A procedure model for evaluating IT-security investments
dc.contributor.author | Grob, H. L. | en |
dc.contributor.author | Strauch, G. | en |
dc.contributor.author | Buddendick, C. | en |
dc.date.accessioned | 2017-11-02T09:17:04Z | |
dc.date.available | 2017-11-02T09:17:04Z | |
dc.date.issued | 2008 | |
dc.description.abstract | The security of information systems is a vital factor for companies nowadays. In order to achieve an adequate level of security, a variety of distinct measures is available, ranging from technical meas-ures to organizational measures. In near past suitable methods for decision support especially for the assessment of the profitability of IT-security investments have been developed. But integrated procedure models for a complete it-security controlling can neither be found in literature nor in practice. With this article, we propose a method framework that enables the analysis of the results of alternative security investments from a process-oriented perspective. As a basis, we have conducted an in-deep analysis of the state-of-the-art in the fields of IT-Business-Alignment and IT-security management in order to identify suitable concepts for the framework. A special focus lies on the requirements of IT-security controlling of critical business processes. | en |
dc.description.abstract | Безпека інформаційних систем у теперішній час є життєво важливим фактором для компаній. Багато різних вимірів, від технічних до організаційних, є доступними для досягнення прийнятного рівня безпеки. У недалекому минулому було розроблено методи підтримки прийняття рішень при оцінюванні прибутковості інвестицій у IT-безпеку. Проте інтегральні процедурні моделі для повного управління IT-безпекою до цього часу не знайдені – ані у літературі, ані на практиці. У цієї статті ми пропонуємо середовище, яке дає можливість аналізувати результати альтернативних інвестицій у безпеку з точки зору, орієнтованої на процеси. Ми здійснили поглиблений аналіз сучасного стану справ у галузях синхронізації IT та бізнесу та управління IT-безпекою з метою ідентифікувати прийнятні концепції для цього середовища. Спеціальну увагу приділено вимогам до IT-безпеки критичних бізнес-процесів. | uk |
dc.identifier.citation | Grob H. L. A procedure model for evaluating IT-security investments / H. L. Grob, G. Strauch, C. Buddendick // Вестник Нац. техн. ун-та "ХПИ" : сб. науч. тр. Темат. вып. : Системный анализ, управление и информационные технологии. – Харьков : НТУ "ХПИ", 2008. – № 5. – С. 3-15. | en |
dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/32413 | |
dc.language.iso | en | |
dc.publisher | NTU "KhPI" | en |
dc.subject | інформаційні системи | uk |
dc.subject | IT-безпека | uk |
dc.subject | інвестиції | uk |
dc.subject | критичні бізнес-процеси | uk |
dc.title | A procedure model for evaluating IT-security investments | en |
dc.type | Article | en |
Файли
Контейнер файлів
1 - 1 з 1
- Назва:
- vestnik_KhPI_2008_5_Grob_A_procedure.pdf
- Розмір:
- 231.79 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 11.21 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: