Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40062

Назва: Project management features in the cybersecurity area
Інші назви: Особливості управління проєктами у галузі кібербезпеки
Автори: Стадник, Марія
Паламар, Андрій Михайлович
Stadnyk, Mariia
Palamar, Andriy
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна
Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine
Бібліографічний опис: Stadnyk M. Project management features in the cybersecurity area / Mariia Stadnyk, Andriy Palamar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 54–62.
Bibliographic description: Stadnyk M., Palamar A. (2022) Project management features in the cybersecurity area. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 54-62.
Є частиною видання: Вісник Тернопільського національного технічного університету, 2 (106), 2022
Scientific Journal of the Ternopil National Technical University, 2 (106), 2022
Журнал/збірник: Вісник Тернопільського національного технічного університету
Випуск/№ : 2
Том: 106
Дата публікації: 21-чер-2022
Дата подання: 2-бер-2022
Дата внесення: 3-січ-2023
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
DOI: https://doi.org/10.33108/visnyk_tntu2022.02.054
УДК: 65.011.56
004
Теми: кібербезпека
проєктний менеджер
група процесів управління проєктами
області знань
домен інформаційної безпеки
cybersecurity
project manager
project management process group
knowledge areas
infosec domain
Кількість сторінок: 9
Діапазон сторінок: 54-62
Початкова сторінка: 54
Кінцева сторінка: 62
Короткий огляд (реферат): Управління проєктами є універсальними інструментом для ефективної реалізації певних дій щодо досягнення результатів. Застосування відповідного методології управління проєктом передбачає відповідності умов та особливостей проєкту. В статті досліджено сутність проєкту у галузі кібербезпеки на основі проведеного аналізу сутностей “процесу” та “супортової задачі чи дії”. Визначено, що проєкт у галузі кібербезпеки є це тимчасовою дією для створення унікальної послуги чи результату з метою збереження конфіденційності, цілісності та доступності інформації в кіберпросторі. Тимчасовість проєкту забезпечується визначеними термінами початку та завершення, а унікальність результату проєкту формується вимогами замовника, умовами виконання та використаними технологіями та техніками щодо його реалізації. В роботі також досліджено вимоги щодо проєктного менеджера в галузі кібербезпеки. Незважаючи на те, що згідно стандарту Project Management Institute проєктний менеджер повинен розуміти і ефективно застосовувати відповідну методологію управління проєктом в заданих умовах визначених замовником, володіти навичками ведення ефективної комунікації, мати достатній рівень емоційного інтелекту для формування ефективного мікроклімату роботи в команді, розуміти принципи роботи бізнесу, його ефективності та наявних потреб, але і повинен володіти знаннями у галузі кібербезпеки. Стаття також відображає основні особливості ведення проєктів у сфері кіберзахисту. Проаналізувавши доступну інформацію згідно договорів про нерозголоження даних щодо 22 успішно завершених проєктів було визначено наступні особливості: тривала фаза ініціалізації спричинена попереднім аудитом організації замовника з метою точної оцінки необхідних дій щодо досягнення обговореного рівня кібербезпеки та точнішої оцінки вартості проєкту; значна кількість стейкхолдерів вимагає від проєктного менеджера чіткої стратегії комунікації та документування вимог, визначення основних представників зацікавлених сторін; залежність від значної кількості регуляторів у сфері кібербезпеки є причиною щодо формування використання додаткових резервів часу та грошей на певні затримки; залученням держави у ролі замовника або ж національного регулятора. Для реалізації проєктів у сфері кібербезпеки з врахуванням основних особливостей застосовують кілька методологій в комплексі, з метою забезпечення ефективного управління командою експертів та контролю над обсягом виконаної роботи, графіком та витраченими коштами.
This paper has presented detailed comparative analysis of the project manager work on IT and cybersecurity projects by each PMI project management process group: initiating, planning, executing, monitoring and controlling, and closing. Based on the results, a list of project management peculiarities in cyber security was obtained, and a list of industry knowledge and requirements for a cyber security manager was presented. Proposals for the application of tools and techniques for each process of the cyber security project were formed in accordance with the features.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/40062
ISSN: 2522-4433
Власник авторського права: © Тернопільський національний технічний університет імені Івана Пулюя, 2022
URL-посилання пов’язаного матеріалу: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK
https://doi.org/10.28925/2663-4023.2020.10.4553
https://www.iso.org/standard/54534.html
https://www.isms.online/information-security-management-system-isms/
https://www.iso.org/standard/44381.html
https://doi.org/10.3390/jcp1020012
https://doi.org/10.4018/IJSR.20190701.oa1
https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896
https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained
https://zakon.rada.gov.ua/laws/show/2163-19#Text
Перелік літератури: 1. PMI (2022). PMBOK Guide. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
2. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. Кібербезпека. № 2 (10). 2020. С. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
11. Про основні засади забезпечення кібербезпеки України: Закон України № 2163- VIII, редакція від 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
References: 1. PMI (2022). PMBOK Guide [Online]. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
2. Andreichenko A. V., Horbachenko S. A., Dykyi O. V. Osoblyvosti upravlinnia proiektamy u sferi kiberzakhystu. Cybersecurity. Vol. 2 (10). 2020. P. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
11. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy: Zakon Ukrainy № 2163-VIII, redaktsiia vid 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
Тип вмісту: Article
Розташовується у зібраннях:Вісник ТНТУ, 2022, № 2 (106)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.