ARTYKUŁ ORYGINALNY
Zarządzanie cyberbezpieczeństwem w organizacjach jako element nowoczesnych systemów zarządzania: integracja ładu korporacyjnego, ryzyka i ciągłego doskonalenia
Więcej
Ukryj
1
University of Warsaw, Poland
A - Koncepcja i projekt badania; B - Gromadzenie i/lub zestawianie danych; C - Analiza i interpretacja danych; D - Napisanie artykułu; E - Krytyczne zrecenzowanie artykułu; F - Zatwierdzenie ostatecznej wersji artykułu
Data nadesłania: 28-01-2026
Data akceptacji: 20-02-2026
Data publikacji online: 28-02-2026
Data publikacji: 28-02-2026
NSZ 2026;21(1):41-52
SŁOWA KLUCZOWE
STRESZCZENIE
Cel badań i hipotezy/pytanie badawcze:
Głównym celem badania jest identyfikacja kluczowych czynników sukcesu w zakresie wdrażania ochrony zasobów cyfrowych w szerszych ramach ładu korporacyjnego. Badanie opiera się na hipotezie, że skuteczność ochrony cyfrowej jest znacznie wyższa w organizacjach, w których cyberbezpieczeństwo jest traktowane jako ryzyko strategiczne, a nie koszt techniczny.
Metody badawcze:
Badanie opiera się na teorii systemów i perspektywie systemów społeczno-technicznych (STS), która postrzega cyberbezpieczeństwo jako interakcję między technologią, ludźmi i hierarchią organizacyjną. Procedura badawcza została przeprowadzona w trzech odrębnych etapach: systematyczny przegląd współczesnej literatury przedmiotu, analiza porównawcza międzynarodowych ram bezpieczeństwa (w szczególności ISO/IEC 27001 i NIST) oraz późniejsza synteza zintegrowanego czterowarstwowego modelu zarządzania. Metodologia opiera się na jakościowych metodach badawczych, a konkretnie na jakościowej analizie treści czasopism naukowych i standardów branżowych. Wykorzystane narzędzia badawcze obejmują standardowe arkusze ekstrakcji danych do kodowania tematycznego oraz ramy zintegrowanego modelu dojrzałości organizacyjnej (Capability Maturity Model Integration, CMMI) do oceny postępów organizacyjnych. Dzięki zastosowaniu tych narzędzi jakościowych w badaniu zidentyfikowano punkty przecięcia, w których kontrole techniczne stają się strategicznymi zasobami zarządzania, zapewniając, że powstały model jest zarówno teoretycznie uzasadniony, jak i praktycznie zastosowalny w nowoczesnych organizacjach.
Główne wyniki:
Badania wykazały, że brak zaangażowania kadry kierowniczej oraz „silosowe” struktury IT stanowią główne przeszkody dla skutecznej ochrony, co doprowadziło do opracowania czteropoziomowego modelu integrującego zarządzanie, kompleksowe procesy, pomiar wydajności oraz ciągłe doskonalenie oparte na dojrzałości.
Implikacje dla teorii i praktyki:
Teoretycznie badanie to przesuwa akademickie zainteresowanie z ochrony infrastruktury na zarządzanie cyberbezpieczeństwem, traktując decyzje dotyczące bezpieczeństwa jako podstawowe alokacje zasobów biznesowych. W praktyce nakazuje organizacjom integrację ryzyka cyfrowego z ramami zarządzania ryzykiem przedsiębiorstwa (ERM), priorytetowe traktowanie odporności cybernetycznej zamiast prostej prewencji oraz odejście od „papierowej” zgodności na rzecz funkcjonalnej kultury bezpieczeństwa.
REFERENCJE (7)
1.
ANDERSON, R., MOORE, T., 2006. The economics of information security, Science, No. 314 (5799), pp. 610-613.
2.
BULGURCU, B., CAVUSOGLU, H., BENBASAT, I., 2010. Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness, MIS Quarterly, No. 34 (3), pp. 523-548.
3.
DE HAES, S., VAN GREMBERGEN, W., 2009. An exploratory study into IT governance implementations and its impact on business/IT align, Computers & Security, No. 31 (1), pp. 83-95.
4.
DHILLON, G., BACKHOUSE, J., 2001. Current directions in IS security research: Towards socio-organizational perspectives, Information Systems Journal, No. 11 (2), pp. 127-153.
5.
SIPONEN, M., 2000. A conceptual foundation for organizational information security awareness, Information Management & Computer Security, No. 8 (1), pp. 31-41.
6.
VON SOLMS, R., VAN NIEKERK, J., 2013. From information security to cyber security, Computers & Security, No. 38, pp. 97-102.
7.
WEILL, P., ROSS, J.W., 2004. IT Governance: How Top Performers Manage IT Decision Rights for Superior Results, Brighton: Harvard Business School Press.