Creating Value Added for an Enterprise by Managing Information Security Incidents

Abstract

This article presents the structure and analysis of information security incidents in a production company in 2015-2017. The purpose of the analysis is to identify incidental events and their frequencies. The analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research includes also the procedure for handling the incident in the enterprise. The enterprises very often avoid informing their contractors about the occurrence of incidents. Thanks to the analysis of incidents and a clearly defined action plan, the examined enterprise tested the incidents and actions taken with them as a method of creating the added value of the enterprise during the period under consideration. The conducted research has shown that contractors who are aware of preventive actions taken, as well as those affecting information security even after the occurrence of an incident, are more willing to provide trust and even support to the surveyed enterprise. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry. The aim of the conducted research is to show that the incident or negative event may have a positive impact on the company's image. The research was carried out with the use of a questionnaire and in-depth interview with representatives of enterprises that are co-operators of the examined company.

If the inline PDF is not rendering correctly, you can download the PDF file here.

  • Axelrod, C.W., Bayuk, J.L., Schutzer D. (eds.), 2009. Enterprise Information, Security and Privacy. Artech House, Norwood.

  • Białas, A., 2007. Bezpieczeństwo informacji i usług w nowoczesnej firmie. WNT, Warszawa.

  • Borowiecki, R., Kwieciński, M. 2003. Monitorowanie otoczenia, przepływ i bezpieczeństwo informacji. W stronę integralności przedsiębiorstwa, Zakamycze, Kraków.

  • Brdulak, H., (eds.), 2012. Logistyka przyszłości. PWE, Warszawa.

  • Bugajski, J., 2018. http://www.zabezpieczenia.com.pl/bezpieczenstwo-it/bezpieczenstwo-aplikacji-biznesowych-czesc-1-bezpieczenstwo-sieci?Itemid=200 (2.10.2018).

  • Calder, A., 2005. A Business Guide to Information Security. Kogan Page, London.

  • Ciecińska, B., Łunarski, J., Perłowski, R., Stadnicka, 2006. Systemy zarządzania bezpieczeństwem w przedsiębiorstwie. Oficyna Wydawnicza Politechniki Rzeszowskie, Rzeszów.

  • Fischer, B., 2000. Przestępstwa komputerowe i ochrona informacji. Kantor Wydawniczy Zakamycze, Kraków.

  • Klonowski, Z., 2004. Systemy informacyjne zarządzania przedsiębiorstwem. Modele rozwoju i własności funkcjonalne, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław.

  • Kolbusz, E., 2010. Analiza potrzeb informacyjnych przedsiębiorstwa. Wyd. Uniwersytetu Szczecińskiego, Szczecin.

  • Łuczak, J., Tyburski, M., 2010. Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001. Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań.

  • Majdecki, M., 2005. Zarządzanie bezpieczeństwem informacji. Forum Jakości, 1.

  • Mottord, H.J., Whitman, M.E., 2008. Management of Information Security. 2nd ed., Thomson, Boston. Osborn, M.

  • Polaczek, A., 2006. Audyt bezpieczeństwa informacji. Helion, Gliwice.

  • Stewart, G., 2009. A safety approach to information security communications. Information Security Technical Report, 14.

  • Żywiołek, J., Staniewska, E., 2012. Zagrożenia zarządzania bezpieczeństwem informacji w przedsiębiorstwie. Logistyka, 6.

  • Żywiołek, J., 2018. Monitoring of Information Security System Elements in the Metallurgical Enterprises. MATEC Web of Conferences, https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf, 2018.

OPEN ACCESS

Journal + Issues

Search