Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ISO 31000" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
IT risk management and application portfolio management
Zarządzanie ryzykiem IT i zarządzanie portfelem aplikacji
Autorzy:
Kovácsné Mozsár, A. L.
Michelberger, P.
Powiązania:
https://bibliotekanauki.pl/articles/405321.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
ISO 31000
IT risk management
application portfolio management
IT risk
zarządzanie ryzykiem
zarządzanie ryzykiem IT
zarządzanie portfelem aplikacji
ryzyko IT
Opis:
The article gives a new approach based on the ISO 31000, IT risk management and application portfolio management how an integrated methodology can support the safety operation within organizations. The aim of this article to understand the basic principles of the ISO 31000, IT risk management and application portfolio management (APM) and to provide a new point of view for large organizations how they should analyse and integrate their different management areas following the different standards if they are able. The new approach is to give an overview about the frameworks and possible link points between the different guidance in overall management level.The result of this study to present the importance of integrating different management areas in IT. The daily and effective operative cooperation between IT risk management and application management areas will ensure more transparent and safety operations within organizations.
W artykule przedstawiono nowe podejście, oparte na ISO 31000, w zarządzaniu ryzykiem IT i zarządzaniu portfelami aplikacji. Opisano w jaki sposób zintegrowana metodologia może wspierać operacje bezpieczeństwa w organizacjach. Celem tego artykułu jest zrozumienie podstawowych zasad ISO 31000, zarządzania ryzykiem IT i zarządzania portfelem aplikacji (APM) oraz przedstawienie nowego punktu widzenia dla dużych organizacji, w jaki sposób powinno się analizować i integrować różne obszary zarządzania zgodnie z różnymi standardami, jeśli to możliwe. Nowe podejście polega na przedstawieniu przeglądu ram i możliwych powiązań między różnymi wytycznymi na ogólnym poziomie zarządzania. W wyniku tego badania przedstawiono znaczenie integracji różnych obszarów zarządzania w IT. Codzienna i efektywna współpraca operacyjna między zarządzaniem ryzykiem IT a obszarami zarządzania aplikacjami zapewni bardziej przejrzyste i bezpieczniejsze operacje w organizacjach.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 112-122
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The concept of cyber insurance and its role in the ISO-based risk management process: An industrial perspective
Autorzy:
Strupczewski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/20311612.pdf
Data publikacji:
2023-10-31
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyber insurance
risk management
ISO 27000
ISO 31000
Opis:
With cyber threats rapidly growing, cyber risk insurance is emerging as a solution that can complement traditional cyber security tools based on technical and organizational measures. Moreover, the well-established risk management standards, such as ISO 31000 and ISO 27000, identify cyber insurance as having an important role to play in financing the negative impact of cyber risk. Accordingly, the purpose of this paper is to present the concept of cyber insurance and its key features, such as scope of coverage, areas of application, underwriting and premium calculation principles. The analysis is focused on industrial enterprises, which in many cases belong to the state’s critical infrastructure. They face not only pure cyber risk, but also cyber-physical risk, which means particularly high severity of potential losses. This study can have practical value in the context of requirements of the new NIS 2 Directive.
Źródło:
Cybersecurity and Law; 2023, 10, 2; 363-383
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies