Торошанко, ОлександрОлександрТорошанко0000-0002-3231-6750Щебланін, ЮрійЮрійЩебланін0000-0002-3507-2392Курченко, ОлегОлегКурченко2026-03-172026-03-172024-07-01Торошанко, О., Щебланін, Ю., Курченко, О. (2024). COMPARISON OF MATURITY MODELS OF INFORMATION SECURITY PROCESSES OF AN ORGANISATION (COMPANY). Information systems and technologies security, 1(7), 24–30. https://doi.org/10.17721/ISTS.2024.7.24-3010.17721/ISTS.2024.7.24-30https://ir.library.knu.ua/handle/15071834/12589Background. The increase in malicious activity in the information and cyberspace poses a challenge to the leaders of enterprises (organizations) and the leaders of companies with additional tasks and benefits to protect their assets. The loss of assets, for example, financial or technological, can make it impossible for the company to achieve its basic function - to generate profits. Methods. The work used the information security risk analysis method. Results. Сreation and promotion of current information security systems. Organizations spend significant financial resources on the development and operation of technology protection, create various structural subdivisions, such as the assessment and provision of a similar level and information security of the enterprise (company). At the same time, there is a real risk of the current situation if malicious and more current technologies are able to rig the system to protect the company and cause irrevocable costs, both financial and reputational. Сonclusions. One of the main directions of this problem is the creation of an information security management system (ISMS), which is a warehouse management system for an organization (company) and is assessed without bears the risks of creating, implementing, operating, operational monitoring, review, support and thorough information security organizations (enterprises). The ISMS includes the organizational structure of the organization (company), its policies, nutritional planning, monitoring of labor costs, promotion of daily practices, control and support of resource processes. As a best practice, to assess the level of information security of an organization, it is recommended to use a different approach that is based on the capabilities of process maturity models. The extracted results can be used to thoroughly and optimize the created information security system of the organization (company). There are currently a wide range of information security maturity assessment models available to organizations based on similar principles. In this case, it is realistic to select such models to be limited, first and foremost through a weak connection to the characteristics of specific organizations. The work examines models of the maturity of processes, their structure and the ability to evolve in the course of assessing the level of information security.Вступ. Зростання зловмисної активності в інформаційному та кібернетичному просторах ставить перед керівниками підприємств (організацій) і власниками компаній додаткові завдання та вимоги щодо захисту своїх активів. Втрата активів, наприклад, фінансового або технологічного, може призвести до неможливості виконання компанією своєї базової функції – приносити прибуток. Методи. Використано методи аналізу ризиків інформаційної безпеки. Результати. Організації витрачають значні фінансові ресурси на придбання й експлуатацію технологій захисту, створюють відповідні структурні підрозділи, завданнями яких є оцінювання та забезпечення відповідного рівня інформаційної безпеки підприємства (компанії). Водночас існує ризик настання ситуації, коли, використовуючи сучасніші технології, зловмисники зможуть подолати систему захисту компанії та завдати неповоротних втрат як фінансових, так і репутаційних. Висновки. Одним із напрямів розв'язання цієї проблеми є створення системи управління інформаційною безпекою (СУІБ), яка є складовою загальної системи управління організації (компанії) і ґрунтується на оцінюванні бізнес-ризиків, яка створює, реалізує, експлуатує, здійснює моніторинг, перегляд, супровід і вдосконалення інформаційної безпеки організації (підприємства). СУІБ містить організаційну структуру організації (компанії), її політики, питання планування, контроль за дотриманням вимог посадових обов'язків, впровадження сучасних практик, контроль та супроводження процесів ресурсів. Кращі світові практики, для оцінювання рівня інформаційної безпеки організації, рекомендують використовувати підхід, що базується на можливостях моделей зрілості процесів. Отримані результати можна використовувати для вдосконалення або оптимізації створеної системи інформаційної безпеки організації (компанії). Нині для організацій (компаній) доступний великий набір моделей оцінювання зрілості інформаційної безпеки, побудованих на схожих принципах. Причому реальне використання таких моделей досить обмежене, в першу чергу через слабке прив'язування до особливостей конкретних організацій. В роботі розглянуто моделі зрілості процесів, їхню структуру та можливості використання у процесі оцінювання рівня інформаційної безпеки.ukmodelmaturity assessmentthreatinformation securityмодельоцінювання зрілостізагрозаінформаційна безпекаCOMPARISON OF MATURITY MODELS OF INFORMATION SECURITY PROCESSES OF AN ORGANISATION (COMPANY)ПОРІВНЯННЯ МОДЕЛЕЙ ЗРІЛОСТІ ПРОЦЕСІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ (КОМПАНІЇ)Стаття