PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Creating value added for an enterprise by managing information security incidents

Treść / Zawartość
Identyfikatory
Warianty tytułu
Konferencja
7th International Conference System Safety: Human - Technical Facility - Environment, CzOTO 2018 (7 ; 12-14.12.2018 ; Zakopane, Poland)
Języki publikacji
EN
Abstrakty
EN
This article presents the structure and analysis of information security incidents in a production company in 2015-2017. The purpose of the analysis is to identify incidental events and their frequencies. The analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research includes also the procedure for handling the incident in the enterprise. The enterprises very often avoid informing their contractors about the occurrence of incidents. Thanks to the analysis of incidents and a clearly defined action plan, the examined enterprise tested the incidents and actions taken with them as a method of creating the added value of the enterprise during the period under consideration. The conducted research has shown that contractors who are aware of preventive actions taken, as well as those affecting information security even after the occurrence of an incident, are more willing to provide trust and even support to the surveyed enterprise. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry. The aim of the conducted research is to show that the incident or negative event may have a positive impact on the company's image. The research was carried out with the use of a questionnaire and in-depth interview with representatives of enterprises that are co-operators of the examined company.
Wydawca
Rocznik
Strony
156--162
Opis fizyczny
Bibliogr. 17 poz., rys., tab.
Twórcy
  • Czestochowa University of Technology, Poland
  • CEO of Tyto srl
Bibliografia
  • [1] Axelrod, C.W., Bayuk, J.L., Schutzer, D. (eds.), 2009. Enterprise Information, Security and Privacy. Artech House, Norwood.
  • [2] Białas, A., 2007. Bezpieczeństwo informacji i usług w nowoczesnej firmie. WNT, Warszawa.
  • [3] Borowiecki, R., Kwieciński, M. 2003. Monitorowanie otoczenia, przepływ i bezpieczeństwo informacji. W stronę integralności przedsiębiorstwa, Zakamycze, Kraków.
  • [4] Brdulak, H., (eds.), 2012. Logistyka przyszłości. PWE, Warszawa.
  • [5] Bugajski, J., 2018. http://www.zabezpieczenia.com.pl/bezpieczenstwo-it/bezpieczenstwo-aplikacji-biznesowych-czesc-1-bezpieczenstwo-sieci?Itemid=200 (2.10.2018).
  • [6] Calder, A., 2005. A Business Guide to Information Security. Kogan Page, London.
  • [7] Ciecińska, B., Łunarski, J., Perłowski, R., Stadnicka, 2006. Systemy zarządzania bezpieczeństwem w przedsiębiorstwie. Oficyna Wydawnicza Politechniki Rzeszowskie, Rzeszów.
  • [8] Fischer, B., 2000. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze, Kraków.
  • [9] Klonowski, Z., 2004. Systemy informacyjne zarządzania przedsiębiorstwem. Modele rozwoju i własności funkcjonalne, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław.
  • [10] Kolbusz, E., 2010. Analiza potrzeb informacyjnych przedsiębiorstwa. Wyd. Uniwersytetu Szczecińskiego, Szczecin.
  • [11] Łuczak, J., Tyburski, M., 2010. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001. Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań.
  • [12] Majdecki, M., 2005. Zarządzanie bezpieczeństwem informacji. Forum Jakości, 1.
  • [13] Mottord, H.J., Whitman, M.E., 2008. Management of Information Security. 2nd ed., Thomson, Boston. Osborn, M.
  • [14] Polaczek, A., 2006. Audyt bezpieczeństwa informacji. Helion, Gliwice.
  • [15] Stewart, G., 2009. A safety approach to information security communications. Information Security Technical Report, 14.
  • [16] Żywiołek, J., Staniewska, E., 2012. Zagrożenia zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Logistyka, 6.
  • [17] Żywiołek, J., 2018. Monitoring of Information Security System Elements in the Metallurgical Enterprises. MATEC Web of Conferences, https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf, 2018.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-85053ff7-05ec-42c6-b699-da17dbe579e3
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.