Risiko

18. Dezember 2019 | Cybrary Risiko

Die Kombination von Bedrohungen, Vermögenswerten und Schwachstellen stellt Ihr Risiko dar

Die Kombination von Bedrohungen, Vermögenswerten und Schwachstellen stellt Ihr Risiko dar

Risiko ist das Potenzial für ein unerwünschtes oder nachteiliges Ergebnis infolge eines Vorfalls, Ereignisses oder Vorkommnisses, bestimmt durch die Wahrscheinlichkeit, dass eine bestimmte Bedrohung eine bestimmte Schwachstelle ausnutzt, mit den damit verbundenen Konsequenzen.

Risiko ist die Kombination aus Bedrohungen und Schwachstellen eines Vermögenswerts. In der Geschäftswelt wird das Risiko anhand von drei verschiedenen Kategorien berechnet. 

  • ARO– Jährliche Ereignisrate (Wahrscheinlichkeit, dass ein Vorfall eintritt)
  • SLE– Einzelverlusterwartung (Dollarbetrag, der voraussichtlich verloren geht, wenn ein Vorfall eintritt)
  • DIE– Jährliche Verlusterwartung (Wie viel sollte für einen Vorfall budgetiert werden)

Die jährliche Verlusterwartung wird mithilfe dieser Formel berechnet: ARO x SLE = ALE

  • Beispiel: 50 % Wahrscheinlichkeit, dass ein Ransomware-Angriff stattfindet, der das Unternehmen im Falle eines Angriffs 1,000,000 $ kosten würde. 
  • ARO x SLE = ALE -> (0.5) x (1,000,000) = 500,000 $ -> 500,000 $ ist die jährliche Verlusterwartung

Quelle: DHS Risk Lexicon, NIPP und adaptiert von: CNSSI 4009, FIPS 200, NIST SP 800-53 Rev 4, SAFE-BioPharma Certificate Policy 2.5

Verwandte Begriffe: Bedrohung, Verwundbarkeit

Um mehr über Cyberrisiken zu erfahren, sehen Sie sich dieses kurze Video an:

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen
Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

Cyberkriminelle nutzen DocuSign mit anpassbaren Phishing-Vorlagen aus

DocuSign hat sich zu einem der vertrauenswürdigsten Tools im modernen Geschäftsleben entwickelt. Verträge, Personalunterlagen, Geheimhaltungsvereinbarungen, Lieferantendokumente...

Weiterlesen