26 listopada 2019

Model wielowarstwowego zarządzania bezpieczeństwem informacji

W rezultacie badań nad wielowarstwowym zarządzaniem bezpieczeństwa informacji w bankach wielonarodowych w Polsce, które prowadziłem na Wydziale Zarządzania Politechniki Warszawskiej pod opieką naukową prof ds hab. inż. Stanisława Tkaczyka powstał model systemu zarządzania. Prace zakończyły się przyznaniem mi w maju 2018 tytułu doktora w dziedzinie nauk ekonomicznych w dyscyplinie nauk o zarządzaniu.

Nie spocząłem jednak na laurach i dalej pracuję nad doskonaleniem modelu. Dyskutuję o nim ostatnio na najlepszych konferencjach branżowych (Techrisk, Advanced Threat Summit, What the Hack), służy mi też pomocą podczas wykładów jakie prowadzę na Akademii Marynarki Wojennej w Gdyni. Czas zacząć go popularyzować również wykorzystując niniejszego bloga.

Część ze znajomych może zauważy, że nie jest to dokładnie ten sam model, który umieściłem w doktoracie. Praca nad nim miała mianowicie miejsce już kilka lat temu, a od tej pory i ja się nieustannie rozwijam zawodowo i naukowo i świat się zmienia. Umieszczam więc tutaj model już w udoskonalonej wersji 1.1

Sukcesywnie będę też umieszczać na blogu wpisy na temat niektórych wybranych zagadnień, które można dzięki niemu rozwiązać lub przynajmniej lepiej zrozumieć. 
Model umieszczam na licencji CC BY. Być może niektórzy z Was zechcą go wykorzystać by:
  • pokazać kierownictwu na ile złożone jest zagadnienie zarządzania bezpieczeństwem informacji;
  • sprawdzić kompletność procesów w SZBI, który nadzorujecie;
  • wdrożyć od początku SZBI bazujący na tym modelu;
  • zaprojektować strukturę i zadania dla zespołów ds. bezpieczeństwa informacji;
  • planowania audytów i kontroli
  • wytłumaczyć komuś jak można patrzyć na takie zagadnienia jak wielowarstwowa ochrona, 3 makroprocesy SZBI, mechanizmy prewencyjne/detekcyjne i korekcyjne, kompleksowe identyfikowanie ryzyka, wyciąganie wniosków z incydentów itp, itd...
Dodam, że model wielowarstwowego zarządzania bezpieczeństwem informacji przygotowałem na potrzeby wielonarodowych banków. Widzę jednak, że z powodzeniem można go również stosować wśród Operatorów Usług Kluczowych zgodnie z wymaganiami Ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Brak komentarzy:

Prześlij komentarz

Dzień dobry. Komentarze na tym forum są moderowane