PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Instrument design for cyber risk assessment in insurability verification

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Projektowanie instrumentów przeznaczonych do oceny zagrożenia ryzyka cybernetycznego w weryfikacji ubezpieczalności
Języki publikacji
EN
Abstrakty
EN
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
PL
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Rocznik
Strony
7--10
Opis fizyczny
Bibliogr. 14 poz., tab.
Twórcy
  • Universidad Politécnica de Madrid
autor
  • Hochschule Wismar, University of Applied Sciences, Technology, Business and Design
  • Hochschule Wismar, University of Applied Sciences, Technology, Business and Design
Bibliografia
  • [1] Bartolini D., Ahrens A., Benavente-Peces, C.: Risk Assessment and Verification of Insurability. In: International Conference on Pervasive and Embedded Computing and Communication Systems (PECCS), Madrid (Spanien). 2017, 24–26.
  • [2] Eckert C.: IT Security – Concepts, Procedures and Protocols. De Gruyter Oldenbourg, 2014.
  • [3] Official Journal of the European Union: General Data Protection Regulation. http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf, 2016.
  • [4] Meyers M., Harris S., a Campo Rössing: CISSP: Certified Information Systems Security Professional (mitp Professional) Broschiert, 9 März 2009.
  • [5] ISACA, 2012, Cobit 5 Framework.
  • [6] ISO 2013. ISO/IEC 27001: 2013. Information technology – Security techniques – Information security management systems – Requirements.
  • [7] ISO 2015. Information technology – Security techniques – Code of practice for information security controls based on ISO/IEC 27002 for cloud security services.
  • [8] NIST 2008. NIST 800-123: Guide to General Server Security.
  • [9] NIST 2013. NIST 800-40: Guide to Enterprise Patch Management Technologies.
  • [10] NIST 2013. NIST 800-53: Security and Privacy Controls for Federal Information Systems and Organizations.
  • [11] NIST 2013. NIST 500-291: NIST Cloud Computing Standards Roadmap.
  • [12] Open Web Application Security Project (OWASP), 2017.
  • [13] PCI/DSS, 2016. Payment Card Industry (PCI) Data Security Standard, v3.2.
  • [14] Warren C., et. al.: Enterprise Information Security and Privacy, 2009, 193–199
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2ef9cefd-fdbd-4b38-a0af-1df6c6922af3
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.