PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2011 | 19 | nr 159 Informatyka w biznesie | 179--193
Tytuł artykułu

Zastosowanie modeli dojrzałości w zarządzaniu ryzykiem na potrzeby bezpieczeństwa systemów informatycznych w organizacji

Autorzy
Warianty tytułu
Application of Maturity Models in Risk Management for Security of Information Systems In Organizations
Języki publikacji
PL
Abstrakty
W literaturze pojawia się wiele modeli dojrzałości odnoszących się do różnych dziedzin. Jednym z najbardziej znanych jest model dojrzałości opracowany przez Software Engineering Institute. Początkowo był on opracowywany z myślą o organizacjach tworzących oprogramowanie, jednak ewoluował i znalazł zastosowanie w wielu innych dziedzinach. Współczesna postać tej metody, znana pod nazwą CMMI (Capability Maturity Model Integration), jest pewnego rodzaju standardem, znajdującym zastosowanie w wielu obszarach. W artykule przedstawiono koncepcję modeli dojrzałości jako narzędzia umożliwiającego ocenę istniejącego poziomu zarządzania ryzykiem w aspekcie bezpieczeństwa systemów informatycznych w organizacji oraz porównano go z wzorcowym rozwiązaniem. (abstrakt oryginalny)
EN
In the literature there are many different maturity models applied in various areas. One of the most famous is the maturity model developed by the Software Engineering Institute. Initially it was developed for software development organizations, but it has evolved and has been applied in other fields. The modern form of this method - CMMI (Capability Maturity Model Integration), is standard, applicable in many areas and branches. The article presents the concept of maturity models as a tool for assessing the existing level of information systems security risk management and for comparing it with the model solution. Thus it is also possible to identify the elements of risk management process that require improvements in order to reach the next - higher level of maturity. (original abstract)
Słowa kluczowe
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Andersen E.S., Jessen S.A., Project maturity in organisations, "International Journal of Project Management 2003, 21.
  • Arrow K.J., Eseje z teorii ryzyka, Warszawa 1979.
  • Capability Maturity Model Integration, http://www.bei.org.pl/index.php?Itemid=97&id=44&option= com_content&task=view (5.10.2010).
  • Chrapko M., Extreme Programming i CMMI. Kreatywność, czy dyscyplina? www.hakin9.org/upload/UploadFiles/XP_i_CMMI_cz2.doc (5.10.2010).
  • Garczyński D., Modele dojrzałości systemów w zarządzania ryzykiem operacyjnym w banku, [w:] Wybrane problem budowy aplikacji dla gospodarki elektronicznej, red. M. Niedźwiedziński, K. Lange-Sadzińska, Wyd. Marian Niedźwiedziński - CONSULTING, Łódź 2009.
  • Gładysz M., Ryzyko w działalności gospodarczej, Zeszyty Naukowe Ekonomika i Organizacja Gospodarki Żywnościowej nr 59, 2006, http://ekrol.sggw.waw.pl/publikacje/pdf/zneiogz59_2006/gladysz.pdf (5.10.2010).
  • Grzywak A., Bezpieczeństwo systemów komputerowych, Wydawnictwo Pracownik Komputerowej Jacka Skalmierskiego, Gliwice 2000.
  • ISACA - Information Systems Audit and Control Association - Standard 050.050.030 - IS Auditing Guideline - Use of Risk Assessment in Audit Planning, ISACA, 2000.
  • ISO/IEC TR 13335-1 Information Technology - Security Techniques - Guidelines for the management of IT Security - Part 1: Concepts and models of IT Security.
  • ISO/IEC TR 13335-3 Information technology - Guidelines for the management of IT Security - Part 3: Techniques for the management of IT Security.
  • Jedynak P., Szydło S., Zarządzanie ryzykiem, Wydawnictwo Ossolineum, Wrocław 1997.
  • Jur M. Wybór systemu informatycznego a dojrzałość informatyczna inwestora, [w:] Materiały II Mię-dzynarodowej Konferencji Młodych Naukowców Szkół Wyższych Euroregionu Nysa, Jelenia Góra 2008, http://www.ae.jgora.pl/p/konferencje/konfernecja_mlodych_naukowcow/IIMK_MNSWEN_do_ int_cz2a.pdf (5.10.2010).
  • Kaczmarek T.T., Zarządzanie zdywersyfikowanym ryzykiem w świetle badań interdyscyplinarnych, Wydawnictwo Wyższej Szkoły Zarządzania i Marketingu, Warszawa 2003.
  • Kaczmarek T.T., Ryzyko i zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Wydawnictwo Difin, Warszawa 2008.
  • Knight F.H., Risk, Uncertainty and Profit, University of Boston Press, Boston 1921.
  • Liderman K., Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, [w:] Biuletyn Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej, nr 16, Wydawnictwo IAiR, Warszawa 2001.
  • Liderman K., Zarządzanie ryzykiem jako element zapewnienia odpowiedniego poziomu bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki nr 23, WAT, Warszawa 2006.
  • Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN, Warszawa 2008.
  • Łuczak J., Metody szacowania ryzyka - kluczowy element systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001, Zeszyty naukowe Akademii Morskiej w Szczecinie, 2009, nr 19 (91), s. 63-70, http://www.wsm.szczecin.pl/userfiles/File/wydawnictwo/ZN_19/ZN_AM_19_91_Luczak.pdf (5.10.2010).
  • Molski M., Łacheta M., Przewodnik audytora systemów informatycznych, Helion, Gliwice 2007.
  • Ryba M., Wielowymiarowa metodyka analizy i zarządzania ryzykiem systemów informatycznych - MIR-2M, rozprawa doktorska 2006.
  • Staniec I, Zawiła-Niedźwiecki J., Zarządzanie ryzykiem operacyjnym, Wyd. C.H. Beck, Warszawa 2008.
  • Vaughan E.J., Risk Management, J. Wiley & Sons Inc., New York 1997.
  • Whitman M.E., Mattord H.J., Readings and Cases in the Management of Information Security, Thomson Course Technology, Boston 2006.
  • Willett A., The Economic Theory of Risk and Insurance, Columbia University Press, New York 1901.
  • Wójcik A., System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 - cz. 2. http://www.zabezpieczenia.com.pl/ochrona-informacji/system-zarzadzania-bezpieczenstwem-informacji-zgodny-z-iso-iec-27001-cz-2 (17.07.2008).
  • Zarządzanie ryzykiem. Przewodnik dla praktyków, Great Britain. Office of Government Commerce, Wyd: The Stationery Office, 2007, http://books.google.pl (5.10.2010).
  • Zygała R., Zastosowanie modeli dojrzałości w zarządzaniu informatyczną infrastrukturą organizacji, Informatyka Ekonomiczna. Informatyka w zarządzaniu 15, Prace Naukowe UE we Wrocławiu nr 88, Wydawnictwo Uniwersytetu Ekonomicznego, Wrocław 2010.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171369857

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.