Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/40062

Заглавие: Project management features in the cybersecurity area
Други Заглавия: Особливості управління проєктами у галузі кібербезпеки
Автори: Стадник, Марія
Паламар, Андрій Михайлович
Stadnyk, Mariia
Palamar, Andriy
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна
Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine
Bibliographic description (Ukraine): Stadnyk M. Project management features in the cybersecurity area / Mariia Stadnyk, Andriy Palamar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 54–62.
Bibliographic description (International): Stadnyk M., Palamar A. (2022) Project management features in the cybersecurity area. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 54-62.
Is part of: Вісник Тернопільського національного технічного університету, 2 (106), 2022
Scientific Journal of the Ternopil National Technical University, 2 (106), 2022
Journal/Collection: Вісник Тернопільського національного технічного університету
Issue: 2
Volume: 106
Дата на Публикуване: 21-Юни-2022
Submitted date: 2-Мар-2022
Date of entry: 3-Яну-2023
Издател: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
DOI: https://doi.org/10.33108/visnyk_tntu2022.02.054
UDC: 65.011.56
004
Ключови Думи: кібербезпека
проєктний менеджер
група процесів управління проєктами
області знань
домен інформаційної безпеки
cybersecurity
project manager
project management process group
knowledge areas
infosec domain
Number of pages: 9
Page range: 54-62
Start page: 54
End page: 62
Резюме: Управління проєктами є універсальними інструментом для ефективної реалізації певних дій щодо досягнення результатів. Застосування відповідного методології управління проєктом передбачає відповідності умов та особливостей проєкту. В статті досліджено сутність проєкту у галузі кібербезпеки на основі проведеного аналізу сутностей “процесу” та “супортової задачі чи дії”. Визначено, що проєкт у галузі кібербезпеки є це тимчасовою дією для створення унікальної послуги чи результату з метою збереження конфіденційності, цілісності та доступності інформації в кіберпросторі. Тимчасовість проєкту забезпечується визначеними термінами початку та завершення, а унікальність результату проєкту формується вимогами замовника, умовами виконання та використаними технологіями та техніками щодо його реалізації. В роботі також досліджено вимоги щодо проєктного менеджера в галузі кібербезпеки. Незважаючи на те, що згідно стандарту Project Management Institute проєктний менеджер повинен розуміти і ефективно застосовувати відповідну методологію управління проєктом в заданих умовах визначених замовником, володіти навичками ведення ефективної комунікації, мати достатній рівень емоційного інтелекту для формування ефективного мікроклімату роботи в команді, розуміти принципи роботи бізнесу, його ефективності та наявних потреб, але і повинен володіти знаннями у галузі кібербезпеки. Стаття також відображає основні особливості ведення проєктів у сфері кіберзахисту. Проаналізувавши доступну інформацію згідно договорів про нерозголоження даних щодо 22 успішно завершених проєктів було визначено наступні особливості: тривала фаза ініціалізації спричинена попереднім аудитом організації замовника з метою точної оцінки необхідних дій щодо досягнення обговореного рівня кібербезпеки та точнішої оцінки вартості проєкту; значна кількість стейкхолдерів вимагає від проєктного менеджера чіткої стратегії комунікації та документування вимог, визначення основних представників зацікавлених сторін; залежність від значної кількості регуляторів у сфері кібербезпеки є причиною щодо формування використання додаткових резервів часу та грошей на певні затримки; залученням держави у ролі замовника або ж національного регулятора. Для реалізації проєктів у сфері кібербезпеки з врахуванням основних особливостей застосовують кілька методологій в комплексі, з метою забезпечення ефективного управління командою експертів та контролю над обсягом виконаної роботи, графіком та витраченими коштами.
This paper has presented detailed comparative analysis of the project manager work on IT and cybersecurity projects by each PMI project management process group: initiating, planning, executing, monitoring and controlling, and closing. Based on the results, a list of project management peculiarities in cyber security was obtained, and a list of industry knowledge and requirements for a cyber security manager was presented. Proposals for the application of tools and techniques for each process of the cyber security project were formed in accordance with the features.
URI: http://elartu.tntu.edu.ua/handle/lib/40062
ISSN: 2522-4433
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2022
URL for reference material: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK
https://doi.org/10.28925/2663-4023.2020.10.4553
https://www.iso.org/standard/54534.html
https://www.isms.online/information-security-management-system-isms/
https://www.iso.org/standard/44381.html
https://doi.org/10.3390/jcp1020012
https://doi.org/10.4018/IJSR.20190701.oa1
https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896
https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained
https://zakon.rada.gov.ua/laws/show/2163-19#Text
References (Ukraine): 1. PMI (2022). PMBOK Guide. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
2. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. Кібербезпека. № 2 (10). 2020. С. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
11. Про основні засади забезпечення кібербезпеки України: Закон України № 2163- VIII, редакція від 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
References (International): 1. PMI (2022). PMBOK Guide [Online]. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
2. Andreichenko A. V., Horbachenko S. A., Dykyi O. V. Osoblyvosti upravlinnia proiektamy u sferi kiberzakhystu. Cybersecurity. Vol. 2 (10). 2020. P. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
11. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy: Zakon Ukrainy № 2163-VIII, redaktsiia vid 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
Content type: Article
Показва се в Колекции:Вісник ТНТУ, 2022, № 2 (106)



Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.