikobewertungen für Hochtemperaturbedrohungsereignisse, Risikobewertungen für Niedertemperaturbedrohungsereignisse, Risikobewertungen für Tornados, Hurrikane usw. zu speichern. Die historische Wetterdatenbank 1838 kann die Häufigkeit, mit der bestimmte wetterbedingte Bedrohungsereignisse auftreten, und ihre Schwere (z.B. ihre Risikobewertung für bestimmte Bestände) angeben. Darüber hinaus kann die historische Wetterdatenbank 1838 konfiguriert sein, um Umweltrohdaten zu speichern. Beispielsweise könnte die historische Wetterdatenbank 1838 eine Angabe jedes Schneefalls in den letzten zehn Jahren und die Schneemenge für jeden Schneefall speichern. Darüber hinaus kann die historische Wetterdatenbank 1838 konfiguriert sein, um Temperaturtrends über die letzten zwei Jahrzehnte hinweg zu speichern.
  • Der Wetterbedrohungsanalysator 1836 kann konfiguriert sein, um die normalen Wetterregeln 1840 basierend auf den historischen Bedrohungsereignissen und/oder den in der historischen Wetterdatenbank 1838 gespeicherten Umweltrohdaten zu erzeugen. Der Wetterbedrohungsanalysator 1836 kann konfiguriert sein, um verschiedene Formen von maschinellem Lernen zu implementieren, z.B. neuronale Netze, Entscheidungsbäume, Regressionen, Bayes'sche Modelle usw., um zu bestimmen, wie eine normale Bedrohungsereignisrisikobewertung für ein bestimmtes Bedrohungsereignis (z.B. einen Risikobewertungsbereich), normale Umweltbedingungen (z.B. einen Umweltbedingungsbereich) oder andere Regeln zur Identifizierung abnormaler Umweltbedingungen zu bestimmen.
  • Basierend auf den normalen Wetterregeln 1840 kann der Wetterbedrohungsanalysator 1836 neue Risikobewertungen für Bedrohungsereignisse mit den normalen Wetterregeln 1840 vergleichen. Wenn beispielsweise eine Hochtemperaturrisikobewertung normalerweise zwischen 30 und 40 liegt, eine neue Risikobewertung jedoch bei 70 liegt, kann dies angeben, dass eine wesentlich höhere Temperatur als normalerweise bei einem Bestand vorliegt. In dieser Hinsicht kann der Wetterbedrohungsanalysator 1836 die endgültige Risikobewertung erhöhen, um der Tatsache Rechnung zu tragen, dass der Bestand möglicherweise einem wetterbedingten Bedrohungsereignis ausgesetzt ist, das er nicht aushalten kann. Beispielsweise kann für ein Gebiet, in dem Tornados normalerweise nicht auftreten, ein Bedrohungsereignis für einen Tornado 170 sein. Wenn jedoch basierend auf der Häufigkeit von Tornado-Bedrohungsereignissen und den mit Tornados verbundenen Risikobewertungen der Wetterbedrohungsanalysator 1836 einen Risikobewertungsbereich für Bedrohungsereignisse von 100 bis 150 identifiziert, kann der Wetterbedrohungsanalysator 1836 die Tornado-Bedrohungsereignisrisikobewertung mit einem Multiplikator multiplizieren, um den Wert für das Tomado-Bedrohungsereignis zu erhöhen.
  • Als ein anderes Beispiel kann ein Wetterbedrohungsereignis für eine Temperatur bei einem bestimmten hohen Wert für einen Tag sein, z.B. für 100 Grad Fahrenheit. Die normalen Wetterregeln 2404 können angeben, dass die normalen Temperaturen für eine Stadt zwischen 30 Grad Fahrenheit und 70 Grad Fahrenheit liegen. Das Bedrohungsereignis von 100 Grad Fahrenheit kann außerhalb des Bereichs liegen und daher ein abnormales Wetterbedrohungsereignis sein.
  • In einigen Ausführungsformen kann der Multiplikator basierend auf einer Häufigkeit oder einem Wert des Bedrohungsereignisses ausgewählt werden. Beispielsweise kann ein Bedrohungsereignis in einer Rate von 0,1 % auftreten. Je niedriger diese Bedrohungsereignisrate ist, desto höher kann der Multiplikator sein. Wenn das Bedrohungsereignis einem Wertebereich entspricht, z.B. eine Temperatur zwischen 80 und 100 Grad Fahrenheit, die während der Sommermonate normal ist, kann ein Multiplikator basierend darauf ausgewählt werden, wie weit über dem Temperaturbereich ein aktuelles Bedrohungsereignis liegt.
  • Bezugnehmend auf 18E ist ein Prozess 1842 zum Bestimmen einer Risikobewertung basierend auf einer Korrelation zwischen mehreren gleichzeitig auftretenden wetterbezogenen oder nicht wetterbezogenen Bedrohungsereignissen gemäß einer beispielhaften Ausführungsform dargestellt. Der Analysedienst RAP 120 kann konfiguriert werden, um den Prozess 1842 auszuführen. Außerdem kann eine Verarbeitungsschaltung, z.B. ein Prozessor und/oder ein Speicher, konfiguriert sein, um den Prozess 1842 auszuführen. Jede hierin beschriebene Computervorrichtung kann konfiguriert sein, um den Prozess 1842 auszuführen.
  • In Schritt 1844 können die RAP 120 und/oder der Datenaufnahmedienst 116 Wetterbedrohungsdaten von einer Datenquelle empfangen. Die RAP 120 kann Wetterbedrohungsdaten von den lokalen Datenquellen oder von Datenquellen von Drittanbietern (z.B. 102) empfangen oder kann verarbeitete Bedrohungen von dem Geofence-Dienst 118 empfangen, die ursprünglich vom Datenaufnahmedienst 116 und/oder dem Geofence-Dienst 118 empfangen und verarbeitet wurden.
  • In Schritt 1846 können die RAP 120, der Datenaufnahmedienst 116 und/oder der Geofence-Dienst 118 mehrere Wetterbedrohungsereignisse basierend auf den empfangenen Daten aus Schritt 1846 erzeugen. In einigen Ausführungsformen sind die empfangenen Daten Rohdaten, z.B. Temperaturen, Windgeschwindigkeiten usw. In einigen Ausführungsformen sind die empfangenen Daten ein Bedrohungsereignis. In einigen Ausführungsformen können die RAP 120, der Datenaufnahmedienst 116 und/oder der Geofence-Dienst 118 ein oder mehrere Wetterbedrohungsereignisse und ein oder mehrere nicht wetterbezogene Bedrohungsereignisse basierend auf den empfangenen Daten aus Schritt 1844 erzeugen. Beispielsweise können in einigen Ausführungsformen die RAP 120, der Datenaufnahmedienst 116 und/oder der Geofence-Dienst 118 ein Bedrohungsereignis basierend auf hohen Temperaturen und ein anderes Bedrohungsereignis basierend auf einer ungewöhnlich großen Population in einem oder in der Nähe eines Gebäudes oder an einem oder in der Nähe eines Standorts, z.B. aufgrund einer Konferenz oder einer anderen Versammlung, erzeugen.
  • In Schritt 1848 kann die RAP 120 Risikobewertungen für einen bestimmten Gebäudebestand (z.B. ein Gebäude, ein geografisches Gebiet, einen Bewohner des Gebäudes, Ausrüstung innerhalb des Gebäudes usw.) erzeugen. Die Risikobewertung kann eine Risikobewertung für einen bestimmten Bestand sein, die auf der Grundlage jedes der in Schritt 1844 empfangenen oder in Schritt 1846 ermittelten Bedrohungsereignisse ermittelt wird. In dieser Hinsicht können bei einem Bedrohungsereignis mit starkem Schneefall und einem Bedrohungsereignis mit niedriger Temperatur jeweils zwei separate Risikobewertungen für die beiden Bedrohungsereignisse ermittelt werden. Auf ähnliche Weise können bei einem Hochtemperaturbedrohungsereignis und einem Bedrohungsereignis für große Bevölkerungsgruppen zwei separate Risikobewertungen für diese Ereignisse ermittelt werden.
  • In Schritt 1850 kann die RAP 120 eine endgültige Risikobewertung für den Gebäudebestand basierend auf den in Schritt 1848 ermittelten Risikobewertungen und basierend auf den Korrelationsregeln für Wetterbedrohungen bestimmen. Die Korrelationsregeln können die Wetterkorrelationsregeln 1838 sein. Die Korrelationsregeln 1838 können angeben, dass bestimmte wetterbedingte Bedrohungsereignisse kombinierte Risikobewertungen aufweisen sollten, da beide Wetterbedrohungsereignisse zusammen eine Situation angeben können, die gefährlicher ist als die Wetterbedrohungsereignisse für sich. Die Korrelationsregeln können bestimmte Gewichtungsfaktoren angeben, so dass eine endgültige Risikobewertung basierend auf den Werten der korrelierten wetterbedingten Bedrohungen erzeugt werden kann.
  • Beispielsweise kann in Schritt 2508 für mehrere Bedrohungsereignisse der Analysedienst 628 die Gleichung 6 verwenden, um eine endgültige Risikobewertung zu erzeugen. In einigen Ausführungsformen kann der Analysedienst 628 die Wetterkorrelationsregeln 2304 verwenden, um eine endgültige Risikobewertung basierend auf einem oder mehreren Wetterbedrohungsereignissen und einem oder mehreren nicht wetterbezogenen Bedrohungsereignissen zu bestimmen. Beispielsweise kann in einigen Implementierungen der Analysedienst 628 eine endgültige Risikobewertung basierend auf einer ersten Risikobewertung für ein Hochtemperaturbedrohungsereignis und einer zweiten Risikobewertung für ein Bedrohungsereignis mit einer großen Population bestimmen, wobei die Wetterkorrelationsregeln 2304 angeben können, dass die endgültige Risikobewertung aufgrund der Kombination der hohen Temperatur und der Population, die größer als normalerweise ist und zu einem höheren Risiko führt, höher als die einzelnen Risikobewertungen sein sollte.
  • In Schritt 1852 kann die RAP 120 einer Benutzerschnittstelle, z.B. den Risikoanwendungen 126, die endgültige Risikobewertung bereitstellen. In einigen Ausführungsformen kann die Risikobewertung in der unter Bezugnahme auf 27 bis 33 beschriebenen Benutzerschnittstelle bereitgestellt und angezeigt werden. Darüber hinaus kann die RAP 120 in Schritt 1854 verschiedene Gebäudeausrüstungsteile basierend auf der Risikobewertung steuern. In einigen Ausführungsformen könnte Gebäudeausrüstung eine Umweltbedingung (z.B. Temperatur) so steuern, dass sie ungewöhnlich hoch ist, wenn eine Risikobewertung für ein Bedrohungsereignis mit niedriger Temperatur bestimmt wird. In einigen Ausführungsformen könnte die Gebäudesteuerungsausrüstung Warnungen oder Alarmrufe ausgeben (z.B. ein Gebäude evakuieren, in Deckung gehen, einen Kellerbereich aufsuchen usw.).
  • Unter Bezugnahme auf 18F ist ein Verfahren 1856 zur Verwendung historischer Wetterdaten zum Bestimmen von Risikobewertungen gemäß einer beispielhaften Ausführungsform dargestellt. Die RAP 120 kann konfiguriert sein, um den Prozess 1856 auszuführen. Außerdem kann eine Verarbeitungsschaltung, z.B. ein Prozessor und/oder ein Speicher, konfiguriert sein, um den Prozess 1856 auszuführen. Jede hierin beschriebene Computervorrichtung kann konfiguriert sein, um den Prozess 1856 auszuführen.
  • In Schritt 1858 kann die RAP 120 einen ersten Satz von Wetterdaten empfangen. Bei dem empfangenen ersten Satz von Wetterdaten kann es sich um Wetterbedrohungsereignisse, Umgebungstemperaturen, Feuchtigkeitswerte, Luftqualitätswerte usw. handeln. In einigen Ausführungsformen umfassen die gespeicherten Daten Risikobewertungen für verschiedene Wetterbedrohungsereignisse, die in einem vergangenen Jahrzehnt aufgetreten sind. Dieser erste Datensatz kann in Schritt 2604 in der historischen Wetterdatenbank 1338 gespeichert werden. Im Laufe der Zeit kann der Analysedienst 628 die Daten in der historischen Wetterdatenbank sammeln und speichern, d.h. die Schritte 2402 und 2604 iterativ für Tage, Monate, Jahre, Jahrzehnte usw. ausführen.
  • In Schritt 1862 kann die RAP 120 basierend auf den empfangenen historischen Daten normale Wetterregeln erzeugen (z.B. die normalen Wetterregeln 1840). Die normalen Wetterregeln können die normalen Wetterbedingungen eines bestimmten Gebiets angeben. Bei den Regeln kann es sich um einen Temperaturbereich, einen Schneemengenbereich usw. handeln. Darüber hinaus können die Bereiche Risikobewertungsbereiche des Normalwerts einer Risikobewertung für ein bestimmtes Wetterbedrohungsereignis sein. Wenn eine Wintertemperatur zwischen 50 Grad Fahrenheit und 65 Grad Fahrenheit liegt, kann eine Temperatur eines Bedrohungsereignisses für 5 Grad Fahrenheit ein abnormal kaltes Bedrohungsereignis angeben. Darüber hinaus können die Regeln Risikobewertungsbereiche für verschiedene Wetterbedrohungsereignisse angeben. Beispielsweise können Luftqualitätsrisikobewertungen für Luftqualitätsbedrohungsereignisse Risikobewertungen zwischen 30 und 40 sein. Eine Luftqualitätsrisikobewertung außerhalb des Risikobewertungsbereichs kann angeben, dass ein abnormaler Luftqualitätszustand vorliegt.
  • In Schritt 1864 kann die RAP 120 einen zweiten Satz von Wetterbedrohungsdaten von der Datenquelle empfangen. Bei dem zweiten Satz von Wetterbedrohungsdaten kann es sich um aktuelle Bedrohungsdaten für die Datenquelle handeln. In Schritt 2610 kann der Analysedienst 628 eine Bestandsrisikobewertung basierend auf dem empfangenen zweiten Datensatz erzeugen. Der Analysedienst 628 kann die Risikobewertung basierend auf dem Gebäudebestandrisikomodell 1812 erzeugen.
  • In Schritt 1868 kann die RAP 120 eine endgültige Bestandsrisikobewertung erzeugen, die auf dem Vergleich des Werts der in Schritt 1864 ermittelten Bestandsrisikobewertung mit den in Schritt 1862 erzeugten normalen Wetterregeln basiert. Wenn die Regeln angeben, dass das Wetterbedrohungsereignis abnormal ist, z.B. außerhalb eines üblichen Temperaturbereichs liegt, ein Bedrohungsereignis ist, das selten auftritt, usw., kann die RAP 120 die Bestandsrisikobewertung erhöhen. In einigen Ausführungsformen wird ein Multiplikator ausgewählt oder abgerufen, um die Risikobewertung zu erhöhen. Der Multiplikator kann mit der Risikobewertung multipliziert werden, um die endgültige Risikobewertung zu erzeugen.
  • In einigen Ausführungsformen ist der Multiplikator dynamisch, d.h. basierend auf dem Bedrohungsereignis kann ein Multiplikator erzeugt und verwendet werden, um die Risikobewertung zu erhöhen. Beispielsweise kann die Häufigkeit, mit der ein Bedrohungsereignis (z.B. der Bedrohungsereignisregeln) auftritt, den Multiplikator bestimmen. Ein Bedrohungsereignis, das seltener als in einem vordefinierten Ausmaß eintritt, kann einem ersten Multiplikator zugeordnet werden. Der Prozess 1856 kann bis 1870 und/oder 1872 fortgeführt werden, die beide unter weiterer Bezugnahme auf 18E beschrieben sind.
  • Unter Bezugnahme auf 19 ist eine Schnittstelle 1900 zum Verwalten der VT-Matrix 1700 gemäß einer beispielhaften Ausführungsform dargestellt. Die Schnittstelle 1900 kann ein Administrator-Dashboard sein, das konfiguriert sein kann, um die Einstellungen der VT-Matrix 1700 zu aktualisieren. Die Möglichkeit, die Einstellungen der VT-Matrix 1700 zu ändern, stellt den Standortmanagern eine einzigartige Möglichkeit bereit, die Risikobewertungen für ihre Bestände zu steuern. Der Administrator für ein Gebäude, das in diesem Fall der Bestand ist, kann die Einstellungen sowohl für jeden Bestand einzeln ändern als auch je nach Typ des Bestands eine Massenaktualisierung vornehmen. Aus Gründen der Vereinfachung wird angenommen, dass die VT-Matrix 1700 in diesem Beispiel binär ist. Die Werte der VT-Matrix 1700 können jedoch beliebig zwischen [0, 1] liegen, um keine bis eine umfassende Schwachstelle des Bestands gegenüber einer bestimmten Bedrohung anzuzeigen.
  • Die Schnittstelle 1900 umfasst eine Auswahl zur Massenaktualisieren der VT-Matrix 1700 und/oder für das Aktualisieren eines einzelnen Bestands über die Auswahloption 1910. Die Schnittstelle 1900 umfasst ein Dropdown-Menü 1902 für ausgewählte Bestandskategorien. Das Dropdown-Menü 1902 ermöglicht es einem Benutzer, alle Bestände einer bestimmten Kategorie auszuwählen. „Taktisch“ ist als ausgewählte Kategorie dargestellt, aber jede andere Kategorie „Mensch“, „HLK-Ausrüstung“ und/oder jede andere Kategorie kann in das Dropdown-Menü 1902 aufgenommen werden.
  • Wenn der Benutzer in einem „Single Update“-Modus arbeitet, können bestimmte Bestände über das Dropdown-Menü 1904 ausgewählt werden. Die Bestände in dem Dropdown-Menü 1904 können mit einer Kennung nummeriert werden, z.B. „1“, „2“ usw. und/oder mit einem Namen „Gebäudelobby“, „Grand Hotel“ und/oder einem anderen Bestand versehen werden. Bestimmte Bedrohungskategorien können für einen Bestand und/oder eine Gruppe von Beständen aktiviert werden. Beispielsweise kann das Dropdown-Menü 1906 einem Benutzer eine Liste von Bedrohungskategorien bereitstellen, die für den Bestand und/oder die Bestandgruppe aktiviert sind. Eine Bedrohungskategorie „Krankheitsausbruch“ wird angezeigt, aber jeder andere Typ von Bedrohung wie „Schießerei“, „Regen“, „Überschwemmung“ usw. kann in die Liste aufgenommen werden. Wenn der Benutzer mit der Schaltfläche 1912 interagiert, kann die ausgewählte Bedrohung aus der Liste deaktiviert und aus der Liste entfernt werden.
  • Das Dropdown-Menü 1908 kann es einem Benutzer ermöglichen, Bedrohungskategorien (Bedrohungskategorien, die noch nicht in dem Dropdown-Menü 1906 enthalten sind) für die Dropdown-Menü 1908 anzuzeigen. Wenn ein Benutzer eine bestimmte Bedrohungskategorie über das Dropdown-Menü 1908 auswählt und mit der Schaltfläche 1914 interagiert, kann die Bedrohungskategorie zur Liste der Bedrohungen hinzugefügt werden, gegenüber welchen der Bestand und/oder die Bestände anfällig sind, z.B. wird die ausgewählte Bedrohung zu dem Dropdown-Menü 1906 hinzugefügt.
  • Der Benutzer kann einen bestimmten Wert für eine Bedrohung und/oder Bestandschwachstelle eingeben. Als Antwort auf die Interaktion mit der Schaltfläche 1916 kann die über die Schnittstelle 1900 ausgewählte Gruppe von Beständen mit dem eingegebenen Wert aktualisiert werden. Wenn der Benutzer mit der Schaltfläche 1918 interagiert, kann der bestimmte einzelne Bestand, den der Benutzer über die Schnittstelle 1900 ausgewählt hat, aktualisiert werden. Basierend auf der Auswahl über Option 1910 kann die Schaltfläche 1916 und/oder 1918 für die Interaktion aktiviert und/oder deaktiviert werden (im Massenaktualisierungsmodus kann die Schaltfläche 1916 aktiviert werden, während im Einzelaktualisierungsmodus die Schaltfläche 1918 aktualisiert werden kann).
  • Unter Bezugnahme auf 20 ist ein Prozess 2000 dargestellt, um eine Stapelverarbeitung mit Risikoabklingen und Bedrohungsablauf und eine Risikoaktualisierung zum Streamen neuer Bedrohungen gemäß einer beispielhaften Ausführungsform durchzuführen. Die RAP 120 kann konfiguriert sein, um den Prozess 2000 auszuführen; außerdem können die Risikoabklingverwaltungsvorrichtung 320, die Bedrohungsablaufverwaltungsvorrichtung 322 und/oder der Basisrisiko-Aktualisierer 324 konfiguriert sein, um den Prozess 2000 auszuführen. Es wird gezeigt, dass der Prozess 2000 in zwei Sätze von Schritten unterteilt ist, die Stapelverarbeitungsschritte, Schritte 2002-2024, 2032 und 2034, und die Stream-Verarbeitungsschritte, Schritte 2025-2030.
  • Die Stream-Verarbeitungsschritte können die Risikobewertung in Echtzeit aktualisieren. Nachdem der Geofence-Dienst 118 festgestellt hat, dass die Bedrohungen in der Nähe eines Bestands vorliegen, werden sie mit den Bestandsinformationen angereichert. Die RAP 120 kann überprüfen, um sicherzustellen, dass die Bedrohung nicht abgelaufen ist, indem die aktuelle Zeit und die erwartete Ablaufzeit überprüft werden. Wenn das Ereignis abgelaufen ist, bleibt es in der Datenbank erhalten. Wenn es nicht abgelaufen ist, wird es zusammen mit allen anderen aktiven Bedrohungen für diesen bestimmten Bestand an die Risiko-Engine gesendet, um eine Risikobewertung zu erzeugen. Die erzeugte Risikobewertung wird in das Echtzeit-Risikobewertungsthema 2020 verschoben, das vom Überwachungsclient 128 und dem Risiko-Dashboard 130 verwendet wird. Es bleibt auch in der Datenbank der historischen Risikobewertungen erhalten.
  • Die Stapelverarbeitungsschritte für Risikoabklingen und Bedrohungsablauf können von einer Reihe von Stapelprozessen ausgeführt werden. Die Stapelprozesse können ein kontinuierlich laufender Prozess sein, der in einem vordefinierten Intervall (z.B. alle 10 Minuten) aktiviert wird und alle Bestände aus der Datenbank abruft. Anschließend werden für jeden Bestand alle aktiven Bedrohungen abgefragt. Aktive Bedrohungen sind Bedrohungen mit dem Status „Öffnen“. Die in der Risikoanalyse-Pipeline verwendete Datenbank speichert die Bedrohungen, nachdem die Bedrohungen nach dem Aufruf des Geofence-Dienstes 118 und des Bestand-Dienstes 304 angereichert wurden. Daher werden die Bedrohungen mit Bestandsinformationen und jeweils einer Bedrohung pro Bestand gespeichert. Die aktuelle Zeit wird mit dem vorhergesagten Wert für die Ablaufzeit verglichen. Wenn die aktuelle Zeit die vorhergesagte Ablaufzeit überschreitet, gilt die Bedrohung als abgelaufen. Die abgelaufene Bedrohung kann dann zur Speicherung in die Datenbank übertragen werden. Wenn die Bedrohung nicht abgelaufen ist, kann die Risikobewertung dieser Bedrohung abklingen lassen werden. Dies kann durch Laden des richtigen Abklingmodells (z.B. Polynomfunktion) und Berechnen des Abklingfaktors aus den Gleichungen erfolgen, die unter Bezugnahme auf die 23 und 24 beschrieben sind, und zwar durch Ersetzen der Parameter t, α in der Formel, die die Zeit, die vom Beginn der Bedrohungserstellung vergangen ist, und die erwartete Dauer der Bedrohung darstellen.
  • Die Risikobewertung kann dann mit dem Abklingfaktor multipliziert werden. Dies wird für alle aktiven Bedrohungen für diesen spezifischen Bestand wiederholt, und dann wird die höchste Risikobewertung als Risikobewertung für diesen spezifischen Bestand ausgewählt. Dieser Prozess kann für alle Bestände wiederholt werden, bis alle Risikobewertungen aktualisiert sind. Die aktualisierten Risikobewertungen können auf ein Echtzeit-Risikobewertungsthema (z.B. ein Kafka-Thema) übertragen werden, von dem der Überwachungsclient 128 und das Risiko-Dashboard 130 die Aktualisierungen der Risikobewertung abrufen.
  • Die Basislinienrisikobewertung ist ein weiterer Stapelprozess, der das Basislinienrisiko in einem bestimmten Intervall (z.B. alle zehn Minuten) aktualisiert. Die Basisrisikobewertung kann berechnet werden, indem alle für diesen Bestand im historischen Zeitraum (je länger desto besser) erzeugten Risikobewertungen aggregiert werden. Die aggregierten Bewertungen werden nach Kategorien gruppiert und diese Bewertungen werden in das historische/Basislinienthema verschoben, das von den Anwendungen verwendet werden soll.
  • Insbesondere unter Bezugnahme auf 20 wird in Schritt 2002 die RAP 120 in einem vordefinierten Intervall aktiviert, um die Stapelverarbeitungsschritte 2004-2024, 2032 und/oder 2034 auszuführen. In einigen Ausführungsformen wird die Stapelprozessverwaltungsvorrichtung 318 in dem vordefinierten Intervall aktiviert, um die Stapelverarbeitungsschritte auszuführen. In einigen Ausführungsformen ist das Intervall ein Intervall von zehn Minuten; es kann jedoch ein beliebiger Zeitraum sein.
  • In Schritt 2004 kann die RAP 120 alle Bestände aus der Bestand-Datenbank 306 abrufen. Die Bestände können alle Bestände sein, die aktuell in der Bestand-Datenbank 306 gespeichert sind. In Schritt 2006 können basierend auf den abgerufenen Bestände Bedrohungen für jeden der abgerufenen Bestände vom RAP 120 abgerufen werden. Beispielsweise können die Bedrohungen in der Risikodatenbank 314 gespeichert sein, und somit kann die RAP 120 die Bedrohungen für jeden Bestand aus der Risikodatenbank 314 abrufen. In einigen Ausführungsformen werden von der RAP 120 nur Bedrohungen abgerufen, die als „aktiv“ markiert sind.
  • In Schritt 2008 kann die RAP 120 bestimmen, ob jede der in Schritt 2006 abgerufenen aktiven Bedrohungen abgelaufen ist. Jede der in Schritt 2006 abgerufenen Bedrohungen kann als aktiv oder abgeschlossen markiert werden. Wenn die Bedrohung als aktiv markiert ist, kann die RAP 120 feststellen, ob eine der Bedrohung zugeordnete Ablaufzeit abgelaufen ist. Wenn in Schritt 2010 die in Schritt 2008 festgelegte Ablaufzeit abgelaufen ist, kann der Prozess mit Schritt 2022 fortgesetzt werden. Wenn die Ablaufzeit jedoch nicht abgelaufen ist, kann der Prozess mit Schritt 2012 fortgesetzt werden.
  • In Schritt 2012 kann die RAP 120 ein Abklingmodell für die Bedrohungen laden, die in den Schritten 2006-2010 abgerufen und als nicht abgelaufen eingestuft wurden. Das Abklingmodell kann für jede der Bedrohungen und/oder für jeden der Bestände spezifisch sein. In dieser Hinsicht kann für eine bestimmte Kombination einer Bedrohung und eines Bestands ein bestimmtes Abklingmodell ausgewählt werden. In diesem Zusammenhang kann das geeignete Abklingen, das die Antwort auf ein Ereignis modelliert, für eine bestimmte Bedrohung, die einen bestimmten Bestand betrifft, modelliert werden.
  • In Schritt 2014 können basierend auf den geladenen Abklingmodellen Abklingfaktoren für die Bedrohungen durch die RAP 120 bestimmt werden. In Schritt 2016 können die Abklingfaktoren mit dem RAP 120 mit der Risikobewertung der Bedrohungen multipliziert werden, um eine Abkling-Risikobewertung zu erzeugen. In einigen Ausführungsformen, in denen ein bestimmter Bestand mehreren verschiedenen Bedrohungen zugeordnet ist, kann eine Risikobewertung für diesen Bestand bestimmt und/oder abklingen lassen werden. Die RAP 120 kann die mehreren Risikobewertungen für den Bestand miteinander vergleichen und die höchste Risikobewertung in Schritt 2018 auswählen. Die in Schritt 2018 ausgewählte höchste Risikobewertung kann auf das Echtzeit-Risikobewertungsthema eingestellt werden, und die Risikoanwendungen 126 (der Überwachungsclient 128 und/oder das Risiko-Dashboard 130) können das Echtzeit-Risikobewertungsthema 2020 zum Abrufen der höchsten Risikobewertung für einen bestimmten Bestand abrufen und die Anzeige der höchsten Risikobewertung in einer Benutzerschnittstelle veranlassen.
  • Wenn eine oder mehrere Bedrohungen, die in den Schritten 2008 bis 2010 ermittelt wurden, abgelaufen sind, kann die RAP 120 den Status der Bedrohung auf „abgeschlossen“ aktualisieren, um anzuzeigen, dass die Bedrohung in Schritt 2022 nicht länger aktiv ist. In Schritt 2024 kann die Bedrohungsdatenbank 124 durch eine Bedrohungsdatenbank (z.B. die Bedrohungsdatenbank 124) aktualisiert werden, um die neuen „abgeschlossenen“ Status für die Bedrohungen einzuschließen, von denen festgestellt wurde, dass sie abgelaufen sind.
  • In Schritt 2025 kann die RAP 120 eine neue Bedrohung von einer der Datenquellen 102 empfangen. Da die Bedrohung neu sein kann, können die Schritte 2026, 2028 und/oder 2030 als Stream-Verarbeitung ausgeführt werden, d.h. als Reaktion auf den Empfang der neuen Bedrohung. Da die neue Bedrohung einer Ablaufzeit zugeordnet sein kann, kann die RAP 120 basierend auf der Ablaufzeit bestimmen, ob die neue Bedrohung bereits abgelaufen ist. Als Antwort auf die Feststellung, dass die neue Bedrohung bereits abgelaufen ist, kann der Prozess mit Schritt 2024 fortfahren. Als Antwort auf die Feststellung, dass die neue Bedrohung noch nicht abgelaufen ist, kann der Prozess mit Schritt 2028 fortfahren.
  • In Schritt 2028 kann die RAP 120 alle anderen aktiven Bedrohungen für den von der neuen Bedrohung betroffenen Bestand abrufen. In Schritt 2030 kann die RAP 120 basierend auf der neuen Bedrohung und/oder allen anderen aktiven Bedrohungen, die in Schritt 2028 abgerufen wurden, eine Risikobewertung für den Bestand ermitteln, indem er die Risiko-Engine 310 aufruft, um die Risikobewertung für die neue Bedrohung zu ermitteln (oder die anderen aktiven Bedrohungen, die in Schritt 2028 abgerufen wurden). Die RAP 120 kann die Bewertung der neuen Bedrohung mit den anderen Bedrohungsbewertungen vergleichen und die höchste Bewertung als Bewertung für den Bestand auswählen.
  • In Schritt 2032 kann die RAP 120 eine historische Datenbank mit Risikobewertungen für den Bestand aktualisieren. Die historische Datenbank von Risikobewertungen kann Risikobewertungen für den Bestand für eine bestimmte Zeit und/oder für bestimmte Zeiten über einen Zeitraum hinweg (z.B. für ein Zeitfenster) angeben. In Schritt 2034 können die historischen Risikobewertungen der historischen Datenbank verwendet werden, um eine Basislinienrisikobewertung zu berechnen. Die Basislinienrisikobewertung kann durch Mitteln der Risikobewertungen über einen bestimmten Zeitraum hinweg erzeugt werden, wobei die Risikobewertungen aus der historischen Datenbank abgerufen werden. Das Ergebnis der Berechnung des Schritts 2034 kann das Basislinienrisiko 334 sein. Das Basisrisiko 334 kann als Endpunkt gespeichert werden, den die Risikoanwendungen 126 abrufen können, um das Basislinienrisiko 334 abzurufen und einem Benutzer das Basislinienrisiko 334 über den Überwachungsclient 128 und/oder das Risiko-Dashboard 130 zu präsentieren.
  • Es wird nun auf 21 und 22 Bezug genommen: dort sind zwei Diagramme dargestellt, die die Risikobewertungen für einen bestimmten Bestand über die Zeit darstellen, wobei das Diagramm 2100 ohne Risikoabklingen und das Diagramm 2200 einschließlich Risikoabklingen gemäß einer beispielhaften Ausführungsform dargestellt ist. In Diagramm 2100 sind drei Bedrohungen 2102, 2104 und 2106 sowie die dynamischen Risikobewertungen für jede Bedrohung dargestellt, ohne dass ein Risikoabklingmodell auf die Risikobewertungen angewendet wird. Das Bestand-Summenrisiko 2108 ist ein Trend aller summierten Bestand-Risikobewertungen. Das Bestand-Peak-Risiko 2107 kann die höchste Risikobewertung basierend auf jeder der Bedrohungs-Bestand-Risikobewertungen 2102-2106 verfolgen. Darüber hinaus wird gezeigt, dass das Bestand-Basislinienrisiko 2110 die Basislinie (z.B. Durchschnitt über einen vordefinierten früheren Zeitraum hinweg) für den Bestand verfolgt. In einigen Ausführungsformen ist das Risiko, das Endbenutzern präsentiert wird und/oder verwendet wird, um das Ablaufen eines automatisierten Arbeitsablaufs zu bewirken, die Peak-Risikobewertung und/oder die Summenrisikobewertung.
  • Wie in Diagramm 2100 gezeigt, haben die Bedrohungsrisikobewertungen 2102-2106 eine Anfangszeit und eine Ablaufzeit. Der Wert für jede der Bedrohungsrisikobewertungen 2102-2106 endet jedoch plötzlich; es gibt kein Abklingen der Bewertung. In vielen Fällen modelliert das Setzen der Risikobewertung auf null für eine der Bedrohungsrisikobewertungen 2102-2106 ein Ereignis nicht richtig, da die dem Ereignis zugeordnete Risikobewertung mit der Zeit abnehmen kann. In dieser Hinsicht kann das an anderer Stelle hierin beschriebene Risikoabklingen auf die Risikobewertungen angewendet werden, um präziser zu modellieren, wie auf Risikoverhalten und Ereignisse reagiert wird und wie diese gelöst werden. Diagramm 2200 zeigt ein Beispiel für ein im Lauf der Zeit abklingendes Risiko.
  • Es gibt keine Informationen über das Abklingen, wenn der Fokus auf die beiden Status einer Bedrohung, „offen“ und „abgeschlossen“, gelegt wird. Ein Analyst hat keine Erwartungen in Bezug darauf, wie lange eine Bedrohung andauern wird, bis die Bewertung plötzlich sinkt. Mit dem Risikoabklingen sinkt die Bewertung jedoch allmählich entsprechend der Ablaufzeit, die von einem anhand der historischen Daten entwickelten maschinellen Lernmodell vorhergesagt wird, und der Analyst hat somit eine Vorstellung davon, wie lange das Risiko voraussichtlich anhalten wird.
  • In Diagramm 2200 sind drei Bedrohungsrisikobewertungen 2202-2206 dargestellt, bei denen eine Risikobewertung im Laufe der Zeit abklingt. Die Bedrohungen sind die gleichen wie die Bedrohungsrisikobewertungen 2102-2106 in Diagramm 2100, aber das Risiko wird mit einem Abklingmodell abklingen gelassen. Die Bedrohungen 2202 und 2204 werden mit einem Polynom-Abklingmodell abklingen gelassen, während die Bedrohung 2206 mit einem exponentiellen Risikomodell abklingen gelassen wird. Die verschiedenen Bedrohungen können mit verschiedenen Modellen basierend auf einer Kombination des jeweiligen Bestands und/oder der bestimmten Bedrohung abklingen gelassen werden. Da die Bedrohungsrisikobewertungen 2202-2206 im Laufe der Zeit abklingen, wird gezeigt, dass das Bestand-Summenrisiko 2212, das eine Summe aller Risikobewertungen darstellt, ebenfalls abklingt, während die Bestand-Peak-Risikobewertung 2210, die das höchste aktuell abgeklungene Risiko darstellt, ebenfalls abklingt, da es auf den abgeklungenen Risikobewertungen 2202-2206 basiert. Es wird gezeigt, dass die Basislinie 2208 dieselbe ist wie die Basislinie 2110, da die Basislinien basierend auf den Risikorohwerten und nicht auf den abgeklungenen Risikowerten bestimmt werden können. In einigen Ausführungsformen basiert die Basislinienrisikobewertung auf den abgeklungenen Risikowerten.
  • Unter Bezugnahme auf 23 - 24 sind ein Diagramm 2300 eines exponentiellen Risikoabklingmodells und ein Diagramm 2400 eines polynomialen Risikoabklingmodells gemäß einer beispielhaften Ausführungsform dargestellt. Es gibt verschiedene Typen von Risikoabklingmodellen für das dynamische Risiko (polynomial, exponentiell, linear usw.). Zwei nützliche Abklingfunktionen für das Risikoabklingmodell p(t) sind in den 23 und 24 dargestellt.
  • Die zwei vorgeschlagenen Abklingfunktionen aus 23 und 24 stellen beide den allmählichen Abklingvorgang mit unterschiedlichen Eigenschaften bereit. Die exponentielle Abklingfunktion, die in 23 dargestellt ist, weist zu Beginn ein sehr schnelles Abklingen auf, das dann aber am Ende der Kurve langsam wird. Diese Art der Abklingfunktion eignet sich zur Darstellung von Fällen, die plötzlich Auswirkungen haben und schnell ablaufen, bleibt jedoch aufgrund der möglichen Folgen für Menschen und die Öffentlichkeit einige Zeit bestehen. Zum Beispiel kann eine Bombendrohung ein hohes Risiko darstellen, das jedoch schnell abklingt, da sich herausstellt, dass es sich um einen Fehlalarm gehandelt hat; die Polizei bleibt jedoch wachsam und bittet die Öffentlichkeit, wachsam zu bleiben, bis das Risiko vollständig beseitigt ist. Das exponentielle Abklingen ist aggressiv (mehr als 80 % des Risikos werden bis zur Hälfte der Lebensdauer dieser Bedrohung in exponentiellem Abklingen eliminiert) und sollte nur in Fällen angewendet werden, in welchen es eine gute Rechtfertigung dafür gibt.
  • Die Polynomabklingfunktion, wie in 24 gezeigt, weist ein langsames Abklingen am Beginn der Kurve auf, aber nahe dem Ende der Kurve wird es ein schnelleres Abklingen. Dieses Modell, das für die meisten Bedrohungen geeignet ist, stellt einen besseren Übergang bereit, da die Auswirkungen der Bedrohung für den größten Teil des vorhergesagten aktiven Zeitraums erhalten bleiben. Ein kleiner Unfall muss zum Beispiel aktiv bleiben und langsam abklingen, bis die Polizei erscheint und sich mit der Situation befasst. Dann normalisiert sich der Verkehr sehr schnell. Die Polynomabklingfunktion kann in diesen Szenarien sehr nützlich sein.
  • Die Polynomabklingfunktionsparameter können aus Theorem 1 bestimmt werden.
  • Theorem 1 (Polynomrisikoabklingfunktion)
  • Bei einer Funktion vierten Grades mit einem Polynom vom Grad 4 für das Abklingmodell ist f ( x ) = a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x + a 0
    Figure DE112018004325T5_0007
    können die Polynomkoeffizienten für vierteljährliche Interpolationspunkte von [1, 0,95, 0,80, 0,60, 0,05] eindeutig wie folgt berechnet werden: a 0 = 1
    Figure DE112018004325T5_0008
    a 1 = 0,4167 α 1
    Figure DE112018004325T5_0009
    a 2 = 3,767 α 2
    Figure DE112018004325T5_0010
    a 3 = 6,133 α 3
    Figure DE112018004325T5_0011
    a 4 = 3,73 α 4
    Figure DE112018004325T5_0012
    wobei α eine positive reelle Zahl ist, die für die erwartete Ablaufzeit der Bedrohung in Minuten steht.
  • Beweis
  • Anwenden der Interpolationspunkte {(0, 1), (0,25α, 0,95), (0,5α, 0,8), (0,75α, 0,6), (α, 0,05)} auf die Gleichung f (x) = a4x4 + a3x3 + a2x2 + a1x + a0 führt zu dem nachstehenden linearen Gleichungssystem: a 1 ( 0,25 a ) + a 2 ( 0,25 a ) 2 + a 3 ( 0,25 a ) 3 + a 4 ( 0,25 a ) 4 = 0,05
    Figure DE112018004325T5_0013
    a 1 ( 0,5 a ) + a 2 ( 0,5 a ) 2 + a 3 ( 0,5 a ) 3 + a 4 ( 0,5 a ) 4 = 0,2
    Figure DE112018004325T5_0014
    a 1 ( 0,75 a ) + a 2 ( 0,75 a ) 2 + a 3 ( 0,75 a ) 3 + a 4 ( 0,75 a ) 4 = 0,4
    Figure DE112018004325T5_0015
    a 1 a + a 2 a 2 + a 3 a 3 + a 4 a 4 = 0,95
    Figure DE112018004325T5_0016
    a 0 = 1
    Figure DE112018004325T5_0017
  • Unter Anwendung der Cramer-Regel, die in I. Reiner, Introduction to matrix theory and linear algebra, Holt, Rinehart und Winston (1971) ausführlicher beschrieben ist, a 1 = | 0,05 ( 0,25 a ) 2 ( 0,25 a ) 3 ( 0,25 a ) 4 0,2 ( 0,5 a ) 2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,4 ( 0,75 a ) 2 ( 0,75 a ) 3 ( 0,75 a ) 4 0,95 a 2 a 3 a 4 | | 0,25 a ( 0,25 a ) 2 ( 0,25 a ) 3 ( 0,25 a ) 4 0,5 a ( 0,5 a ) 2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,75 a ( 0,75 a ) 2 ( 0,75 a ) 3 ( 0,75 a ) 4 a a 2 a 3 a 4 | = 0,4167 α 1
    Figure DE112018004325T5_0018
    a 2 = | 0,25 a 0,95 ( 0,25 a ) 3 ( 0,25 a ) 4 0,5 a 0,2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,75 a 0,4 ( 0,75 a ) 3 ( 0,75 a ) 4 a 0,95 a 3 a 4 | | 0,25 a ( 0,25 a ) 2 ( 0,25 a ) 3 ( 0,25 a ) 4 0,5 a ( 0,5 a ) 2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,75 a ( 0,75 a ) 2 ( 0,75 a ) 3 ( 0,75 a ) 4 a a 2 a 3 a 4 | = 3,767 α 2
    Figure DE112018004325T5_0019
    a 3 = | 0,25 ( 0,25 a ) 2 0,05 ( 0,25 a ) 4 0,5 a ( 0,5 a ) 2 0,2 ( 0,5 a ) 4 0,75 a ( 0,75 a ) 2 0,4 ( 0,75 a ) 4 a a 2 0,95 a 4 | | 0,25 a ( 0,25 a ) 2 ( 0,25 a ) 3 ( 0,25 a ) 4 0,5 a ( 0,5 a ) 2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,75 a ( 0,75 a ) 2 ( 0,75 a ) 3 ( 0,75 a ) 4 a a 2 a 3 a 4 | = 6,133 α 3
    Figure DE112018004325T5_0020
    a 4 = | 0,25 a ( 0,25 a ) 2 ( 0,25 a ) 3 0,05 0,5 a ( 0,5 a ) 2 ( 0,5 a ) 3 0,2 0,75 a ( 0,75 a ) 2 ( 0,75 a ) 3 0,4 a a 2 a 3 0,95 | | 0,25 a ( 0,25 a ) 2 ( 0,25 a ) 3 ( 0,25 a ) 4 0,5 a ( 0,5 a ) 2 ( 0,5 a ) 3 ( 0,5 a ) 4 0,75 a ( 0,75 a ) 2 ( 0,75 a ) 3 ( 0,75 a ) 4 a a 2 a 3 a 4 | = 3,73 α 4
    Figure DE112018004325T5_0021
    wobei |M| die Determinante der Matrix M bezeichnet.
  • Unter allgemeiner Bezugnahme auf 25 bis 29 werden Schnittstellen gemäß verschiedenen beispielhaften Ausführungsformen dargestellt, wobei der Überwachungsclient 128 konfiguriert sein kann, um diese zu erzeugen und zu bewirken, dass die Benutzergeräte 108 Schnittstelleninteraktionen anzeigen und/oder empfangen. Die Schnittstellen aus 25 bis 29 können eine Alarmabwicklung bereitstellen, die mit Risikobewertungen, Bestandsinformationen und/oder Bedrohungsinformationen integriert ist. Sicherheitsvorgänge umfassen häufig die Behandlung einer großen Anzahl von Alarmen, die von Kameras, Sensorvorrichtungen, Steuerungen, Internet-der-Dinge- (IoT-) Vorrichtungen, Feuer- und Sicherheitssystemen, Ausweisberichten und Vorfällen gewaltsamer Türöffnungen usw. erzeugt werden. Die Abwicklung von Alarmen in einem so großen Volumen erfordert die Zuordnung erheblicher Ressourcen zur Überwachung der Alarme und das Treffen richtiger Entscheidungen auf der Grundlage der aktuellen Situation. Das Priorisieren von Alarmen, das Bereitstellen von Kontextinformationen zu Beständen und den damit verbundenen Bedrohungen sowie das Filtern/Sortieren von Alarmen sind sehr wichtig, um die Zeit zu verkürzen und die Benutzererfahrung auf den Alarmmonitoren zu verbessern. Die Schnittstellen aus 25 bis 29 stellen eine integrierte Risiko- und Bedrohungsanalyse in einer einzigen Benutzerschnittstelle und/oder einem Benutzerschnittstellensystem bereit.
  • Bezugnehmend auf 25 bis 27 werden Schnittstellen mit Risikobewertung und aktiven Bedrohungen als Kontextinformationen für die Reaktion auf Ereignisse gemäß einer beispielhaften Ausführungsform gezeigt. In 25 ist eine Risikokarte 2502 dargestellt, wobei die Risikokarte sowohl das dynamische als auch das Basislinienrisiko für einen Bestand darstellt. Die Risikokarte 2502 ist in 27 ausführlicher beschrieben. Es ist dargestellt, dass das Schnittstellenelement 2504 Informationen bezüglich einer bestimmten Bedrohung bereitstellt, die von einer der Datenquellen 102 empfangen wurden, und dass das Risikoanalysesystem 106 standardisiert. Das Element 2504 stellt Folgendes bereit: eine Angabe der Bedrohung („Aktiver Amokschütze“), eine Bedrohungskategorie („Sicherheit & Verbrechen“), eine kurze Erläuterung der Bedrohung (kann der rohe Zusammenfassungstext sein, der von den Datenquellen 102 empfangen und zur Durchführung von NLP verwendet wird), eine Angabe der Datenquelle selbst („DataMinr“), eine Angabe der Entfernung von einem bestimmten Bestand („3 Meilen entfernt“) und eine Angabe der von der Bedrohung betroffenen Bestände (d.h. Anzahl der von der Bedrohung betroffenen Gebäude und/oder Mitarbeiter). Das Element 2504 ermöglicht es einem Benutzer, den von der Bedrohung betroffenen Gebäudetyp zu betrachten; in Element 2504 ist das von der Bedrohung betroffene Gebäude ein Einzelhandelsgebäude. Schließlich werden die Benutzer, die bei dem Überwachungsclient 128 angemeldet sind, der das Element 2504 angesehen hat, aufgezeichnet und als Teil des Elements 2504 bereitgestellt. In dieser Hinsicht kann ein Gebäudebetreiber schnell ein Verständnis dafür erlangen, welches Gebäudepersonal von einer bestimmten Bedrohung Kenntnis hat und schneller auf eine Bedrohung reagieren kann, da der Betreiber möglicherweise keine Gebäudeperson benachrichtigen muss, die die Bedrohung bereits gesehen hat.
  • Das Element 2506 der Schnittstelle 2500 stellt Informationen bezüglich des Bestands, der von der in dem Element 2504 beschriebenen Bedrohung betroffen ist, bereit. Der in diesem Beispiel von der Bedrohung betroffene Bestand ist ein Einzelhandelsgebäude. Das Einzelhandelsgebäude wird auf einer Kartenoberfläche zusammen mit einer Entfernung des Gebäudes von der Bedrohung, einer Bezeichnung des Gebäudes und einer Adresse des Gebäudes angezeigt. Die Karte zeigt sowohl den Standort der Bedrohung als auch den Standort des Gebäudes. Darüber hinaus wird eine Navigationsroute vom Gebäude zu der Bedrohung bereitgestellt.
  • In 26 stellt eine Schnittstelle 2600 Informationen für eine andere Bedrohung und Informationen für einen von der Bedrohung betroffenen Bestand bereit. Es ist dargestellt, dass die Schnittstelle 2600 Bedrohungsdetails 2606 umfasst. Die Details 2606 zeigen einen Typ von Bedrohung an, in diesem Fall einen „Folienbruchalarm“, eine Angabe eines Gebäudenamens, eine Angabe eines Gebäudetyps, die Ausrüstung, die die Bedrohung erfasst hat, eine Alarmquelle, eine Alarmkennung, einen Zeitpunkt, zu dem der Alarm ausgelöst wurde, und einen Zeitpunkt, zu dem das Risikoanalysesystem 106 den Alarm empfangen hat.
  • Element 2602 stellt eine dynamische Risikobewertung für das von der Bedrohung betroffene Gebäude, eine Angabe einer Reihe von Bedrohungen, die derzeit das Gebäude betreffen, und ein Element zum Betrachten zusätzlicher Details in Bezug auf das Gebäude. Element 2608 stellt eine Grundrissangabe des Gebäudes, das von der Bedrohung aus Element 2606 betroffen ist, bereit. Der Benutzer kann jede Etage des Gebäudes betrachten und auf der Grundrisskarte sehen, wo die Bedrohung innerhalb des Gebäudes auftritt. Das Element 2604 stellt eine Angabe einer dynamischen Risikobewertung für das Gebäude und eine Auflistung aller Bedrohungen, die das Gebäude betreffen, bereit, beispielsweise wenn eine andere Bedrohung das Gebäude außerhalb des „Folienbruchalarms“ betrifft, wie eine aktive Bedrohung durch einen Amokschützen, wobei die aktive Bedrohung durch den Amokschützen und/oder der Folienbruchalarm in Element 2604 zusammen mit einer Angabe des Risikobewertungswerts für die jeweilige Bedrohung angezeigt werden. Element 2610 stellt eine Angabe der Überwachungskamera-Feeds bereit, die dem Gebäude an einem bestimmten Standort zugeordnet sind, der dem Standort der im Gebäude auftretenden Bedrohung zugeordnet ist. Beispielsweise kann der Überwachungsclient 128 konfiguriert sein, um basierend auf Geräten, die den Folienbruchalarm melden, zu identifizieren, welche Kamera im Gebäude die Geräte und/oder den mit den Geräten verbundenen Raum betrachtet. In diesem Zusammenhang kann ein Benutzer einen Live-Stream und/oder einen historischen Video-Stream (der dem Zeitpunkt zugeordnet ist, zu dem die Bedrohung ausgelöst wurde) betrachten, um die Bedrohung zu überprüfen.
  • In 27 ist die Risikokarte 2502 detaillierter gezeigt. Die Risikokarte 2502 umfasst eine Angabe von Basislinienrisikowerten und einer zugeordneten Bedrohungskategorie, d.h. die Elemente 2704 und 2700. Beispielsweise kann ein bestimmter Bestand mehrere Grundrisiken aufweisen, ein Basislinienrisiko für Kriminalität und ein anderes Basislinienrisiko für Naturkatastrophen. Ferner wird ein dynamisches Risiko 2702 angezeigt, das die höchste für den Bestand gemeldete Risikobewertung angibt. Element 2706 stellt eine Angabe bereit, ob die Risikobewertung über einen vordefinierten Zeitraum hinweg gestiegen und/oder gefallen ist. Der Überwachungsclient 128 kann konfiguriert sein, um zu bestimmen, ob die Risikobewertung über einen vordefinierten Zeitraum hinweg gestiegen und/oder gefallen ist, und kann der Risikokarte 2502 eine Angabe in Bezug auf das Ausmaß des Anstiegs oder Rückgangs der Risikobewertung bereitstellen. Wenn die Risikobewertung steigt, kann der Überwachungsclient 128 veranlassen, dass die Risikokarte 2502 einen Aufwärtspfeil bereitstellt, während der Überwachungsclient 128 einen Abwärtspfeil bereitstellen kann, wenn die Risikobewertung fällt. Der Benutzer kann mit einem Risikodetailelement 2708 interagieren. Als Antwort auf das Detektieren des Interagierens eines Benutzers mit dem Risikodetailelement 2708 kann der Überwachungsclient 128 veranlassen, dass Informationen bezüglich eines Risikos (alle für den Bestand gemeldeten Bedrohungen, die Bedrohung mit dem höchsten Risiko usw.) angezeigt werden.
  • Die Risikokarte 2502 umfasst die wesentlichsten Informationen, jedoch auf prägnante und kurze Weise. Die Risikokarte 2502 umfasst die dynamische Risikobewertung, die der aktuellen Risikobewertung von aktiven Bedrohungen in Echtzeit entspricht. Dann umfasst sie auch die Basislinienrisikobewertung, die die Risikobewertung über einen längeren Zeitraum hinweg zeigt. Die Kombination dieser beiden Faktoren macht sie zu einem aussagekräftigen Einblick. Es kann sein, dass für sich keiner von ihnen ausreicht. Betrachtet man einen Standort wie Miami ist das Tornado-Risiko in Miami im Vergleich zu Milwaukee höher; sieht man sich jedoch die dynamische Risikobewertung an, die sich aus den aktiven Bedrohungen ergibt, die widerspiegeln, was „gerade jetzt“ passiert, zeigt sich möglicherweise nicht einmal einen Unterschied, da Tornados nicht jede Minute auftreten. Wenn man sich jedoch die Basislinienrisikobewertung ansieht, die über 50 Jahre Daten hinweg berechnet wurde, würde man sehen, dass es einen deutlichen Unterschied in Bezug auf die Bewertungen zwischen diesen Städten gibt.
  • Andererseits ist eine dynamische Risikobewertung für das Situationsbewusstsein von Vorteil, um zu verstehen, welche Bedrohungen derzeit aktiv sind und welche das höchste Risiko aufweisen. Die Risikokarte zeigt also sowohl die Basislinien- als auch die dynamische Risikobewertung an. Sie zeigt auch die Steigung (Anstieg oder Abfall) in der letzten Stunde für das dynamische Risiko zeigt, um zu zeigen, wohin es geht.
  • Die Risikokarte 2502 umfasst zwei Kategorien für die Basislinienrisikobewertung: Kriminalität und Naturkatastrophe. Dies sind die beiden Hauptkategorien, die vielen Benutzern laut einigen Studien wichtig sind. Die kombinierten Basislinienrisikobewertungen für Kriminalität und Naturkatastrophen können falsche Informationen vermitteln. In diesem Zusammenhang können Basislinienrisikobewertungen für bestimmte Kategorien bestimmt werden, so dass ein Benutzer eine dynamische Risikobewertung für Kriminalität mit der Basislinie für Kriminalität und eine dynamische Risikobewertung für Naturkatastrophen mit der Basislinie für Naturkatastrophen vergleichen kann.
  • Abgesehen von der Risikokarte kann als Antwort auf die Interaktion mit Element 2708 eine Seite mit „Alarmdetails“ betrachtet werden, auf der die detaillierteren Informationen zu diesem Alarm oder dieser Bedrohung angezeigt werden. Auf dieser Seite sind zusätzliche Informationen zur Risikobewertung sowie die Entfernung der Bedrohung und die Details in Bezug auf den betroffenen Bestand bereitgestellt. Auf der Seite mit den detaillierten Informationen kann auch der Basislinienrisikowert auf Unterkategorieebene angezeigt werden. Wenn beispielsweise gezeigt wird, dass die Risikobewertung für Naturkatastrophen auf Risikokartenebene hoch ist, kann die Schnittstelle auf der detaillierten Seite die Unterkategorie, z.B. Erdbeben, Tornado, Schneefall usw., angeben.
  • Bezugnehmend auf 28 und 29 sind die Schnittstellen 2800 und 2900, einschließlich einer Liste der aktiven Bedrohungen für einen zusammen mit dem jeder Bedrohung zugeordneten Risiko aufgelisteten Bestand, dargestellt. Je höher die Risikobewertung, desto größer ist die Bedrohung. In diesem Zusammenhang kann der Überwachungsclient 128 Alarme, d.h. Bedrohungen, basierend auf einer Risikobewertung, die dem von der Bedrohung betroffenen Bestand zugeordnet ist, dynamisch priorisieren. Der Überwachungsclient 128 kann konfiguriert sein, um die Bedrohungen der Liste 2802 und 2902 dynamisch zu sortieren, so dass die höchsten Risikobewertungen oben in der Liste angezeigt werden, so dass einem Benutzer ermöglicht wird, schnell zu identifizieren, welche Bedrohungen und/oder Bestände der höchsten Priorität zugeordnet sind. Wie in den Schnittstellen 2800 und 2900 zu sehen ist, können sich Bedrohungen, wenn neue Bedrohungen gemeldet werden und sich Risikobewertungen ändern, in der Liste nach oben und unten bewegen, wie aus den Listen 2802 bis 2902 hervorgeht.
  • Bestehende Lösungen können Ereignisse und Alarme priorisieren, indem zu den überwachten Daten „Schweregrad“-Metadatenfelder hinzugefügt werden. Diese Schweregradfelder werden normalerweise von den Standortüberwachungsvorrichtungen selbst konfiguriert. Ein Nachteil dieser Methoden ist der fehlende Situationskontext der Schweregraddaten. Beispielsweise können zwei identische „Glasbruch“-Ereignisse in zwei verschiedenen Gebäuden unterschiedliche tatsächliche Prioritäten haben, wenn sich eines der Gebäude in der Nähe einer zivilen Demonstration befindet. Auf ähnliche Weise würde dieselbe Kategorie der Bedrohung von Beständen unterschiedliche tatsächliche Auswirkungen auf Gebäude mit höherem Wert haben oder wenn ein leitender Angestellter oder ein bekannter Täter anwesend ist. In aktuellen Lösungen wird solchen Ereignissen wahrscheinlich ohne weitere Untersuchung die gleiche Priorität eingeräumt, wodurch potenzielle Kosten und Verzögerungen im Vorfallmanagementprozess auftreten. Eine automatisierte, umfassend kontextualisierte Risikoanalyse von Bedrohungsdaten ermöglicht eine zeitnahe und präzise Priorisierung von Bestandsbedrohungen.
  • Als weiteres Beispiel könnte ein zerbrochenes Fenster in einem Gebäude ein Glasbruchalarmereignis auslösen. Die Risikobewertung für den Gebäudebestand würde als Antwort auf das eintretende Ereignis erhöht werden. Die Risikobewertung für das Gebäude löst möglicherweise keinen automatisierten Arbeitsablauf aus (z.B. die Polizei anrufen). Wenn sich jedoch ein Ereignis in der Nähe des Gebäudes auftritt, z.B. ein aktiver Amokschütze, könnte die Risikobewertung für den Gebäudebestand erhöht werden. Die Risikobewertung für Glasbruchereignisse könnte zu der bereits erhöhten Risikobewertung addiert werden, um die größere potenzielle Bedeutung des Glasbruchereignisses in der Nähe des aktiven Amokschützen widerzuspiegeln. Dies könnte dazu führen, dass ein automatisierter Arbeitsablauf ausgelöst wird, wodurch Sicherheitspersonal verständigt oder der Zugang zu bestimmten Bereichen des Gebäudes eingeschränkt wird.
  • Bei einer Erhöhung des Risikos, das von sozialen Medien für einen bestimmten Bestand gemeldet wird, wird die Priorität des Alarms in Bezug auf diesen Bestand aufgrund des erhöhten Risikos auf den Schnittstellen 2800-2900 des Überwachungsclients höher. Dies stellt eine dynamische Alarmpriorisierung in Echtzeit im Vergleich zu einer statischen Priorisierung von Alarmen bereit, ohne dass Signale zu den auftretenden Vorfällen in Echtzeit eingeschlossen sind, welche ein potenzielles Risiko für Bestände darstellen.
  • Die bereitgestellte Risikobewertung kann auch verwendet werden, um die Alarme basierend auf der Risikobewertung zu sortieren. Die Risikobewertung kann eine dynamische Risikobewertung für den wichtigsten Alarm zu diesem bestimmten Zeitpunkt sein, oder es kann sich um die Basislinienrisikobewertung handeln, um die Bestände oder Nachbarschaften hervorzuheben, die in der Vergangenheit einem höheren Risiko für Bedrohungen wie Kriminalität oder Naturkatastrophen ausgesetzt waren.
  • Unter Bezugnahme auf 30 ist eine Schnittstelle 3000 dargestellt, die ein umfassendes Risiko-Dashboard bereitstellt, um dynamische Risikoverlaufs-, Bedrohungs- und Bestandsinformationen gemäß einer beispielhaften Ausführungsform interaktiv zu betrachten. Die Schnittstelle 3000 kann durch das Risiko-Dashboard 130 erzeugt werden, um einem Benutzer Informationen für Bestände und/oder Bedrohungen auf globaler Ebene bereitzustellen. Das Risiko-Dashboard 130 kann eine dedizierte Anwendung zur Risiko- und Bedrohungsanalyse für alle Bestände bereitstellen, die einer bestimmten Entität oder Gruppe von Entitäten zugeordnet sind (z.B. einer Geschäftskette, einem bestimmten Kettenbesitzer usw.). Das Risiko-Dashboard 130 ist ein umfassendes Werkzeug zur Risikoanalyse, das den größten Teil des für das Risiko entwickelten Backend-Dienstes nutzt. Die Schnittstelle 3000 kann einen Überblick über alle Bestände und die Hauptrisikofaktoren für jedes einzelne bereitstellen sowie eine Analyse der Bedrohungen, indem sie nach Kategorie, Standort und Zeitrahmen gruppiert werden. Darüber hinaus kann die Schnittstelle 3000 eine Ansicht historischer Werte des dynamischen Risikos bereitstellen. Die Schnittstelle kann eine Angabe der Analyse der Basislinienrisikobewertungen für verschiedene Nachbarschaften und Bestände bereitstellen, einschließlich Vergleiche und Ursachenanalyse. Die Schnittstelle 3000 kann eine Risikoprognose basierend auf den historischen Daten bereitstellen und die Möglichkeit bereitstellen, simulierte Szenarien für das Verschieben von Beständen durchzuführen. Die Schnittstelle 3000 kann die Kartenansicht verwenden, um die Bedrohungen und ihre Risikobewertungen für Bestände schnell zu identifizieren und Bestände, ihre Werte und Schwachstellen interaktiv zu untersuchen.
  • Die Implementierung des Risiko-Dashboards 130 kann in verschiedenen Anwendungen unterschiedlich sein. Das Risiko-Dashboard 130 ermöglicht es einem Benutzer, den dynamischen Risikoverlauf, Bedrohungen und Bestandsinformationen interaktiv anzuzeigen. Wie in der Figur gezeigt, können die Bedrohungen interaktiv kategorisiert und gefiltert werden, um das Risiko global über alle Bestände hinweg analysieren zu können. Die Bedrohungen können nach Bestandskategorie, Bedrohungsschweregrad, Bedrohungstyp, geografischen Regionen usw. gefiltert werden. Darüber hinaus kann das Risiko-Dashboard 130 (oder jedes andere hierin beschriebene Risiko-Dashboard) das prognostizierte Risiko für mehrere zukünftige Zeitpunkte basierend auf mehreren vergangenen Bedrohungswerten (z.B. für einen bestimmten Bestand) anzeigen. Risikobewertungen können über Zeitreihen-Prognoseverfahren wie die in der US-Patentanmeldung Nr. 14 / 717.593 , eingereicht am 20. Mai 2015, beschriebenen Verfahren vorhergesagt werden, welche durch Verweis vollständig hierin aufgenommen ist.
  • Unter besonderer Bezugnahme auf die Schnittstelle 3000 ist dargestellt, dass die Schnittstelle 3000 ein Element 3002 umfasst. Das Element 3002 kann eine Angabe der aktuellsten Risikobewertung für einen bestimmten Bestand für alle in der Schnittstelle 3000 gemeldeten Bestände bereitstellen. Element 3004 kann den Wert der Risikobewertung, eine Identifizierung eines Bestands, einen Standort des Bestands und den Zeitpunkt des Auftretens der Bedrohung anzeigen, die den Bestand betrifft. Die im Element 3004 angezeigten Risikoinformationen können die Informationen der letzten in Element 3002 angezeigten Risikobewertung sein.
  • Ein Zähler 3006 ist in der Schnittstelle 3000 dargestellt. Der Zähler 3006 kann die Anzahl der Bedrohungen zählen, die für alle Bestände auf globaler Ebene aufgezeichnet wurden. Eine Angabe eines Zeitpunkts, zu dem das Risiko-Dashboard 130 den Zähler 3006 zuletzt aktualisiert hat, kann angezeigt werden. In einigen Ausführungsformen ist die Gesamtzahl der vom Zähler 3006 angezeigten Bedrohungen eine Allzeitzählung und/oder eine Zählung für einen bestimmten Zeitraum in der Vergangenheit. Das Element 3008 kann eine Anzahl von Bedrohungen nach Datenquelle anzeigen. In diesem Zusammenhang kann das Risiko-Dashboard 130 die Anzahl von Bedrohungen aufzeichnen, die durch jede der Datenquellen 102 gemeldet werden und die Angabe in Element 3008 anzeigen.
  • Element 3010 zeigt Bedrohungen nach geografischem Gebiet auf einer interaktiven Karte. Die angezeigten Bestand-Standorte können wichtigen Städten und/oder Städten entsprechen, in denen sich Bestände befinden, die dem Unternehmen und/oder den Unternehmen gehören. Die Risikobewertungen für die Bestände können in verschiedenen Farben angezeigt werden, um die Risikostufe jeder Stadt anzugeben. Beispielsweise können einige Städte mehr Risikobewertungen und/oder höhere Risikobewertungen aufweisen, weshalb diesen Städten eine andere Risikostufe und/oder eine andere Risikostufenfarbe zugeordnet werden.
  • In Element 3016 werden die Risikobewertungen über die Zeit angezeigt. Die Risikobewertungen können einen Trend für einen bestimmten Bestand, eine bestimmte Stadt und/oder eine maximale gemeldete Risikobewertung für mehrere Zeitpunkte darstellen. Element 3012 stellt eine Angabe von Beständen und der Anzahl der Bedrohungen, die für bestimmte Standorte (z.B. Städte, Bundesstaaten, Länder, Kontinente usw.) gemeldet wurden, bereit. Element 3014 stellt eine Angabe der Anzahl von Bedrohungen pro Kategorie bereit. Die Kategorien können gleich und/oder ähnlich zu den Kategorien sein, die unter Bezugnahme auf 5 beschrieben sind. Schließlich stellt Element 3018 eine Angabe der Bedrohungen und des Schwergrads der Bedrohungen bereit. Die Angaben zum Schweregrad der Bedrohung sind in einem Tortendiagramm angezeigt, in dem ein bestimmter Prozentsatz der insgesamt gemeldeten Bedrohungen einen Schweregrad innerhalb vordefinierter Ausmaße aufweist, welchen eine „Extrem“ -Markierung zugeordnet ist, während ein zweiter Prozentsatz der insgesamt gemeldeten Bedrohungen einen Schweregrad innerhalb anderer vordefinierter Ausmaße aufweist, welchen eine „Schwer“ -Markierung zugeordnet ist.
  • Unter Bezugnahme auf 31 ist eine Schnittstelle 3100 dargestellt, die zusätzliche Informationen über das dynamische Risiko und das Basislinienrisiko für einen bestimmten Bestand umfasst. Es ist dargestellt, dass die Schnittstelle 3100 ein Element 3102 umfasst. Das Element 3102 kann eine Angabe des dynamischen Risikos 332, Element 3104, einen Trend des dynamischen Risikotrends 3106 und ein Basislinienrisiko 3108 bereitstellen. Element 3102 stellt eine Angabe eines dynamischen Risikos und hervorgehobene Bedrohungen, die sich auf einen Bestand auswirken, bereit. Die Risikodynamik kann untersucht werden, indem die Risikoentwicklung rechtzeitig angegeben und wichtige Vorfälle hervorgehoben werden, bei denen das Risiko steigt oder fällt. Der Trend 3106 stellt eine Angabe in Bezug auf den Anstieg der Risikostufen aufgrund von wesentlichen Ereignissen bereit.
  • Das Risikoabklingen und der Ablauf der Bedrohung können auch unter Verwendung der Risiko-Dashboard-Funktionen (z.B. des Ablaufs der Bedrohung und das Risikoabklingen, wie unter Bezugnahme auf 22 und an anderer Stelle hierin gezeigt und beschrieben) detailliert untersucht werden.
  • Bezugnehmend auf 29 und 31 ist das historische Risiko und seine Entwicklung dargestellt, wenn sich Bedrohungen auf die Bestände auswirken. 29 zeigt insbesondere die Risikodynamik mit Bedrohungsablaufs- und -abklingfaktoren. Es ist klar, dass das Basislinienrisiko auch durch die Einführung der Bedrohungen beeinflusst wird. Die Auswirkungen sind jedoch im Vergleich zum dynamischen Risiko sehr gering, da das Basislinienrisiko die historischen Daten berücksichtigt, sodass plötzliche Änderungen der Daten das Diagramm nicht so stark bewegen. Es gibt eine bestimmte Gewichtung für den Verlauf und nicht für die neuesten Stichproben.
  • Unter Bezugnahme auf 32 ist die Schnittstelle 3200 dargestellt, die Analysewerkzeuge bereitstellt, um Bedrohungen zu untersuchen, die sich auf die Bestände auswirken, indem sie gemäß einer beispielhaften Ausführungsform gruppiert, sortiert und/oder prognostiziert werden. Die Schnittstelle 3200 umfasst ein regionales Risikoelement 3202. Das Risikoelement 3202 kann eine Angabe von Risikobewertungen für bestimmte geografische Regionen umfassen. Die geografischen Regionen selbst können als Bestände betrachtet werden, und daher kann die Risikobewertung für die geografische Region auf dieselbe Weise bestimmt werden, wie die Risikobewertungen für andere Bestände durch das Risikoanalysesystem 106 erzeugt werden. Darüber hinaus können die geografischen Risikobewertungen als zusammengesetzte Werte (z.B. die höchste durchschnittliche Risikobewertung, mittlere Risikobewertung) für alle Bedrohungen und Bestände innerhalb der geografischen Region erzeugt werden.
  • Es ist dargestellt, dass die Schnittstelle 3200 das Element 3204 umfasst. Element 3204 umfasst eine Angabe einer Anzahl von Bedrohungen, die von den Datenquellen 102 für jede der Anzahl von Kategorien, die für die Bedrohungen durch das Risikoanalysesystem 106 bestimmt wurden, empfangen wurden. Die Bedrohungskategorien können in einer Liste geordnet werden, sodass die Kategorien mit der höchsten Anzahl von Bedrohungen oben und die Kategorien mit der niedrigsten Anzahl von Bedrohungen unten steht. Wenn eine bestimmte Kategorie mehr als eine erste vordefinierte Anzahl von Bedrohungen aufweist, kann die Kategorie in roter Schrift angezeigt werden. Wenn die Anzahl der Bedrohungen für eine Kategorie zwischen einer zweiten und der ersten Anzahl von Bedrohungen liegt (ein Bereich, der geringer ist als die Anzahl der Bedrohungen für den roten Text), können die Bedrohungen gelb angezeigt werden. Wenn die Anzahl der Bedrohungen kleiner und/oder gleich der zweiten Anzahl von Bedrohungen ist, können die Bedrohungen weiß angezeigt werden. Wenn beispielsweise die Bedrohungsanzahlen gleich 0 und 5 sind und/oder zwischen 0 und 5 liegen, können die Kategorien weiß angezeigt werden. Bei Bedrohungen gleich und/oder zwischen 6 und 11 können die Bedrohungskategorien gelb angezeigt werden. Bei Bedrohungsanzahlen gleich und/oder größer als 12 können die Kategorien rot angezeigt werden.
  • Die Elemente 3206 und 3208 veranschaulichen zwei Bedrohungen und die Bestände, auf die sie sich jeweils auswirken. Die Elemente 3206 und 3208 werden basierend auf der Stufe des jeweiligen Risikos geordnet. Die Elemente 3206 und 3208 können mit dem Element 2504, das unter Bezugnahme auf 25 beschrieben ist, übereinstimmen und/oder ähnlich sein.
  • Unter Bezugnahme auf 33 ist eine Schnittstelle 3300 gemäß einer beispielhaften Ausführungsform dargestellt, die die Risikobewertung angibt, die Bedrohungen können untersucht werden, indem bestimmte Kategorien oder Standorte gruppiert und gefiltert werden. Es ist dargestellt, dass die Schnittstelle 3300 Kommentare von bestimmten Sicherheitsoperatoren in Element 3304 umfasst. In diesem Zusammenhang kann, wenn sich ein neuer Benutzer bei dem Risiko-Dashboard 130 anmeldet, diesem die Schnittstelle 3300 präsentiert werden, die die Kommentare eines vorherigen Benutzers zeigt, die der neue Benutzer ersetzen kann. Ein Sicherheitsberater kann die vorherigen Kommentare einsehen und die Arbeit genau dort aufnehmen, wo andere aufgehört haben, wobei alle Informationen an einem Ort zusammengefasst sind. Die Schnittstelle 3300 zeigt ferner die regionale Risikobewertung in Element 3306. Element 3306 kann mit Element 3203, das unter Bezugnahme auf 2 beschrieben ist, übereinstimmen und/oder dem Element 3202 ähnlich sein. Darüber hinaus sind die Hauptbedrohungen für verschiedene Bestände in Element 3302 der Schnittstelle 3300 dargestellt.
  • Konfiguration beispielhafter Ausführungsformen
  • Der Aufbau und die Anordnung der Systeme und Verfahren, wie sie in den verschiedenen beispielhaften Ausführungsformen gezeigt sind, dienen nur zur Veranschaulichung. Obwohl in der vorliegenden Offenbarung nur ein paar Ausführungsformen ausführlich beschrieben sind, sind viele Modifikationen möglich (z.B. Variationen in Größen, Abmessungen, Strukturen, Formen und Proportionen der verschiedenen Elemente, Werte von Parametern, Montageanordnungen, Verwendung von Materialien, Farben, Ausrichtungen usw.). Beispielsweise kann die Position von Elementen umgekehrt oder auf andere Weise variiert werden und der Typ oder die Anzahl von einzelnen Elementen oder Positionen kann verändert oder variiert werden. Dementsprechend sollen alle derartigen Modifikationen im Schutzumfang der vorliegenden Offenbarung eingeschlossen sein. Die Reihenfolge oder Sequenz von beliebigen Prozess- oder Verfahrensschritten kann gemäß alternativen Ausführungsformen variiert oder neu geordnet werden. Andere Ersetzungen, Modifikationen, Änderungen und Auslassungen können in der Gestaltung, den Betriebsbedingungen und der Anordnung der beispielhaften Ausführungsformen vorgenommen werden, ohne vom Schutzumfang der vorliegenden Offenbarung abzuweichen.
  • Die vorliegende Offenbarung betrachtet Verfahren, Systeme und Programmprodukte auf beliebigen maschinenlesbaren Medien zum Durchführen verschiedener Vorgänge. Die Ausführungsformen der vorliegenden Offenbarung können unter Verwendung bestehender Computerprozessoren oder durch einen speziellen Computerprozessor für ein geeignetes System, das für diesen oder einen anderen Zweck eingebaut ist, oder durch ein festverdrahtetes System implementiert werden. Ausführungsformen innerhalb des Schutzumfangs der vorliegenden Offenbarung umfassen Programmprodukte, die maschinenlesbare Medien zum Tragen oder Speichern von maschinenausführbaren Anweisungen oder Datenstrukturen umfassen. Solche maschinenlesbaren Medien können beliebige verfügbare Medien sein, auf die ein Allzweck- oder Spezialcomputer oder eine andere Engine mit einem Prozessor zugreifen kann. Beispielsweise können solche maschinenlesbaren Medien RAM, ROM, EPROM, EEPROM, CD-ROM oder einen anderen optischen Plattenspeicher, einen magnetischen Plattenspeicher oder eine andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium umfassen, das zum Tragen oder Speichern von gewünschtem Programmcode in Form von maschinenausführbaren Anweisungen oder Datenstrukturen verwendet werden kann, auf die von einem Allzweck- oder Spezialcomputer oder einer anderen Engine mit einem Prozessor zugegriffen werden kann. Wenn Informationen über ein Netzwerk oder eine andere Kommunikationsverbindung (entweder festverdrahtet, drahtlos oder eine Kombination aus festverdrahtet und drahtlos) an eine Engine übertragen oder bereitgestellt werden, betrachtet die Engine die Verbindung ordnungsgemäß als maschinenlesbares Medium. Daher wird jede solche Verbindung ordnungsgemäß als maschinenlesbares Medium bezeichnet. Kombinationen der oben genannten sind ebenfalls im Umfang maschinenlesbarer Medien umfasst. Maschinenausführbare Anweisungen umfassen beispielsweise Anweisungen und Daten, die bewirken, dass ein Allzweckcomputer, ein Spezialcomputer oder Spezialverarbeitungsengines eine bestimmte Funktion oder Gruppe von Funktionen ausführen.
  • Obwohl die Figuren eine bestimmte Reihenfolge der Verfahrensschritte zeigen, kann die Reihenfolge der Schritte von der dargestellten abweichen. Es können auch zwei oder mehr Schritte gleichzeitig oder teilweise gleichzeitig ausgeführt werden. Eine solche Variation hängt von den gewählten Software- und Hardwaresystemen und von Entscheidungen des Designers ab. Alle derartigen Variationen sind im Schutzumfang der Offenbarung umfasst. Ebenso könnten Softwareimplementierungen mit herkömmlichen Programmiertechniken mit regelbasierter Logik und anderer Logik durchgeführt werden, um die verschiedenen Verbindungsschritte, Verarbeitungsschritte, Vergleichsschritte und Entscheidungsschritte auszuführen.
  • In verschiedenen Implementierungen können die hierin beschriebenen Schritte und Vorgänge auf einem Prozessor oder in einer Kombination von zwei oder mehr Prozessoren ausgeführt werden. Beispielsweise könnten in einigen Implementierungen die verschiedenen Vorgänge in einem zentralen Server oder einem Satz zentraler Server ausgeführt werden, die konfiguriert sind, Daten von einem oder mehreren Vorrichtungen (z.B. Edge-Computing-Vorrichtungen/-Steuerungen) zu empfangen und die Vorgänge auszuführen. In einigen Implementierungen können die Vorgänge von einer oder mehreren lokalen Steuerungen oder Computervorrichtungen (z.B. Edge-Vorrichtungen) ausgeführt werden, wie z.B. Steuerungen, die einem bestimmten Gebäude oder Gebäudeteil gewidmet sind und/oder sich in diesem befinden. In einigen Implementierungen können die Vorgänge durch eine Kombination von einer/einem oder mehreren zentralen oder externen Computervorrichtungen/Servern und einer oder mehreren lokalen Steuerungen/Computervorrichtungen ausgeführt werden. Alle derartigen Implementierungen werden im Schutzumfang der vorliegenden Offenbarung in Betracht gezogen. Sofern nicht anders angegeben, können solche computerlesbaren Speichermedien und/oder ein oder mehrere Steuerungen als ein oder mehrere zentrale Server, ein oder mehrere lokale Steuerungen oder Computervorrichtungen (z.B. Edge-Vorrichtungen), eine beliebige Kombination von diesen oder eine beliebige andere Kombination von Speichermedien und/oder Steuerungen unabhängig vom Standort solcher Vorrichtungen implementiert werden, wenn die vorliegende Offenbarung auf ein oder mehrere computerlesbare Speichermedien und/oder eine oder mehrere Steuerungen bezieht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62564247 [0001]
    • US 62712534 [0001]
    • US 62700232 [0001]
    • US 62627596 [0001]
    • US 62627615 [0001]
    • US 62627627 [0001]
    • US 62627606 [0001]
    • US 62627698 [0001]
    • US 62628647 [0001]
    • US 62628711 [0001]
    • US 62637954 [0001]
    • US 16048052 [0210]
    • FR 2017 [0247]
    • US 14/717593 [0373]

Claims (160)

  1. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: Bedrohungsereignisse von einer oder mehreren Datenquellen empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst; für jedes Bedrohungsereignis: bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von einer Vielzahl von vordefinierten Bedrohungskategorien entspricht; als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie erzeugen; und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht: die Beschreibung unter Verwendung einer Verarbeitungsengine für natürliche Sprache verarbeiten, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden sollen; und ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie erzeugen, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  2. Gebäudeverwaltungssystem nach Anspruch 1, wobei das Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer der vordefinierten Bedrohungskategorien entspricht, das Bestimmen umfasst, ob gespeicherte Daten eine direkte Zuordnung von zumindest einem Teil der Beschreibung zu einer der vordefinierten Bedrohungskategorien identifizieren.
  3. Gebäudeverwaltungssystem nach Anspruch 1, wobei die Bedrohungsereignisse von einer Vielzahl von Datenquellen mit einer Vielzahl von verschiedenen Datenformaten empfangen werden.
  4. Gebäudeverwaltungssystem nach Anspruch 1, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen Klassifizierer für die Verarbeitungsengine für natürliche Sprache unter Verwendung historischer Bedrohungsdaten zu erzeugen, die eine Vielzahl historischer Bedrohungsereignisse umfassen, die jeweils eine Beschreibung aufweisen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Beschreibung unter Verwendung des Klassifizierers der Engine für die Verarbeitung natürlicher Sprache zu verarbeiten.
  5. Gebäudeverwaltungssystem nach Anspruch 4, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die historischen Bedrohungsdaten vorzuverarbeiten, wobei das Vorverarbeiten der historischen Bedrohungsdaten zumindest eines der Folgenden umfasst: Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die länger als eine erste Schwellenlänge ist; oder Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die kürzer als eine zweite Schwellenlänge ist.
  6. Gebäudeverwaltungssystem nach Anspruch 5, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, nach dem Anwenden der Kennzeichnungen Vektordarstellungen aus den historischen Bedrohungsdaten zu erzeugen.
  7. Gebäudeverwaltungssystem nach Anspruch 5, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die historischen Bedrohungsdaten in einen Trainingsdatensatz und einen Testdatensatz zu trennen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den Klassifizierer unter Verwendung des Trainingsdatensatzes zu trainieren und die Genauigkeit des Klassifizierers unter Verwendung des Testdatensatzes zu testen.
  8. Gebäudeverwaltungssystem nach Anspruch 5, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, Kennzeichnungen auf die vorverarbeiteten historischen Bedrohungsdaten aus einem Satz vorbestimmter Kennzeichnungen anzuwenden, dem Satz vorbestimmter Kennzeichnungen, der den vordefinierten Bedrohungskategorien zugeordnet sind.
  9. Gebäudeverwaltungssystem nach Anspruch 8, wobei die Anweisungen bewirken, dass der eine oder die mehreren Prozessoren die Kennzeichnungen basierend auf der Eingabe von einem oder mehreren Benutzern anwenden, wobei der eine oder die mehreren Prozessoren konfiguriert sind, eine Benutzerschnittstelle zu erzeugen, über welche die Eingabe empfangen wird, wobei für jedes historische Bedrohungsereignis die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen vorgeschlagenen Untersatz des Satzes vorbestimmter Kennzeichnungen zu erzeugen, aus dem der eine oder die mehreren Benutzer die Kennzeichnung auswählen können, die auf das historische Bedrohungsereignis angewendet werden soll, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen können, den vorgeschlagenen Untersatz vorbestimmter Kennzeichnungen zu erzeugen, indem eine Ähnlichkeitsanalyse zwischen der Beschreibung des historischen Bedrohungsereignisses und den Kennzeichnungen des Satzes vorbestimmter Kennzeichnungen durchgeführt wird und ein oder mehrere vorbestimmte Kennzeichnungen aus dem Satz vorbestimmter Kennzeichnungen mit der größten Ähnlichkeit mit der Beschreibung des historischen Bedrohungsereignisses in den vorgeschlagenen Untersatz aufgenommen werden.
  10. Gebäudeverwaltungssystem nach Anspruch 9, wobei das Durchführen der Ähnlichkeitsanalyse das Durchführen eines Vektorraum-Ähnlichkeitsvergleichs zwischen der Beschreibung des historischen Bedrohungsereignisses und dem Satz vorbestimmter Kennzeichnungen und das Erzeugen einer Ähnlichkeitsbewertung für jede vorbestimmte Kennzeichnung des Satzes vorbestimmter Kennzeichnungen umfasst; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, eine oder mehrere der vorbestimmten Kennzeichnungen mit den größten Ähnlichkeitsbewertungen für die Aufnahme in den vorgeschlagenen Untersatz auszuwählen.
  11. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen von Bedrohungsereignissen aus einer oder mehreren Datenquellen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst; für jedes Bedrohungsereignis: Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von einer Vielzahl von vordefinierten Bedrohungskategorien entspricht; als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, Erzeugen eines standardisierten Bedrohungsobjekts für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie; und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht: Verarbeiten der Beschreibung unter Verwendung einer Verarbeitungsengine für natürliche Sprache, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden sollen; und Erzeugen eines standardisierten Bedrohungsobjekts für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  12. Verfahren nach Anspruch 11, wobei das Bestimmen, ob die Beschreibung für das Bedrohungsereignis einer der vordefinierten Bedrohungskategorien entspricht, das Bestimmen umfasst, ob gespeicherte Daten eine direkte Zuordnung von zumindest einem Teil der Beschreibung zu einer der vordefinierten Bedrohungskategorien identifizieren.
  13. Verfahren nach Anspruch 11, wobei die Bedrohungsereignisse von einer Vielzahl von Datenquellen mit einer Vielzahl von unterschiedlichen Datenformaten empfangen werden.
  14. Verfahren nach Anspruch 11, ferner umfassend das Erzeugen eines Klassifizierers für die Verarbeitungsengine für natürliche Sprache unter Verwendung historischer Bedrohungsdaten, die eine Vielzahl historischer Bedrohungsereignisse umfassen, die jeweils eine Beschreibung aufweisen, wobei das Verarbeiten der Beschreibung die Verwendung des Klassifizierers der Verarbeitungsengine für natürliche Sprache umfasst.
  15. Verfahren nach Anspruch 14, ferner umfassend das Vorverarbeiten der historischen Bedrohungsdaten, wobei das Vorverarbeiten der historischen Bedrohungsdaten zumindest eines der Folgenden umfasst: Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die länger als eine erste Schwellenlänge ist; oder Filtern historischer Bedrohungsereignisse aus dem Satz mit einer Beschreibung, die kürzer als eine zweite Schwellenlänge ist.
  16. Verfahren nach Anspruch 15, ferner umfassend das Erzeugen von Vektordarstellungen aus den historischen Bedrohungsdaten nach dem Anwenden der Kennzeichnungen.
  17. Verfahren nach Anspruch 15, ferner umfassend das Trennen der historischen Bedrohungsdaten in einen Trainingsdatensatz und einen Testdatensatz, wobei das Verfahren ferner das Trainieren des Klassifizierers unter Verwendung des Trainingsdatensatzes und das Testen der Genauigkeit des Klassifizierers unter Verwendung des Testdatensatzes umfasst.
  18. Verfahren nach Anspruch 15, ferner umfassend das Anwenden von Kennzeichnungen auf die vorverarbeiteten historischen Bedrohungsdaten aus einem Satz vorbestimmter Kennzeichnungen, dem Satz vorbestimmter Kennzeichnungen, die den vordefinierten Bedrohungskategorien zugeordnet sind.
  19. Verfahren nach Anspruch 18, wobei das Anwenden der Kennzeichnungen auf einer Eingabe von einem oder mehreren Benutzern basiert, wobei das Verfahren ferner das Erzeugen einer Benutzerschnittstelle umfasst, über welche die Eingabe empfangen wird, wobei das Verfahren für jedes historische Bedrohungsereignis ferner das Erzeugen eines vorgeschlagenen Untersatzes des Satzes vorbestimmter Kennzeichnungen umfasst, aus denen der eine oder die mehreren Benutzer die Kennzeichnung auswählen können, die auf das historische Bedrohungsereignis angewendet werden soll, wobei das Erzeugen des vorgeschlagenen Untersatzes vorbestimmter Kennzeichnungen das Durchführen einer Ähnlichkeitsanalyse zwischen der Beschreibung des historischen Bedrohungsereignisses und den Kennzeichnungen des Satzes vorbestimmter Kennzeichnungen umfasst und das Aufnehmen eines oder mehrerer vorbestimmter Kennzeichnungen aus dem Satz vorbestimmter Kennzeichnungen mit der größten Ähnlichkeit mit der Beschreibung des historischen Bedrohungsereignisses in den vorgeschlagenen Untersatz umfasst.
  20. Gebäuderisikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind; und den einen oder die mehreren Prozessoren konfiguriert, um die Anweisungen auszuführen, um: Bedrohungsereignisse von einer oder mehreren Datenquellen zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Beschreibung umfasst, wobei die Bedrohungsereignisse von einer Vielzahl von Datenquellen mit einer Vielzahl von verschiedenen Datenformaten empfangen werden; für jedes Bedrohungsereignis: zu bestimmen, ob die Beschreibung für das Bedrohungsereignis einer von einer Vielzahl von vordefinierten Bedrohungskategorien entspricht; als Reaktion auf das Bestimmen, dass die Beschreibung einer der vordefinierten Bedrohungskategorien entspricht, ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der entsprechenden vordefinierten Bedrohungskategorie zu erzeugen, und als Reaktion auf das Bestimmen, dass die Beschreibung nicht einer der vordefinierten Bedrohungskategorien entspricht: die Beschreibung unter Verwendung einer Verarbeitungsengine natürlicher Sprache zu verarbeiten, um eine der vordefinierten Bedrohungskategorien zu identifizieren, die dem Bedrohungsereignis zugeordnet werden sollen; und ein standardisiertes Bedrohungsobjekt für das Bedrohungsereignis unter Verwendung der vordefinierten Bedrohungskategorie zu erzeugen, die von der Verarbeitungsengine für natürliche Sprache identifiziert wird.
  21. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: Bedrohungsereignisse empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfasst; für jedes Bedrohungsereignis: dem Bedrohungsereignis unter Verwendung eines Ablaufzeit-Vorhersagemodells eine Ablaufzeit zuordnen, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde, wobei jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse Folgendes umfasst: zumindest eine aus der Vielzahl von Bedrohungskategorien; und zumindest eines aus: einer Ablaufzeit für das historische Bedrohungsereignis; oder einer Startzeit und einer Endzeit, die von dem einen oder mehreren Prozessoren verwendet werden können, um die Ablaufzeit für das historische Bedrohungsereignis zu bestimmen; und das Bedrohungsereignis nach Ablauf der zugeordneten Ablaufzeit als inaktiv klassifizieren.
  22. Gebäudeverwaltungssystem nach Anspruch 21, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die empfangenen Bedrohungsereignisse in einen Satz standardisierter Bedrohungsereignisobjekte zu verarbeiten, die jeweils eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfassen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Ablaufzeiten auf die standardisierten Bedrohungsereignisobj ekte anzuwenden.
  23. Gebäudeverwaltungssystem nach Anspruch 21, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen Satz der Bedrohungsereignisse zu gruppieren, indem eine Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten bestimmt wird.
  24. Gebäudeverwaltungssystem nach Anspruch 21, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen Klassifizierer für das Ablaufzeit-Vorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse zu erzeugen und die Ablaufzeit jedem der Bedrohungsereignisse unter Verwendung des Klassifizierers zuzuordnen.
  25. Gebäudeverwaltungssystem nach Anspruch 24, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, eine Vielzahl von Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse anzuwenden, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, auf der Grundlage einer Histogrammanalyse der Ablaufzeit des historischen Bedrohungsereignisses bestimmt werden.
  26. Gebäudeverwaltungssystem nach Anspruch 25, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Kennzeichnungen anzuwenden, indem sie die historischen Bedrohungsereignisse in eine Vielzahl von Klassen aufteilen, wobei jede Klasse der Vielzahl von Klassen durch einen Bereich von Ablaufzeiten definiert ist.
  27. Gebäudeverwaltungssystem nach Anspruch 26, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den Klassifizierer unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse zu trainieren.
  28. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen von Bedrohungsereignissen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfasst; für jedes Bedrohungsereignis: Zuordnen, unter Verwendung eines Ablaufzeit-Vorhersagemodells, einer Ablaufzeit zu dem Bedrohungsereignis, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde, wobei jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse Folgendes umfasst: zumindest eine aus der Vielzahl von Bedrohungskategorien; und zumindest eines aus: einer Ablaufzeit für das historische Bedrohungsereignis; oder einer Startzeit und einer Endzeit, die von dem einen oder mehreren Prozessoren verwendet werden können, um die Ablaufzeit für das historische Bedrohungsereignis zu bestimmen; und Klassifizieren des Bedrohungsereignisses nach Ablauf der zugeordneten Ablaufzeit als inaktiv.
  29. Verfahren nach Anspruch 28, ferner umfassend das Verarbeiten der empfangenen Bedrohungsereignisse zu einem Satz standardisierter Bedrohungsereignisobjekte, die jeweils eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfassen, wobei das Verfahren ferner das Anwenden der Ablaufzeiten auf die standardisierten Bedrohungsereignisobjekte umfasst.
  30. Verfahren nach Anspruch 28, ferner umfassend das Gruppieren eines Satzes der Bedrohungsereignisse durch Bestimmen einer Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten.
  31. Verfahren nach Anspruch 28, ferner umfassend das Erzeugen eines Klassifizierers für das Ablaufzeit-Vorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse und das Zuordnen der Ablaufzeit zu jedem der Bedrohungsereignisse unter Verwendung des Klassifizierers.
  32. Verfahren nach Anspruch 31, ferner umfassend das Anwenden einer Vielzahl von Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, basierend auf der Ablaufzeit des historischen Bedrohungsereignisses bestimmt werden.
  33. Verfahren nach Anspruch 32, wobei das Anwenden der Kennzeichnungen das Trennen der historischen Bedrohungsereignisse in eine Vielzahl von Klassen umfasst, wobei jede Klasse der Vielzahl von Klassen durch einen Bereich von Ablaufzeiten definiert ist.
  34. Verfahren nach Anspruch 33, wobei das Verfahren ferner das Trainieren des Klassifizierers unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse umfasst.
  35. Gebäuderisikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind; und den einen oder die mehreren Prozessoren konfiguriert, um die Anweisungen auszuführen, um: Bedrohungsereignisse zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei jedes Bedrohungsereignis eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfasst; für jedes Bedrohungsereignis: unter Verwendung eines Ablaufzeit-Vorhersagemodells eine Ablaufzeit zu dem Bedrohungsereignis zuzuordnen, die zumindest teilweise auf der Bedrohungskategorie des Bedrohungsereignisses basiert, wobei das Ablaufzeit-Vorhersagemodell unter Verwendung eines Satzes historischer Bedrohungsereignisse trainiert wurde, wobei jedes historische Bedrohungsereignis im Satz historischer Bedrohungsereignisse Folgendes umfasst: zumindest eine aus der Vielzahl von Bedrohungskategorien; und zumindest eines aus: einer Ablaufzeit für das historische Bedrohungsereignis; oder einer Startzeit und einer Endzeit, die von dem einen oder mehreren Prozessoren verwendet werden können, um die Ablaufzeit für das historische Bedrohungsereignis zu bestimmen; und das Bedrohungsereignis nach Ablauf der zugeordneten Ablaufzeit als inaktiv zu klassifizieren.
  36. Gebäudeverwaltungssystem nach Anspruch 35, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um die empfangenen Bedrohungsereignisse in einen Satz standardisierter Bedrohungsereignisobjekte zu verarbeiten, die jeweils eine Bedrohungskategorie aus einer Vielzahl von Bedrohungskategorien umfassen, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Ablaufzeiten auf die standardisierten Bedrohungsereignsobjekte anzuwenden.
  37. Gebäudeverwaltungssystem nach Anspruch 35, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen aufzuführen, um einen Satz der Bedrohungsereignisse zu gruppieren, indem eine Korrelation zwischen den Startzeiten der Bedrohungsereignisse, den Bedrohungskategorien der Bedrohungsereignisse und den den Bedrohungsereignissen zugeordneten Standorten bestimmt wird.
  38. Gebäudeverwaltungssystem nach Anspruch 35, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um einen Klassifizierer für das Ablaufzeitvorhersagemodell unter Verwendung des Satzes historischer Bedrohungsereignisse zu erzeugen und die Ablaufzeit unter Verwendung der Klassifizierer jedem der Bedrohungsereignisse zuzuordnen.
  39. Gebäudeverwaltungssystem nach Anspruch 38, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um eine Vielzahl von Kennzeichnungen auf die historischen Bedrohungsereignisse des Satzes historischer Bedrohungsereignisse anzuwenden, wobei die Kennzeichnungen, die auf jedes historische Bedrohungsereignis angewendet werden, basierend auf der Ablaufzeit des historischen Bedrohungsereignisses bestimmt werden.
  40. Gebäudeverwaltungssystem nach Anspruch 39, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um die Kennzeichnungen anzuwenden, indem die historischen Bedrohungsereignisse in eine Vielzahl von Klassen unterteilt werden, wobei jede Klasse der Vielzahl von Klassen durch einen Bereich von Ablaufzeiten definiert ist, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um die Klassifizierer unter Verwendung der gekennzeichneten historischen Bedrohungsereignisse zu trainieren.
  41. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Vielzahl von Bedrohungsereignissen empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse Folgendes umfassen: ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist; und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist; für einen Bestand einen ersten Geofence bestimmen, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert; für den Bestand einen zweiten Geofence bestimmen, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet; bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt; bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt; als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand identifizieren; und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, das zweite Bedrohungsereignisses als aktive Bedrohung für den Bestand identifizieren.
  42. Gebäudeverwaltungssystem nach Anspruch 41, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, zu bestimmen, dass das erste Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt, als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, zu bestimmen, dass das zweite Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt.
  43. Gebäudeverwaltungssystem nach Anspruch 41, wobei der erste Geofence und der zweite Geofence jeweils definiert sind als eines aus: einem Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist; oder einem vordefinierten geografischen Gebiet, das die Geolokalisierung des Bestands einschließt.
  44. Gebäudeverwaltungssystem nach Anspruch 41, wobei der Bestand einen ersten Bestand umfasst, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: zu bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence für den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert; und als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den zweiten Bestand zu identifizieren.
  45. Gebäudeverwaltungssystem nach Anspruch 44, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, ein erstes Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den ersten Bestand und ein zweites Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den zweiten Bestand zu erzeugen.
  46. Gebäudeverwaltungssystem nach Anspruch 41, wobei das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet ist; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  47. Gebäudeverwaltungssystem nach Anspruch 46, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, indem bestimmt wird, ob ein Schnittbereich des ersten Bedrohungs-Geofence und des ersten Geofence größer ist als eine vordefinierte Größe.
  48. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen einer Vielzahl von Bedrohungsereignissen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstungen, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse Folgendes umfassen: ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist; und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist; Bestimmen, für einen Bestand, eines ersten Geofence, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert, Bestimmen, für den Bestand, eines zweiten Geofence, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet; Bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt; Bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt; als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, Identifizieren des erste Bedrohungsereignisses als aktive Bedrohung für den Bestand; und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, Identifizieren des zweiten Bedrohungsereignisses als aktive Bedrohung für den Bestand.
  49. Verfahren nach Anspruch 48, ferner umfassend: als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, Bestimmen, dass das erste Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt, und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, Bestimmen, dass das zweite Bedrohungsereignisses keine aktive Bedrohung für den Bestand darstellt.
  50. Verfahren nach Anspruch 48, wobei der erste Geofence und der zweite Geofence jeweils definiert sind als eines aus: einem Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist; oder einem vordefinierten geografischen Gebiet, das die Geolokalisierung des Bestands einschließt.
  51. Verfahren nach Anspruch 48, wobei der Bestand einen ersten Bestand umfasst, wobei das Verfahren ferner Folgendes umfasst: Bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence für den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert; und als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, Identifizieren des ersten Bedrohungsereignisses als aktive Bedrohung für den zweiten Bestand.
  52. Verfahren nach Anspruch 51, ferner umfassend das Erzeugen eines ersten Bedrohungsereignisdatenelements für das erste Bedrohungsereignis und den ersten Bestand und eines zweiten Bedrohungsereignisdatenelements für das erste Bedrohungsereignis und den zweiten Bestand.
  53. Verfahren nach Anspruch 48, wobei das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet ist; wobei das Verfahren ferner das Bestimmen umfasst, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet; wobei das Verfahren umfasst, als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  54. Verfahren nach Anspruch 53, wobei das Bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das Bestimmen umfasst, ob ein Schnittbereich des ersten Bedrohungs-Geofence und des ersten Geofence größer ist als eine vordefinierte Größe.
  55. Risikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen; und einen oder mehrere Prozessoren, die konfiguriert sind, die Anweisungen auszuführen, um: eine Vielzahl von Bedrohungsereignissen zu empfangen, die eine potenzielle Bedrohung für zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes angeben, wobei die empfangenen Bedrohungsereignisse Folgendes umfassen: ein erstes Bedrohungsereignis, das einer ersten Geolokalisierung und einer ersten Bedrohungskategorie zugeordnet ist; und ein zweites Bedrohungsereignis, das einer zweiten Geolokalisierung und einer zweiten Bedrohungskategorie zugeordnet ist; für einen Bestand einen ersten Geofence zu bestimmen, der einen ersten Bereich um den Bestand für die erste Bedrohungskategorie definiert; für den Bestand einen zweiten Geofence zu bestimmen, der einen zweiten Bereich um den Bestand für die zweite Bedrohungskategorie definiert, wobei sich der zweite Bereich vom ersten Bereich unterscheidet; zu bestimmen, ob die erste Geolokalisierung innerhalb des ersten Geofence liegt; zu bestimmen, ob die zweite Geolokalisierung innerhalb des zweiten Geofence liegt; als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des ersten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren; und als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung innerhalb des zweiten Geofence liegt, das zweite Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  56. Risikoanalysesystem nach Anspruch 55, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um: als Reaktion auf das Bestimmen, dass die erste Geolokalisierung außerhalb des ersten Geofence liegt, zu bestimmen, dass das erste Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt, als Reaktion auf das Bestimmen, dass die zweite Geolokalisierung außerhalb des zweiten Geofence liegt, zu bestimmen, dass das zweite Bedrohungsereignis keine aktive Bedrohung für den Bestand darstellt.
  57. Risikoanalysesystem nach Anspruch 55, wobei der erste Geofence und der zweite Geofence jeweils definiert sind als eines aus: einem Bereich, der um den Bestand zentriert ist und einen vordefinierten Radius aufweist, der der Bedrohungskategorie zugeordnet ist; oder einem vordefinierten geografischen Gebiet, das die Geolokalisierung des Bestands einschließt.
  58. Risikoanalysesystem nach Anspruch 55, wobei das erste Bedrohungsereignis einem ersten Bedrohungs-Geofence zugeordnet ist; wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um zu bestimmen, ob sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um als Reaktion auf das Bestimmen, dass sich zumindest ein Teil des ersten Bedrohungs-Geofence mit dem ersten Geofence überschneidet, das erste Bedrohungsereignis als aktive Bedrohung für den Bestand zu identifizieren.
  59. Risikoanalysesystem nach Anspruch 55, wobei der Bestand einen ersten Bestand umfasst, wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um: zu bestimmen, ob die erste Geolokalisierung innerhalb eines dritten Geofence für den zweiten Bestand liegt, wobei der dritte Geofence einen dritten Bereich um den zweiten Bestand für die erste Bedrohungskategorie definiert; als Reaktion auf das Bestimmen, dass die erste Geolokalisierung innerhalb des dritten Geofence liegt, das erste Bedrohungsereignis als aktive Bedrohung für den zweiten Bestand zu identifizieren.
  60. Das Risikoanalysesystem nach Anspruch 59, wobei der eine oder die mehreren Prozessoren konfiguriert sind, um die Anweisungen auszuführen, um ein erstes Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den ersten Bestand und ein zweites Bedrohungsereignisdatenelement für das erste Bedrohungsereignis und den zweiten Bestand zu erzeugen.
  61. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit: einer Datenstruktur, wobei die Datenstruktur eine Vielzahl von Schwachstellen und eine Vielzahl von Paaren umfasst, wobei jedes der Vielzahl von Paaren einen aus einer Vielzahl von Beständen und einen aus der Vielzahl von Bedrohungstypen umfasst, wobei jedes aus der Vielzahl von Paaren einer der Vielzahl von Schwachstellen zugeordnet ist; und darauf gespeicherte Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Bedrohung empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp aus der Vielzahl von Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der sich auf einen Risikowert auswirkt, die einem bestimmten Bestand aus der Vielzahl von Beständen zugeordnet ist; eine bestimmte Schwachstelle der Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand identifizieren; und basierend auf der bestimmten Schwachstelle und der Bedrohung den dem bestimmten Bestand zugeordneten Risikowert bestimmen.
  62. Gebäudeverwaltungssystem nach Anspruch 61, wobei jede der Vielzahl von Schwachstellen eine binäre Angabe darüber enthält, ob die Vielzahl von Beständen von der Vielzahl von Bedrohungstypen betroffen ist.
  63. Gebäudeverwaltungssystem nach Anspruch 61, wobei jede der Vielzahl von Schwachstellen ein numerischer Wert ist, der ein Ausmaß angibt, in dem die Vielzahl von Beständen von jeder der Vielzahl von Bedrohungstypen betroffen ist, wobei der numerische Wert zwischen null und eins liegt.
  64. Gebäudeverwaltungssystem nach Anspruch 61, wobei die Datenstruktur eine Matrix ist, die eine erste Dimension und eine zweite Dimension umfasst, wobei die Vielzahl von Beständen der ersten Dimension und die Vielzahl von Bedrohungstypen der zweiten Dimension zugeordnet sind.
  65. Gebäudeverwaltungssystem nach Anspruch 61, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, einen Datenstruktur-Abrufendpunkt bereitzustellen, wobei der Datenstruktur-Abrufendpunkt konfiguriert ist, die Datenstruktur einer anfordernden Vorrichtung bereitzustellen, und einen Datenstruktur-Aktualisierungsendpunkt bereitzustellen, wobei der Datenstruktur-Aktualisierungsendpunkt konfiguriert ist, die Schwachstellen der Datenstruktur basierend auf von der anfordernden Vorrichtungen empfangenen Aktualisierungen zu aktualisieren.
  66. Gebäudeverwaltungssystem nach Anspruch 61, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: über eine Benutzerschnittstelle eine Aktualisierung für eine Schwachstelle zu empfangen, die dem bestimmten Bestand und dem bestimmten Bedrohungstyp zugeordnet ist; und die Datenstruktur mit der empfangenen Aktualisierung für die Schwachstelle zu aktualisieren.
  67. Gebäudeverwaltungssystem nach Anspruch 66, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, für den bestimmten Bestand basierend auf der Datenstruktur eine Liste von Bedrohungstypen zu erzeugen, für die der bestimmte Bestand anfällig ist, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die sich auf die Risikobewertung des bestimmten Bestands auswirken; zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt; über die Benutzerschnittstelle eine Aktualisierung der Liste zu empfangen, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertung des bestimmten Bestands von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst wird; und die Vielzahl von Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe zu aktualisieren, den einen oder die mehreren neue Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  68. Gebäudeverwaltungssystem nach Anspruch 67, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Liste zu erzeugen, die Identifikatoren von jedem der Vielzahl von Beständen angibt; zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, in der die Identifikatoren der einzelnen der Vielzahl von Beständen angegeben sind; eine Auswahl des bestimmten Bestands aus der Liste zu empfangen, in der die Identifikatoren der einzelnen der Vielzahl von Beständen angegeben sind; und die Vielzahl von Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl des bestimmten Bestands zu aktualisieren.
  69. Gebäudeverwaltungssystem nach Anspruch 66, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Angabe eines Satzes von Beständen der Vielzahl von Beständen zu empfangen, wobei der Satz von Beständen einer bestimmten Bestandskategorie zugeordnet ist; für den Satz von Beständen eine Liste von Bedrohungstypen zu erzeugen, für die der Satz von Beständen anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des Satzes von Beständen beeinflussen; zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt; über die Benutzerschnittstelle eine Aktualisierung der Liste zu empfangen, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen enthält, wobei die Datenstruktur nicht angibt, dass die Risikobewertungen des Satzes von Beständen von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst werden; und die Vielzahl von Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe zu aktualisieren, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  70. Gebäudeverwaltungssystem nach Anspruch 69, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Liste zu erzeugen, die eine Vielzahl von Bestandskategorien angibt; zu veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, die die Vielzahl von Bestandskategorien angibt; eine Auswahl der bestimmten Bestandskategorie aus der Liste zu empfangen, die die Vielzahl von Bestandskategorien angibt; und die Vielzahl von Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl der bestimmten Bestandskategorie zu aktualisieren.
  71. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen einer Bedrohung, wobei die Bedrohung einen bestimmten Bedrohungstyp einer Vielzahl von Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der einen Risikowert beeinflusst, die einem bestimmten Bestand einer Vielzahl von Beständen zugeordnet ist; Identifizieren einer bestimmten Schwachstelle einer Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand, wobei die Datenstruktur die Vielzahl von Schwachstellen und eine Vielzahl von Paaren umfasst, wobei jedes der Vielzahl von Paaren einen aus der Vielzahl von Beständen und einen aus der Vielzahl von Bedrohungstypen umfasst, wobei jedes der Vielzahl von Paaren einer der Vielzahl von Schwachstellen zugeordnet ist; und Bestimmen, basierend auf der bestimmten Schwachstelle und der Bedrohung, des Risikowerts, der dem bestimmten Bestand zugeordnet ist.
  72. Verfahren nach Anspruch 71, wobei jede der Vielzahl von Schwachstellen eine binäre Angabe darüber umfasst, ob die Vielzahl von Beständen von der Vielzahl von Bedrohungstypen betroffen ist.
  73. Verfahren nach Anspruch 71, wobei das Bestimmen des dem bestimmten Bestand zugeordneten Risikowerts basierend auf der bestimmten Schwachstelle und der Bedrohung ferner auf Folgendem basiert: einem dem bestimmten Bestand zugeordneten Schwachstellenparameter; einem dem bestimmten Bestand zugeordneten Bestandskostenparameter; einem dem bestimmten Bestand zugeordneten Schweregrad; und einer geografischen Entfernung zwischen dem bestimmten Bestand und der Bedrohung.
  74. Verfahren nach Anspruch 71, wobei die Datenstruktur eine Matrix ist, die eine erste Dimension und eine zweite Dimension umfasst, wobei die Vielzahl von Beständen der ersten Dimension und die Vielzahl von Bedrohungstypen der zweiten Dimension zugeordnet sind.
  75. Verfahren nach Anspruch 71, wobei das Verfahren ferner umfasst: Bereitstellen eines Datenstruktur-Abrufendpunkts, wobei der Datenstruktur-Abrufendpunkt konfiguriert ist, die Datenstruktur einer anfordernden Vorrichtung bereitzustellen, und Bereitstellen eines Datenstruktur-Aktualisierungsendpunkts, wobei der Datenstruktur-Aktualisierungsendpunkt konfiguriert ist, die Schwachstellen der Datenstruktur basierend auf Aktualisierungen zu aktualisieren, die von der anfordernden Vorrichtung empfangen wurden.
  76. Verfahren nach Anspruch 71, ferner umfassend: Empfangen, über eine Benutzerschnittstelle, einer Aktualisierung für eine Schwachstelle, die dem bestimmten Bestand und dem bestimmten Bedrohungstyp zugeordnet ist; und Aktualisieren der Datenstruktur mit der empfangenen Aktualisierung für die Schwachstelle.
  77. Verfahren nach Anspruch 76, ferner umfassend: Erzeugen, für den bestimmten Bestand, einer Liste von Bedrohungstypen, für die der bestimmte Bestand anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des bestimmten Bestands beeinflussen; Veranlassen, dass die Benutzerschnittstelle die Liste anzeigt; Empfangen, über die Benutzerschnittstelle, einer Aktualisierung der Liste, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertung des bestimmten Bestands von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst wird; und Aktualisieren der Vielzahl von Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  78. Verfahren nach Anspruch 77, ferner umfassend: Erzeugen einer Liste, die Identifikatoren von jedem der Vielzahl von Beständen angibt; Veranlassen, dass die Benutzerschnittstelle die Liste anzeigt, in der die Identifikatoren der einzelnen der Vielzahl von Beständen angegeben sind; Empfangen einer Auswahl des bestimmten Bestands aus der Liste, in der die Identifikatoren der einzelnen der Vielzahl von Beständen angegeben sind; und Aktualisieren der Vielzahl von Schwachstellen der Datenstruktur als Reaktion auf den Empfang der Auswahl des bestimmten Bestands.
  79. Verfahren nach Anspruch 76, ferner umfassend: Empfangen einer Angabe eines Satzes von Beständen der Vielzahl von Beständen, wobei der Satz von Beständen einer bestimmten Bestandskategorie zugeordnet ist; Erzeugen, für den Satz von Beständen, einer Liste von Bedrohungstypen für die der Satz von Beständen anfällig ist, basierend auf der Datenstruktur, wobei die Liste der Bedrohungstypen Bedrohungstypen sind, die die Risikobewertung des Satzes von Beständen beeinflussen; Veranlassen, dass die Benutzerschnittstelle die Liste anzeigt; Empfangen einer Aktualisierung der Liste über die Benutzerschnittstelle, wobei die Aktualisierung eine Angabe zum Hinzufügen eines oder mehrerer neuer Bedrohungstypen umfasst, wobei die Datenstruktur nicht angibt, dass die Risikobewertungen des Satzes von Beständen von dem einen oder den mehreren neuen Bedrohungstypen beeinflusst werden; und Aktualisieren der Vielzahl von Schwachstellen der Datenstruktur basierend auf der empfangenen Aktualisierung durch Hinzufügen oder Entfernen von Schwachstellen basierend auf der Angabe, den einen oder die mehreren neuen Bedrohungstypen hinzuzufügen oder den einen oder die mehreren Bedrohungstypen der Liste zu entfernen.
  80. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen und einer Datenstruktur konfiguriert sind, wobei die Datenstruktur eine Vielzahl von Schwachstellen und eine Vielzahl von Paaren umfasst, wobei jedes von der Vielzahl von Paaren einen von der Vielzahl von Beständen und eines von der Vielzahl von Bedrohungstypen umfasst, wobei jedes der Vielzahl von Paaren einer der Vielzahl von Schwachstellen zugeordnet ist; und den einen oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um: eine Bedrohung zu empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp der Vielzahl von Bedrohungstypen umfasst, wobei die Bedrohung einen Vorfall angibt, der einen Risikowert beeinflusst, die einem bestimmten Bestand der Vielzahl von Beständen zugeordnet ist; eine bestimmte Schwachstelle der Datenstruktur basierend auf dem bestimmten Bedrohungstyp und dem bestimmten Bestand zu identifizieren; und basierend auf der bestimmten Schwachstelle und der Bedrohung den dem bestimmten Bestand zugeordneten Risikowert zu bestimmen.
  81. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Vielzahl von Bedrohungen empfangen, wobei die Vielzahl von Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfasst, wobei sich die erste Bedrohung und die zweite Bedrohung auf die Risikobewertung eines Bestands auswirken; bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert; bestimmen, dass ein Wert der Risikobewertung ein erster Wert ist, als Reaktion auf das Bestimmen, dass die erste Bedrohung mit der zweiten Bedrohung korreliert; und bestimmen, dass der Wert der Risikobewertung ein zweiter Wert ist, als Reaktion auf das Bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  82. Gebäudeverwaltungssystem nach Anspruch 81, wobei die zweite Bedrohung eine zweite Wetterbedrohung ist, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt.
  83. Gebäudeverwaltungssystem nach Anspruch 81, wobei die zweite Bedrohung eine Nichtwetterbedrohung ist, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt, wobei das erste Bedrohungsereignis ein Wetterbedrohungsereignis ist.
  84. Gebäudeverwaltungssystem nach Anspruch 81, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den ersten Wert zu bestimmen, indem: eine erste Risikobewertung für die erste Bedrohung basierend auf einem Risikomodell bestimmt wird; eine zweite Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell bestimmt wird; und die Risikobewertung basierend auf der ersten Risikobewertung und der zweiten Risikobewertung erzeugt wird.
  85. Gebäudeverwaltungssystem nach Anspruch 81, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den ersten Wert zu bestimmen, indem: ein Parameterwert eines Bedrohungsschweregradparameters für die erste Bedrohung basierend auf der Korrelation der ersten Bedrohung und der zweiten Bedrohung aktualisiert wird; die Risikobewertung für die erste Bedrohung basierend auf dem Risikomodell und dem aktualisierten Parameterwert erzeugt wird; eine zweite Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell erzeugt wird; und eine aus der ersten Risikobewertung und der zweiten Risikobewertung durch Vergleichen eines Werts der ersten Risikobewertung mit der zweiten Risikobewertung ausgewählt wird, wobei die ausgewählte Risikobewertung einen Wert umfasst, der ein höchstes Risikoniveau darstellt.
  86. Gebäudeverwaltungssystem nach Anspruch 81, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine erste Risikobewertung basierend auf der ersten Bedrohung zu erzeugen; eine zweite Risikobewertung basierend auf der zweiten Bedrohung zu erzeugen; und den ersten Wert durch Bestimmen einer p-Norm mit der ersten Risikobewertung und der zweiten Risikobewertung zu bestimmen.
  87. Gebäudeverwaltungssystem nach Anspruch 86, wobei die p-Norm zumindest eine 2-Norm oder eine Unendlichkeitsnorm ist.
  88. Gebäudeverwaltungssystem nach Anspruch 81, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: einen ersten Satz von Wetterbedrohungsdaten für das dem Bestand zugeordnete Wetter zu empfangen; den ersten Satz von Wetterbedrohungsdaten auf dem einen oder den mehreren computerlesbaren Medien zu speichern, basierend auf dem ersten Satz von Wetterbedrohungsdaten, die auf den computerlesbaren Medien gespeichert sind, normale Wetterbedingungsregeln zu erzeugen, wobei die normalen Wetterregeln eine erwartete Wetterbedingung angeben; eine erste Wetterbedrohung zu empfangen; basierend auf den normalen Wetterbedingungsregeln zu bestimmen, ob die erste Wetterbedrohung die erwartete Wetterbedingung angibt, und die Risikobewertung basierend auf dem ersten Wetterbedrohungsereignis zu erzeugen, wobei das Erzeugen der Risikobewertung das Erzeugen eines ersten Wetterwerts für die Risikobewertung als Reaktion auf das Bestimmen umfasst, dass die erste Wetterbedrohung die erwartete Wetterbedingung angibt, und einen zweiten Wetterwert für die Risikobewertung als Reaktion auf das Bestimmen zu erzeugen, dass die erste Wetterbedrohung angibt, dass die Wetterbedingung nicht die erwartete Wetterbedingung ist, wobei der zweite Wetterwert ein höheres Risikoniveau angibt als der erste Wetterwert.
  89. Gebäudeverwaltungssystem nach Anspruch 88, wobei die normalen Wetterbedingungsregeln eine obere Zustandsschwelle umfassen; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: zu bestimmen, ob ein Umgebungszustand der ersten Wetterbedrohung größer als die obere Zustandsschwelle ist; die Risikobewertung als zweiten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand des ersten Wetterbedrohungsereignisses größer als der obere Zustandsschwellenwert ist; und die Risikobewertung als ersten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung nicht größer als der obere Zustandsschwellenwert ist.
  90. Gebäudeverwaltungssystem nach Anspruch 89, wobei die normalen Wetterbedingungsregeln eine niedrigere Zustandsschwelle umfassen; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: zu bestimmen, ob ein Umgebungszustand der ersten Wetterbedrohung kleiner als die untere Zustandsschwelle ist; die Risikobewertung als zweiten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung kleiner als die untere Zustandsschwelle ist; und die Risikobewertung als ersten Wetterwert als Reaktion auf das Bestimmen zu erzeugen, dass der Umgebungszustand der ersten Wetterbedrohung nicht kleiner als die untere Zustandsschwelle ist.
  91. Gebäudeverwaltungssystem nach Anspruch 88, wobei die normalen Wetterbedingungen eine obere Risikobewertungsschwelle umfassen; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Risikobewertung zu erzeugen, indem: ein dritter Wetterwert für die erste Wetterbedrohung basierend auf einem Risikomodell erzeugt wird; bestimmt wird, ob der dritte Wetterwert größer als die obere Risikoschwelle ist; die Risikobewertung als zweiter Wetterrisikobewertungswert als Reaktion auf das Bestimmen erzeugt wird, dass die dritte Wetterrisikobewertung größer als die obere Risikoschwelle ist, wobei der zweite Wetterwert größer als der erste Wetterwert und der dritte Wetterwert ist; und die Risikobewertung als erster Wetterrisikobewertungswert als Reaktion auf das Bestimmen erzeugt wird, dass die dritte Risikobewertung nicht größer als die obere Risikoschwelle ist.
  92. Gebäudeverwaltungssystem nach Anspruch 91, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Anweisungen auszuführen, um die Risikobewertung für den Bestand zu erzeugen, indem die Risikobewertung als zweiter Wetterwert als Reaktion auf das Bestimmen erzeugt wird, dass der dritte Wetterwert größer als die obere Risikoschwelle ist, indem die dritten Wetterrisikobewertung mit einem Multiplikator multipliziert wird, wobei der Multiplikator größer als eins ist.
  93. Gebäudeverwaltungssystem nach Anspruch 92, wobei der Wert des Multiplikators auf einer Häufigkeit basiert, mit der ein Typ der ersten Wetterbedrohung auftritt; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Häufigkeit zu bestimmen, mit der der Typ der ersten Wetterbedrohung auftritt, basierend auf dem ersten Satz von Wetterbedrohungsdaten, die auf dem einen oder den mehreren computerlesbaren Medien gespeichert sind; und einen Wert für den Multiplikator basierend auf der bestimmten Häufigkeit zu erzeugen, mit der der Typ der ersten Wetterbedrohung auftritt.
  94. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen einer Vielzahl von Bedrohungen, wobei die Vielzahl von Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfasst, wobei die erste Bedrohung und die zweite Bedrohung eine Risikobewertung eines Bestands beeinflussen; Bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert; Bestimmen eines Werts der Risikobewertung als erster Wert als Reaktion auf eine Feststellung, dass die erste Bedrohung mit der zweiten Bedrohung korreliert ist; und Bestimmen des Werts der Risikobewertung als zweiten Wert als Reaktion auf das Bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  95. Verfahren nach Anspruch 94, ferner umfassend das Bestimmen einer Bestandsbedrohungsrisikobewertung für die erste Bedrohung und den Bestand basierend auf: einem dem Bestand zugeordneten Schwachstellenparameter; einem dem Bestand zugeordneten Bestandskostenparameter; einem der ersten Bedrohung zugeordneten Schweregrad; und einer geografischen Entfernung zwischen dem Bestand und der ersten Bedrohung.
  96. Verfahren nach Anspruch 94, wobei die zweite Bedrohung eine Nichtwetterbedrohung ist, die eine Bedrohung darstellt, die infolge des Vorhandenseins der ersten Bedrohung zunimmt, wobei das erste Bedrohungsereignis ein Wetterbedrohungsereignis ist.
  97. Verfahren nach Anspruch 94, wobei das Bestimmen des ersten Werts Folgendes umfasst: Bestimmen einer ersten Risikobewertung für die erste Bedrohung basierend auf einem Risikomodell; Bestimmen einer zweiten Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell; und Erzeugen der Risikobewertung basierend auf der ersten Risikobewertung und der zweiten Risikobewertung.
  98. Verfahren nach Anspruch 94, wobei das Bestimmen des ersten Werts umfasst: Aktualisieren eines Parameterwerts eines Bedrohungsschweregradparameters für die erste Bedrohung basierend auf der Korrelation der ersten Bedrohung und der zweiten Bedrohung; Erzeugen der Risikobewertung für die erste Bedrohung basierend auf dem Risikomodell und dem aktualisierten Parameterwert; Erzeugen einer zweiten Risikobewertung für die zweite Bedrohung basierend auf dem Risikomodell; und Auswählen einer aus der ersten Risikobewertung und der zweiten Risikobewertung durch Vergleichen eines Werts der ersten Risikobewertung mit der zweiten Risikobewertung, wobei die ausgewählte Risikobewertung einen Wert umfasst, der ein höchstes Risikoniveau darstellt.
  99. Verfahren nach Anspruch 94, ferner umfassend: Erzeugen einer ersten Risikobewertung basierend auf der ersten Bedrohung; Erzeugen einer zweiten Risikobewertung basierend auf der zweiten Bedrohung; und Bestimmen des ersten Werts durch Bestimmen einer p-Norm mit der ersten Risikobewertung und der zweiten Risikobewertung.
  100. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind; und den einen oder die mehreren Prozessoren konfiguriert, um die Anweisungen auszuführen, um: eine Vielzahl von Bedrohungen zu empfangen, wobei die Vielzahl von Bedrohungen eine erste Bedrohung und eine zweite Bedrohung umfasst, wobei die erste Bedrohung und die zweite Bedrohung eine Risikobewertung eines Bestands beeinflussen; zu bestimmen, ob die erste Bedrohung mit der zweiten Bedrohung korreliert; einen Wert der Risikobewertung als ersten Wert als Reaktion auf das Bestimmen zu bestimmen, dass die erste Bedrohung mit der zweiten Bedrohung korreliert; und den Wert der Risikobewertung als zweiten Wert als Reaktion auf das Bestimmen zu bestimmen, dass die erste Bedrohung nicht mit der zweiten Bedrohung korreliert.
  101. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Vielzahl von Bedrohungen empfangen, wobei die Vielzahl von Bedrohungen jeweils einen Vorfall angeben, der eine dynamische Risikobewertung beeinflusst, die einem Bestand zugeordnet ist, wobei eine oder mehrere der Vielzahl von Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Vielzahl von Bedrohungen historische Bedrohungen sind, die zu einem oder mehreren vergangenen Zeiten aktiv waren; basierend auf der einen oder den mehreren aktuellen Bedrohungen die dynamische Risikobewertung zum aktuellen Zeitpunkt erzeugen; basierend auf einer oder mehreren historischen Bedrohungen eine Basislinienrisikobewertung erstellen; und eine Benutzerschnittstelle dazu veranlassen, eine Anzeige der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Anzeige der Basislinienrisikobewertung anzuzeigen.
  102. Gebäudeverwaltungssystem nach Anspruch 101, wobei die eine oder mehreren historischen Bedrohungen auf dem einen oder den mehreren computerlesbaren Speichermedien gespeichert sind, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: zu bestimmen, dass eine vordefinierte Zeitspanne vergangen ist; die eine oder die mehreren historischen Bedrohungen von einem oder mehreren computerlesbaren Speichermedien als Reaktion auf das Bestimmen abzurufen, dass die vordefinierte Zeitspanne verstrichen ist; und basierend auf der einen oder mehreren abgerufenen historischen Bedrohungen die Basislinienrisikobewertung zu erzeugen.
  103. Gebäudeverwaltungssystem nach Anspruch 101, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Anweisungen auszuführen, um basierend auf der einen oder den mehreren historischen Bedrohungen die Basislinienrisikobewertung zu erzeugen, indem der Durchschnitt einer bestimmten dynamischen Risikobewertung berechnet wird, der jedem der historischen Bedrohungen zugeordnet ist.
  104. Gebäudeverwaltungssystem nach Anspruch 101, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Benutzerschnittstelle zu veranlassen, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt anzuzeigen und die Angabe der Basislinienrisikobewertung anzuzeigen, indem: ein Bestandsrisikokartenelement erzeugt wird, wobei das Bestandsrisikokartenelement eine Angabe des Bestands, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung umfasst; und veranlasst wird, dass die Benutzerschnittstelle das Bestandsrisikokartenelement anzeigt.
  105. Gebäudeverwaltungssystem nach Anspruch 101, wobei jede der historischen Bedrohungen eine von einer Vielzahl von Bedrohungstypen umfasst; wobei der eine oder die mehreren Prozessoren konfiguriert sind, die Anweisungen auszuführen, um: eine Basislinie der ersten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der Vielzahl historischer Bedrohungen zu bestimmen, die einen ersten Bedrohungstyp der Vielzahl von Bedrohungstypen umfassen; eine Basislinie der zweiten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der Vielzahl historischer Bedrohungen zu bestimmen, die einen zweiten Bedrohungstyp der Vielzahl von Bedrohungstypen umfassen; und zu veranlassen, dass die Benutzerschnittstelle eine Angabe der Basislinie der ersten Kategorie und der Basislinie der zweiten Kategorie anzeigt.
  106. Gebäudeverwaltungssystem nach Anspruch 101, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: die Basislinienrisikobewertung über einen Zeitraum aufzuzeichnen, in dem neue Bedrohungen empfangen werden; die dynamischen Risikobewertung über den Zeitraum aufzuzeichnen, in dem neue Bedrohungen empfangen werden, und ein Risikotrendelement zu erzeugen, wobei das Risikotrendelement einen Basislinienrisikotrend und einen dynamischen Risikotrend enthält, wobei der Basislinienrisikotrend auf der über den Zeitraum aufgezeichneten Basislinienrisikobewertung und der dynamische Risikotrend auf der über den Zeitraum aufgezeichneten dynamischen Risikobewertung basiert.
  107. Gebäudeverwaltungssystem nach Anspruch 106, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Gesamtänderung der dynamischen Risikobewertung über den Zeitraum basierend auf einer ersten dynamischen Risikobewertung zu Beginn des Zeitraums und einer letzten dynamischen Risikobewertung am Ende des Zeitraums zu bestimmen; zu bestimmen, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt, basierend auf der ersten dynamischen Risikobewertung zu Beginn des Zeitraums und der letzten dynamischen Risikobewertung am Ende des Zeitraums; und zu veranlassen, dass das Risikotrendelement eine Angabe der Gesamtänderung der dynamischen Risikobewertung und eine Angabe darüber enthält, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt.
  108. Gebäudeverwaltungssystem nach Anspruch 101, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine neue Bedrohung für den Bestand zu empfangen, wobei die neue Bedrohung eine Ablaufzeit umfasst und die dynamische Risikobewertung des Bestands beeinflusst; basierend auf der Ablaufzeit zu bestimmen, ob die neue Bedrohung aktiv ist; eine dynamische Risikobewertung für die neue Bedrohung als Reaktion auf das Bestimmen zu bestimmen, dass die neue Bedrohung aktiv ist; eine oder mehrere aktive Bedrohungen, die dem Bestand zugeordnet sind, von einem oder mehreren computerlesbaren Medien abzurufen, wobei jede der einen oder mehreren aktiven Bedrohungen einer dynamischen Risikobewertung zugeordnet ist; und die dynamische Risikobewertung für den Bestand basierend auf der dynamischen Risikobewertung für die neue Bedrohung und die dynamische Risikobewertung für die eine oder mehreren aktiven Bedrohungen zu bestimmen.
  109. Gebäudeverwaltungssystem nach Anspruch 108, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: die neue Bedrohung auf dem einen oder den mehreren computerlesbaren Medien mit einem Status zu speichern, wobei der Status aktiv ist; und den Status der neuen Bedrohung als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen zu aktualisieren.
  110. Verfahren zur Risikoanalyse, wobei das Verfahren Folgendes umfasst: Empfangen einer Vielzahl von Bedrohungen, wobei die Vielzahl von Bedrohungen jeweils einen Vorfall angibt, der sich auf eine einem Bestand zugeordnete dynamische Risikobewertung auswirkt, wobei eine oder mehrere der Vielzahl von Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Vielzahl von Bedrohungen historische Bedrohungen sind, die zu einer oder mehreren vergangenen Zeiten aktiv waren; Erzeugen, basierend auf der einen oder den mehreren aktuellen Bedrohungen, der dynamischen Risikobewertung zum aktuellen Zeitpunkt; Erzeugen, basierend auf der einen oder den mehreren historischem Bedrohungen, einer Basislinienrisikobewertung; und Veranlassen, dass eine Benutzerschnittstelle eine Anzeige der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Anzeige der Basislinienrisikobewertungswert anzeigt.
  111. Verfahren nach Anspruch 110, ferner umfassend: Erzeugen einer Liste, die die eine oder mehreren aktuellen Bedrohungen umfasst, wobei jede der einen oder mehreren aktuellen Bedrohungen einer bestimmten dynamischen Risikobewertung zugeordnet ist; und Sortieren der Liste basierend auf den bestimmten dynamischen Risikobewertungen jeder der einen oder mehreren aktuellen Bedrohungen.
  112. Verfahren nach Anspruch 110, ferner umfassend das Bestimmen der dynamischen Risikobewertung basierend auf: einem dem Bestand zugeordneten Schwachstellenparameter; einem dem Bestand zugeordneten Bestandskostenparameter; einem der einen oder den mehreren aktuellen Bedrohungen zugeordneten Schweregrade; und einer geografischen Entfernung zwischen dem Bestand und der einen oder den mehreren aktuellen Bedrohungen.
  113. Verfahren nach Anspruch 110, wobei das Veranlassen, dass die Benutzerschnittstelle die Anzeige der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung anzeigt, Folgendes umfasst: Erzeugen eines Bestandsrisikokartenelements, wobei das Bestandsrisikokartenelement eine Angabe des Bestands, die Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und die Angabe der Basislinienrisikobewertung umfasst; und Veranlassen, dass die Benutzerschnittstelle das Bestandsrisikokartenelement anzeigt.
  114. Verfahren nach Anspruch 110, wobei jede der historischen Bedrohungen eine aus einer Vielzahl von Bedrohungstypen umfasst; wobei das Verfahren ferner umfasst: Bestimmen einer Basislinie der ersten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der Vielzahl historischer Bedrohungen, die einen ersten Bedrohungstyp der Vielzahl von Bedrohungstypen umfassen; Bestimmen einer Basislinie der zweiten Kategorie für den Bestand basierend auf einer oder mehreren der historischen Bedrohungen der Vielzahl historischer Bedrohungen, die einen zweiten Bedrohungstyp der Vielzahl von Bedrohungstypen umfassen; und Veranlassen, dass die Benutzerschnittstelle eine Angabe der Basislinie der ersten Kategorie und der Basislinie der zweiten Kategorie anzeigt.
  115. Verfahren nach Anspruch 110, ferner umfassend: Aufzeichnen der Basislinienrisikobewertung über einen Zeitraum, in dem neue Bedrohungen empfangen werden; Aufzeichnen der dynamischen Risikobewertung über den Zeitraum, in dem neue Bedrohungen empfangen werden; und Erzeugen eines Risikotrendelements, wobei das Risikotrendelement einen Basislinienrisikotrend und einen dynamischen Risikotrend enthält, wobei der Basislinienrisikotrend auf der über den Zeitraum aufgezeichneten Basislinienrisikobewertung und der dynamische Risikotrend auf der über den Zeitraum aufgezeichneten dynamischen Risikobewertung basiert.
  116. Verfahren nach Anspruch 115, ferner umfassend: Bestimmen einer Gesamtänderung der dynamischen Risikobewertung über den Zeitraum basierend auf einer ersten dynamischen Risikobewertung zu Beginn des Zeitraums und einer letzten dynamischen Risikobewertung am Ende des Zeitraums; Bestimmen, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt, basierend auf der ersten dynamischen Risikobewertung zu Beginn des Zeitraums und der letzten dynamischen Risikobewertung am Ende des Zeitraums; und Veranlassen, dass das Risikotrendelement eine Angabe der Gesamtänderung der dynamischen Risikobewertung und eine Angabe darüber enthält, ob die dynamische Risikobewertung über den Zeitraum steigt oder fällt.
  117. Verfahren nach Anspruch 110, ferner umfassend: Empfangen einer neuen Bedrohung für den Bestand, wobei die neue Bedrohung eine Ablaufzeit umfasst und die dynamische Risikobewertung des Bestands beeinflusst; Bestimmen, basierend auf der Ablaufzeit, ob die neue Bedrohung aktiv ist; Bestimmen einer dynamischen Risikobewertung für die neue Bedrohung als Reaktion auf das Bestimmen, dass die neue Bedrohung aktiv ist; Abrufen einer oder mehrerer aktiver Bedrohungen, die dem Bestand zugeordnet sind, von einem oder mehreren computerlesbaren Medien, wobei jede der einen oder mehreren aktiven Bedrohungen einer dynamischen Risikobewertung zugeordnet ist; und Bestimmen der dynamischen Risikobewertung für den Bestand basierend auf der dynamischen Risikobewertung für die neue Bedrohung und die dynamische Risikobewertung für die eine oder mehreren aktiven Bedrohungen.
  118. Verfahren nach Anspruch 117, ferner umfassend: Speichern der neuen Bedrohung auf dem einen oder den mehreren computerlesbaren Medium mit einem Status, wobei der Status aktiv ist; und Aktualisieren des Status der neuen Bedrohung als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen.
  119. Risikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind; und den einen oder die mehreren Prozessoren konfiguriert, die Anweisungen auszuführen, um: eine Vielzahl von Bedrohungen zu empfangen, wobei die Vielzahl von Bedrohungen jeweils einen Vorfall angibt, der eine dynamische Risikobewertung beeinflusst, die einem Bestand zugeordnet ist, wobei eine oder mehrere der Vielzahl von Bedrohungen aktuelle Bedrohungen sind, die zu einem aktuellen Zeitpunkt aktiv sind, und eine oder mehrere der Vielzahl von Bedrohungen historische Bedrohungen sind, die zu einem oder mehreren früheren Zeiten aktiv waren; basierend auf der einen oder den mehreren aktuellen Bedrohungen die dynamische Risikobewertung zum aktuellen Zeitpunkt zu erzeugen; basierend auf der einen oder den mehreren historischen Bedrohungen eine Basislinienrisikobewertung zu erstellen; und eine Benutzerschnittstelle zu veranlassen, eine Angabe der dynamischen Risikobewertung zum aktuellen Zeitpunkt und eine Anzeige der Basislinienrisikobewertung anzuzeigen.
  120. Risikoanalysesystem nach Anspruch 119, wobei die dynamische Risikobewertung auf einer Skala von null bis einhundert liegt.
  121. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Bedrohung empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst; basierend auf der der Bedrohung und dem Bestand den Risikowert zu einem ersten Zeitpunkt bestimmen; ein Abklingmodell basierend auf dem bestimmten Bedrohungstyp auswählen, und den Risikowert zu einer Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell aktualisieren, wodurch der Risikowert abklingt.
  122. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, eine Liste zu erzeugen, die eine Vielzahl von Bedrohungen und die Bedrohung, jede der Vielzahl von Bedrohungen, die einem bestimmten Bestand zugeordnet sind, und die dem Bestand zugeordnete Bedrohung umfasst; die Liste basierend auf dem Risikowert und einer Vielzahl anderer Risikowerte zu sortieren, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten, wobei jede der Vielzahl anderer Risikowerte einer der Vielzahl von Bedrohungen zugeordnet ist und einem der Vielzahl von Beständen zugeordnet ist; und die sortierte Liste zu sortieren, wenn der Risikowert abklingt, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten.
  123. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die Anweisungen auszuführen, um das Abklingmodell basierend auf dem bestimmten Bedrohungstyp und weiters basierend auf dem Bestand auszuwählen.
  124. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, das Abklingmodell basierend auf dem bestimmten Bedrohungstyp auszuwählen, indem das Abklingmodell aus zumindest einem aus einem polynomialen Abklingmodell, einem exponentiellen Abklingmodell oder einem linearen Abklingmodell ausgewählt wird.
  125. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: die Risikobewertung zu jedem der Vielzahl von Zeitpunkten zu einem Risikobewertungsthema zu veröffentlichen; das Risikobewertungsthema auszulesen, um die Risikobewertung zu jedem der Vielzahl von Zeitpunkten abzurufen, und eine Benutzerschnittstelle zu veranlassen, eine Angabe der Risikobewertung zu jedem der Vielzahl von Zeitpunkten basierend auf der Auslesung des Risikobewertungsthemas anzuzeigen.
  126. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: eine Vielzahl von Bedrohungen zu empfangen, wobei jede der Vielzahl von Bedrohungen einen bestimmten Bedrohungstyp umfasst, wobei jede der Vielzahl von Bedrohungen einen Vorfall angibt, der einen Risikowert beeinflusst, die einem Bestand zugeordnet ist; basierend auf der Vielzahl von Bedrohungen und dem Bestand eine Vielzahl von Risikowerten zu einem ersten Zeitpunkt zu bestimmen, wobei jeder Risikowert dem Bestand einer der Vielzahl von Bedrohungen zugeordnet ist; ein Abklingmodell für jede der Vielzahl von Bedrohungen basierend auf dem Bedrohungstyp jeder der Vielzahl von Bedrohungen auszuwählen; jeden der Risikowerte zu der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit den Abklingmodellen zu aktualisieren, die für jede der Vielzahl von Bedrohungen ausgewählt wurden; und den Risikowert zu jedem der Vielzahl von Zeitpunkten zu bestimmen, die dem Bestand zugeordnet sind, indem ein höchster Risikowert aus der Vielzahl von Risikowerten zu jedem der Vielzahl von Zeitpunkten ausgewählt wird.
  127. Gebäudeverwaltungssystem nach Anspruch 121, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, basierend auf dem Typ der bestimmten Bedrohung eine Ablaufzeit zu bestimmen, wobei die Ablaufzeit die Zeitdauer angibt, in der die Bedrohung den dem Bestand zugeordneten Risikowert beeinflusst; wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den Risikowert an mehreren Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit zu aktualisieren, wodurch der Risikowert am Ende der Ablaufzeit auf einen bestimmten Wert abklingt.
  128. Gebäudeverwaltungssystem nach Anspruch 127, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, den Risikowert zu der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit zu aktualisieren, indem: an einem zweiten Zeitpunkt der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt ein Abklingfaktor basierend auf der Ablaufzeit und dem Abklingmodell bestimmt wird; und den Risikowert zum zweiten Zeitpunkt durch Multiplizieren des Risikowerts zum ersten Zeitpunkt mit dem Abklingfaktor bestimmt wird.
  129. Gebäudeverwaltungssystem nach Anspruch 128, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: die Bedrohung, die Ablaufzeit und das Abklingmodell auf dem einen oder den mehreren computerlesbaren Speichermedien zu speichern; und zu jedem der Vielzahl von Zeitpunkten: die Bedrohung, die Ablaufzeit und das Abklingmodell von dem einem oder den mehreren computerlesbaren Speichermedien abzurufen; zu bestimmen, ob die Bedrohung abgelaufen ist, indem festgestellt wird, ob die Ablaufzeit abgelaufen ist; den Abklingfaktor basierend auf der Ablaufzeit und dem Abklingmodell als Reaktion auf das Bestimmen zu bestimmen, dass die Bedrohung nicht abgelaufen ist; und den Risikowert durch Multiplizieren des Risikowerts zu einem früheren Zeitpunkt mit dem Abklingmodell zu bestimmen, um den Risikowert zu einem aktuellen Zeitpunkt zu bestimmen.
  130. Gebäudeverwaltungssystem nach Anspruch 129, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen: einen Bedrohungsstatus für die Bedrohung auf dem einen oder den mehreren computerlesbaren Speichermedien zu speichern, wobei der gespeicherte Bedrohungsstatus ein aktiver Bedrohungsstatus ist, der angibt, dass die Ablaufzeit nicht abgelaufen ist; zu jedem der Vielzahl von Zeitpunkten den Bedrohungsstatus abzurufen; und den Bedrohungsstatus, der auf dem einen oder den mehreren computerlesbaren Speichermedien gespeichert ist, als Reaktion auf das Bestimmen, dass die Ablaufzeit abgelaufen ist, auf abgeschlossen zu aktualisieren.
  131. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen einer Bedrohung, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst, Bestimmen des Risikowerts zu einem ersten Zeitpunkt basierend auf der Bedrohung und dem Bestand; Auswählen eines Abklingmodells basierend auf dem bestimmten Bedrohungstyp; und Aktualisieren des Risikowerts zu einer Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell, wodurch der Risikowert abklingt.
  132. Verfahren nach Anspruch 131, ferner umfassend: Erzeugen einer Liste, die eine Vielzahl von Bedrohungen und die Bedrohung, jede der Vielzahl von Bedrohungen, die einem bestimmten Bestand zugeordnet sind, und die dem Bestand zugeordnete Bedrohung umfasst; Sortieren der Liste basierend auf dem Risikowert und einer Vielzahl anderer Risikowerte, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten, wobei jeder der Vielzahl von anderen Risikowerten einer der Vielzahl von Bedrohungen und einer der Vielzahl von Beständen zugeordnet ist; und Aktualisieren der sortierten Liste, wenn der Risikowert abklingt, um die Bedrohungen in der Reihenfolge von der höchsten Risikobewertung bis zur niedrigsten Risikobewertung aufzulisten.
  133. Verfahren nach Anspruch 131, wobei das Bestimmen des Risikowerts zu einem ersten Zeitpunkt basierend auf der Bedrohung und dem Bestand auf Folgendem basiert: einem dem Bestand zugeordneten Schwachstellenparameter; einem dem Bestand zugeordneten Bestandskostenparameter; einem der Bedrohung zugeordneten Schweregrad; und einer geografischen Entfernung zwischen dem Bestand und der Bedrohung.
  134. Verfahren nach Anspruch 131, ferner umfassend das Auswählen des Abklingmodells basierend auf dem bestimmten Bedrohungstyp durch Auswählen des Abklingmodells aus zumindest einem polynomialen Abklingmodell, einem exponentiellen Abklingmodell oder einem linearen Abklingmodell.
  135. Verfahren nach Anspruch 131, ferner umfassend: Veröffentlichen der Risikobewertung zu jedem der Vielzahl von Zeitpunkten zu einem Risikobewertungsthema; Auslesen des Risikobewertungsthemas, um die Risikobewertung zu jedem der Vielzahl von Zeitpunkten abzurufen; und Bewirken, dass eine Benutzerschnittstelle eine Angabe der Risikobewertung zu jedem der Vielzahl von Zeitpunkten basierend auf dem Auslesen des Risikobewertungsthemas anzeigt.
  136. Verfahren nach Anspruch 131, ferner umfassend: Empfangen einer Vielzahl von Bedrohungen, wobei jede der Vielzahl von Bedrohungen einen bestimmten Bedrohungstyp umfasst, wobei jede der Vielzahl von Bedrohungen einen Vorfall angibt, der einen einem Bestand zugeordneten Risikowert beeinflusst; Bestimmen, basierend auf der Vielzahl von Bedrohungen und dem Bestand, einer Vielzahl von Risikowerten zu einem ersten Zeitpunkt, wobei jeder Risikowert dem Bestand und einer der Vielzahl von Bedrohungen zugeordnet ist; Auswählen eines Abklingmodells für jede der Vielzahl von Bedrohungen basierend auf dem Bedrohungstyp jeder der Vielzahl von Bedrohungen; Aktualisieren jedes der Risikowerte zu einer Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit den Abklingmodellen, die für jede der Vielzahl von Bedrohungen ausgewählt wurden; und Bestimmen des Risikowerts zu jedem der Vielzahl von Zeitpunkten, die dem Bestand zugeordnet sind, durch Auswählen eines höchsten Risikowerts aus der Vielzahl von Risikowerten zu jedem der Vielzahl von Zeitpunkten.
  137. Verfahren nach Anspruch 131, ferner umfassend das Bestimmen einer Ablaufzeit basierend auf dem Typ der bestimmten Bedrohung, wobei die Ablaufzeit die Zeitdauer angibt, für welche die Bedrohung den dem Bestand zugeordneten Risikowert beeinflusst; wobei das Aktualisieren des Risikowerts zu der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt das Aktualisieren des Risikowerts mit dem Abklingmodell und der Ablaufzeit umfasst, wodurch der Risikowert am Ende der Ablaufzeit auf einen bestimmten Wert abklingt.
  138. Verfahren nach Anspruch 137, ferner umfassend das Aktualisieren des Risikowerts zu der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell und der Ablaufzeit durch: Bestimmen, zu einem zweiten Zeitpunkt der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt, eines Abklingfaktors basierend auf der Ablaufzeit und dem Abklingmodell; und Bestimmen des Risikowerts zum zweiten Zeitpunkt durch Multiplizieren des Risikowerts zum ersten Zeitpunkt mit dem Abklingfaktor.
  139. Verfahren nach Anspruch 138, ferner umfassend: Speichern der Bedrohung, der Ablaufzeit und des Abklingmodells auf einem oder mehreren computerlesbaren Speichermedien; und zu jedem der Vielzahl von Zeitpunkten: Abrufen der Bedrohung, der Ablaufzeit und des Abklingmodells von einem oder mehreren computerlesbaren Speichermedien; Bestimmen, ob die Bedrohung abgelaufen ist, durch Bestimmen, ob die Ablaufzeit abgelaufen ist; Bestimmen des Abklingfaktors basierend auf der Ablaufzeit und dem Abklingmodell als Reaktion auf das Bestimmen, dass die Bedrohung nicht abgelaufen ist; und Bestimmen des Risikowerts durch Multiplizieren des Risikowerts zu einem früheren Zeitpunkt mit dem Abklingmodell, um den Risikowert zu einem aktuellen Zeitpunkt zu bestimmen.
  140. Risikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien, die kommunikationsfähig mit einem oder mehreren Prozessoren gekoppelt und zum Speichern von Anweisungen konfiguriert sind; und den einen oder die mehreren Prozessoren konfiguriert, um die Anweisungen auszuführen, um: eine Bedrohung zu empfangen, wobei die Bedrohung einen bestimmten Bedrohungstyp umfasst, wobei die Bedrohung einen Vorfall angibt, der einen einem Bestand zugeordnetem Risikowert beeinflusst; basierend auf der Bedrohung und dem Bestand den Risikowert zu einem ersten Zeitpunkt zu bestimmen; ein Abklingmodell basierend auf dem bestimmten Bedrohungstyp auszuwählen; und den Risikowert zu der Vielzahl von Zeitpunkten nach dem ersten Zeitpunkt mit dem Abklingmodell zu aktualisieren, wodurch der Risikowert abklingt.
  141. Gebäudeverwaltungssystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen, die bei Ausführung durch einen oder mehrere Prozessoren bewirken, dass der eine oder die mehreren Prozessoren: eine Vielzahl von Bedrohungsereignissen empfangen, die eine potenzielle Bedrohung für einen oder mehrere aus einer Vielzahl von Beständen angeben, wobei die Vielzahl von Beständen zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes umfasst, wobei die empfangenen Bedrohungsereignisse einer Vielzahl von Bedrohungskategorien zugeordnet sind, wobei die Vielzahl von Beständen einer Vielzahl von Standorten zugeordnet ist; für jeden der der Vielzahl von Beständen: ein oder mehrere der Bedrohungsereignisse bestimmen, die sich auf den Bestand auswirken; und eine Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen erzeugen, von denen bestimmt wurde, dass sie den Bestand beeinflussen; eine standortsspezifische aggregierte Risikobewertung für zwei oder mehr der Vielzahl von Standorten basierend auf einer Kombination aus den Risikobewertungen für die den Standorten zugeordneten Bestände erzeugen; eine kategorienspezifische Risikometrik erzeugen, die für jede von zumindest zwei oder mehr der Vielzahl von Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind; Benutzerschnittstellendaten erzeugen, die innerhalb einer einzelnen Schnittstelle visuelle Darstellungen sowohl der standortsspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte als auch der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien einschließen; und bewirken, dass die Benutzerschnittstellendaten auf eine Vorrichtung angezeigt werden.
  142. Gebäudeverwaltungssystem nach Anspruch 141, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl von aktiven Alarmen über die Vielzahl von Standorten und die Vielzahl von Bedrohungskategorien umfassen.
  143. Gebäudeverwaltungssystem nach Anspruch 141, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, für jeden einer Vielzahl von Zeitrahmen eine zeitrahmenspezifische aggregierte Risikobewertung basierend auf einer Kombination aus den Risikobewertungen für die Vielzahl von Beständen innerhalb des Zeitrahmen zu bestimmen, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle ein Risikobewertungszeitdiagramm enthalten, das die zeitrahmenspezifischen aggregierten Risikobewertungen für zumindest zwei der mehreren Zeitrahmen darstellt.
  144. Gebäudeverwaltungssystem nach Anspruch 141, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, zwei oder mehr der Vielzahl von Beständen unter Verwendung der Risikobewertungen der Bestände zu bestimmen, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bestandsschnittstelle einschließlich einer Identifizierung der zwei oder mehr Bestände, die Risikobewertung für die Bestände und eine Identifizierung eines oder mehrerer Risikoereignisse umfasst, die sich auf die Bestände auswirken.
  145. Gebäudeverwaltungssystem nach Anspruch 141, wobei die Benutzerschnittstellendaten einen Abbildungsabschnitt enthalten, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  146. Gebäudeverwaltungssystem nach Anspruch 145, wobei zumindest eines aus einer Größe oder Farbe der visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen basierend auf Werten der standortsspezifischen aggregierten Risikobewertungen bestimmt wird.
  147. Gebäudeverwaltungssystem nach Anspruch 141, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, zwei oder mehr der Vielzahl von Bedrohungsereignissen zu bestimmen, die den höchsten Risikobewertungen unter der Vielzahl von Bedrohungsereignissen und über die Standorte hinweg zugeordnet sind, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bedrohungsschnittstelle umfassen, die die Risikobewertung, Bedrohungskategorie und eine Beschreibung für jedes der zwei oder mehr Bedrohungsereignisse einschließt.
  148. Gebäudeverwaltungssystem nach Anspruch 147, wobei die detaillierte Bedrohungsschnittstelle Kategorienfilter umfasst, die konfiguriert sind, um es einem Benutzer zu ermöglichen, eine oder mehrere Bedrohungskategorien auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf den ausgewählten Bedrohungskategorien zu begrenzen; wobei die detaillierte Bedrohungsschnittstelle Schweregradfilter umfasst, die konfiguriert sind, um es einem Benutzer ermöglichen, einen oder mehrere Schweregradbereiche auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf dem ausgewählten Schweregradbereich zu begrenzen; wobei die detaillierte Bedrohungsschnittstelle Filter für geografische Regionen umfasst, die konfiguriert sind, um es einem Benutzer zu ermöglichen, eine oder mehrere geografische Regionen auszuwählen, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die in der detaillierten Bedrohungsschnittstelle angezeigten Bedrohungsereignisse basierend auf der ausgewählten geografischen Region zu begrenzen; wobei die detaillierte Bedrohungsschnittstelle prognostizierte Bedrohungswerte für einen Bestand umfasst, wobei die Anweisungen den einen oder die mehreren Prozessoren veranlassen, die prognostizierten Bedrohungswerte basierend auf historischen Bedrohungswerten zu erzeugen.
  149. Verfahren zur Risikoanalyse, wobei das Verfahren umfasst: Empfangen einer Vielzahl von Bedrohungsereignissen, die eine potenzielle Bedrohung für einen oder mehrere einer Vielzahl von Beständen angeben, wobei die Vielzahl von Beständen zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines umfasst Gebäude umfasst, wobei die empfangenen Bedrohungsereignisse einer Vielzahl von Bedrohungskategorien zugeordnet sind, wobei die Vielzahl von Beständen einer Vielzahl von Standorten zugeordnet ist; für jeden der Vielzahl von Beständen: Bestimmen eines oder mehrerer der Bedrohungsereignisse, die den Bestand beeinflussen; und Erzeugen einer Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen, von denen bestimmt wurde, dass die den Bestand beeinflussen; Erzeugen einer standortsspezifischen aggregierten Risikobewertung für zwei oder mehr der Vielzahl von Standorten basierend auf einer Kombination aus den Risikobewertungen für den Standorten zugeordneten Bestände; Erzeugen einer kategorienspezifischen Risikometrik, die für jede von zumindest zwei oder mehr der Vielzahl von Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind; Erzeugen von Benutzerschnittstellendaten, die innerhalb einer einzelnen Schnittstelle visuelle Darstellungen sowohl der standortsspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte als auch der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien umfassen; und Bewirken, dass die Benutzerschnittstellendaten auf einer Vorrichtung angezeigt werden.
  150. Verfahren nach Anspruch 149, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl von aktiven Alarmen über die Vielzahl von Standorten und die Vielzahl von Bedrohungskategorien umfassen.
  151. Verfahren nach Anspruch 149, ferner umfassend das Bestimmen, für jeden aus einer Vielzahl von Zeitrahmen, einer zeitrahmenspezifischen aggregierten Risikobewertung basierend auf einer Kombination der Risikobewertungen für die Vielzahl von Beständen innerhalb des Zeitrahmens, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle ein Risikobewertungszeitdiagramm enthalten, das die zeitrahmenspezifischen aggregierten Risikobewertungen für zumindest zwei der mehreren Zeitrahmen darstellt.
  152. Verfahren nach Anspruch 149, ferner umfassend das Bestimmen von zwei oder mehr der Vielzahl von Beständen unter Verwendung der Risikobewertungen der Bestände, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bestandsschnittstelle umfassen, die eine Identifizierung der zwei oder mehr Bestände, die Risikobewertung für die Bestände und eine Identifizierung eines oder mehrerer Risikoereignisse umfasst, die die Bestände beeinflussen.
  153. Verfahren nach Anspruch 149, wobei die Benutzerschnittstellendaten einen Abbildungsabschnitt enthalten, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  154. Verfahren nach Anspruch 153, wobei zumindest eines aus einer Größe oder Farbe der visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen basierend auf Werten der standortsspezifischen aggregierten Risikobewertungen bestimmt wird.
  155. Verfahren nach Anspruch 149, ferner umfassend das Bestimmen von zwei oder mehr der Vielzahl von Bedrohungsereignissen, die den höchsten Risikobewertungen unter der Vielzahl von Bedrohungsereignissen und über die Standorte hinweg zugeordnet sind, wobei die Benutzerschnittstellendaten ferner eine detaillierte Bedrohungsschnittstelle umfassen, die die Risikobewertung, die Bedrohungskategorie und eine Beschreibung für jedes der zwei oder mehr Bedrohungsereignisse umfasst.
  156. Verfahren nach Anspruch 155, wobei die detaillierte Bedrohungsschnittstelle Kategorienfilter umfasst, die konfiguriert sind, um es einem Benutzer ermöglichen, eine oder mehrere Bedrohungskategorien auszuwählen, wobei das Verfahren ferner das Begrenzen der Bedrohungsereignisse, die in der detaillierten Bedrohungsschnittstelle angezeigt werden, basierend auf den ausgewählten Bedrohungskategorien umfasst.
  157. Risikoanalysesystem, umfassend: ein oder mehrere computerlesbare Speichermedien mit darauf gespeicherten Anweisungen; und einen oder mehrere Prozessoren, die konfiguriert sind, die Anweisungen auszuführen, um: eine Vielzahl von Bedrohungsereignissen zu empfangen, die eine potenzielle Bedrohung für eines oder mehrere einer Vielzahl von Beständen angeben, wobei die Vielzahl von Beständen zumindest eines aus Gebäuden, Gebäudeausrüstung, Personen oder Räumen innerhalb eines Gebäudes umfasst, wobei die empfangenen Bedrohungsereignisse einer Vielzahl von Bedrohungskategorien zugeordnet sind, wobei die Vielzahl von Beständen einer Vielzahl von Standorten zugeordnet sind; für jedes der mehreren Bestände: ein oder mehrere der Bedrohungsereignisse zu bestimmen, die den Bestand beeinflussen; und eine Risikobewertung für den Bestand basierend auf den Bedrohungsereignissen zu erzeugen, von denen bestimmt wurde, dass die den Bestand beeinflussen; eine standortsspezifische aggregierte Risikobewertung für zwei oder mehr der Vielzahl von Standorten basierend auf einer Kombination aus den Risikobewertungen für die den Standorten zugeordneten Bestände zu erzeugen; eine kategorienspezifische Risikometrik zu erzeugen, die für jede von zumindest zwei oder mehr der Vielzahl von Bedrohungskategorien eine Reihe von Bedrohungsereignissen angibt, die den Bedrohungskategorien zugeordnet sind; Benutzerschnittstellendaten zu erzeugen, die in einer einzelnen Schnittstelle visuelle Darstellungen sowohl der standortsspezifischen aggregierten Risikobewertungen für die zwei oder mehr Standorte als auch der kategorienspezifischen Risikometriken für die zwei oder mehr Bedrohungskategorien umfassen; und zu bewirken, dass die Benutzerschnittstellendaten auf einer Vorrichtung angezeigt werden.
  158. Risikoanalysesystem nach Anspruch 157, wobei die Benutzerschnittstellendaten ferner innerhalb der einzelnen Schnittstelle eine Gesamtzahl aktiver Alarme über die Vielzahl von Standorten und die Vielzahl von Bedrohungskategorien umfassen.
  159. Risikoanalysesystem nach Anspruch 157, wobei die Benutzerschnittstellendaten einen Abbildungsabschnitt enthalten, der die zwei oder mehr Standorte zeigt, und wobei die visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen innerhalb des Abbildungsabschnitts bereitgestellt werden.
  160. Risikoanalysesystem nach Anspruch 159, wobei zumindest eines aus einer Größe oder Farbe der visuellen Darstellungen der standortsspezifischen aggregierten Risikobewertungen basierend auf Werten der standortsspezifischen aggregierten Risikobewertungen bestimmt wird.
DE112018004325.8T 2017-09-27 2018-09-26 Systeme und verfahren für die risikoanalyse Pending DE112018004325T5 (de)

Applications Claiming Priority (23)

Application Number Priority Date Filing Date Title
US201762564247P 2017-09-27 2017-09-27
US62/564,247 2017-09-27
US201862627698P 2018-02-07 2018-02-07
US201862627606P 2018-02-07 2018-02-07
US201862627596P 2018-02-07 2018-02-07
US201862627627P 2018-02-07 2018-02-07
US201862627615P 2018-02-07 2018-02-07
US62/627,627 2018-02-07
US62/627,615 2018-02-07
US62/627,596 2018-02-07
US62/627,698 2018-02-07
US62/627,606 2018-02-07
US201862628647P 2018-02-09 2018-02-09
US201862628711P 2018-02-09 2018-02-09
US62/628,711 2018-02-09
US62/628,647 2018-02-09
US201862637954P 2018-03-02 2018-03-02
US62/637,954 2018-03-02
US201862700232P 2018-07-18 2018-07-18
US62/700,232 2018-07-18
US201862712534P 2018-07-31 2018-07-31
US62/712,534 2018-07-31
PCT/US2018/052971 WO2019067627A1 (en) 2017-09-27 2018-09-26 SYSTEMS AND METHODS OF RISK ANALYSIS

Publications (1)

Publication Number Publication Date
DE112018004325T5 true DE112018004325T5 (de) 2020-05-14

Family

ID=63841092

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018004325.8T Pending DE112018004325T5 (de) 2017-09-27 2018-09-26 Systeme und verfahren für die risikoanalyse

Country Status (3)

Country Link
US (3) US20190138512A1 (de)
DE (1) DE112018004325T5 (de)
WO (1) WO2019067627A1 (de)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9411327B2 (en) 2012-08-27 2016-08-09 Johnson Controls Technology Company Systems and methods for classifying data in building automation systems
US9715009B1 (en) 2014-12-19 2017-07-25 Xidrone Systems, Inc. Deterent for unmanned aerial systems
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10534326B2 (en) 2015-10-21 2020-01-14 Johnson Controls Technology Company Building automation system with integrated building information model
US11947785B2 (en) 2016-01-22 2024-04-02 Johnson Controls Technology Company Building system with a building graph
US11268732B2 (en) 2016-01-22 2022-03-08 Johnson Controls Technology Company Building energy management system with energy analytics
CN109154802A (zh) 2016-03-31 2019-01-04 江森自控科技公司 分布式建筑物管理系统中的hvac装置注册
WO2017192770A1 (en) 2016-05-04 2017-11-09 Johnson Controls Technology Company Systems and methods for agent interaction with building management system
US11226597B2 (en) 2016-07-11 2022-01-18 Johnson Controls Technology Company Systems and methods for interaction with a building management system
US11774920B2 (en) 2016-05-04 2023-10-03 Johnson Controls Technology Company Building system with user presentation composition based on building context
US11226598B2 (en) 2016-05-04 2022-01-18 Johnson Controls Technology Company Building system with user presentation composition based on building context
US10417451B2 (en) 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US10901373B2 (en) 2017-06-15 2021-01-26 Johnson Controls Technology Company Building management system with artificial intelligence for unified agent based control of building subsystems
US10505756B2 (en) 2017-02-10 2019-12-10 Johnson Controls Technology Company Building management system with space graphs
US10380348B2 (en) 2016-11-21 2019-08-13 ZingBox, Inc. IoT device risk assessment
US10684033B2 (en) 2017-01-06 2020-06-16 Johnson Controls Technology Company HVAC system with automated device pairing
US11900287B2 (en) 2017-05-25 2024-02-13 Johnson Controls Tyco IP Holdings LLP Model predictive maintenance system with budgetary constraints
US11360447B2 (en) 2017-02-10 2022-06-14 Johnson Controls Technology Company Building smart entity system with agent based communication and control
US20190361412A1 (en) 2017-02-10 2019-11-28 Johnson Controls Technology Company Building smart entity system with agent based data ingestion and entity creation using time series data
US11280509B2 (en) 2017-07-17 2022-03-22 Johnson Controls Technology Company Systems and methods for agent based building simulation for optimal control
US10854194B2 (en) 2017-02-10 2020-12-01 Johnson Controls Technology Company Building system with digital twin based data ingestion and processing
US10515098B2 (en) 2017-02-10 2019-12-24 Johnson Controls Technology Company Building management smart entity creation and maintenance using time series data
US11307538B2 (en) 2017-02-10 2022-04-19 Johnson Controls Technology Company Web services platform with cloud-eased feedback control
US10417245B2 (en) 2017-02-10 2019-09-17 Johnson Controls Technology Company Building management system with eventseries processing
US11764991B2 (en) 2017-02-10 2023-09-19 Johnson Controls Technology Company Building management system with identity management
US11042144B2 (en) 2017-03-24 2021-06-22 Johnson Controls Technology Company Building management system with dynamic channel communication
US11327737B2 (en) 2017-04-21 2022-05-10 Johnson Controls Tyco IP Holdings LLP Building management system with cloud management of gateway configurations
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US11022947B2 (en) 2017-06-07 2021-06-01 Johnson Controls Technology Company Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces
WO2019018009A1 (en) 2017-07-21 2019-01-24 Johnson Controls Technology Company BUILDING MANAGEMENT SYSTEM WITH DYNAMIC RULES WITH SUB-RULE REUSE AND INTELLIGENT EQUATION-CONTROLLED DIAGNOSES
US10619882B2 (en) 2017-07-27 2020-04-14 Johnson Controls Technology Company Building management system with scorecard for building energy and equipment performance
US11120012B2 (en) 2017-09-27 2021-09-14 Johnson Controls Tyco IP Holdings LLP Web services platform with integration and interface of smart entities with enterprise applications
US10559181B2 (en) 2017-09-27 2020-02-11 Johnson Controls Technology Company Building risk analysis system with risk combination for multiple threats
US11314788B2 (en) 2017-09-27 2022-04-26 Johnson Controls Tyco IP Holdings LLP Smart entity management for building management systems
US10962945B2 (en) 2017-09-27 2021-03-30 Johnson Controls Technology Company Building management system with integration of data into smart entities
WO2019067627A1 (en) 2017-09-27 2019-04-04 Johnson Controls Technology Company SYSTEMS AND METHODS OF RISK ANALYSIS
US11070568B2 (en) 2017-09-27 2021-07-20 Palo Alto Networks, Inc. IoT device management visualization
US11082296B2 (en) 2017-10-27 2021-08-03 Palo Alto Networks, Inc. IoT device grouping and labeling
US10809682B2 (en) 2017-11-15 2020-10-20 Johnson Controls Technology Company Building management system with optimized processing of building system data
US11281169B2 (en) 2017-11-15 2022-03-22 Johnson Controls Tyco IP Holdings LLP Building management system with point virtualization for online meters
US11127235B2 (en) 2017-11-22 2021-09-21 Johnson Controls Tyco IP Holdings LLP Building campus with integrated smart environment
CN111971658B (zh) * 2018-01-31 2021-08-10 怡安风险顾问股份有限公司 用于高效风险抑制的脆弱性评估和提供相关服务和产品的系统和方法
US11954713B2 (en) 2018-03-13 2024-04-09 Johnson Controls Tyco IP Holdings LLP Variable refrigerant flow system with electricity consumption apportionment
US11151568B2 (en) * 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
JP7098000B2 (ja) 2018-06-18 2022-07-08 パロ アルト ネットワークス,インコーポレイテッド IoTセキュリティにおけるパターンマッチングベースの検出
US10819733B2 (en) * 2018-07-24 2020-10-27 EMC IP Holding Company LLC Identifying vulnerabilities in processing nodes
US11016648B2 (en) 2018-10-30 2021-05-25 Johnson Controls Technology Company Systems and methods for entity visualization and management with an entity node editor
US20200162280A1 (en) 2018-11-19 2020-05-21 Johnson Controls Technology Company Building system with performance identification through equipment exercising and entity relationships
US11451571B2 (en) * 2018-12-12 2022-09-20 Palo Alto Networks, Inc. IoT device risk assessment and scoring
US11689573B2 (en) 2018-12-31 2023-06-27 Palo Alto Networks, Inc. Multi-layered policy management
EP3906538A4 (de) * 2019-01-03 2022-10-19 Lucomm Technologies, Inc. Robotische vorrichtungen
US11132649B2 (en) 2019-01-18 2021-09-28 Johnson Controls Tyco IP Holdings LLP Smart parking lot system
US11467817B2 (en) * 2019-01-28 2022-10-11 Adobe Inc. Software component defect prediction using classification models that generate hierarchical component classifications
US10788798B2 (en) 2019-01-28 2020-09-29 Johnson Controls Technology Company Building management system with hybrid edge-cloud processing
US11113650B2 (en) * 2019-01-30 2021-09-07 EMC IP Holding Company LLC Automated generation of adaptive policies from organizational data for detection of risk-related events
EP3918770A4 (de) 2019-01-31 2022-04-13 Aon Risk Consultants, Inc. Systeme und verfahren zur anfälligkeitsbewertung und zur identifizierung von abhilfemassnahmen
US11715030B2 (en) * 2019-03-29 2023-08-01 Red Hat, Inc. Automatic object optimization to accelerate machine learning training
US11385659B2 (en) 2019-05-17 2022-07-12 Anduril Industries, Inc. Counter drone system
US11475672B2 (en) * 2019-07-12 2022-10-18 Stealth Monitoring, Inc. Premises security system with dynamic risk evaluation
CN110598996A (zh) * 2019-08-15 2019-12-20 平安普惠企业管理有限公司 一种风险处理方法、装置、电子设备及存储介质
US11831670B1 (en) * 2019-11-18 2023-11-28 Tanium Inc. System and method for prioritizing distributed system risk remediations
US11736507B2 (en) 2019-12-13 2023-08-22 Disney Enterprises, Inc. Techniques for analyzing network vulnerabilities
US11170330B2 (en) * 2019-12-13 2021-11-09 Safesite Solutions, Inc. Workplace risk determination and scoring system and method
AU2020417229A1 (en) 2019-12-31 2022-08-25 Johnson Controls Tyco IP Holdings LLP Building data platform
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US11381591B2 (en) * 2020-01-29 2022-07-05 Bank Of America Corporation Information security system based on multidimensional disparate user data
US11537386B2 (en) 2020-04-06 2022-12-27 Johnson Controls Tyco IP Holdings LLP Building system with dynamic configuration of network resources for 5G networks
US11438434B2 (en) 2020-05-07 2022-09-06 Carrier Corporation System and a method for generating service actionable for equipment
US20210365564A1 (en) * 2020-05-22 2021-11-25 Disney Enterprises, Inc. Techniques for monitoring computing infrastructure
US11115799B1 (en) 2020-06-01 2021-09-07 Palo Alto Networks, Inc. IoT device discovery and identification
US11874809B2 (en) 2020-06-08 2024-01-16 Johnson Controls Tyco IP Holdings LLP Building system with naming schema encoding entity type and entity relationships
US20220027916A1 (en) * 2020-07-23 2022-01-27 Socure, Inc. Self Learning Machine Learning Pipeline for Enabling Binary Decision Making
US20220043735A1 (en) * 2020-08-07 2022-02-10 International Business Machines Corporation Dynamic risk based analysis model
US11252188B1 (en) 2020-08-13 2022-02-15 Room40 Labs, Inc. Methods and apparatus to automate cyber defense decision process and response actions by operationalizing adversarial technique frameworks
US11017649B1 (en) * 2020-08-24 2021-05-25 Climax Technology Co., Ltd. Dynamic alarm priority system and method
US11563764B1 (en) 2020-08-24 2023-01-24 Tanium Inc. Risk scoring based on compliance verification test results in a local network
US11397773B2 (en) 2020-09-30 2022-07-26 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11954154B2 (en) 2020-09-30 2024-04-09 Johnson Controls Tyco IP Holdings LLP Building management system with semantic model integration
US11679773B2 (en) * 2020-10-23 2023-06-20 ANI Technologies Private Limited Augmenting transport services using real-time event detection
US20220138362A1 (en) 2020-10-30 2022-05-05 Johnson Controls Technology Company Building management system with configuration by building model augmentation
US11921481B2 (en) 2021-03-17 2024-03-05 Johnson Controls Tyco IP Holdings LLP Systems and methods for determining equipment energy waste
US11544715B2 (en) 2021-04-12 2023-01-03 Socure, Inc. Self learning machine learning transaction scores adjustment via normalization thereof accounting for underlying transaction score bases
US11769066B2 (en) 2021-11-17 2023-09-26 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin triggers and actions
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security
US11899723B2 (en) 2021-06-22 2024-02-13 Johnson Controls Tyco IP Holdings LLP Building data platform with context based twin function processing
US20230111459A1 (en) 2021-10-13 2023-04-13 Johnson Controls Tyco IP Holdings LLP Building system for building equipment with external model integration
US11552975B1 (en) 2021-10-26 2023-01-10 Palo Alto Networks, Inc. IoT device identification with packet flow behavior machine learning model
US20230143769A1 (en) * 2021-11-11 2023-05-11 Factal, Inc. Systems and methods for automatically determining a spatial impact zone of an event occurring in real-time
US11796974B2 (en) 2021-11-16 2023-10-24 Johnson Controls Tyco IP Holdings LLP Building data platform with schema extensibility for properties and tags of a digital twin
US11934966B2 (en) 2021-11-17 2024-03-19 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin inferences
CN114095261B (zh) * 2021-11-24 2023-06-09 绿盟科技集团股份有限公司 一种攻击资产标记方法、装置、介质和设备
US11704311B2 (en) 2021-11-24 2023-07-18 Johnson Controls Tyco IP Holdings LLP Building data platform with a distributed digital twin
US11714930B2 (en) 2021-11-29 2023-08-01 Johnson Controls Tyco IP Holdings LLP Building data platform with digital twin based inferences and predictions for a graphical building model
WO2023177776A1 (en) * 2022-03-16 2023-09-21 Interpres Security, Inc. Systems and methods for continuous threat-informed exposure management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2017E (fr) 1899-09-04 1903-11-24 Jean Paul Le Grand Système de protection des bandages élastiques de roues au moyen de lames métalliques sectionnées

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812962A (en) 1996-12-09 1998-09-22 White Oak Borough Authority Method and apparatus for organizing storing and retrieving information to administer a sewer system
US7343303B2 (en) 2000-07-19 2008-03-11 Ijet International, Inc. Global asset risk management system and methods
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
WO2002054325A2 (en) 2001-01-02 2002-07-11 Trusecure Corporation Object-oriented method, system and medium for risk management by creating inter-dependency between objects, criteria and metrics
US7730063B2 (en) 2002-12-10 2010-06-01 Asset Trust, Inc. Personalized medicine service
US7401057B2 (en) 2002-12-10 2008-07-15 Asset Trust, Inc. Entity centric computer system
US7617115B2 (en) 2003-02-11 2009-11-10 Cerner Innovation, Inc. System and method for risk-adjusting indicators of access and utilization based on metrics of distance and time
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US20060064740A1 (en) * 2004-09-22 2006-03-23 International Business Machines Corporation Network threat risk assessment tool
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
JP4905657B2 (ja) 2006-05-24 2012-03-28 オムロン株式会社 セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
JP4895110B2 (ja) 2006-10-23 2012-03-14 オムロン株式会社 リスク監視装置、リスク監視システム、リスク監視方法
US20080094230A1 (en) 2006-10-23 2008-04-24 Motorola, Inc. Using location capabilities of a mobile device to permit users to avoid potentially harmful interactions
US8359343B2 (en) * 2007-12-12 2013-01-22 Verizon Patent And Licensing Inc. System and method for identifying threat locations
US20090172395A1 (en) * 2007-12-31 2009-07-02 International Business Machines Corporation System and Method for Service Virtualization Using a MQ Proxy Network
US8805995B1 (en) * 2008-05-23 2014-08-12 Symantec Corporation Capturing data relating to a threat
EP3553713A1 (de) 2008-06-12 2019-10-16 Guardian Analytics, Inc. Benutzermodellierung zur erkennung von betrug und analyse
WO2010096783A1 (en) 2009-02-20 2010-08-26 The Trustees Of Columbia University In The City Of New York Dynamic contingency avoidance and mitigation system
US20110077950A1 (en) 2009-09-28 2011-03-31 Disney Enterprises, Inc. Risk profiling system and method
US8495745B1 (en) * 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US8884741B2 (en) 2010-02-24 2014-11-11 Sportvision, Inc. Tracking system
US8112521B2 (en) * 2010-02-25 2012-02-07 General Electric Company Method and system for security maintenance in a network
US20130247205A1 (en) 2010-07-14 2013-09-19 Mcafee, Inc. Calculating quantitative asset risk
US8874071B2 (en) 2010-10-21 2014-10-28 Digital Sandbox Method and apparatus for prioritizing and routing emergent activity reporting
GB201020973D0 (en) * 2010-12-10 2011-01-26 Panaplay Ltd Risk management system and method
CN102571870A (zh) * 2010-12-31 2012-07-11 北京安码科技有限公司 一种web漏洞扫描评分的方法
US8947225B2 (en) * 2011-02-03 2015-02-03 Trimble Navigation Limited Providing information about mobile communication devices with respect to an area of interest
US9141805B2 (en) 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities
EP2610776B1 (de) 2011-09-16 2019-08-21 Veracode, Inc. Automatisierte verhaltens- und statische analyse unter verwendung eines instrumentierten sandkastens und maschinenlernklassifizierung für mobile sicherheit
US20130096980A1 (en) 2011-10-18 2013-04-18 Mcafee, Inc. User-defined countermeasures
US9686293B2 (en) 2011-11-03 2017-06-20 Cyphort Inc. Systems and methods for malware detection and mitigation
US20130184838A1 (en) * 2012-01-06 2013-07-18 Michigan Aerospace Corporation Resource optimization using environmental and condition-based monitoring
US8595845B2 (en) 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US8850588B2 (en) 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US9652813B2 (en) 2012-08-08 2017-05-16 The Johns Hopkins University Risk analysis engine
US20140081652A1 (en) 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
US9185093B2 (en) 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
US9674211B2 (en) * 2013-01-30 2017-06-06 Skyhigh Networks, Inc. Cloud service usage risk assessment using darknet intelligence
WO2014129983A1 (en) 2013-02-21 2014-08-28 Thai Oil Public Company Limited Methods, systems, and devices for managing a plurality of alarms
US8983976B2 (en) 2013-03-14 2015-03-17 Microsoft Technology Licensing, Llc Dynamically expiring crowd-sourced content
US9324119B2 (en) 2013-03-15 2016-04-26 Alert Enterprise Identity and asset risk score intelligence and threat mitigation
US9633548B2 (en) 2013-04-23 2017-04-25 Canary Connect, Inc. Leveraging a user's geo-location to arm and disarm a network enabled device
CN105556526B (zh) 2013-09-30 2018-10-30 安提特软件有限责任公司 提供分层威胁智能的非暂时性机器可读介质、系统和方法
CN104682458A (zh) 2013-11-27 2015-06-03 展讯通信(上海)有限公司 充电控制装置、系统、充电芯片和用户终端
US9386034B2 (en) 2013-12-17 2016-07-05 Hoplite Industries, Inc. Behavioral model based malware protection system and method
US10225280B2 (en) 2014-02-24 2019-03-05 Cyphort Inc. System and method for verifying and detecting malware
US10326778B2 (en) 2014-02-24 2019-06-18 Cyphort Inc. System and method for detecting lateral movement and data exfiltration
US10095866B2 (en) 2014-02-24 2018-10-09 Cyphort Inc. System and method for threat risk scoring of security threats
WO2015145648A1 (ja) * 2014-03-27 2015-10-01 株式会社 日立製作所 災害対処支援システムおよび災害対処支援方法
US10101730B2 (en) 2014-05-01 2018-10-16 Johnson Controls Technology Company Incorporating a load change penalty in central plant optimization
US9762603B2 (en) 2014-05-10 2017-09-12 Informatica Llc Assessment type-variable enterprise security impact analysis
US9437111B2 (en) 2014-05-30 2016-09-06 Ford Global Technologies, Llc Boundary detection system
US10115277B2 (en) 2014-07-29 2018-10-30 GeoFrenzy, Inc. Systems and methods for geofence security
US9571510B1 (en) * 2014-10-21 2017-02-14 Symantec Corporation Systems and methods for identifying security threat sources responsible for security events
US20180239982A1 (en) 2014-11-18 2018-08-23 Elwha Llc Satellite with machine vision
US20180167586A1 (en) 2014-11-18 2018-06-14 Elwha Llc Satellite imaging system with edge processing
US9613523B2 (en) 2014-12-09 2017-04-04 Unilectric, Llc Integrated hazard risk management and mitigation system
EP3035134A1 (de) 2014-12-15 2016-06-22 Siemens Aktiengesellschaft Dynamischer virtueller Zaun für eine gefährliche Umgebung
CN105786451A (zh) 2014-12-15 2016-07-20 华为技术有限公司 一种复杂事件处理方法、装置及系统
US9800605B2 (en) 2015-01-30 2017-10-24 Securonix, Inc. Risk scoring for threat assessment
KR101766305B1 (ko) 2015-02-23 2017-08-08 한남대학교 산학협력단 침입 탐지 장치
US10084742B2 (en) * 2015-02-24 2018-09-25 iThreat Cyber Group Inc. Social media threat monitor
US20160379326A1 (en) * 2015-06-25 2016-12-29 Marie N. Chan-Gove Risk modeling system
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
US9767291B2 (en) 2015-10-06 2017-09-19 Netflix, Inc. Systems and methods for security and risk assessment and testing of applications
US9705695B1 (en) 2015-12-21 2017-07-11 Hartford Fire Insurance Company Sensors and system for accessing and validating sensor data
IL243358A0 (en) * 2015-12-27 2016-04-21 Alex Rivkin Personal method and system
US20170237752A1 (en) * 2016-02-11 2017-08-17 Honeywell International Inc. Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics
CA3014913A1 (en) * 2016-02-23 2017-08-31 Social Sentinel, Inc. Systems and methods for identifying safety and security threats in social media content
US9819713B2 (en) * 2016-02-26 2017-11-14 BOT Home Automation, Inc. Sharing video footage from audio/video recording and communication devices
MY191560A (en) 2016-04-11 2022-06-30 Certis Cisco Security Pte Ltd System and method for threat incidents corroboration in discrete temporal reference using 3d abstract modelling
US10251023B2 (en) * 2016-04-29 2019-04-02 In-Telligent Properties Inc. Notification and communication system using geofencing to identify members of a community
US10417451B2 (en) 2017-09-27 2019-09-17 Johnson Controls Technology Company Building system with smart entity personal identifying information (PII) masking
US10552914B2 (en) 2016-05-05 2020-02-04 Sensormatic Electronics, LLC Method and apparatus for evaluating risk based on sensor monitoring
DE102016208159B4 (de) 2016-05-12 2022-02-03 Vitesco Technologies GmbH Turbine für einen Abgasturbolader mit zweiflutigem Turbinengehäuse und einem Ventil zur Flutenverbindung
US10440092B2 (en) * 2016-05-18 2019-10-08 The Boeing Company Alert generation based on proximate events identified by source data analytics
US20170345112A1 (en) 2016-05-25 2017-11-30 Tyco Fire & Security Gmbh Dynamic Threat Analysis Engine for Mobile Users
US9959747B1 (en) * 2016-05-26 2018-05-01 The United States Of America As Represented By The Secretary Of The Air Force Network for detection and monitoring of emergency situations
US9754478B1 (en) 2016-05-31 2017-09-05 Honeywell International Inc. Reducing nuisance notifications from a building automation system
US10810676B2 (en) 2016-06-06 2020-10-20 Sensormatic Electronics, LLC Method and apparatus for increasing the density of data surrounding an event
US10586172B2 (en) 2016-06-13 2020-03-10 General Electric Company Method and system of alarm rationalization in an industrial control system
US10091217B2 (en) * 2016-06-21 2018-10-02 Logrhythm, Inc. Risk based priority processing of data
CN106204392A (zh) 2016-07-05 2016-12-07 杨林 环境风险源预警系统
US11810038B2 (en) 2016-07-06 2023-11-07 International Business Machines Corporation Risk optimization through reinforcement learning
WO2018039142A1 (en) 2016-08-22 2018-03-01 Rapidsos, Inc. Predictive analytics for emergency detection and response management
US20180137288A1 (en) 2016-11-15 2018-05-17 ERPScan B.V. System and method for modeling security threats to prioritize threat remediation scheduling
US11021150B2 (en) 2016-12-08 2021-06-01 CO-AX Technology, Inc. Controlling a motor vehicle based upon wind
US11102533B2 (en) 2017-02-13 2021-08-24 Google Llc Predicting break durations in content streams
CN106960269B (zh) 2017-02-24 2021-03-02 浙江鹏信信息科技股份有限公司 基于层次分析法的安全应急处置方法及系统
US10311692B2 (en) * 2017-04-28 2019-06-04 Patrick J. Brosnan Method and information system for security intelligence and alerts
CN107147639B (zh) 2017-05-08 2018-07-24 国家电网公司 一种基于复杂事件处理的实时安全预警方法
US10475343B2 (en) 2017-05-18 2019-11-12 Ford Global Technologies, Llc Vehicle ice strike prediction
US10582119B2 (en) 2017-07-26 2020-03-03 Sony Corporation Image processing method and device for composite selfie image composition for remote users
WO2019048034A1 (en) 2017-09-06 2019-03-14 Swiss Reinsurance Company Ltd. ELECTRONIC TRACKING AND RECORDING IDENTIFICATION SYSTEM FOR TELEMATIC DEVICES, AND CORRESPONDING METHOD THEREOF
US10515536B2 (en) 2017-09-19 2019-12-24 Hedge Tactical Solutions Active alert system
US10559181B2 (en) 2017-09-27 2020-02-11 Johnson Controls Technology Company Building risk analysis system with risk combination for multiple threats
WO2019067627A1 (en) 2017-09-27 2019-04-04 Johnson Controls Technology Company SYSTEMS AND METHODS OF RISK ANALYSIS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2017E (fr) 1899-09-04 1903-11-24 Jean Paul Le Grand Système de protection des bandages élastiques de roues au moyen de lames métalliques sectionnées

Also Published As

Publication number Publication date
WO2019067627A1 (en) 2019-04-04
US11360959B2 (en) 2022-06-14
US20190243813A1 (en) 2019-08-08
US20190138512A1 (en) 2019-05-09
US20220391373A1 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
DE112018004325T5 (de) Systeme und verfahren für die risikoanalyse
US11735021B2 (en) Building risk analysis system with risk decay
US11669794B2 (en) Building risk analysis system with geographic risk scoring
DE112012005197T5 (de) Ereignis-Mining in sozialen Netzwerken
DE112011101559T5 (de) Dynamische adaptive Erkennung von Prozessen und deren Einhaltung
CN111368089A (zh) 一种基于知识图谱的业务处理方法及装置
DE202016009121U1 (de) Instrumententafelschnittstelle, Plattform und Umgebung zum Abgleich von Teilnehmern mit Abonnentenanbietern und Darstellen von erweiterten Abonnementanbieter-Leistungsmetriken
DE102021109767A1 (de) Systeme und methoden zur vorausschauenden sicherheit
Monaghan et al. Big data and humanitarian supply networks: Can Big Data give voice to the voiceless?
DE112018005424T5 (de) Automatisches Verbinden von externen Daten mit einem Geschäftsanalyseprozess
CH701481B1 (de) Prozessmanagement.
Lao et al. Fuzzy logic–based mapping algorithm for improving animal-vehicle collision data
CN113918563A (zh) 布控信息的确定方法及装置、存储介质、电子装置
US20150095099A1 (en) Rapid assessment of emerging risks
España et al. Analytics-Enabled Disaster Preparedness and Emergency Management
DE102015008607A1 (de) Adaptives Anpassen von Netzwerk-Anforderungen auf Client-Anforderungen in digitalen Netzwerken
Mansoor et al. Importance of OSINT/SOCMINT for modern disaster management evaluation-Australia, Haiti, Japan
Herrmann Predicting the Incidence of Military Aviation Safety Mishaps
DE202022001728U1 (de) Management von Anzeigevorrichtungen unter Verwendung maschinellen Lernens
DE202023104113U1 (de) Integriertes raumbezogenes Entscheidungsfindungssystem für die Branderkennung in Echtzeit und Notfallmanagement
DE202022102052U1 (de) Ein auf maschinellem Lernen basierendes System zur Vorhersage der akademischen Leistungen von internationalen Studenten
Quinto et al. Toward developing a humanitarian crowdsourcing model: Enabling medical and disaster response through digital collaboration
Monaghan et al. Big Data and Humanitarian Supply Networks
DE102017120581A1 (de) Automatisierte Warnung eines Empfängers vor möglichen Gefahren
Tsagalidis et al. Using simulation modelling to support decisions in hail suppression programmes with airborne means

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication