Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40062

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorСтадник, Марія
dc.contributor.authorПаламар, Андрій Михайлович
dc.contributor.authorStadnyk, Mariia
dc.contributor.authorPalamar, Andriy
dc.date.accessioned2023-01-03T23:05:08Z-
dc.date.available2023-01-03T23:05:08Z-
dc.date.created2022-06-21
dc.date.issued2022-06-21
dc.date.submitted2022-03-02
dc.identifier.citationStadnyk M. Project management features in the cybersecurity area / Mariia Stadnyk, Andriy Palamar // Scientific Journal of TNTU. — Tern. : TNTU, 2022. — Vol 106. — No 2. — P. 54–62.
dc.identifier.issn2522-4433
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/40062-
dc.description.abstractУправління проєктами є універсальними інструментом для ефективної реалізації певних дій щодо досягнення результатів. Застосування відповідного методології управління проєктом передбачає відповідності умов та особливостей проєкту. В статті досліджено сутність проєкту у галузі кібербезпеки на основі проведеного аналізу сутностей “процесу” та “супортової задачі чи дії”. Визначено, що проєкт у галузі кібербезпеки є це тимчасовою дією для створення унікальної послуги чи результату з метою збереження конфіденційності, цілісності та доступності інформації в кіберпросторі. Тимчасовість проєкту забезпечується визначеними термінами початку та завершення, а унікальність результату проєкту формується вимогами замовника, умовами виконання та використаними технологіями та техніками щодо його реалізації. В роботі також досліджено вимоги щодо проєктного менеджера в галузі кібербезпеки. Незважаючи на те, що згідно стандарту Project Management Institute проєктний менеджер повинен розуміти і ефективно застосовувати відповідну методологію управління проєктом в заданих умовах визначених замовником, володіти навичками ведення ефективної комунікації, мати достатній рівень емоційного інтелекту для формування ефективного мікроклімату роботи в команді, розуміти принципи роботи бізнесу, його ефективності та наявних потреб, але і повинен володіти знаннями у галузі кібербезпеки. Стаття також відображає основні особливості ведення проєктів у сфері кіберзахисту. Проаналізувавши доступну інформацію згідно договорів про нерозголоження даних щодо 22 успішно завершених проєктів було визначено наступні особливості: тривала фаза ініціалізації спричинена попереднім аудитом організації замовника з метою точної оцінки необхідних дій щодо досягнення обговореного рівня кібербезпеки та точнішої оцінки вартості проєкту; значна кількість стейкхолдерів вимагає від проєктного менеджера чіткої стратегії комунікації та документування вимог, визначення основних представників зацікавлених сторін; залежність від значної кількості регуляторів у сфері кібербезпеки є причиною щодо формування використання додаткових резервів часу та грошей на певні затримки; залученням держави у ролі замовника або ж національного регулятора. Для реалізації проєктів у сфері кібербезпеки з врахуванням основних особливостей застосовують кілька методологій в комплексі, з метою забезпечення ефективного управління командою експертів та контролю над обсягом виконаної роботи, графіком та витраченими коштами.
dc.description.abstractThis paper has presented detailed comparative analysis of the project manager work on IT and cybersecurity projects by each PMI project management process group: initiating, planning, executing, monitoring and controlling, and closing. Based on the results, a list of project management peculiarities in cyber security was obtained, and a list of industry knowledge and requirements for a cyber security manager was presented. Proposals for the application of tools and techniques for each process of the cyber security project were formed in accordance with the features.
dc.format.extent54-62
dc.language.isoen
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського національного технічного університету, 2 (106), 2022
dc.relation.ispartofScientific Journal of the Ternopil National Technical University, 2 (106), 2022
dc.relation.urihttps://www.pmi.org/pmbok-guide-standards/foundational/PMBOK
dc.relation.urihttps://doi.org/10.28925/2663-4023.2020.10.4553
dc.relation.urihttps://www.iso.org/standard/54534.html
dc.relation.urihttps://www.isms.online/information-security-management-system-isms/
dc.relation.urihttps://www.iso.org/standard/44381.html
dc.relation.urihttps://doi.org/10.3390/jcp1020012
dc.relation.urihttps://doi.org/10.4018/IJSR.20190701.oa1
dc.relation.urihttps://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896
dc.relation.urihttps://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained
dc.relation.urihttps://zakon.rada.gov.ua/laws/show/2163-19#Text
dc.subjectкібербезпека
dc.subjectпроєктний менеджер
dc.subjectгрупа процесів управління проєктами
dc.subjectобласті знань
dc.subjectдомен інформаційної безпеки
dc.subjectcybersecurity
dc.subjectproject manager
dc.subjectproject management process group
dc.subjectknowledge areas
dc.subjectinfosec domain
dc.titleProject management features in the cybersecurity area
dc.title.alternativeОсобливості управління проєктами у галузі кібербезпеки
dc.typeArticle
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2022
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages9
dc.subject.udc65.011.56
dc.subject.udc004
dc.relation.references1. PMI (2022). PMBOK Guide. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
dc.relation.references2. Андрейченко А. В., Горбаченко С. А., Дикий О. В. Особливості управління проєктами у сфері кіберзахисту. Кібербезпека. № 2 (10). 2020. С. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
dc.relation.references3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
dc.relation.references4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
dc.relation.references5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
dc.relation.references6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
dc.relation.references7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
dc.relation.references8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
dc.relation.references9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
dc.relation.references10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
dc.relation.references11. Про основні засади забезпечення кібербезпеки України: Закон України № 2163- VIII, редакція від 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
dc.relation.referencesen1. PMI (2022). PMBOK Guide [Online]. URL: https://www.pmi.org/pmbok-guide-standards/foundational/PMBOK.
dc.relation.referencesen2. Andreichenko A. V., Horbachenko S. A., Dykyi O. V. Osoblyvosti upravlinnia proiektamy u sferi kiberzakhystu. Cybersecurity. Vol. 2 (10). 2020. P. 45–51. DOI: https://doi.org/10.28925/2663-4023.2020.10.4553
dc.relation.referencesen3. ISO-ISO/IEC 27001:2013. Information Technology. Security Techniques. Information Security Management Systems. Requirements. 2022. URL: https://www.iso.org/standard/54534.html.
dc.relation.referencesen4. Information Security Management System ISMS. 2022. URL: https://www.isms.online/information-security-management-system-isms/.
dc.relation.referencesen5. ISO-ISO/IEC 27037:2012. Information Technology. Security Techniques. Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence. 2022. URL: https://www.iso.org/standard/44381.html.
dc.relation.referencesen6. Antunes M., Maximiano M., Gomes R. J., Pinto D. Information Security and Cybersecurity Management: A Case Study with SMEs in Portugal, Journal of cybersecurity and privacy. Vol. 1. 2021. P. 219–238. DOI: https://doi.org/10.3390/jcp1020012
dc.relation.referencesen7. Mubarak S., Heyasat H., Wibowo S. Information Security Models are a Solution or Puzzle for SMEs? A Systematic Literature Review. In Proceedings of the Australasian Conference on Information Systems. 2019. P. 148–154.
dc.relation.referencesen8. Ozkan B. Y, Spruit M. Cybersecurity Standardisation for SMEs: The Stakeholders’ Perspectives and a research agenda. Int. J. Stand. Res. Vol. 17. P. 41–72. DOI: https://doi.org/10.4018/IJSR.20190701.oa1
dc.relation.referencesen9. Weaver P. (2010). Understanding Programs and Projects Oh, There's a Difference! Paper presented at PMI® Global Congress. URL: https://www.pmi.org/learning/library/understanding-difference-programs-versus-projects-6896.
dc.relation.referencesen10. Luke Irwin (2019) The 8 CISSP domains explained. URL: https://www.itgovernance.co.uk/blog/the-8-cissp-domains-explained.
dc.relation.referencesen11. Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy: Zakon Ukrainy № 2163-VIII, redaktsiia vid 03.07.2020. 2020. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
dc.identifier.citationenStadnyk M., Palamar A. (2022) Project management features in the cybersecurity area. Scientific Journal of TNTU (Tern.), vol. 106, no 2, pp. 54-62.
dc.identifier.doihttps://doi.org/10.33108/visnyk_tntu2022.02.054
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна
dc.contributor.affiliationTernopil Ivan Puluj National Technical University, Ternopil, Ukraine
dc.citation.journalTitleВісник Тернопільського національного технічного університету
dc.citation.volume106
dc.citation.issue2
dc.citation.spage54
dc.citation.epage62
Розташовується у зібраннях:Вісник ТНТУ, 2022, № 2 (106)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.