
Dieses Dokument ist das zweite in einer Reihe, die den NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM), ergänzt. Diese Serie bietet zusätzliche Details bezüglich der Anwendung von Cybersicherheits-Risikoinformationen im Unternehmen; das vorherige Dokument, NISTIR 8286A, lieferte Details bezüglich der Risikoanleitung für Interessenvertreter und der Risikoidentifikation und -analyse. Diese zweite Publikation beschreibt die Notwendigkeit, die Prioritäten jedes dieser Risiken im Hinblick auf ihre potenziellen Auswirkungen auf die Unternehmensziele zu bestimmen, sowie die Optionen für eine angemessene Behandlung dieses Risikos. In diesem Bericht wird beschrieben, wie die Risikoprioritäten und die Informationen zur Risikobewältigung in das Register der Cybersicherheitsrisiken (CSRR) aufgenommen werden, um ein übergreifendes Unternehmensrisikoregister zu unterstützen. Informationen über die Auswahl und die voraussichtlichen Kosten der Risikobewältigung werden verwendet, um eine zusammengesetzte Ansicht der Cybersicherheitsrisiken im gesamten Unternehmen zu erhalten, die zur Bestätigung und, falls erforderlich, zur Anpassung der Risikostrategie verwendet werden kann, um den Erfolg der Mission sicherzustellen.
Zum Download.
Quelle: NIST
Fachartikel

NPM-Paket „duer-js“ tarnt Infostealer mit Mehrfach-Payload-Architektur

Ivanti-Exploits: 83 Prozent der Angriffe stammen von einer einzigen IP-Adresse

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

UNC1069: Nordkoreanische Hacker setzen auf KI-gestützte Angriffe gegen Finanzbranche

KI-gestütztes Programmieren bedroht Open-Source-Ökosystem
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?






