Проблеми побудови консолідованих стратегій управління корпоративною інформаційною безпекою в регіоні ЕМЕА
Анотація
Розглянуто проблеми розробки та побудови універсальної консолідованої стратегії взаємодії служб ІТ та інформаційної безпеки, яка ґрунтується на вивченні та глибокому аналізі статистичних даних, що стосуються існуючої ситуації із взаємодією корпоративних служб ІТ і безпеки в різних міжнародних компаніях різних галузей і країн світу, з урахуванням досвіду відповідних фахівців, експертів та аналітиків. Предметом дослідження в статті є питання оптимальної взаємодії служб ІТ і безпеки у забезпеченні високого рівня корпоративної інформаційної безпеки в регіоні ЕМЕА. Мета – полягає в аналізі проблематики щодо побудови та реалізації консолідованих стратегій управління ІТ та безпекою з метою усунення неузгодженості та підвищення ефективності роботи відповідних служб для забезпечення дієвої інформаційної безпеки організацій на прикладі регіону ЕМЕА. Завдання: обробка та аналіз результатів онлайн-опитування, що стосується взаємодії служб ІТ і безпеки компаній і організацій різних галузей в різних країнах і регіонах світу, в тому числі в регіоні ЕМЕА; дослідження проблем та переваг побудови консолідованої стратегії управління ІТ та забезпечення інформаційної безпеки в регіоні ЕМЕА; розробка рекомендацій щодо вирішення існуючих проблем у виробленні і побудові корпоративних стратегій ефективного управління ІТ та забезпечення інформаційної безпеки. Використовується загальнонауковий метод системного аналізу – для визначення особливостей взаємодії служб ІТ і безпеки компаній і організацій різних галузей в різних регіонах світу, а також для досліджень проблем і переваг уніфікованої консолідованої стратегії управління ІТ та забезпечення інформаційної безпеки. Отримано такі результати: на основі кількісної та якісної оцінки, а також аналізу результатів опитування фахівців та експертів у сфері ІТ та безпеки в регіоні EMEA визначено участь підрозділів компаній у розробці та реалізації стратегій у сфері інформаційної безпеки; визначено основні задачі ІТ-служб і служб безпеки в організації їх спільної роботи та узгодження дій між собою; досліджено основні перешкоди в організації спільної роботи ІТ-служб та служб безпеки компаній, серед яких суттєвими є істотна напруженість та конфлікти між співробітниками служб, глобальний та регіональний брак кваліфікованих кадрів, технічні складнощі. Висновки: встановлено, що консолідована стратегія управління ІТ та забезпечення інформаційної безпеки на основі досягнень в галузі безпеки і технологій здатна допомогти вирішити основні проблеми ефективної взаємодії відповідних служб компаній; розроблено ряд рекомендацій щодо вирішення існуючих проблем побудови корпоративних стратегій ефективного управління ІТ та забезпечення інформаційної безпеки, що покликані сприяти усуненню неузгодженості та підвищенню ефективності роботи відповідних служб для забезпечення дієвої інформаційної безпеки організацій у регіоні EMEA в різних організаціях і компаніях, не залежно від сфери їх діяльності.
Завантаження
Посилання
/Посилання
Шойдин Ю. ИТ и CБ. Как выстроить партнерство : веб-сайт. URL: https://www.it-world.ru/cionews/security/115731.html (дата обращения: 13.11.2021).
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly. Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security. 2018. Vol. 26, № 2. P. 150-170.
Deruma S. Problems and solutions of information security management in Latvia. SHS Web of Conferences. 2014. Vol. 10, № 7. P. 1-7.
Forrester Consulting – Implement modern, effective business strategies : web site. URL: https://www.forrester.com/consulting/ (date of the application: 10.11.2021).
Forrester Consulting – Implement modern, effective business strategies : web site. URL: https://www.forrester.com/consulting/ (date of the application: 10.11.2021).
Shojdin J. (2015) IT i CB. Kak vystroit' partnerstvo [IT and security service. How to build a partnership]. Available at: https://www.it-world.ru/cionews/security/115731.html (accessed 13.11.2021).
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly (2018) Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security, vol. 26, no. 2. pp. 150-170.
Deruma S. (2014) Problems and solutions of information security management in Latvia. SHS Web of Conferences, vol. 10, no. 7. pp. 1-7.
Forrester Consulting – Implement modern, effective business strategies. Available at: https://www.forrester.com/consulting/ (accessed 10.11.2021).
Цитування
Directions for improving the efficiency of digital information security in the island countries of Southeast Asia
Lubenets Serhii, Shelestova Anna & Chernyshova Larysa (2025) The Journal of V N Karazin Kharkiv National University Series International Relations Economics Country Studies Tourism
Crossref
Trends, challenges and solutions of digital information security in Central and Eastern Europe
Lubenets Serhii, Harchenko Igor & Shediakova Tetiana (2024) Journal of Economics and International Relations
Crossref
Автори, які подають публікації до цього видання, погоджуються з наступними положеннями:
- Автори зберігають авторські права на свої публікації та надіють виданню“Вісник Харківського національного університету імені В. Н. Каразіна. Серія: Міжнародні відносини. Економіка. Країнознавство. Туризм” право першої публікації.
- Подання публікації до журналу та її прийняття до опублікування означає, що автори надають журналу невиключну ліцензію на публікацію, розповсюдження та архівування матеріалу в друкованому та електронному вигляді, а також на розміщення його в міжнародних реферативних і бібліографічних базах.
- Автори можуть:
- депонувати опубліковану версію публікації в інституційних чи дисциплінарних репозиторіях,
- поширювати її на особистих або професійних вебсторінках,
- використовувати матеріал у навчальних чи дослідницьких цілях,
за умови що: - публікація не змінюється,
- не використовується у комерційних цілях,
- обов’язково вказується повне бібліографічне покликання на публікацію у виданні.
Відповідальність авторів
- Автори гарантують, що подана публікація є оригінальною працею та не порушує авторських прав чи інтелектуальної власності третіх сторін.
- Автори підтверджують, що публікація не була раніше опублікована й не перебуває на розгляді в іншому виданні.
- Якщо у публікації використано матеріали (рисунки, таблиці, дані тощо), що належать третім сторонам, автори несуть відповідальність за отримання відповідних дозволів та коректне зазначення джерел.
Відповідальність видавця
- Видання забезпечує прозорий та етичний процес публікації, а також відкритий доступ до всіх матеріалів відповідно до умов ліцензії CC BY 4.0.
- Видання гарантує довгострокове цифрове збереження контенту шляхом архівування у внутрішніх та зовнішніх репозиторіях.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License 4.0 International (CC BY 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).