PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 23, t. 1 | 118--129
Tytuł artykułu

Wybrane metody pomiaru efektywności ekonomicznej inwestycji związanych z zarządzaniem ryzykiem it w organizacji

Autorzy
Treść / Zawartość
Warianty tytułu
Selected Methods of Measuring Economic Effectiveness of it Risk Management Investments in the Organization
Języki publikacji
PL
Abstrakty
Zarządzanie ryzykiem IT jest prewencją wobec zagrożeń, gdyż polega na rozwiązaniach, których zasadniczym celem jest zapobieganie sytuacjom krytycznym przez dostrzeganie czynników zagrożeń, monitorowanie charakterystycznych i typowych symptomów ich aktywizowania się oraz zapobieganie ich interakcji z systemem działania organizacji lub jej otoczeniem. W tym celu konieczne jest wdrażanie odpowiednich narzędzi i rozwiązań, które łączą się z poniesieniem kosztów. Zarządzanie ryzykiem jest ciągłym procesem, wiążącym się z permanentnymi wydatkami, związanymi z planowaniem i projektowaniem zasad, procedur i adekwatnych zabezpieczeń, z zakupem sprzętu i programowych implementacji mechanizmów bezpieczeństwa, wdrażaniem odpowiednich zasad i procedur bezpieczeństwa, monitorowaniem, audytem i ewaluacją zabezpieczeń, dodatkową pracą specjalistów. Dlatego też dla praktyki biznesowej analiza efektywnością inwestycji związanych z zarządzaniem ryzykiem staje się zagadnieniem niezwykłej wagi. Artykuł przedstawia wybrane modele i metody, które mogą znaleźć zastosowanie w ocenie efektywności inwestycji w obszarze zarządzania ryzykiem informatycznym.(abstrakt oryginalny)
EN
IT risk management is prevention against threats, its main goal is to prevent critical situations by seeing threat factors, monitoring the typical symptoms of these factors activation and to prevent their interaction with the system of the organization or its environment. It is necessary to implement appropriate tools and solutions which are associated with costs. Risk management is a continuous process that involves the permanent expenses associated with planning and designing of policies, procedures and adequate countermeasures, the purchase of hardware and software, implementation of adequate policies for security, monitoring, auditing and evaluation of security, additional work of experts etc. Therefore, analysis of the efficiency of IT risk management investments is becoming an issue of extraordinary importance for the practice of bus i-ness. The article presents some models and methods that can be applied in assessing the efficiency of investments in the area of IT risk management. (original abstract)
Rocznik
Numer
Strony
118--129
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • 1. 4itSecurity (2016), Zwrot z inwestycji w bezpieczeństwo, http://4itsecurity.pl/blog/1-Bezpiecze %C5%84stwo-informacji/26-zwrot-z-inwestycji-w-bezpieczenstwo.html (dostęp: 23.06.2016).
  • 2. Cremonini M., Martini P. (2005), Evaluating Information Security Investments from Attackers Perspective: The Return-On-Attack (ROA), Proceedings of Fourth Workshop on the Economics of Information Security, University of Cambridge, http://infosecon.net/ workshop/pdf/23.pdf (dostęp: 23.06.2016).
  • 3. Dudycz H., Dyczkowski M. (2007), Efektywność przedsięwzięć informatycznych. Podstawy metodyczne pomiaru i przykłady zastosowań, Wydawnictwo Akademii Ekonomicznej we Wrocławiu, Wrocław.
  • 4. Dynes S., Brechbühl H., Johnson M.E. (2005), Information Security in the Extended Enterprise: Some Initial Results From A Field Study of an Industrial Firm, Glassmeyer/ McNamee Center for Digital Strategies Tuck School of Business at Dartmout, 13.04.2005, http://www.tuck.dartmouth.edu/digital/assets/images/InfoSecurity%20(1).pdf (dostęp: 23.06.2016).
  • 5. EY Poland (2015), Światowe Badanie Bezpieczeństwa Informacji EY 2015, http://www.ey.com/ PL/pl/Services/Advisory/ey-swiatowe-badanie-bezpieczenstwa-informacji-2015 (dostęp: 23.06.2016).
  • 6. Flasiński M. (2007), Zarządzanie projektami informatycznymi, Wydawnictwo Naukowe PWN, Warszawa.
  • 7. Gordon L.A., Loeb M.P. (2002), Return on Information Security Investments: Myths vs. Realities, "Strategic Finance", Vol. 84(5).
  • 8. Gordon L.A., Loeb M.P. (2002a), The Economics of Information Security Investment, ACM Transactions on Information and System Security, November 2002.
  • 9. IEC 61508 Functional Safety of Electrical/Electronic/Programmable Electronic Safety-related Systems, The Institution of Electrical Engineers, Part 1 to 7.
  • 10. ISO/IEC TR 13335-1 Information Technology - Security Techniques - Guidelines for the management of IT Security - Part 1: Concepts and models of IT Security.
  • 11. IT Grundschutzhandbuch (IT Baseline Protection Manual), Bundesamt für Sicherheit in der Informationstechnik, Bonn, DIN-Berlin, 2000-2003.
  • 12. Kreft K. (2012), Zarządzanie ryzykiem IT, "Studia i Materiały Instytutu Transportu i Handlu Morskiego", nr 9.
  • 13. Liderman K. (2008), Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, Warszawa.
  • 14. Mizzi A. (2005), Return on Information Security Investment. Are You Spending Enough? Are You Spending Too Much?, http://www.infosecwriters.com/text.../pdf/ROISI.pdf (dostęp: 23.06.2016).
  • 15. PwC (2014), Zarządzanie ryzykiem w cyberprzestrzeni. Kluczowe obserwacje z wyników ankiety "Globalny stan bezpieczeństwa informacji 2015" (The Global State of Information Security Survey 2015), https://www.pwc.pl/pl/publikacje/assets/gsiss_2015_polska.pdf (do-stęp: 23.06.2016).
  • 16. Sonnenreich W. (2002), Return on Security Investment (ROSI): A Practical Quantitative Model, A Summary Of Research And Development Conducted at SageSecure.
  • 17. Szczepankiewicz E.I., Szczepankiewicz P. (2006), Analiza ryzyka w środowisku informa-tycznym do celów zarządzania ryzykiem operacyjnym. Część 3: Strategie postępowania z ry-zykiem operacyjnym, "Monitor Rachunkowości i Finansów", nr 8.
  • 18. Wawrzyniak D. (2009), Zarządzanie ryzykiem informatycznym - wybrane aspekty ekono-miczne, [w:] Niedźwiedziński M., Lange-Sadzińska K. (red.), Wybrane problemy budowy aplikacji dla gospodarki elektronicznej, Wydawnictwo Marian Niedźwiedziński - Consul-ting, Łódź.
  • 19. Wawrzyniak D. (2012), Ryzyko informatyczne w działalności bankowej, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu, Wrocław.
  • 20. Wei H., Frinke D., Carter O., Ritter C. (2001), Cost-Benefit Analysis for Network Intrusion Detection Systems, Proceedings of the 28-th Annual Computer Security Conference, Cuper-tino.
  • 21. Wołowski F. (2006), Zarządzanie ryzykiem systemów informacyjnych, [w:] Niemiec A., Nowak J.S., Grabara J.K. (red.), Bezpieczeństwo systemów informatycznych, PTI - Oddział Górnośląski, Katowice.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171452619

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.