Kybernetická bezpečnost je pro většinu organizací v 21. století důležitým tématem. Miliardy dolarů byly ztraceny prostřednictvím kybernetické bezpečnosti a jejích hrozeb. Různé organizace zpřísňují své bezpečnostní programy pomocí různých metodik. Přístup PMI se zaměřuje na dobře stanovený plán k realizaci projektu v rámci organizací. Tato studie tak využívá metodiku PM k implementaci kybernetické bezpečnosti ve výrobní společnosti Foxconn.
Hlavním cílem této práce je identifikovat metody, které jsou využívány při řízení projektu implementace kybernetické bezpečnosti pomocí metodiky PMI ve výrobní společnosti. Toho bylo dosaženo provedením polostrukturované analýzy některých metodik, které společnosti v průběhu let přijaly při provádění svých projektů s velkým zaměřením na metodiku PM.
Anotace v angličtině
Cybersecurity has been an important topic to most organizations in the 21st- century. Billions of dollars have been lost through cybersecurity and its threats. Various organization are tightening their security programs using various methodologies. The PMI approach focus on a well laid down plan by the Project Management Institude on implementing project within organizations. This study thus use the PM Methodology to implement cybersecurity in Foxconn a manufacturing company.
The main goal of this thesis is to identify the methods that are used to managing cybersecurity implementation project using PMI methodology in a manufacturing company. This has been achieved by conducting a semi-structured analysis of some of the methodologies that companies over the years have adopted in implementing their projects with much focus on the PM methodology.
Klíčová slova
Kybernetická bezpečnost, Metodika PM, Životní cyklus projektu
Klíčová slova v angličtině
Cybersecurity, PM Methodology, Project life cycle
Rozsah průvodní práce
-
Jazyk
AN
Anotace
Kybernetická bezpečnost je pro většinu organizací v 21. století důležitým tématem. Miliardy dolarů byly ztraceny prostřednictvím kybernetické bezpečnosti a jejích hrozeb. Různé organizace zpřísňují své bezpečnostní programy pomocí různých metodik. Přístup PMI se zaměřuje na dobře stanovený plán k realizaci projektu v rámci organizací. Tato studie tak využívá metodiku PM k implementaci kybernetické bezpečnosti ve výrobní společnosti Foxconn.
Hlavním cílem této práce je identifikovat metody, které jsou využívány při řízení projektu implementace kybernetické bezpečnosti pomocí metodiky PMI ve výrobní společnosti. Toho bylo dosaženo provedením polostrukturované analýzy některých metodik, které společnosti v průběhu let přijaly při provádění svých projektů s velkým zaměřením na metodiku PM.
Anotace v angličtině
Cybersecurity has been an important topic to most organizations in the 21st- century. Billions of dollars have been lost through cybersecurity and its threats. Various organization are tightening their security programs using various methodologies. The PMI approach focus on a well laid down plan by the Project Management Institude on implementing project within organizations. This study thus use the PM Methodology to implement cybersecurity in Foxconn a manufacturing company.
The main goal of this thesis is to identify the methods that are used to managing cybersecurity implementation project using PMI methodology in a manufacturing company. This has been achieved by conducting a semi-structured analysis of some of the methodologies that companies over the years have adopted in implementing their projects with much focus on the PM methodology.
Klíčová slova
Kybernetická bezpečnost, Metodika PM, Životní cyklus projektu
Klíčová slova v angličtině
Cybersecurity, PM Methodology, Project life cycle
Zásady pro vypracování
The aim of the theses is to describe the implementation of a global security project using PMI methodology.
Outline:
- Introduction to cyber security
- Cyber security in manufacturing companies
- PMI Methodology in implementing cybersecurity
- Cyber security implementation in Foxconn (a manufacturing company)
Zásady pro vypracování
The aim of the theses is to describe the implementation of a global security project using PMI methodology.
Outline:
- Introduction to cyber security
- Cyber security in manufacturing companies
- PMI Methodology in implementing cybersecurity
- Cyber security implementation in Foxconn (a manufacturing company)
Seznam doporučené literatury
PROBST W. Christian, Matt BISHOP and Dieter GOLLMANN. Insider Threats in Cyber Security, Advances in Information Security. US: Springer, 2010. ISBN 9781441971333
CLARKE A. Richard and Robert KNAKE. Cyber War: The Next Threat to National Security and What to Do About It. US: HarperCollins, 2010. ISBN- 10: 9780061962240
PROJECT Management Institution. Guide to the Project Management Body of Knowledge (PMBOK Guide). New York: PMI, 2017. ISBN 9781628251845
Seznam doporučené literatury
PROBST W. Christian, Matt BISHOP and Dieter GOLLMANN. Insider Threats in Cyber Security, Advances in Information Security. US: Springer, 2010. ISBN 9781441971333
CLARKE A. Richard and Robert KNAKE. Cyber War: The Next Threat to National Security and What to Do About It. US: HarperCollins, 2010. ISBN- 10: 9780061962240
PROJECT Management Institution. Guide to the Project Management Body of Knowledge (PMBOK Guide). New York: PMI, 2017. ISBN 9781628251845
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
The student presented the result of her master thesis on the topic: Managing global cyber security implementation project using PMI methodology in a manufacturing company.
The supervisor has asked the following questions: In the first part of the thesis are described cyber threats, however, no specific threats were described for selected company. Please, explain what threats were revealed at the selected company.
The reviewer has asked the following questions: How probability of particular risks (tab. 5) was calculated? Text in the beginning of the chap. 4.10.1 (p. 50) does really represent your own ideas? Or there is a missing citation? You state (p. 55): ''The aim of this thesis has been to identify the methods that are used to managing a global cybersecurity implementation project using PMI methodology in a manufacturing company.‘‘ Show us a list of identified methods.
The Commission has asked the following questions: How is unknown management structure related to risks in Table 5? How did you estimate the probability of thus risk source?