Information security in logistics processes
In an age of Logistics 4.0, information security in logistics is essential for both efficiency and resilience of enterprises. The aim of this article is to evaluate the importance of information security in logistics processes by identifying and analysing key threats, as well as assessing the role of standards, legal regulations, and modern technologies in shaping the directions of information security development and building the resilience of logistics systems. This article summarizes the major information-security threats faced by the TSL industry, from sophisticated cyberattacks and infrastructure failures to human mistakes and errors, and the challenges of cooperating with external partners. Recommendations for integrating security systems, implementing innovative technological solutions, and improving employee digital competencies are made in light of literature review and practical examples. The above article serves as both a briefing as well as an instructive manual to know more on how to construct secure and well-resilient logistics systems.
References
Bibliografia/References
Adamek, K. (2024). Ochrona danych osobowych po ludzku. Karol Adamek.
Bielecki, M., Wiśniewski, Z., Dukic, G., & Dujak, D. (2024). Supply Chain 4.0: What the supply chains of the future might look like. Engineering Management in Production and Services, 16(1), 45–60. https://doi.org/10.2478/emj-2024-0006
Boiko, A., Shendryk, V., & Boiko, O. (2019). Information systems for supply chain management: Uncertainties, risks and cyber security. Procedia Computer Science, 149, 65–70. https://doi.org/10.1016/j.procs.2019.01.108
Boyens, J., Smith, A., Bartol, N., Winkler, K., Holbrook, A., & Fallon, M. (2022). Cybersecurity supply chain risk management practices for systems and organizations (NIST Special Publication 800-161 Rev. 1). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-161r1
Cheung, K.-F., Bell, M. G. H., & Bhattacharjya, J. (2021). Cybersecurity in logistics and supply chain management. Transportation Research Part E: Logistics and Transportation Review, 146, 102217. https://doi.org/10.1016/j.tre.2020.102217
Christopher, M. (2000). Logistyka i zarządzanie łańcuchem dostaw. Polskie Centrum Doradztwa Logistycznego.
CNBC. (2017, 28 lipca). Maersk hit by NotPetya cyberattack, halts global operations. https://www.cnbc.com/2017/07/28/maersk-hit-by-notpetyacyberattack.html
Cyberbezpieczni OPTeam. (2025). Dyrektywa NIS2: Kompleksowy przegląd wymagań w zakresie cyberbezpieczeństwa. https://cyberbezpieczni.opteam.pl/artykuly/dyrektywa-nis2--kompleksowy-przeglad-wymagan-w-zakresie-cyberbezpieczenstwa-7.html
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148 (dyrektywa NIS 2), Dz.Urz.UE L 333 z 27.12.2022, s. 80–152.
Enache, G. I. (2023). Logistics security in the era of big data, cloud computing and IoT. Proceedings of the International Conference on Business Excellence, 17(1), 188–199. https://doi.org/10.2478/picbe-2023-0021
GS1 Polska. (2024). Raport – ESG w TSL. Jesteśmy gotowi? https://gs1pl.org/app/uploads/2024/12/ESG-w-TSL.-Jestesmy-gotowi-GS1.pdf
Gurtu, A., & Johny, J. (2021). Supply chain risk management: Literature review. Risks, 9(1), 1–16.
Hlynskyy, N., Dovhun, O., & Pochopień, J. (2025). Digitalization and cybersecurity in companies and chains: Challenges and opportunities. Scientific Journal of Bielsko-Biala School of Finance and Law, 29(1). https://doi.org/10.19192/wsfip.sj1.2025.7
Hubbard, D. (2020). Failure of risk management: Why it’s broken and how to fix it. Wiley. https://doi.org/10.1002/9781119521914
ID Logistics. (2024). Czy AI wspiera logistykę kontraktową w Polsce? K+ Research by Insight Lab. https://www.id-logistics.com/media/2024/10/Czy-AI-wspiera-logistyke-kontraktowa-w-Polsce.pdf
International Organization for Standardization. (2022). ISO 28000:2022 – Security management systems for the supply chain.
Janczewska, D., & Janczewski, J. (2021). Zarządzanie ryzykiem na rynku usług logistycznych. Zarządzanie Innowacyjne w Gospodarce i Biznesie, 2(33), 151–163. https://doi.org/10.25312/2391-5129.33/2021_10djjj
Kobis, P. (2021). Human factor aspects in information security management in the traditional IT and cloud computing models. Operations Research and Decisions, 31(1), 61–78. https://doi.org/10.37190/ord210104
Latsiou, A., & Lambrinoudakis, C. (2026). Cyber supply chain risk management: From threats to treatment. International Journal of Information Security, 25, 40. https://doi.org/10.1007/s10207-025-01207-9
Laudon, K. C., & Laudon, J. P. (2022). Management information systems: Managing the digital firm (17th ed.). Pearson.
Leligou, H. C., et al. (2024). Cybersecurity in supply chain systems: The farm-to-fork use case. Electronics, 13(1), 215. https://doi.org/10.3390/electronics13010215
Logistyka.net.pl. (2024, 9 kwietnia). Pierwszy w Polsce magazyn z robotami Skypod® w pełni funkcjonalny. https://www.logistyka.net.pl/aktualnosci/item/96233-pierwszy-w-polsce-magazyn-z-robotami-skypod-w-pelni-funkcjonalny
Łapka, W. (2025). Cyberbezpieczeństwo w logistyce: wyzwania, zagrożenia i najlepsze praktyki. Logistyka, (1), 60–63.
Nezianya, M. C., Adebayo, A. O., & Ezeliora, P. (2024). A critical review of machine learning applications in supply chain risk management. World Journal of Advanced Research and Reviews, 23(3), 1554–1567. https://doi.org/10.30574/wjarr.2024.23.3.2760
Nowak, P. A. (2025). Systemy informatyczne w organizacjach. Wydawnictwo Uniwersytetu Łódzkiego. https://doi.org/10.18778/8331-809-7
Nyszk, Ł. (2019). Bezpieczeństwo informacji w logistycznym systemie informatycznym klasy CRM. Gospodarka Materiałowa i Logistyka, (5), 472–483.
Picus Security. (2023). The Blue Report. https://static.rainfocus.com
Prajzner, G. (2020). Blockchain – korzyści dla logistyki. https://www.logistyka.net.pl/bank-wiedzy/item/90729-blockchain-korzysci-dla-logistyki
PwC Polska. (2024). Gotowi na sztuczną inteligencję. https://www.pwc.pl/pl/publikacje/gotowi-na-sztuczna-inteligencje-raport.html
Roszczyk-Krowicka, D. (2024). Od sztucznej inteligencji po elektryfikację – nowe technologie w logistyce 2024. https://www.logistyka.net.pl/bank-wiedzy/item/95645-od-sztucznej-inteligencji-po-elektryfikacje-nowe-technologie-w-logistyce-2024
Stallings, W. (2022). Network security essentials: Applications and standards (7th ed.). Pearson.
Staniewska, E. (2021). Wybrane aspekty zarządzania bezpieczeństwem łańcuchów dostaw. Systemy Logistyczne Wojsk, 54, 135–148. https://doi.org/10.37055/slw/140379
Szczepanik, T., & Sobala, N. (2021). Zarządzanie ryzykiem w systemach logistycznych. Politechnika Częstochowska.
Szymonik, A., Szymonik, A., Dymyt, M., & Wincewicz-Bosy, M. (2024). Cybersecurity threats and practices in the logistics industry in Poland. European Research Studies Journal, 27(3), 1108–1123. https://doi.org/10.35808/ersj/3855
Translogis. (2024). Internet rzeczy (IoT) w logistyce – czym jest? Jak działa? https://www.translogis.pl/pl/nws/internet-rzeczy-iot-w-logistyce-czym-jest-jak-dziala
Tyburczy, M. (2019). Rewolucyjny blockchain i logistyka. https://www.logistyka.net.pl/bank-wiedzy/item/90729
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz.U. 2018 poz. 1560.
VECTO. (2023). Cyberbezpieczeństwo w polskich firmach. https://vecto.pl/doc/Vecto-Cyberbezpieczenstwo-polskich-firm-2023.pdf
Warehouse Automation. (2024). Automation project leads to disastrous results. https://www.warehouseautomation.ca/news/12-million-automation-failure-leads-to-clients-bankruptcy-n4s7s-w9r4h
Whitman, M. E., & Mattord, H. J. (2021). Principles of information security (7th ed.). Cengage Learning.
Wołczański, T. (2021). Inteligentne technologie Przemysłu 4.0 w logistyce bezpieczeństwa pracy. Ekonomika i Organizacja Logistyki, 6(4), 113–123. https://doi.org/10.22630/EIOL.2021.6.4.32
Żywucka-Kozłowska, E., & Dziembowski, R. (2023). Wokół definicji cyberbezpieczeństwa. Cybersecurity and Law, 10(2), 123–132. https://doi.org/10.35467/cal/174923