PROJEKTOWANIE INSTRUMENTÓW PRZEZNACZONYCH DO OCENY ZAGROŻENIA RYZYKA CYBERNETYCZNEGO W WERYFIKACJI UBEZPIECZALNOŚCI
David Nicolas Bartolini
davidnicolas.bartolini@alumnos.upm.esUniversidad Politécnica de Madrid (Hiszpania)
Andreas Ahrens
Hochschule Wismar, University of Applied Sciences, Technology, Business and Design (Niemcy)
Jelena Zascerinska
Hochschule Wismar, University of Applied Sciences, Technology, Business and Design (Niemcy)
Abstrakt
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Słowa kluczowe:
zarządzenie ryzykiem cybernetycznym, ubezpieczenie cybernetyczne, bezpieczeństwo informacji, ochrona danychBibliografia
Bartolini D., Ahrens A., Benavente-Peces, C.: Risk Assessment and Verification of Insurability. In: International Conference on Pervasive and Embedded Computing and Communication Systems (PECCS), Madrid (Spanien). 2017, 24–26.
Google Scholar
Eckert C.: IT Security – Concepts, Procedures and Protocols. De Gruyter Oldenbourg, 2014.
Google Scholar
Official Journal of the European Union: General Data Protection Regulation. http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf, 2016.
Google Scholar
Meyers M., Harris S., a Campo Rössing: CISSP: Certified Information Systems Security Professional (mitp Professional) Broschiert, 9 März 2009.
Google Scholar
ISACA, 2012, Cobit 5 Framework.
Google Scholar
ISO 2013. ISO/IEC 27001: 2013. Information technology – Security techniques – Information security management systems – Requirements.
Google Scholar
ISO 2015. Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud security services.
Google Scholar
NIST 2008. NIST 800-123: Guide to General Server Security.
Google Scholar
NIST 2013. NIST 800-40: Guide to Enterprise Patch Management Technologies.
Google Scholar
NIST 2013. NIST 800-53: Security and Privacy Controls for Federal Information Systems and Organizations.
Google Scholar
NIST 2013. NIST 500-291: NIST Cloud Computing Standards Roadmap.
Google Scholar
Open Web Application Security Project (OWASP), 2017.
Google Scholar
PCI/DSS, 2016. Payment Card Industry (PCI) Data Security Standard, v3.2.
Google Scholar
Warren C., et. al.: Enterprise Information Security and Privacy, 2009, 193–199.
Google Scholar
Autorzy
David Nicolas Bartolinidavidnicolas.bartolini@alumnos.upm.es
Universidad Politécnica de Madrid Hiszpania
Autorzy
Andreas AhrensHochschule Wismar, University of Applied Sciences, Technology, Business and Design Niemcy
Autorzy
Jelena ZascerinskaHochschule Wismar, University of Applied Sciences, Technology, Business and Design Niemcy
Statystyki
Abstract views: 202PDF downloads: 190
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
Inne teksty tego samego autora
- Andreas Ahrens, André Sandmann, Kort Bremer, Bernhard Roth, Steffen Lochmann, POPRAWA WŁAŚCIWOŚCI CZUJNIKÓW ŚWIATŁOWODOWYCH Z UŻYCIEM PRZETWARZANIA MIMO , Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska: Tom 6 Nr 3 (2016)