April 2015 Download this article as a PDFAbstract

Цепочки поставок стали более уязвимыми в последние годы, и громких кибер атак, которые выжали поставок известных компаний показывают, что точка входа для хакеров, часто является слабым звеном в цепочке. Усугубляется растущей сложности и должны быть видимыми, эти поставки цепочки доля жизненно важные потоки информации каждую минуту дня, тем самым становится легкой и весьма прибыльном мишенью для талантливых преступников, вызывая финансовые убытки, а также ущерб репутации бренда и стоимости. Компании должны поэтому инвестировать в возможности цепочки поставок для кибер атак (например, кибер устойчивость) для того, чтобы защититься от потенциальных угроз. Они должны также охватывать тот факт, что это часто неизвестное измерение риска «новый нормальный». Хотя интерес по этой теме выросла в деловом мире, менее поступили от научного сообщества. Одна из причин этого может быть из-за сближения двух различных дисциплин, информационных технологий и поставок цепи, где цепочки поставок кибер рисков и кибер устойчивости представляется естественным. Тема кибер устойчивости в производственно-сбытовые цепочки еще на ранних стадиях развития, и это один из первых журналов, чтобы сосредоточиться на нем в специальном выпуске. В настоящее время ближайший научная литература находится в сфере риска цепочки поставок и устойчивости, где существуют многочисленные модели и структуры. В этой статье чтобы определить, были ли эти модели могут включать измерение кибер рисков и кибер устойчивости рассматривается эта литература. При этом мы создаем программы исследований для поставок цепи кибер устойчивости и обеспечить рекомендации как научные круги, так и практики.

Введение

Управление цепочкой поставок стала зависеть от электронных систем; с 2000-х мы видели появление информационно-технологических решений для поддержки бизнес-операций, для обмена информацией, для подключения предприятий и генерировать большую видимость вдоль цепочек поставок с целью получения знаний и контроля процессов. С другой стороны хотя цепочки поставок такие аспекты, как стандартизация бизнес-процессов, повышение связи, подключение и обмен данными, уязвимость этих систем для кибер атак тем не менее растет. Почему это? В современных производственно-сбытовых цепочках информация передается в цифровом виде больше, чем любым другим способом, и производственно-сбытовые цепочки так зависит от хорошего качества информации, что, без него менеджеры цепочки поставок не могут принимать решения по прогнозам, производство, распределение, и др. Не менее важно, плохие данные приводит к ошибочных решений и производительности. Таким образом даже с наиболее эффективной и гибкой цепочки поставок, производительность будет значительно снижена без хорошего качества информации.

Для цепочек поставок для процветания, руководители должны признать, что кибер атаки становятся обычной практикой и что «новый нормальный» операционная среда является тот, который во все большей степени влияние неизвестных рисков. Ключевым уроком для руководителей цепочки поставок является, что кибер атак, не всегда делать «приходят через переднюю дверь»; бизнес может значительно повлиять нападения на самое слабое звено в их цепи поставок. Основная трудность с кибер атак является, что часто бизнес не будет знать типы кибер рисков, к которым он имеет воздействие, до тех пор, пока она понимает, что он подвергается нападению. Таким образом предприятия должны развивать кибер устойчивость для защиты их цепочек поставок.

Кибер атаки может вызвать значительные экономические издержки для компаний, которые страдают от этих нарушений, хотя расходы не могут быть замечены до после повреждения. Смета годовых расходов от кибер преступлений диапазоне от $375 млрд до $575 миллиардов (USD) (Intel Security, 2014), значительное влияние на производственно-сбытовые цепочки и итоговая производительность бизнеса с клиентами. Отсутствующие или ошибочные данные и информацию в производственно-сбытовые цепочки, в результате кибер атак, может привести к нежелательным последствиям, как разнообразны, как нарушения интеллектуальной собственности, суб-стандартных или прерванных операций, нарушения хранение конфиденциальных данных и снижение уровня обслуживания для конечных потребителей. Например некоторым оценкам, ежегодные потери от £9 2млрд от кражи интеллектуальной собственности и еще £7 6млрд от промышленного шпионажа.

Предприятия, которые в состоянии понять, какие данные важно, где это, кто имеет доступ к нему, и кто отвечает за это, а также где потенциальные риски с точки зрения информации и данных в цепочке поставок, являются те, которые будут иметь возможность правильно сообщить эти риски для цепочки поставок с целью осуществления мер по их смягчению.

Однако наблюдается нехватка управленческих мер, чтобы признать актуальность и влияние кибер преступности (Burnson, 2013; «Делойт», 2012, 2013). Было указано, что «лишь несколько руководителей понимают, что реальная стоимость кибер преступности являются результатом задержки или потеряли технологические инновации» (Bailey et al., 2014) и компании, вероятно, недооценивают риск (Intel Security, 2014). Это, задержка принятия решений или недостаточная осведомленность, результате бездействия ведет к более высокие организационные расходы от кибер преступлений.

Это бездействие усугубляется растущей сложности глобальных производственно-сбытовых цепочек и скорости и подключения операций, необходимых компаний для оставаться конкурентоспособными. Кроме того растущее мастерство нападавших найти новые пути получения важных данных (Reuters, 2012) и ограниченный объем информации и инструментов, доступных для управления этими угрозами требует организации быть более устойчивыми к кибер атак, которые могут покалечить их цепочек поставок.

Компании могут подготовить для потенциальных атак путем применения надлежащих поставок цепи управления рисками инструменты и методы как для снижения вероятности проникновения посторонних лиц, так и для решения каких-либо сбоев должен нападения быть успешным. Каждый бизнес, который зависит от цепочки поставок необходимо построить в кибер устойчивости. Но что именно кибер устойчивость в рамках производственно-сбытовых цепочек, и как она может быть включена в существующие подходы управления рисками цепочки поставок?

Кибер рисков определяется институтом управления рисками (IRM, 2015) как «любой риск финансовых потерь, нарушения или ущерб репутации Организации от какой-то провал своих информационных систем». ISO 27005:2008 определяет риск информационной безопасности как «потенциал данной угрозы будет использовать уязвимости актива или группы активов и тем самым причинить вред Организации» (BSI, 2008). Оба эти термины широко используются в промышленности, и эта статья будет рассматривать эти термины как эквивалент.

Мы определяем цепочки поставок кибер устойчивость «как возможности цепочки поставок для поддержания своей оперативной деятельности, когда сталкиваются с кибер риска».

В свете вышеуказанных задач цель этой статьи является создание повестки дня для будущих исследований, которые могли бы помочь цепи поставок и персонала, признать и принять проактивный подход на основе команды для поставок цепи кибер устойчивости. Более конкретно целями этого исследования являются:

  1. Изучение текущей цепочки поставок рисков и устойчивости рамки
  2. Проанализируйте эти рамки и определить ли они включают кибер рисков
  3. Создание программы исследований для кибер рисков и кибер устойчивости.

Остаток этой статьи построена следующим образом. Во-первых объяснил процесс, используемый для поиска и обзора ключевой литературы. Далее рассматриваются основные выводы обзора литературы. И наконец предлагается программы исследований для поставок цепи кибер устойчивости, включая рекомендации в отношении научных кругов и промышленности.

Методология

Был проведен обзор систематической литературы, через всеобъемлющий, явный и воспроизводимый метод следует на основе документированных руководящих принципов (Tranfield соавт., 2003). Этот метод состоит из 10 шагов, которые можно разбить на пять основных этапов:

  1. Планирование: Этап планирования сосредоточены на определении вопрос обзора для поиска: «Текущие рамки рисков и устойчивости цепи поставок включить кибер риска?»
  2. Поиск: Поисковый этап руководствовался идентификации соответствующих баз данных где поиск было сделать ключевые слова для использования во время этих поисков и соответствующие сроки итоговые документы для включения в исследования. Мы искали литературе с использованием следующих баз данных: Scopus, веб науки, ProQuest и Академии Google. Были определены ключевые слова поиска из анализа знаний домена вокруг концепции кибер устойчивости для цепочки поставок (см. рис. 1). Три основных знаний домена для проверки были определены как «управление цепочками поставок», «управление информационными технологиями» и «риск (& устойчивость) менеджмент».

Рисунок 1

Рисунок 1. Основные знания домены в кибер рисков управления цепочкой поставок

  1. Скрининг: После первоначального был проведен обыск широкой литературы, мы провели предварительный анализ названия документов и резюме, если таковые имеются. Этот шаг последовал более подробный анализ резюме документа, в случае документов и продлил содержание в других случаях. Мы применяли четкие критерии включения и исключения (например, тип документа, охватывает темы, исследовательские подходы) для определения изысканный выбор документов для этого анализа. И наконец ссылки на этот изысканный набор статей были рассмотрены для определения соответствующих документов, которые могут не были выявлены в ходе нашего первоначального широкого поиска. Наш окончательный список состоял из 213 документов (статьи 24, 137 журнальных документов, 51 докладов специализированными учреждениями и 1 диссертации). Документы охватывали области поставок цепи управления рисками (131 документы), кибер рисков управления цепочкой поставок (SCCRM) и информационных технологий управления рисками (44 документов), начиная от 1998 до 2015 года.
  2. Извлечение и синтез: Документы были проанализированы и синтезируются с помощью электронной таблицы формат, который позволил нам классифицировать документы согласно методологических подходов, контекстов, результаты, и др.
  3. Отчетность: В следующем разделе мы сообщаем о наших выводах обзора литературы.

Выводы

Некоторые ранние свидетельства устойчивости цепочки поставок можно найти в работе Кристофера и Пек (2004), который был получен из более ранних исследований по аджилити цепочки поставок как способ противодействия неопределенности спроса (Кристофер & Towill, 2001), что эта перспектива возникла после событий ноги – болезнь ящура в Великобритании и 9/11 террористических нападений в Соединенных Штатах , оба из которых имели место в 2001 году. Кристофер и клюют предложил эталонной модели для определения характеристик устойчивости в цепочке поставок, и основные аспекты, способствуя устойчивости цепочки поставок были определены как реинжиниринг, организационная культура, гибкость и сотрудничество.

Футбольного и риса (2005) представил модель нарушения на основе предлагаемой нарушения теории для производства систем (Asbjornslett, 1999), где эта модель была представлена в качестве преходящее снижение в производительности процесса. Модель футбольного и риса определила восемь последовательных этапов, описывающие событие нарушения: подготовка, разрушительные события, первый ответ, первоначальные последствия, время полного воздействия, подготовка для восстановления, восстановления и долгосрочного воздействия. На основе этой модели футбольного и риса, предприятия предлагают «Карта уязвимости» через которые сопоставляются и занял место различные нарушения событий вероятности и последствий для установления приоритетов.

Футбольного и рис (2005) также определили спрос на продукцию как основным источником неопределенности в цепочке поставок и увеличение в глобальной неопределенности из-за увеличения клиентов ожиданий, более глобальной конкуренции, дольше и более сложные производственно-сбытовые цепочки, большее разнообразие продукции и более короткие жизненные циклы продуктов. Они считают организационной устойчивости в качестве стратегической инициативы по уменьшению уязвимости и таким образом уменьшить вероятность возникновения сбоев. И наконец, они определили три важных фактора для создания устойчивости в Организации: избыточность, гибкость и культурные изменения.

В литературе были предложены ряд других механизмов устойчивости. Linkov и коллеги (2013) предложил устойчивости матрицы из четырех шагов, представляющих собой процесс для циклов управления событий сбоев: i) план/подготовки, ii) поглощают, iii) восстановление и iv) адаптация. Каждый из этих шагов описаны для различных доменов внутри организации (например, физические, информация, познавательные и социальные). Эти авторы далее предложили как измерить устойчивость согласно этой матрицы.

На основе рамок, предложенных Кристофер и Пек (2004), а также эмпирических исследований для выявления факторов уязвимости и возможностей в рамках организаций, Петтит, Fiskel и Крокстон (2010) предлагает оценки устойчивости цепи поставок и управления (КАТИСЬ). Эта структура определяет активные связи между возможностями и уязвимости в результате устойчивости и Организации. Они утверждают, что уровень устойчивости, что компания должна стремиться равновесие между развивающимися слишком много уязвимостей (из-за отсутствия инвестиций в потенциал), которые могут привести к сбоям с нежелательными последствиями экономических и инвестирование в слишком много возможностей, что подорвало бы рентабельность. Таким образом они подчеркивают экономический компромисс между инвестиций (возможности) и риска (уязвимости).

Блекхерст, Данн и Крейхед (2011) предложил рамки глобальной устойчивости на основе теории систем и рамки предложенных футбольного и риса (2005). Они различают «устойчивость усилители» и «редукторы устойчивости», которые являются организационные атрибуты, которые либо увеличить или уменьшить способность фирмы быстро восстановиться и эффективно от разрушительного события. Они определили 13 усилителей устойчивости и семь устойчивости редукторов, каждая в рамках трех категорий. Их работа наследует эти атрибуты промышленной установки и поэтому может служить основой для дальнейших исследований в эмпирического подтверждения этих или других атрибутов устойчивости.

Всемирный экономический форум (ВЭФ, 2013) представил рамки устойчивости в рамках своей инициативы риска цепочки поставок. Эти рамки пытается количественно оценить риск для организации физических и нематериальных активов путем сочетания эффектов от существующих рисков для Организации и ее уязвимости. Всемирного экономического форума (ВЭФ, 2013) устойчивость доклад также содержит четыре рекомендации для организаций с целью создания устойчивых производственно-сбытовые цепочки: i) разработать сильную политику для создания и принятия стандартов устойчивости; II) разработка стратегий гибкой и адаптируемой в организациях; III) использование платформы обмена данными для выявления рисков и ответных мер; и iv) вступить в партнерские отношения с участием всех заинтересованных сторон в процессе оценки рисков.

Кибер риски в рамках устойчивость цепочки поставок

Наш обзор литературы не нашли каких-либо рамки устойчивости цепочки поставок, которые конкретно включены явление кибер риска или информации риска. Однако наш анализ показал, что наиболее влиятельных источников для развития кибер устойчивости политики являются отрасли страхования, государственных требований и международных организаций, как Всемирный экономический форум.

В 2012 году Всемирный экономический форум создал инициативу под названием «Партнерство для кибер-устойчивости», во главе с Квочко Елена, в ответ на возрастающее значение кибербезопасности. С более чем 100 организациями эта инициатива создала серию докладов с описанием принципов кибербезопасности, признавая взаимозависимость, лидерство, комплексное управление рисками и поглощение партнеров в цепочке поставок, как важнейшие аспекты для устойчивости здания. Кроме того Квочко недавно опубликовал первоначальные рамки для измерения кибер угроз, путем расчета стоимости кибер риска и путем объединения восьми факторов, сгруппированных по трем категориям: уязвимость, активы и атакующий профиль (ВЭФ, 2015).

На правительственном уровне существует ряд инициатив в отношении кибер рисков и кибербезопасности. В 2003 году правительство Соединенных Штатов опубликовало «национальной стратегии для обеспечения киберпространстве» (белый дом, 2003), и в рамках более широкой стратегии от министерства национальной безопасности в ответ на террористические нападения 9/11 и в соответствии с президентской директивой 63, которая обеспечивает основу для защиты критической инфраструктуры (белый дом, 1998). В 2005 году Германия начала «Национальный план для информационной инфраструктуры защиты», с ее основными целями предотвращения, обеспечения готовности к ним и устойчивости информационной инфраструктуры путем установления международных стандартов (Германии Федеральное министерство внутренних дел, 2005). К 2015 году все государства-члены ЕС, за исключением Португалии были опубликованы национальные кибербезопасности стратегии, с Эстонией, был первым в 2008 году (ENISA, 2015; Киган, 2014). В 2013 году правительство Соединенных Штатов выпустила президентской политики 21 и указ 13636 национальное внимание на устойчивость кибер инфраструктуры. В частности указ 13636 устанавливает стандарт на основе риска для защиты критически важных объектов инфраструктуры от кибер угроз. Однако стандарты, на основе оценки рисков не обязательно создавать устойчивости (Linkov соавт, 2013).

Выводы и рекомендации

Наш обзор систематической литературе подчеркивается, что существует ограниченной литературы и без конкретных рамок для кибер устойчивости в цепочке поставок, несмотря на возрастающее значение этой темы. Теории устойчивости цепи питания были предложены в начале 2000-х, и основными достижениями в этих теорий были путем эмпирического выявления организационных атрибутов, которые увеличивают или уменьшают упругость, а также теоретические связи между организационной уязвимости и возможностей по отношению к устойчивости. Кроме того мы обнаружили, что существующие рамки устойчивости цепочки поставок может быть продлен для рассмотрения кибер рисков через такие аспекты, как изменение культуры (футбольного & риса, 2005) или сотрудничества и организационной культуры (Кристофер & Пек, 2004). Теория устойчивости Cyber также может быть достигнуто через эмпирические количественное определение кибер устойчивость Организации, посредством тематических исследований и стресс-тестирование организаций с таких методов, как non инвазивные игры (Gerencser соавт., 2003).

Ключевой вклад этой статьи является определение поставок цепи кибер стойкость: «возможность цепочки поставок для поддержания своей оперативной деятельности, когда сталкиваются с кибер риска». Кроме того в результате этого исследования мы предлагаем следующие рекомендации в отношении научных кругов с целью разработки будущей программы исследований для поставок цепи кибер стойкость:

  1. Разработка теории демистифицировать кибер рисков и кибер устойчивость в производственно-сбытовые цепочки: Ученые должны проводить углубленные (систематический) литературных обзоров, которые подтверждают или расширить это исследование с целью разработки методов включения кибер устойчивости с существующими платформами в устойчивость цепочки поставок и в самом деле разработки новых моделей и рамок. И наконец, по сути они должны согласовать мышления цепочки поставок и персонала с вопросами информационных технологий и персонала для разработки коллективного подхода поставок цепи кибер устойчивости.
  2. Разработка соответствующих инструментов и методов: Существует необходимость для моделей (например, модели динамического поведения, машинного обучения модели для контроля условий производительности в реальном времени) и практик книги (например, для оценки вероятности обнаружения или вероятность нападения), чтобы помочь практикующим лучше управлять причины и последствия кибер риска для цепочки поставок.
  3. Создание тематических исследований: Углубленное и продольные тематические исследования в различных промышленных секторах необходимо для расширения нашего понимания возникновения, обнаружения и реакции на кибер атак. Такие тематические исследования позволит исследователям для проверки теории и концептуальных основ и моделей.
  4. Исследовать различные типы кибер атак: Исследования следует изучить цели нападения (например, кражи данных, изменение данных, фальсификация данных), технический характер нападений (например, инструменты, физических и цифровых барьеров, процедур проверки целостности данных), а также человеческого измерения (например, кибер атакующий мотивация, стимулы).
  5. Предложить стратегические способы управления рисками кибер: Например Академия может предложить портфельные инвестиции для хеджирования риска путем диверсификации бизнес-структуры, где различные области уравновешивают эффект кибер атак. Кроме того Академия может предложить создание соответствующих ключевых показателей эффективности или пересмотра организационной культуры и руководства, которые должны быть уполномочены для упреждающего управления цепи поставок кибер устойчивости.

Для промышленности мы предлагаем следующие рекомендации:

  1. Поиск решений для кибер рисков следует подходить с точки зрения распределенной подотчетности, вместо централизованной власти: Все более сложные предложения механизмы создают условия для «злонамеренных субъектов по набору, координировать и нанести вред по всей сети» (ВЭФ, 2012). Эта задача потребует компаний, чтобы скорректировать нынешнюю парадигму централизованного управления рисками с плановой оценки процессов (Deloitte, 2012).
  2. Повторно упорядочить ресурсы и разработать планы чрезвычайных действий в случае необходимости: Организации, которые процветают являются те, которые могут быстро распознать необычные условия эксплуатации. Это не возможно подготовить все возможные сценарии. Вместо этого организациям следует подготовить, поощряя членов команды говорить, когда они обнаруживают аномалии, отсутствие стратегии для создания индивидуальных планов на случай непредвиденных обстоятельств при необходимости и использования систем автоматического обнаружения (например, машинного обучения) для выявления реального времени подозрительных различий в показателях. Существует необходимость нового уровня координации в организациях для управления рисками и ответ безопасности. В средах с высокой волатильностью, централизованного контроля являются недостаточными и «структурная интеграция является ключом к решению неопределенности» (Boyson, 2014).
  3. Включите восстановление расходов в стоимости оценки кибер атак: Расходы на восстановление могут превысить прямые организационные потери от кибер атак (Ponemon, 2014). Включая расходы на восстановление в оценках будут освещены реальные экономические последствия замедленного действия.
  4. Создание группы кибер кризис в рамках каждой организации: Такие группы должны иметь возможность работать через организационные бункеры.
  5. Сотрудничество с научными учреждениями: Ученые могут помочь компаниям посредством учебных программ в кибер устойчивости, путем внедрения новых инструментов для оценки кибер устойчивости или путем предоставления методов реального времени мониторинга условий (например, с помощью методов машинного обучения) для выявления потенциальных угроз.
  6. Поощрение активной культуры: Организациям следует создать стимулы для оповещения ранних птиц на аномальных условий эксплуатации, которые способствуют гибкости и активного реагирования перед лицом непредвиденных угроз.

 

 


 

Ссылки

Asbjornslett, б. е. 1999. Оценка уязвимости вашей производственной системы. Планирование производства & контроль, 10(3):
219 – 229.http://dx.doi.org/10.1080/095372899233181

Бейли, т., Мильо, а. дель & Рихтер, у. 2014. Стратегические риски кибератак рост. McKinsey Quarterly, 2 (2014): 17 – 22.

Блекхерст, Дж., Данн, K. S. & Крейхед, C. у. 2011. Эпирически производные рамки глобальных поставок поддержки эластичности. Журнал бизнес логистики, 32(4):
374-391.http://dx.doi.org/10.1111/j.0000-0000.2011.01032.x

Boyson, S. 2014. Кибер поставок цепи управления рисками: Революционизирует стратегический контроль критических ИТ-систем. Техноваций, 34(7):
342-353.http://dx.doi.org/10.1016/j.technovation.2014.02.001

BSI. 2008. BS ISO/IEC 27001:2008 технологии – методы обеспечения безопасности – информационной безопасности Управление информационными рисками. Лондон: Институт Британских стандартов.

Burnson, стр. 2013. Кибербезопасность цепи поставок: Коллективные усилия. Поставок цепи управления Обзор, Июнь (2013): 6 – 8.

Кристофер, м. & Пек, х. 2004. Построение устойчивых поставок. Международный журнал управления логистикой, 15(2):
1 – 14.http://dx.doi.org/10.1108/09574090410700275

Кристофер, м. & Towill, д 2001. Комплексная модель для разработки гибкой производственно-сбытовых цепочек. Международный журнал физического распределения & управления логистикой, 31(4):
235-246.http://dx.doi.org/10.1108/09600030110394914

«Делойт». 2012. Афтершоков: Адаптация к новый мир управления рисками. Лондон: Развитие компании «Делойт» ООО.

«Делойт». 2013. Волновой эффект: Как производство и розничные руководители рассматривают растущую проблему риска цепочки поставок. Лондон: Развитие компании «Делойт» ООО.

ENISA, 2015. Национальные кибер стратегии безопасности в мире. Агентство Европейского союза по сети и информационной безопасности. Доступ к 1 апреля,
2015:http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber...

Gerencser, м. Вайнберг, ум. Дж. & Винсент, 2003. Игра войны безопасность портов: Последствия для США производственно-сбытовых цепочек. Booz & компании.

Немецкий Федеральное министерство внутренних дел. 2005. Национальный план по защите инфраструктуры информации. Берлин: Bundesministerium des Innern.

Отдел безопасности Intel. 2014. Чистые убытки: Оценка глобальной стоимости киберпреступности. Санта-Клара, штат Калифорния: Отдел безопасности Intel

IRM. к 2015 году. Кибер-рисков и управления. Институт управления рисками. Доступ к 1 апреля,
2015:https://www.theirm.org/knowledge-and-resources/thought-leadership/cyber-...

Киган, C. 2014. Кибер-безопасности в цепочке поставок: Взгляд из страховой отрасли. Техноваций, 34(7):
380 – 381.http://dx.doi.org/10.1016/j.technovation.2014.02.002

Linkov, и., Айзенберг, д. а., Бейтс, м. э., Чанг, д., Конвертино, м., Аллен, Дж. х., Флинн, с. е. & Seager, т. р. 2013. Поддающиеся измерению устойчивости для Осуществимое политики. Экологическая наука и технологии, 47(18):
10108 – 10110.http://dx.doi.org/10.1021/es403443n

Петтит, т. Дж., Fiksel Дж. & Крокстон, к. л 2010. Обеспечение устойчивости цепи поставок: Разработка концептуальной основы. Журнал бизнес логистики, 31(1):
1 – 21.http://dx.doi.org/10.1002/j.2158-1592.2010.tb00125.x

Ponemon. 2014. 2014 глобальный доклад о расходах кибер-преступности. Траверс-Сити, MI: Penemon институт.

Reuters. 2012. Кибер-преступности - как фирмы могут решать это быстро возникающих невидимой угрозы? Лондон: Thomson Reuters.

Футбольного, ю. & Райс, ж. б. 2005. Представление цепочки поставок устойчивости предприятия. Просмотрение управления Sloan MIT, 47(1): 41-48.

Tranfield, д., Denyer, д. & Smart, стр. 2003. К методологии для разработки научно обоснованных управленческих знаний посредством систематического обзора. Британский журнал управления, 14(3):
207 – 222.http://dx.doi.org/10.1111/1467-8551.00375

ВЭФ. 2012. Риск и ответственность в мире Hyperconnected - пути к глобальной кибер устойчивости. Женева, Швейцария: Всемирный экономический форум.

ВЭФ. 2013. Устойчивость здания в производственно-сбытовые цепочки. Женева, Швейцария: Всемирный экономический форум.

ВЭФ. к 2015 году. Партнерство для кибер устойчивости: На количественное определение кибер-угроз. Женева, Швейцария: Всемирный экономический форум.

Белый дом. 1998. Решение президента директива NSC-63 по защите важнейших объектов инфраструктуры. Вашингтон, округ Колумбия: Белый дом.

Белый дом, 2003. Национальная стратегия по обеспечению киберпространства. Вашингтон, округ Колумбия: Белый дом.

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибер риск, кибербезопасности, устойчивость, управление цепочками, теоретические основы поставок

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.