Моля, използвайте този идентификатор за цитиране или линк към този публикация:
http://elartu.tntu.edu.ua/handle/lib/40062
Заглавие: | Project management features in the cybersecurity area |
Други Заглавия: | Особливості управління проєктами у галузі кібербезпеки |
Автори: | Стадник, Марія Паламар, Андрій Михайлович Stadnyk, Mariia Palamar, Andriy |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine |
Bibliographic description (Ukraine): | Stadnyk M. Project management features in the cybersecurity area / Mariia Stadnyk, Andriy Palamar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 54–62. |
Bibliographic description (International): | Stadnyk M., Palamar A. (2022) Project management features in the cybersecurity area. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 54-62. |
Is part of: | Вісник Тернопільського національного технічного університету, 2 (106), 2022 Scientific Journal of the Ternopil National Technical University, 2 (106), 2022 |
Journal/Collection: | Вісник Тернопільського національного технічного університету |
Issue: | 2 |
Volume: | 106 |
Дата на Публикуване: | 21-Юни-2022 |
Submitted date: | 2-Мар-2022 |
Date of entry: | 3-Яну-2023 |
Издател: | ТНТУ TNTU |
Place of the edition/event: | Тернопіль Ternopil |
DOI: | https://doi.org/10.33108/visnyk_tntu2022.02.054 |
UDC: | 65.011.56 004 |
Ключови Думи: | кібербезпека проєктний менеджер група процесів управління проєктами області знань домен інформаційної безпеки cybersecurity project manager project management process group knowledge areas infosec domain |
Number of pages: | 9 |
Page range: | 54-62 |
Start page: | 54 |
End page: | 62 |
Резюме: | Управління проєктами є універсальними інструментом для ефективної реалізації певних дій щодо досягнення результатів. Застосування відповідного методології управління проєктом передбачає відповідності умов та особливостей проєкту. В статті досліджено сутність проєкту у галузі кібербезпеки на основі проведеного аналізу сутностей “процесу” та “супортової задачі чи дії”. Визначено, що проєкт у галузі кібербезпеки є це тимчасовою дією для створення унікальної послуги чи результату з метою збереження конфіденційності, цілісності та доступності інформації в кіберпросторі. Тимчасовість проєкту забезпечується визначеними термінами початку
та завершення, а унікальність результату проєкту формується вимогами замовника, умовами виконання та використаними технологіями та техніками щодо його реалізації. В роботі також досліджено вимоги щодо проєктного менеджера в галузі кібербезпеки. Незважаючи на те, що згідно стандарту Project Management Institute проєктний менеджер повинен розуміти і ефективно застосовувати відповідну методологію управління проєктом в заданих умовах визначених замовником, володіти навичками ведення ефективної комунікації, мати достатній рівень емоційного інтелекту для формування ефективного мікроклімату роботи в команді, розуміти принципи роботи бізнесу, його ефективності та наявних потреб, але і повинен володіти знаннями у галузі кібербезпеки. Стаття також відображає основні особливості ведення проєктів у сфері кіберзахисту. Проаналізувавши доступну інформацію згідно договорів про нерозголоження даних щодо 22 успішно завершених проєктів було визначено наступні особливості: тривала фаза ініціалізації спричинена попереднім аудитом організації замовника з метою точної оцінки необхідних дій щодо досягнення обговореного рівня кібербезпеки та точнішої оцінки вартості проєкту; значна кількість стейкхолдерів вимагає від проєктного менеджера чіткої стратегії комунікації та документування вимог, визначення основних представників зацікавлених сторін; залежність від значної кількості регуляторів у сфері кібербезпеки є причиною щодо формування використання додаткових резервів часу та грошей на певні затримки; залученням держави у ролі замовника або ж національного регулятора. Для реалізації проєктів у сфері кібербезпеки з врахуванням основних особливостей застосовують кілька методологій в комплексі, з метою забезпечення ефективного управління командою експертів та контролю над обсягом виконаної роботи, графіком та витраченими коштами. This paper has presented detailed comparative analysis of the project manager work on IT and cybersecurity projects by each PMI project management process group: initiating, planning, executing, monitoring and controlling, and closing. Based on the results, a list of project management peculiarities in cyber security was obtained, and a list of industry knowledge and requirements for a cyber security manager was presented. Proposals for the application of tools and techniques for each process of the cyber security project were formed in accordance with the features. |
URI: | http://elartu.tntu.edu.ua/handle/lib/40062 |
ISSN: | 2522-4433 |
Copyright owner: | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 |
URL for reference material: | https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK https://doi.org/10.28925/2663-4023.2020.10.4553 https://www.iso.org/standard/54534.html https://www.isms.online/information-security-management-system-isms/ https://www.iso.org/standard/44381.html https://doi.org/10.3390/jcp1020012 https://doi.org/10.4018/IJSR.20190701.oa1 https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896 https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained https://zakon.rada.gov.ua/laws/show/2163-19#Text |
References (Ukraine): | 1. PMI (2022). PMBOK Guide. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK. 2. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. Кібербезпека. № 2 (10). 2020. С. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553 3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html. 4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/. 5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html. 6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012 7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154. 8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1 9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896. 10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained. 11. Про основні засади забезпечення кібербезпеки України: Закон України № 2163- VIII, редакція від 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text. |
References (International): | 1. PMI (2022). PMBOK Guide [Online]. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK. 2. Andreichenko A. V., Horbachenko S. A., Dykyi O. V. Osoblyvosti upravlinnia proiektamy u sferi kiberzakhystu. Cybersecurity. Vol. 2 (10). 2020. P. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553 3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html. 4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/. 5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html. 6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012 7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154. 8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1 9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896. 10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained. 11. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy: Zakon Ukrainy № 2163-VIII, redaktsiia vid 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text. |
Content type: | Article |
Показва се в Колекции: | Вісник ТНТУ, 2022, № 2 (106) |
Файлове в Този Публикация:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62.pdf | 3,24 MB | Adobe PDF | Изглед/Отваряне | |
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62.djvu | 270,17 kB | DjVu | Изглед/Отваряне | |
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62__COVER.png | 1,25 MB | image/png | Изглед/Отваряне |
Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.