
Dieses Dokument ist das zweite in einer Reihe, die den NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM), ergänzt. Diese Serie bietet zusätzliche Details bezüglich der Anwendung von Cybersicherheits-Risikoinformationen im Unternehmen; das vorherige Dokument, NISTIR 8286A, lieferte Details bezüglich der Risikoanleitung für Interessenvertreter und der Risikoidentifikation und -analyse. Diese zweite Publikation beschreibt die Notwendigkeit, die Prioritäten jedes dieser Risiken im Hinblick auf ihre potenziellen Auswirkungen auf die Unternehmensziele zu bestimmen, sowie die Optionen für eine angemessene Behandlung dieses Risikos. In diesem Bericht wird beschrieben, wie die Risikoprioritäten und die Informationen zur Risikobewältigung in das Register der Cybersicherheitsrisiken (CSRR) aufgenommen werden, um ein übergreifendes Unternehmensrisikoregister zu unterstützen. Informationen über die Auswahl und die voraussichtlichen Kosten der Risikobewältigung werden verwendet, um eine zusammengesetzte Ansicht der Cybersicherheitsrisiken im gesamten Unternehmen zu erhalten, die zur Bestätigung und, falls erforderlich, zur Anpassung der Risikostrategie verwendet werden kann, um den Erfolg der Mission sicherzustellen.
Zum Download.
Quelle: NIST
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
