Kibernetinio saugumo brandos organizacijoje vertinimo modelis
Recenzentas / Rewiewer |
Licencinė sutartis Nr. MRU-EDT-1424.
Nuolat didėjant kibernetinių atakų skaičiui, kibernetinio saugumo brandos organizacijoje vertinimo modeliai tampa vis svarbesne priemone organizacijoms siekiant didinti kibernetinį atsparumą. Šio darbo pirmame skyriuje aptariama kibernetinio saugumo brandos organzacijose vertinimo modelių svarba, bei mažų, vidutinių ir didelių, daugiau ir mažiau brandžių organizacijų patiriamos kibernetinės atakos. Taip pat aptariami įvairūs kibernetinio saugumo brandos modeliai bei analizuojami populiariausi - ISO 27001 ir NIST - pateikiama jų išsami analizė bei palyginimas išryškinant kiekvieno privalumus, trūkumus, panašumus ir skirtumus. Antrasis skyrius skirtas tyrimo metodologijai, apibūdinant vykusio tyrimo detales. Trečiame skyriuje išsamiai aptarti kibernetinio saugumo brandos organizacijoje vertinimo modelių efektyvumo tyrimo rezultatai. Darbo pabaigoje ateiktos išvados ir rekomendacijos organizacijoms, kaip efektyviai įgyvendinti kibernetinio saugumo brandos organizacijoje vertinimo modelius.
As the number of cyber-attacks continues to increase, cyber security maturity assessment models in an organization are becoming an increasingly important tool for organizations to increase cyber resilience. The first chapter of this thesis discusses the importance of models for evaluating the maturity of cyber security in organizations, as well as the cyber attacks that are experienced by small, medium, and large, more and less mature organizations. It also discusses various cybersecurity maturity models and analyzes the most popular - ISO 27001 and NIST - their detailed analysis and comparison are provided, highlighting the advantages, disadvantages, similarities, and differences of each. The second chapter is dedicated to the research methodology, describing the details of the research that took place. The third chapter discusses in detail the results of the research on the effectiveness of the cyber security maturity assessment models in the organization. At the end of this paper, conclusions and recommendations for organizations on how to effectively implement cyber security maturity assessment models in the organization are presented.