Загрузка страницы

Cyber Risiken: Angriffe, Fehler und Risiko-Cluster

Unternehmen sind einer Vielzahl von Cyber Risiken ausgesetzt, die durch Angriffe von außen ebenso ausgelöst werden wie von Betriebsproblemen im Innern.

Der Film zeigt, wie Cyber Risiken in ihre Einflussfaktoren zerlegt, die Faktoren dargestellt werden und die Risiken so bewertet werden können. Die große Anzahl von Risiken wird zu Clustern verdichtet, um sie berichten und in anderen Bereichen des Enterprise Risk Managements weiterverarbeiten zu können.

Die Modellvorlage ist in Risk Kit enthalten (ab Version 7.17). Sie erhalten Risk Kit hier: https://www.wehrspohn.de/produkte/risk-kit

Das bewertete Cyber Risiko ist in den Enterprise Risk Evaluator übertragbar. (https://www.wehrspohn.de/produkte/risk-evaluator/enterprise-risk-evaluator)

0:00 Intro und Vorgehen
2:30 Was beeinflusst die Größe von Cyber Risiken?
3:50 Kriminelle Angriffe
4:28 Betriebsprobleme
5:03 Direkte Verluste
6:03 Sekundäre Verluste
6:43 Eine Sprache für die Faktoren finden
7:13 Welche Verteilungen kann ich nehmen?
12:24 Die Eingaben des Modells und ihre Annahmen
22:05 Die Rechnungen des Modells
24:47 Simulation und Ergebnisse
25:58 Die Ergebnisse im Bild
29:07 Risiko-Cluster bilden und bewerten
32:19 Risiko-Cluster im Bild
32:57 Bewertungen in den Enterprise Risk Evaluator übertragen
33:43 Fazit

Cyber risks: Attacks, errors and risk clusters

Companies are exposed to a variety of cyber risks that are triggered by external attacks as well as internal operational problems.

The film shows how cyber risks are broken down into their influencing factors, how the factors are characterised and how the risks can be assessed. The large number of risks is aggregated into clusters so that they can be reported and further processed in other areas of enterprise risk management.

The model template is included in Risk Kit (from version 7.17). You can obtain Risk Kit here: https://www.wehrspohn.de/produkte/risk-kit

The assessed cyber risk can be transferred to the Enterprise Risk Evaluator. (https://www.wehrspohn.de/produkte/risk-evaluator/enterprise-risk-evaluator)

0:00 Intro and approach
2:30 What influences the size of cyber risks?
3:50 Criminal attacks
4:28 Operational problems
5:03 Direct losses
6:03 Secondary losses
6:43 Finding a language for the factors
7:13 Which distributions can I use?
12:24 The model inputs and their assumptions
22:05 The calculations of the model
24:47 Simulation and results
25:58 The results in a picture
29:07 Forming and evaluating risk clusters
32:19 Risk clusters as a picture
32:57 Transferring evaluations to the Enterprise Risk Evaluator
33:43 Conclusion

Видео Cyber Risiken: Angriffe, Fehler und Risiko-Cluster канала Wehrspohn Risk Management
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
12 января 2024 г. 16:29:10
00:35:32
Яндекс.Метрика