Re-evaluation of ISACA Risk analysis
According to De Haes et al. (2020), the use of COBIT implementation in IT governance plays a critical role in risk assessment. The method takes into consideration the probability as well as the direct impact of a threat to help people management make informed d...
According to De Haes et al. (2020), the use of COBIT implementation in IT governance
plays a critical role in risk assessment. The method takes into consideration the probability as
well as the direct impact of a threat to help people management make informed decisions.
Roldán-Molina et al. (2017) state that proper assessment must incorporate all the potential
risks individually.
RISK EVENT PROBABILITY IMPACT OVERALL
RISK RATING
Laptop or mobile device with High High- this would result in devastating High
proprietary data lost or stolen consequences to the company by
directly affecting the company's
competitive advantage, reputation, and
public trust
Internal network break-in from outside Low Medium-high- in the unlikely event that Medium Low
this would happen, the system would
suffer harmful exposure and reputation
Virus, worm or Trojan infection High Medium-high - disruption at Code High
Galore would be devastating
An external attacker or insider stole Medium Low High- this would seriously affect the Medium
the source code source organization's critical competitive
advantage especially in light of its
dwindling health
Denial of service attacks Medium Medium- this kind of attack is relatively Medium
easy to address. As such, it would not
wholly paralyze operations.
Data Security breach for personal, Medium-low High- negatively expose the company, Medium
financial and or customer data affect company reputation, and lose
client trust.
Prolonged IT Outage Low High- this would paralyze operations at Medium
the firm hence causing devastating
effects overall
Pirated software, music or movies Low Medium-high- damage reputation, lose Medium
used within Code Galore clients and face legal action
An attack against others initiated by Low Medium high - affect company Medium
Code Galore employee reputation and trust
Data extrusion through interception of Medium Low- the company has policies in place Low
wireless signals curbing this from taking place
Sabotage of source code Low Low- the occurrence is highly unlikely, Low
and the company has backup systems in
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper THEEXCELLENCELIBRARY. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €14,73. Je zit daarna nergens aan vast.