Проблеми побудови консолідованих стратегій управління корпоративною інформаційною безпекою в регіоні ЕМЕА
Анотація
Розглянуто проблеми розробки та побудови універсальної консолідованої стратегії взаємодії служб ІТ та інформаційної безпеки, яка ґрунтується на вивченні та глибокому аналізі статистичних даних, що стосуються існуючої ситуації із взаємодією корпоративних служб ІТ і безпеки в різних міжнародних компаніях різних галузей і країн світу, з урахуванням досвіду відповідних фахівців, експертів та аналітиків. Предметом дослідження в статті є питання оптимальної взаємодії служб ІТ і безпеки у забезпеченні високого рівня корпоративної інформаційної безпеки в регіоні ЕМЕА. Мета – полягає в аналізі проблематики щодо побудови та реалізації консолідованих стратегій управління ІТ та безпекою з метою усунення неузгодженості та підвищення ефективності роботи відповідних служб для забезпечення дієвої інформаційної безпеки організацій на прикладі регіону ЕМЕА. Завдання: обробка та аналіз результатів онлайн-опитування, що стосується взаємодії служб ІТ і безпеки компаній і організацій різних галузей в різних країнах і регіонах світу, в тому числі в регіоні ЕМЕА; дослідження проблем та переваг побудови консолідованої стратегії управління ІТ та забезпечення інформаційної безпеки в регіоні ЕМЕА; розробка рекомендацій щодо вирішення існуючих проблем у виробленні і побудові корпоративних стратегій ефективного управління ІТ та забезпечення інформаційної безпеки. Використовується загальнонауковий метод системного аналізу – для визначення особливостей взаємодії служб ІТ і безпеки компаній і організацій різних галузей в різних регіонах світу, а також для досліджень проблем і переваг уніфікованої консолідованої стратегії управління ІТ та забезпечення інформаційної безпеки. Отримано такі результати: на основі кількісної та якісної оцінки, а також аналізу результатів опитування фахівців та експертів у сфері ІТ та безпеки в регіоні EMEA визначено участь підрозділів компаній у розробці та реалізації стратегій у сфері інформаційної безпеки; визначено основні задачі ІТ-служб і служб безпеки в організації їх спільної роботи та узгодження дій між собою; досліджено основні перешкоди в організації спільної роботи ІТ-служб та служб безпеки компаній, серед яких суттєвими є істотна напруженість та конфлікти між співробітниками служб, глобальний та регіональний брак кваліфікованих кадрів, технічні складнощі. Висновки: встановлено, що консолідована стратегія управління ІТ та забезпечення інформаційної безпеки на основі досягнень в галузі безпеки і технологій здатна допомогти вирішити основні проблеми ефективної взаємодії відповідних служб компаній; розроблено ряд рекомендацій щодо вирішення існуючих проблем побудови корпоративних стратегій ефективного управління ІТ та забезпечення інформаційної безпеки, що покликані сприяти усуненню неузгодженості та підвищенню ефективності роботи відповідних служб для забезпечення дієвої інформаційної безпеки організацій у регіоні EMEA в різних організаціях і компаніях, не залежно від сфери їх діяльності.
Завантаження
Посилання
/Посилання
Шойдин Ю. ИТ и CБ. Как выстроить партнерство : веб-сайт. URL: https://www.it-world.ru/cionews/security/115731.html (дата обращения: 13.11.2021).
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly. Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security. 2018. Vol. 26, № 2. P. 150-170.
Deruma S. Problems and solutions of information security management in Latvia. SHS Web of Conferences. 2014. Vol. 10, № 7. P. 1-7.
Forrester Consulting – Implement modern, effective business strategies : web site. URL: https://www.forrester.com/consulting/ (date of the application: 10.11.2021).
Forrester Consulting – Implement modern, effective business strategies : web site. URL: https://www.forrester.com/consulting/ (date of the application: 10.11.2021).
Shojdin J. (2015) IT i CB. Kak vystroit' partnerstvo [IT and security service. How to build a partnership]. Available at: https://www.it-world.ru/cionews/security/115731.html (accessed 13.11.2021).
Cindy Zhiling Tu, Yufei Yuan, Norm Archer, Catherine E. Connelly (2018) Strategic value alignment for information security management: a critical success factor analysis. Information and Computer Security, vol. 26, no. 2. pp. 150-170.
Deruma S. (2014) Problems and solutions of information security management in Latvia. SHS Web of Conferences, vol. 10, no. 7. pp. 1-7.
Forrester Consulting – Implement modern, effective business strategies. Available at: https://www.forrester.com/consulting/ (accessed 10.11.2021).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License 4.0 International (CC BY 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).