Conference proceedings



Download 13,87 Mb.
Pdf ko'rish
bet456/744
Sana12.02.2022
Hajmi13,87 Mb.
#444818
1   ...   452   453   454   455   456   457   458   459   ...   744
Bog'liq
Conference Proceedings MIMCS-2020

 
Key words: 
cybersecurity, SME, efficiency, cyberattacks and information security management
Conclusions
The issue of information security management becomes vitally important, especially in the segment of small and 
medium sized enterprises. The aim of this paper was to identify the factors of success of information security management 
in segment of SMEs in Slovakia. Based on the previous literature review we have narrowed the scope of our research and 
focused on 4 main factors of success of information security management, defined by most of the authors as the most 
important, which were Compliance of information security management with the company's business activities, Support 
of top management, Security controls and Organizational awareness. To identify the importance and interconnections of 
the specified factors we have addressed senior IT security experts from small and medium sized enterprises in Slovakia. 
The experts evaluated the significance of four factors from view point of success of information security management 
and the results of the expert evaluation were processed using the DEMATEL technique. The results of the research show 
that the Security Controls, including technical and procedural information security controls, risk management and 
application of standards reflect the success of information security management is the most important factor of success 
of information security management. The second most important factor is the supportive top management. Our results 
also imply that the factor of organizational awareness is the most obvious and important factor for the success of 
information security management in the short-term period 
References
 
1.
Amoroso, E. 2006. 
Cyber Security.
New Jersey: Silicon Press. 
2.
Baldwin, D. A. 1997. The Concept of Security. 
Review of International Studies,
23(1): 5-26. 
3.
Barabási, A. L., & Albert, R. 1999. Emergence of Scaling in Random Networks. 
Science, 
286(5439): 509-512. 
http://dx.doi.org/10.1126/science.286.5439.509
 
4.
Buzan, B., Wæver, O., & De Wilde, J. 1998. 
Security: A New Framework for Analysis
. Boulder, CO: Lynne Rienner 
Publishers. 
Aygun Abdulova
1
, Sevinc Quluyeva
2
, Sadat Farhadova
3
, Efsane Huseynova

and Mecid Qafarov



5.
Canongia, C., & Mandarino, R. 2014. Cybersecurity: The New Challenge of the Information Society. In 
Crisis Management: 
Concepts, 
Methodologies, 
Tools 
and 
Applications:
60-80. 
Hershey, 
PA: 
IGI 
Global. 
http://dx.doi.org/10.4018/978-1-4666-4707-7.ch003
 
6.
Cavelty, M. D. 2008. Cyber-Terror—Looming Threat or Phantom Menace? The Framing of the US Cyber-Threat 
Debate. 
Journal 
of 
Information 
Technology 

Politics,
4(1): 
19-36. 
http://dx.doi.org/10.1300/J516v04n01_03
 
7.
Cavelty, M. D. 2010. Cyber-Security. In J. P. Burgess (Ed.), 
The Routledge Handbook of New Security Studies:
154-162. 
London: Routledge. 
8.
Chang, F. R. 2012. Guest Editor’s Column. 
The Next Wave, 
19(4): 1–2. 
9.
CNSS. 2010. National Information Assurance Glossary. Committee on National Security Systems (CNSS) Instruction No. 
4009: 
http://www.ncix.gov/publications/policy/docs/CNSSI_4009.pdf
 
10.
Cooper, S. 2013. Pragmatic Qualitative Research. In M. Savin-Baden & C. H. Major (Eds.), 
Qualitative Research: The 
Essential Guide to Theory and Practice: 
170-181. London: Routledge. 
11.
Deibert, R., & Rohozinski, R. 2010. Liberation vs. Control: The Future of Cyberspace. 
Journal of Democracy, 
21(4): 43-57. 
http://dx.doi.org/10.1353/jod.2010.0010
 
12.
DHS. 2014. A Glossary of Common Cybersecurity Terminology. National Initiative for Cybersecurity Careers and Studies: 
Department 
of 
Homeland 
Security. 
October 
1, 
2014: 
http://niccs.us-cert.gov/glossary#letter_c
 
13.
Friedman, A. A., & West, D. M. 2010. Privacy and Security in Cloud Computing. 
Issues in Technology Innovation, 
3: 1-13
.
14.
Goodall, J. R., Lutters, W. G., & Komlodi, A. 2009. Developing Expertise for Network Intrusion Detection. 
Information 
Technology 

People

22(2): 
92-108. 
http://dx.doi.org/10.1108/09593840910962186
 
15.
ITU. 2009. 
Overview of Cybersecurity.
Recommendation ITU-T X.1205.
Geneva: International Telecommunication Union 
(ITU). 
http://www.itu.int/rec/T-REC-X.1205-200804-I/en
 
16.
Kozlenkova, I. V., Samaha, S. A., & Palmatier, R. W. 2014. Resource-Based Theory in Marketing. 
Journal of Academic 
Marketing 
Science,
42(1): 
1-21. 
http://dx.doi.org/10.1007/s11747-013-0336-7
 
17.
Kemmerer, R. A. 2003. Cybersecurity. 
Proceedings of the 25th IEEE International Conference on Software 
Engineering:
705-715. 
http://dx.doi.org/10.1109/ICSE.2003.1201257
 
18.
Lewis, J. A. 2006. 
Cybersecurity and Critical Infrastructure Protection.
Washington, DC: Center for Strategic and 
International 
Studies. 
http://csis.org/publication/cybersecurity-and-critical-infrastructure-pr...
 
19.
Ostrom, E., & Hess, C. 2007. Private and Common Property Rights. In B. Bouckaert (Ed.), 
Encyclopedia of Law & 
Economics
. Northampton, MA: Edward Elgar. 
20.
Oxford University Press. 2014. Oxford Online Dictionary. Oxford: Oxford University Press. October 1, 2014: 
http://www.oxforddictionaries.com/definition/english/Cybersecurity
 
21.
Public Safety Canada. 2010. 
Canada’s Cyber Security Strategy.
Ottawa: Public Safety Canada, Government of Canada. 
http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/cbr-scrt-strtgy/index-en...
 
22.
Singer, P. W., & Friedman, A. 2013. 
Cybersecurity and Cyberwar: What Everyone Needs to Know.
New York: Oxford 
University Press. 
23.
Public Safety Canada. 2014. 
Terminology Bulletin 281:Emergency Management Vocabulary.
Ottawa: Translation Bureau, 
Government 
of 
Canada. 
http://www.bt-tb.tpsgc-pwgsc.gc.ca/publications/documents/urgence-emerge...
 

Download 13,87 Mb.

Do'stlaringiz bilan baham:
1   ...   452   453   454   455   456   457   458   459   ...   744




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish