Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/40062
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Стадник, Марія | |
dc.contributor.author | Паламар, Андрій Михайлович | |
dc.contributor.author | Stadnyk, Mariia | |
dc.contributor.author | Palamar, Andriy | |
dc.date.accessioned | 2023-01-03T23:05:08Z | - |
dc.date.available | 2023-01-03T23:05:08Z | - |
dc.date.created | 2022-06-21 | |
dc.date.issued | 2022-06-21 | |
dc.date.submitted | 2022-03-02 | |
dc.identifier.citation | Stadnyk M. Project management features in the cybersecurity area / Mariia Stadnyk, Andriy Palamar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 54–62. | |
dc.identifier.issn | 2522-4433 | |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/40062 | - |
dc.description.abstract | Управління проєктами є універсальними інструментом для ефективної реалізації певних дій щодо досягнення результатів. Застосування відповідного методології управління проєктом передбачає відповідності умов та особливостей проєкту. В статті досліджено сутність проєкту у галузі кібербезпеки на основі проведеного аналізу сутностей “процесу” та “супортової задачі чи дії”. Визначено, що проєкт у галузі кібербезпеки є це тимчасовою дією для створення унікальної послуги чи результату з метою збереження конфіденційності, цілісності та доступності інформації в кіберпросторі. Тимчасовість проєкту забезпечується визначеними термінами початку та завершення, а унікальність результату проєкту формується вимогами замовника, умовами виконання та використаними технологіями та техніками щодо його реалізації. В роботі також досліджено вимоги щодо проєктного менеджера в галузі кібербезпеки. Незважаючи на те, що згідно стандарту Project Management Institute проєктний менеджер повинен розуміти і ефективно застосовувати відповідну методологію управління проєктом в заданих умовах визначених замовником, володіти навичками ведення ефективної комунікації, мати достатній рівень емоційного інтелекту для формування ефективного мікроклімату роботи в команді, розуміти принципи роботи бізнесу, його ефективності та наявних потреб, але і повинен володіти знаннями у галузі кібербезпеки. Стаття також відображає основні особливості ведення проєктів у сфері кіберзахисту. Проаналізувавши доступну інформацію згідно договорів про нерозголоження даних щодо 22 успішно завершених проєктів було визначено наступні особливості: тривала фаза ініціалізації спричинена попереднім аудитом організації замовника з метою точної оцінки необхідних дій щодо досягнення обговореного рівня кібербезпеки та точнішої оцінки вартості проєкту; значна кількість стейкхолдерів вимагає від проєктного менеджера чіткої стратегії комунікації та документування вимог, визначення основних представників зацікавлених сторін; залежність від значної кількості регуляторів у сфері кібербезпеки є причиною щодо формування використання додаткових резервів часу та грошей на певні затримки; залученням держави у ролі замовника або ж національного регулятора. Для реалізації проєктів у сфері кібербезпеки з врахуванням основних особливостей застосовують кілька методологій в комплексі, з метою забезпечення ефективного управління командою експертів та контролю над обсягом виконаної роботи, графіком та витраченими коштами. | |
dc.description.abstract | This paper has presented detailed comparative analysis of the project manager work on IT and cybersecurity projects by each PMI project management process group: initiating, planning, executing, monitoring and controlling, and closing. Based on the results, a list of project management peculiarities in cyber security was obtained, and a list of industry knowledge and requirements for a cyber security manager was presented. Proposals for the application of tools and techniques for each process of the cyber security project were formed in accordance with the features. | |
dc.format.extent | 54-62 | |
dc.language.iso | en | |
dc.publisher | ТНТУ | |
dc.publisher | TNTU | |
dc.relation.ispartof | Вісник Тернопільського національного технічного університету, 2 (106), 2022 | |
dc.relation.ispartof | Scientific Journal of the Ternopil National Technical University, 2 (106), 2022 | |
dc.relation.uri | https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK | |
dc.relation.uri | https://doi.org/10.28925/2663-4023.2020.10.4553 | |
dc.relation.uri | https://www.iso.org/standard/54534.html | |
dc.relation.uri | https://www.isms.online/information-security-management-system-isms/ | |
dc.relation.uri | https://www.iso.org/standard/44381.html | |
dc.relation.uri | https://doi.org/10.3390/jcp1020012 | |
dc.relation.uri | https://doi.org/10.4018/IJSR.20190701.oa1 | |
dc.relation.uri | https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896 | |
dc.relation.uri | https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained | |
dc.relation.uri | https://zakon.rada.gov.ua/laws/show/2163-19#Text | |
dc.subject | кібербезпека | |
dc.subject | проєктний менеджер | |
dc.subject | група процесів управління проєктами | |
dc.subject | області знань | |
dc.subject | домен інформаційної безпеки | |
dc.subject | cybersecurity | |
dc.subject | project manager | |
dc.subject | project management process group | |
dc.subject | knowledge areas | |
dc.subject | infosec domain | |
dc.title | Project management features in the cybersecurity area | |
dc.title.alternative | Особливості управління проєктами у галузі кібербезпеки | |
dc.type | Article | |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 | |
dc.coverage.placename | Тернопіль | |
dc.coverage.placename | Ternopil | |
dc.format.pages | 9 | |
dc.subject.udc | 65.011.56 | |
dc.subject.udc | 004 | |
dc.relation.references | 1. PMI (2022). PMBOK Guide. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK. | |
dc.relation.references | 2. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. Кібербезпека. № 2 (10). 2020. С. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553 | |
dc.relation.references | 3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html. | |
dc.relation.references | 4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/. | |
dc.relation.references | 5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html. | |
dc.relation.references | 6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012 | |
dc.relation.references | 7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154. | |
dc.relation.references | 8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1 | |
dc.relation.references | 9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896. | |
dc.relation.references | 10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained. | |
dc.relation.references | 11. Про основні засади забезпечення кібербезпеки України: Закон України № 2163- VIII, редакція від 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text. | |
dc.relation.referencesen | 1. PMI (2022). PMBOK Guide [Online]. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK. | |
dc.relation.referencesen | 2. Andreichenko A. V., Horbachenko S. A., Dykyi O. V. Osoblyvosti upravlinnia proiektamy u sferi kiberzakhystu. Cybersecurity. Vol. 2 (10). 2020. P. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553 | |
dc.relation.referencesen | 3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html. | |
dc.relation.referencesen | 4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/. | |
dc.relation.referencesen | 5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html. | |
dc.relation.referencesen | 6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012 | |
dc.relation.referencesen | 7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154. | |
dc.relation.referencesen | 8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1 | |
dc.relation.referencesen | 9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896. | |
dc.relation.referencesen | 10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained. | |
dc.relation.referencesen | 11. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy: Zakon Ukrainy № 2163-VIII, redaktsiia vid 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text. | |
dc.identifier.citationen | Stadnyk M., Palamar A. (2022) Project management features in the cybersecurity area. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 54-62. | |
dc.identifier.doi | https://doi.org/10.33108/visnyk_tntu2022.02.054 | |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна | |
dc.contributor.affiliation | Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine | |
dc.citation.journalTitle | Вісник Тернопільського національного технічного університету | |
dc.citation.volume | 106 | |
dc.citation.issue | 2 | |
dc.citation.spage | 54 | |
dc.citation.epage | 62 | |
Розташовується у зібраннях: | Вісник ТНТУ, 2022, № 2 (106) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62.pdf | 3,24 MB | Adobe PDF | Переглянути/відкрити | |
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62.djvu | 270,17 kB | DjVu | Переглянути/відкрити | |
TNTUSJ_2022v106n2_Stadnyk_M-Project_management_features_54-62__COVER.png | 1,25 MB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.