• Bezpieczeństwo cyfrowe. Perspektywa organizacyjna

Bezpieczeństwo cyfrowe. Perspektywa organizacyjna

  • Autor: Joanna Grubicka Ewa Matuska
  • Wydawca: Difin
  • ISBN: 978-83-8270-189-0
  • Data wydania: 2023
  • Liczba stron/format: 240/B5
  • Oprawa: miękka

Cena detaliczna

  • 69.00 zł

    62.10 zł

  • Najniższa cena z ostatnich 30 dni: 62.10 zł

    10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Dostępność: Duża ilość w magazynie
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.

Spis treści:

Wstęp

Rozdział 1. Bezpieczeństwo cyfrowe a organizacja

1.1. Bezpieczeństwo cyfrowe jako kategoria bezpieczeństwa
1.1.1. Pojęcie bezpieczeństwa
1.1.2. Podmioty bezpieczeństwa
1.1.3. Pojęcie bezpieczeństwa cyfrowego
1.2. Bezpieczeństwo organizacji w świecie VUCA
1.2.1. Rzeczywistość VUCA
1.2.2. Organizacja i jej modele
1.2.3. Cyfrowe bezpieczeństwo organizacyjne

Rozdział 2. Bezpieczeństwo cyfrowe w sferze społeczno-gospodarczej

2.1. Inteligentne społeczeństwo cyfrowe
2.2. Strategie budowy społeczeństwa cyfrowego w Polsce i w Unii Europejskiej
2.3. Bezpieczeństwo cyfrowe w polityce gospodarczej
2.4. Gospodarka 4.0 i jej modele biznesowe
2.5. Kompetencje cyfrowe w organizacji
2.5.1. Znaczenie i typologia kompetencji cyfrowych
2.5.2. Kompetencyjne wyzwania dla organizacji 4.0
2.6. Technologie informacyjne i cyfrowe w gospodarce 4.0
2.6.1. Media społecznościowe
2.6.2. Wirtualna i rozszerzona rzeczywistość
2.6.3. Big Data i chmura obliczeniowa
2.6.4. Internet rzeczy
2.6.5. Sztuczna inteligencja i uczenie maszynowe
2.6.6. Technologie mobilne i technologie noszone
2.6.7. Marketing cyfrowy i jego narzędzia

Rozdział 3. Wyzwania cyfrowe organizacji

3.1. Zagrożenia cyfrowe w organizacji
3.2. Zarządzanie bezpieczeństwem cyfrowym organizacji
3.3. COVID-19 jako nowe zagrożenie cyfrowe w organizacji
3.4. Praca zdalna jako nowe ryzyko psychospołeczne pracy

Zakończenie
Bibliografia
Spis rysunków i tabel

Joanna Grubicka
doktor nauk technicznych o specjalności automatyka i robotyka Instytutu Badań Systemowych PAN, adiunkt w Instytucie Bezpieczeństwa i Socjologii Uniwersytetu Pomorskiego w Słupsku, kierownik Zakładu Bezpieczeństwa Cyberprzestrzeni w Katedrze Bezpieczeństwa Narodowego. Autorka wielu publikacji z zakresu niezawodności obiektów technicznych, rozwoju społeczeństwa cyfrowego, współczesnej kultury rozwijającej się na fundamencie technologii cyfrowych: teorii mediów, komunikowania i kultury Internetu. Szczególną uwagę koncentruje na ruchach społecznych powstających w przestrzeni Internetu i nowych formach aktywności społecznej, publicznej i obywatelskiej w dobie społeczeństwa sieci. W obszarze zainteresowań naukowych podejmuje tematykę zastosowania nowoczesnych technologii (ICT) na rzecz wsparcia szeroko rozumianego rozwoju społeczno-gospodarczego.

Książki tego autora

Ewa Matuska
doktor nauk społecznych w dyscyplinie psychologii na Uniwersytecie Karola w Pradze, adiunkt w Instytucie Bezpieczeństwa i Zarządzania Akademii Pomorskiej w Słupsku, kierownik Katedry Zarządzania, menedżer i trener biznesu. Specjalizuje się w tematyce badawczej z obszaru zarządzania zasobami ludzkimi, psychologii biznesu, zmian organizacji i rynku pracy, zarządzania kompetencjami z wykorzystaniem technologii cyfrowych, zarządzania bezpieczeństwem pracy i bezpieczeństwem personalnym pracowników. Autorka wielu publikacji poświęconych wpływowi nowoczesnych technologii na zagadnienia społeczno-gospodarcze i zarządcze, zwłaszcza w obszarze zarządzania kapitałem ludzkim, opublikowanych w monografiach i czasopismach naukowych w kraju i za granicą. Wiceprezes Międzynarodowej Sieci Akademickiej Rozwój Potencjału Ludzkiego Krajów Europy Środkowej i Wschodniej.

Książki tego autora

Ackoff R.I., Zasady planowania, Warszawa 1973.
Adams A., Sasse M.A., Users are not the enemy, Communications of the ACM, 1999,
vol. 42, no. 12.
Ahlers E., Flexible and remote work in the context of digitization and occupational he-
alth, „International Journal of Labour Research” 2016.
Allaire Y., Firsirotu M.E., Myślenie strategiczne, Warszawa 2000.
Allianz Global Corporate & Specialty SE, Identifying the major business risks for 2021,
Allianz Risk Barometer 2021.
Andruszkiewicz  K.,  Zachowania  konsumentów  na  rynku  produktów  prozdrowotnych  
w  dobie  digitalizacji  rynku,  „Nierówności  Społeczne  a  Wzrost  Gospodarczy”
2016, nr 1(45).
Ashton K., That ‘Internet of Things’ Thing. In the real world, things matter more than
ideas, „RFID Journal” 2009.
Associati C., The Evolution of Internet of Things, „Focus” 02.2011.
Balcewicz-Majewska J., Umiejętności cyfrowe – fundament cyfrowej rewolucji, [w:] Cy-
berbezpieczeństwo A.D. 2019. Strategia. Policy. Rekomendacje – cyberbezpieczeń-
stwo w perspektywie policy, M. Wrzosek (red.), Warszawa 2020.
Bezpieczeństwo międzynarodowe po zimnej wojnie, R. Zięba (red.), Warszawa 2008.
Bezpieczeństwo międzynarodowe. Teoria i praktyka, K. Żukrowska, M. Gracik (red.),
Warszawa 2006.
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie , Warszawa
2006.
Białobłocki T., Moroz J., Nowoczesne techniki informacji i komunikacji – ich rozwój  
i zastosowanie, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, War-
szawa 2006.222 Bibliografia
Bielawski R., Ziółkowska A., Media społecznościowe, a kształtowanie bezpieczeństwa
państwa, [w:] Człowiek a technologia cyfrowa – przegląd aktualnych doniesień,  
P. Szymczyk, K. Maciąg (red.), Lublin 2018.
Bielski M., Organizacje. Istota, struktury, procesy, Łódź 1997.
Bloomberg J., Digitization, And Digital Transformation: Confuse Them At Your Peril,
„Forbes” 2018.
Borcuch A., Cyfrowe społeczeństwo w elektronicznej gospodarce, Warszawa 2010.
Brennen S., Kreiss D., Digitalization and Digitization, „Culture Digitally” 8.09.2014,
https://culturedigitally.org/2014/09/digitalization-and-digitization/.
Bryson S., Virtual Reality in Scientific Visualisation , „Communications of the ACM”
1996, vol. 39, no. 5.
Brzeziński M., Kategorie bezpieczeństwa, Warszawa 2009.
Budziszewski P., Grabowski A., Milanowicz M., Jankowski J., Wykorzystanie rzeczy-
wistości wirtualnej do projektowania oraz adaptacji stanowisk pracy dla potrzeb
osób niepełnosprawnych ruchowo, „Bezpieczeństwo Pracy” 2011, nr 5(476).
Caravelli J., Jones N., Cyber Security. Threats and Responses for Government and Busi-
ness, Santa Barbara 2019.
Carretero S., Vuorikari R., Punie Y., DigComp 2.1: The Digital Competence Framework
for Citizens with eight proficiency levels and examples of use , EUR 28558 EN, Lux-
embourg: Publications Office of the European Union, 2017, doi:10.2760/38842.
Chabrzyk A., Kaliszewski A., Rosa P., Znaczące kanały social media, [w:] Materiały/
IAB-Przewodnik-po-Social-Media-w-Polsce-2019-2020, „#SocialMediaIAB”
2019.
Chen R., Liao L., Fang, Z., A Virtual Organization Model Based on Semantic, Web Ser-
vices and Its Application in Supply Chain for Agricultural Product, Advances in
Control and Communication, Berlin–Heidelberg 2012.
Chojnowski L., Modern Understanding of Security: Basic Terminology, „Security Di-
mensions” 2017.
Chustecki J., Janoś T., Routery i przełączniki – konwergencja i gigabity, „NetWorld”
11.2006.
Cieślarczyk M., Kultura bezpieczeństwa i obronności, Siedlce 2011.
Cort  W.,  Rudolph  R.,  Rauvola  S.,  Zacher  H.,  Leadership  and  generations  at  work:  
A critical review, „The Leadership Quarterly” 2018, no. 29(1).
Costanza P.D. i in., Generational Differences in Work-Related Attitudes: A Meta-analy -
sis, „Journal of Business and Psychology” 2012, no. 27(4).
Cox T., Griffiths A., The nature and measurement of work-related stress and practice,
[w:] Evaluation of Human Work, J.R. Wilson, N. Corlett (eds.), Abingdon 2005.
Cox T., Griffiths, A. Rial-Gonzalez, E., Research on Work Related Stress. Office for Offi -
cial Publications of the European Communities, Luxembourg 2000.
Crandell S., Distefano M., Guarino A., Kasanda M., Laouchez J.M., The trillion-dollar
difference , Minneapolis 2016.
Cyberbezpieczeństwo. Zarys wykładu, C. Banasiński (red.), Warszawa 2018.223 Bibliografia
Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sektorów infrastruktu-
ralnych, J. Gajewski, W. Paprocki, J. Pieriegud (red.), Gdańsk 2016.
Czekaj J., Podstawy zarządzania informacją, Kraków 2012.
Czupryński A., Bezpieczeństwo w ujęciu teoretycznym, [w:] Bezpieczeństwo. Teoria. Ba-
dania. Praktyka, A. Czupryński, B. Wiśniewski, J. Zboina (red.), Józefów 2015.
Dahlman C., Mealy S., Wermelinger M., Harnessing the Digital Economy for Develop-
ing Countries, OECD, Paris 2016, http://www.oecd-ilibrary.org/docserver/down-
load/4adffb24-en.pdf.
Dąbrowska A., Janoś-Kresło M., Wódkowski A., E-usługi a społeczeństwo informacyj-
ne, Warszawa 2009.
Dejnaka A., Rzeczywistość rozszerzona i jej zastosowanie w edukacji, „E-mentor” 2012,
nr 2(44).
Deloitte, Stan pracy hybrydowej w Polsce. Doświadczenia i oczekiwania pracowników,
Raport, XI 2022.
Drabik  K.,  Bezpieczeństwo  personalne  i  strukturalne  w  teorii  umowy  społecznej  
J. Locke’a, „Zeszyty Naukowe AON” 2012.
Dunn M., CaveltyBreaking the cyber-security dilemma: Aligning security needs and re-
moving vulnerabilities, „Science and Engineering Ethics” 2013, 20(3).
Duntemann J., Przewodnik po sieciach Wi-Fi, Poznań 2006.
Działdowski  A.,  Internet  rzeczy  –  wyzwania  dla  bezpieczeństwa,  „Networld”  2014,  
nr 7–8.
Dziuba D.T., Gospodarki nasycone informacją i wiedzą, Warszawa 2000.
Egan M., Mather T., The Executive Guide to Information Security. Threats, Challenges
and Solutions, Indianapolis 2005.
Fabjaniak-Czerniak K., Internetowe media społecznościowe jako narzędzie public rela-
tions, [w:] Zarządzanie w sytuacjach kryzysowych niepewności, K. Kubiak (red.),
Warszawa 2012.
Ferrari A., Digital Competence in Practice: An Analysis of Frameworks, European Com-
mission,  Joint  Research  Centre  Institute  for  Prospective  Technological  Studies,
Luxembourg: Publications Office of the European Union, 2012.
Filipowicz G., Zarządzanie kompetencjami zawodowymi, Warszawa 2004.
Gibson W., Neuromancer, Katowice 2009.
Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse,  zagrożenia, wy-
zwania, Kraków 1999.
Gołka M., Czym jest społeczeństwo informacyjne?, Poznań 2005.
Grubicka J., „Galaktyka” języka Internetu w publicznej przestrzeni bezpieczeństwa, [w:]
Wybrane problemy i zagrożenia bezpieczeństwa człowieka, D. Zbroszczyk (red.),
Radom 2018.
Grubicka  J.,  Bezpieczeństwo  cyfrowe  organizacji  w  dobie  pandemii  COVID-19,  [w:]
Bezpieczeństwo i problemy psychospołeczne w warunkach pandemii COVID-19,
E. Matuska, A. Gryko (red.), Pelplin 2021. 224 Bibliografia
Grubicka J., Contemporary conditions of digital security management in an organization
4.0 (selected aspects), Granada 2020.
Grubicka J., Information society in the context of threats to personal security in cyber-
space, „Zeszyty Naukowe Politechniki Śląskiej. Organizacja i Zarządzanie”2019,
z. 141.
Grubicka J., Internet Rzeczy – wyzwanie czy zagrożenie?, [w:] Zagrożenia i bezpieczeń-
stwo współczesnego człowieka w cyberprzestrzeni, J. Grubicka (red.), Słupsk 2018.
Grubicka J., Konwergencja technologiczna a system bezpieczeństwa informacji, [w:] No-
woczesne technologie na rzecz bezpieczeństwa, Filipowski W. (red.), Gdynia 2015.
Grubicka  J.,  Konwergencja  w  obszarze  e-usług  a  bezpieczeństwo,  „Acta  Pomerania”
2014.
Grubicka J., Między wirtualnym zniewoleniem a swobodą eksploracji w społecznej prze-
strzeni w dobie Internetu, [w:] Globalne konteksty poszanowania praw i wolności
człowieka. Współczesne problemy i dylematy, A. Kuzior (red.), Gliwice 2020.
Grubicka J., Patologie społeczne – wymiar instytucjonalno-organizacyjny, [w:] Pato-
logie społeczne – wymiar personalny i strukturalny, A. Urbanek, D. Zbroszczyk,  
J. Grubicka (red.), Słupsk 2021.
Grubicka  J.,  Smart  City  –  nowy  wymiar  bezpieczeństwa  cyfrowego  organizacji,  [w:]
Życie. Wybrane obszary bezpieczeństwa publicznego, D.  Zbroszczyk (red.), Ra-
dom 2021.
Grubicka J., [w:] Technologie informacyjno-komunikacyjne w edukacji: 10 pytań do lu-
dzi nauki, M. Tanaś (red.), Warszawa 2020.
Grubicka  J.,  Wirtualne  pole  walki  zagrożeniem  współczesnej  przestrzeni  bezpie-
czeństwa  (wybrane  aspekty),  [w:]  Wielowymiarowy  charakter  bezpieczeństwa  
międzynarodowego i ochrona przed zagrożeniami Federacji Rosyjskiej, M. Bana-
sik, A. Rogozińska (red.), Warszawa 2020.
Grubicka J., Zdalna praca – nowe możliwości komunikacji pracownika w cyberświecie,
[w]: Zmiany rynku pracy a zarządzanie – perspektywa pracodawcy i pracownika,
E. Matuska (red.), Słupsk 2020.
Grubicka J., Matuska E., Bezpieczeństwo konsumenta jako uczestnika e-rynku, [w:] Bez-
pieczeństwo współczesnego świata. Historia i bezpieczeństwo publiczne, H. Lisiak,
W. Stach (red.), Poznań 2012.
Grubicka J., Matuska E., Digital competences in Poland in light of European Union
„DESI” Reports, Granada 2022.
Grubicka J., Matuska E., Employer Branding and Internet Security, [w:] Brand Culture
and Identity: Concepts, Methodologies, Tools, and Applications, Hersey 2019.
Grubicka J., Osowicka M., Polityka bezpieczeństwa danych w nowoczesnej telemedy-
cynie  (wybrane  aspekty),  [w:]  Współczesny  człowiek  wobec  wyzwań  i  zagrożeń  
w cyberprzestrzeni, Aspekty społeczne – techniczne – prawne, J. Grubicka, A. Ka-
mińska-Nawrot (red.), Słupsk 2021.
Grubicka  J.,  Surina  I.,  Chrzanowska-Gancarz  M.,  Remote  Work  Security  during  the  
COVID-19 Pandemic. Threats – Challenges – Proposals” to the 36th IBIMA Inter-
national Conference, Granada 2020.225 Bibliografia
Gruchoła M., Od pokolenia X do pokolenia Alpha – wartości mediów, [w:] Współczesne
media. Wartości w mediach – wartości mediów, I. Hofman, D. Kępa-Figura (red.),
t. 2: Wartości mediów, Lublin 2014.
Guttentag D.A., Virtual Reality: Applications and Implications for Tourism, „Tourism
Management” 2010, no. 31(5).
Haber L.H., Poznawcze aspekty badań nad społecznością informacyjną, [w:] Mikrospo-
łeczność informacyjna na przykładzie miasteczka internetowego Akademii Górni-
czo-Hutniczej w Krakowie, L.H. Haber (red.), Kraków 2001.
Hall C.S., Lindzey G., Teorie osobowości, Warszawa 1990.
Harayamaa Y., Society 5.0: Aiming for a New Human-Centered Society, „Hitachi Re-
view” 2017, Vol. 66, no. 6.
Haugeland J., Artificial Intelligence: The Very Idea , Cambridge 1985.
Hausberg J.P. i in., Research Streams on Digital Transformation from a Holistic Business
Perspective: A Systematic Literature Review and Citation Network Analysis, „Jour-
nal of Business Economics” 2019, vol. 89, https://ssrn.com/abstract=3169203.
Heinze A., Griffiths M., Fenton A., Fletcher G., Partnerstwo w zakresie wymiany wiedzy
prowadzi do cyfrowej transformacji w firmie Hydro-X WaterTreatment Ltd., Global
Business and Organizational Excellence no. 37(4),  doi:10.1002 / joe.21859.
Hermann M., Pentek T., Otto B., Design Principles for Industrie 4.0 Scenarios, “Work-
ing  Paper”  2015,  no.  1,  http://www.snom.mb.tu-dortmund.de/cms/de/forschung/
Arbeitsberichte/Design-Principles-for-Industrie-4_0-Scenarios.pdf.
Hojnacki  L.,  Kowalczuk  M.,  Kudlek  K.,  Polak  M.,  Szlagor  P.,  Mobilna  edukacja  
– M-Learning, czyli (r)ewolucja w nauczaniu, Warszawa 2011.
Horney K., Neurotyczna osobowość naszych czasów, Poznań 2007.
Huws U., A review on the future of work: Online labor exchanges, or „crowdsourcing”:
Implications for occupational safety and health, „European Agency for Safety and
Health at Work Discussion Paper” 2015.
International Labor Organization (ILO), Psychosocial factors at work: recognition and
control, „Occupational Safety and Health” 1986, no. 56.
Jagoda A., Zarządzanie różnorodnością pokoleniową a organizacja czasu i miejsca pra-
cy pracowników, „Marketing i Rynek” 2016, nr 3.
Janowski J., Cyberkultura prawa. Współczesne problemy filozofii i informatyki prawa ,
Warszawa 2012.
Jones C., Ramanau R., Cross G., Healing S.J., Net generation or digital natives: Is there
a distinct new generation entering university?, „Computers&Education” 2010.
Kałuski  J.,  Logika  podejmowania  decyzji  (podejmowanie  decyzji  w  aspektach  logiki
klasycznej i logiki kwantowej), „Zeszyty Naukowe Politechniki Śląskiej», Seria:
Organizacja i Zarządzanie” 2012, nr 1873.
Kaplan A.M., Haenlein M., Users of the world, unite! The challenges and opportunities
of Social Media, „Business Horizons” 2010, no. 53(1).
Kasperski M.J., Sztuczna inteligencja, Gliwice 2003.
Kietzmann H.J., Hermkens K. Social media? Get serious! Understanding the functional
building blocks of social media, „Business Horizons” 2011, no. 54(3).226 Bibliografia
Kilmann R.H., Saxton M.J., Serpa R., Gaining Control of the Corporate Culture, San
Francisco 1985.
Kisielnicki J., Zarządzanie organizacją, Warszawa 2004.
Kitler W., Bezpieczeństwo narodowe RP. Podstawowe kategorie. Uwarunkowania, Sy-
stem, Warszawa 2011.
Kling R., Lamb R., IT and organizational change in digital economies, [w:] Understand-
ing the Digital Economy, E. Brynjolfsson, B. Kahin (eds.), Cambridge 2000.
Kluska-Nawarecka  S.,  Wilk-Kołodziejczyk  D.,  Regulski  K.,  Dobrowolski  G.,  Rough
sets applied to the RoughCast system for steel castings, Intelligent Information and
Database Systems, „Springer Lecture Notes in Computer Science” 2011.
Kolbusz E., Olejnik W., Szyjewski Z., Inżynieria systemów informatycznych w e-gospo-
darce, Warszawa 2005.
Korzeniowski  L.,  Zarządzanie  bezpieczeństwem.  Rynek,  ryzyko,  zagrożenie,  ochrona,
[w:] Zarządzanie bezpieczeństwem, P. Tyrała (red.), Kraków 2000.
Korzeniowski L.F., Securitologia nauka o bezpieczeństwie człowieka i organizacji spo-
łecznych, Kraków 2008.
Kowalewski J., Kowalewski M., Polityka bezpieczeństwa informacji w praktyce, Wroc-
ław 2014.
Kowalewski J., Kowalewski M., Zagrożenia informacji w cyberprzestrzeni, cyberterro-
ryzm, Warszawa 2017.
Koziej S., Bezpieczeństwo istota, podstawowe kategorie historyczne i ewolucja, „Bez-
pieczeństwo Narodowe” 2011.
Koziej S., Między piekłem a rajem. Szare bezpieczeństwo u progu XXI wieku, Toruń
2008.
KoziejS., Wstęp do teorii i historii bezpieczeństwa, Warszawa–Ursynów 2010.
Krawczyńska-Zaucha T., A new paradigm of management and leadership in the VUCA
world, „Scientific Papers of Silesian University of Technology”, Series: Organiza-
tion and management.
Krawiec J., Zabezpieczanie danych, cz. 1: SZBI – systemowa pewność danych, „IT Pro-
fessional” 2012, nr 6.
Krzysztofek K., Szczepański M., Zrozumieć rozwój. Od społeczeństw tradycyjnych do
informacyjnych, Katowice 2005.
Kukułka J., Nowe uwarunkowania i wymiary bezpieczeństwa międzynarodowego Polski,
„Wieś i Państwo” 1995.
Kurzweil R., The Age of Spiritual Machines, New York  1999.
Lankshear C., Knobel M., Literatura cyfrowa: koncepcje, zasady i praktyki, New York
2008.
Leifels A., Digital skills shortage is hampering German SMEs’ digital transformation  
–  is  upskilling  the  answer?,  „KfW  Research”  2020,  https://www.kfw.de/PDF/
Download-Center/Konzernthemen/Research/PDF-Dokumente-Fokus-Volk-
swirtschaft/Fokus-englische-Dateien/Fokus-2020-EN/Fokus-Nr.-277-February-
2020-Digital-skills.pdf.227 Bibliografia
Lidel K., Zarządzanie informacją w walce z terroryzmem, Warszawa 2010.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Lidwa W., KrzeszowskiW., Więcek W., Zarządzanie w sytuacjach kryzysowych, War-
szawa 2010.
Lynette I., Millett, Fischhoff B., Weinberger J. Peter, Foundational Cybersecurity Re-
search: Improving Science, Engineering, and Institutions, „National Academies of
Sciences, Engineering, and Medicine” 2017.
Lyngso S., Agile strategy management: techniques for continuous alignment and im-
provement, Boca Raton 2014.
Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC
27001, Poznań 2010.
Łysik Ł., Kutera R.,  Technologie mobilne jako determinanta rozwoju innowacyjnego
społeczeństwa informacyjnego, „Zeszyty Naukowe Uniwersytetu Szczecińskiego”
2013, nr 763.
Machlup F., The Production and Distribution of Knowledge in the United States, Prince-
ton 1962.
Madej M., Rewolucja informatyczna, [w:] Bezpieczeństwa teleinformatyczne państwa,
M. Madej, M. Terlikowski (red.), Warszawa 2009.
Majewska  J.,  Truskolaski  S.,  Usługi  wiedzochłonne  w  stymulowaniu  innowacyjności  
w Polsce, „Gospodarka Narodowa” 2013.
Manyika J., Lund S., Chui M., Bughin J., Woetzel J., Batra P., Ko R., Sanghvi S., What
the future of work will mean for jobs, skills, and wages, Mc Kinsey Global Institute,
Dec 2017.
Mariani M., Mattix T., Scale agile throughout the enterprise: a PwC point of view, PwC
2013.
Matuska E., Covid-19 as the source of psychosocial hazard related to work, „Security
Dimensions: International & National Studies” 2020, no. 34.
Matuska E., Koczerga M., Pandemia COVID-19 – ku humano-centrycznemu zarządza-
niu  zasobami  ludzkimi,  [w:]  Zarządzanie  i  rynek  pracy  w  warunkach  pandemii
COVID-19, P. Walentynowicz, Q.A. Sałek-Imińska (red.), Pelplin 2021.
Matuska E., Niedzielski P. Virtual reality technology used in professional competence
training of civil pilots, Cordoba 2021.
Matuska E., Piestrzyński W., Personal security and cyberspace in time of COVID-19
modes of working, „SHS Web of Conferences” 2021, no. 100.
Mayer-Schönberger V., Cukier K., Big Data: A Revolution That Will Transform How We
Live, New York 2013.
Mazurek G., Znaczenie wirtualizacji marketingu w sieciowym kreowaniu wartości, War-
szawa 2012.
McCann J., Selsky J., Lee J., Building Agility, Resilience and Performance in Turbulent
Environ-ments. HR, „People & Strategy” 2009.
McCrindle M., Wolfinger E., The ABC of XYZ: Understanding the Global Generations,
London 2009.228 Bibliografia
McIlwraith  D.,  Marmanis  H.,  Babenko  D.,  Inteligentna  sieć.  Algorytmy  przyszłości,
przeł. T. Walczak, Gliwice 2017.
McQuail D., McQuail’s Mass Communication Theory, London 2000.
MichałowskaG., Bezpieczeństwo ludzkie, [w:] Świat wobec współczesnych wyzwań i za-
grożeń, J. Symonides (red.), Warszawa 2010.
Mierzejewski J., SecureVisio: polska odpowiedź na Dyrektywę NIS, Warszawa 2018.
Miller M., Internet rzeczy. Jak inteligentne telewizory, samochody, domy i miasta zmie-
niają świat, Warszawa 2016.
Miotk, A., Użytkownicy Internetu w Polsce. Raport strategiczny 2020/2021,Warszawa
2021
Mobile Nation. The Economic and Social Impact of Mobile Technology, Sydney 2012.
Mosiądz M., Sobiech J., Wójcik J., Bezpieczeństwo cyfrowe a rzetelność pomiaru, „Me-
trologia i Probiernictwo. Biuletyn Głównego Urzędu Miar” 2019.
Muliński T., Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji,
Warszawa 2015.
Niemilitarne zagrożenia bezpieczeństwa publicznego, S. Kowalkowski (red.), Warszawa
2011.
O’Donnell J., IDC mówi, że wejdź na pokład z ekonomią DX-ową lub zostań w tyle,
techtarget.com.
Osika G., Tożsamość osobowa w epoce cyfrowych technologii komunikacyjnych, Kra-
ków 2016.
Pakulski M., Ring M., Polski rynek mobilny, [w:], Internet Standard, Raport Mobile
2011, D. Błaszczykiewicz (red),  2011.
Pawlak M., Zarządzanie projektami, Warszawa 2006.
Peltier T.R., Information Security Policies and Procedures. Guidelines for Effective In -
formation Security Management, Boca Raton 2002.
Pieriegud  J.,  Cyfryzacja  gospodarki  i  społeczeństwa  –  wymiar  globalny,  europejski  
i krajowy, [w:] Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sek-
torów infrastrukturalnych, J. Gajewski, W. Paprocki, J. Pieriegud (red.), Gdańsk
2016.
Pierścionek Z., Nowe kierunki rozwoju przedsiębiorstw, [w:] Strategie rozwoju współ-
czesnych przedsiębiorstw, Z. Pierścionek, K. Poznańska (red.), Warszawa 2000.
Podręcznik  postępowania  z  incydentami  naruszenia  bezpieczeństwa  komputerowego,
Warszawa 2021.
Porat M.U., The Information Economy: Definition and Measurement, Washington 1977.
Prensky M., Teaching Digital Natives: Partnering for Real Learning, Thousand Oaks  
2010.
Przewoźna-Krzemińska A.,  Wpływ  komunikacji  interpersonalnej  na  poczucie  bezpie-
czeństwa pracowników w dobie pandemii, [w:] Wybrane aspekty bezpieczeństwa
pozamilitarnego. Zagrożenia, wyzwania, koncepcje, F. Bylok, A. Kwiatek, M. Ski-
ba (red.), Częstochowa 2022.229 Bibliografia
Regulski K., Formalization of technological knowledge in the field of metallurgy using
document classification tools supported with semantic techniques, „Archives of
Metallurgy and Materials” 2017, no. 62.
Reis  J.,  Digital  Transformation:  A  Literature  Review  and  Guidelines  for  Fu-
ture  Research,  [w:]  Trends  and  Advances  in  Information  Systems  and  Tech-
nologies,  Á.  Rocha  i  in.  (eds.),  Berlin  2018,  https://link.springer.com/chap-
ter/10.1007/978-3-319-77703-0_41.
Rosa G., Formy komunikacji Polaków na podstawie badań pokoleń Y, X i baby boomers,
„Zeszyty Naukowe Uniwersytetu Szczecińskiego” 2013, nr 751.
Różanowski K., Sztuczna inteligencja: rozwój, szanse i zagrożenia, „Zeszyty Naukowe
Warszawskiej Wyższej Szkoły Informatyki” 2007.
Rozkrut  D.,  Zjawiska  i  procesy  kształtujące  rozwój  społeczeństwa  informacyjnego  
i  gospodarki  cyfrowej  w  Polsce,  [w:]  E-obywatel,  E-sprawiedliwość,  E-usługi,  
K. Flaga-Gieruszyńska, J. Gołaczyński, D. Szostek (red.), Warszawa 2017.
Ruby S., Thomas D., Hansson H., Agile Web Development with Rails,  O′Reilly 2008.
Ryu M.-W., Kim J., Lee S., Song M.-H., Survey on Internet of Things: Toward Case
Study, „Smart Computing Review” 2012, nr 2(3).
Sałkowski  D.,  Twoja  firma  w  Google,  czyli  jak  przeprowadzić  skuteczną  kampanię
AdWords, Warszawa 2016.
Schalkoff R.J., Artificial Intelligence: An Engineering Approach , New York  1990.
Schneier B., Secrets and Lies: Digital Security in a Networked World, Indianopolis 2015.
Sekściński A., Bezpieczeństwo wewnętrzne w ujęciu teoretycznym. Geneza i współczesne
rozumienie w naukach politycznych, „e-Politikon” 2013.
Serafin K., Kultura organizacyjna jako element wspierający realizację strategii przed-
siębiorstwa, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicz-
nego w Katowicach” 2015, nr 222.
Sienkiewicz P., Cywilizacyjne wyzwania społeczeństwa globalnej informacji, Warszawa
2004.
Słownik terminów z zakresu bezpieczeństwa narodowego, J. Kaczmarek, W. Łepkowski,
B. Zdrodowski (red.), Warszawa 2008.
Słownik współczesnego języka polskiego, Warszawa 1999.
Słownik wyrazów obcych, Warszawa 2007.
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996.
Stelzner M.A., Social Media Industry Marketing Report, „Social Media Examiner” 2019.
Stępowski R., Komunikacja marketingowa 2030. Technologiczna rewolucja i mentalna
ewolucja, Warszawa 2016.
Strategie i modele gospodarki elektronicznej, C. Olszak, E. Ziemba (red.), Warszawa
2007.
Strategor, Zarządzanie firmą. Strategie, struktury, decyzje, tożsamość , Warszawa 2001.
Sulowski S., O nowym paradygmacie bezpieczeństwa w erze globalizacji, [w:] Bezpie-
czeństwo wewnętrzne państwa. Wybrane zagadnienia, S. Sulowski, M. Brzeziński
(red.), Warszawa 2009.230 Bibliografia
Szczepański J., Elementarne pojęcia socjologii, Warszawa 1972.
Szmyd J., Poczucie bezpieczeństwa jako wartość społeczna, etyczna i egzystencjalna.
Rozważania podstawowe, Kraków 2014.
Sznajder A., Technologie mobilne w marketingu, Warszawa 2014.
Szomburg J., Szomburg J. Jr., Wandalowski M., Stawka i oblicza cyfryzacji, Idee dla
Pomorza thinkletter regionalny, Gdańsk 2020, https://www.kongresobywatelski.
pl/wp-content/uploads/2020/11/idee_dla_pomorza-2-2020.pdf.
Szostak P., Samotność milenialsa, „Gazeta Wyborcza” 2019, nr 197(9709).
Śledziewska K., Gospodarka cyfrowa, Warszawa 2020.
Śledziewska K., Włoch R., Gospodarka cyfrowa. Jak nowe technologie zmieniają świat,
Warszawa 2020.
Tapscott  D.,  The  Digital  Economy.  Rethinking  Promise  and  Peril  in  the Age  of  Net-
worked Intelligence, New York 1995.
Tapscott D., The digital economy: promise and peril in the age of networked intelligence,
New York 1997.
Teoria zarządzania kryzysowego, B. Zdrodowski (red.), Szczytno 2014.
The  McGraw-Hill  Illustrated  Encyclopedia  of  Robotics  &  Artificial  Intelligence ,  
S. Gibilisco (ed.), New York 1994.
Tomaszewska H., Od telepokolenia do digitalnatives, czyli o tym jak nowe technologie
zmieniają styl życia współczesnej młodzieży, [w:] Współczesna edukacja kulturo-
wa – oblicza, przemiany, perspektywy, A. Roguska, M. Danielak-Chomać (red.),
Siedlce 2010.
Understanding  the  Digital  Economy:  Data,  Tools,  and  Research,  E.  Brynjolfsson,  
B. Kahin (eds.), Cambridge 2000.
Urbanek A. Czas konwergencji (I), „Networld” 1999.
Urbanek A., Personalne i strukturalne podmioty bezpieczeństwa, [w:] Patologie spo-
łeczne wymiar personalny i strukturalny, A. Urbanek, D. Zbroszczyk, J. Grubicka
(red.), Słupsk 2021.
Urbanek A., Podstawy bezpieczeństwa państwa. Wymiar społeczno-polityczny, Słupsk
2013.
Urbanek A., Współczesny człowiek w przestrzeni bezpieczeństwa. W poszukiwaniu teore-
tyczności bezpieczeństwa personalnego, Słupsk 2015.
Vongsingthong S., Smanchat S., Internet of Things: a Review of Applications and Tech-
nologies, „Suranaree Journal Science and Technology” 2014, vol. 21, no. 4.
Vuorikari R., Kluzer S., Punie Y., DigComp 2.2 – The Digital Competence Framework for
Citizens with new examples of knowledge, skills and attitudes, Luxembourg 2022.
Vuorikari R., Punie Y., Carretero S., van den Brande L., The Digital Competence Frame-
workfor Citizens. Update Phase 1: The Conceptual Reference Model, Luxembourg
2016.
Wallis A.,  Rola  technologii  informacyjnych  w  rozwoju  zmian  organizacyjnych,  form  
i  metod  zarządzania  przedsiębiorstwem,  [w:]  Informacja  w  społeczeństwie  XXI
wieku, A. Łapińska (red.), Olsztyn 2003.231 Bibliografia
Wasilewski J, Zarys definicji cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrzne-
go” 2013.
Whitman M.E., Mattord H.J., Management of Information Security, second Edition, Bo-
ston 2008.
Whitman M.E., Mattord H.J., Readings and Cases in the Management of Information
Security, Boston 2006.
Whitmore A., Agarwal  L.,  Da  Xu,  The  Internet  of  Things  – A  Survey  of  Topics  and
Trends, „Information Systems Frontiers” 2015, no. 17.
Wieczorkowski, J.,  Chomiak-Orsa, I., Pawełoszek, I., Big data w marketingu – narzę-
dzie doskonalenia relacji z klientami, „Marketing i Rynek” 2022, t. 29, nr 1.
Wiktor J.W., Komunikacja marketingowa, Warszawa 2013.
Williams  P.D.,  Badania  bezpieczeństwa.  Wprowadzenie,  [w:]  Studia  bezpieczeństwa,
Kraków 2012.
Winston P.H., Artificial Intelligence , Reading  1992.
Yassa M.M., H.A. Hassan, F.A. Omara F.A., New Federated Collaborative Networked
Organization Model (FCNOM), „International Journal of Cloud Computing and
Services Science” 2012, no. 1.
Zadros  K.,  Rozwiązania  smart  city  służące  zarządzaniu  miastem  w  okresie  pandemii
Covid-19, [w:] Wybrane aspekty bezpieczeństwa pozamilitarnego. Zagrożenia, wy-
zwania, koncepcje, F. Bylok, A. Kwiatek, M. Skiba (red.), Częstochowa 2022.
Zaremba K., Zbroszczyk D., Poczucie bezpieczeństwa jednostki w różnych sferach funk-
cjonowania,  [w:]  Wybrane  problemy  bezpieczeństwa.  Ekologiczny,  personalny  
i społeczno-kulturowy kontekst bezpieczeństwa, A. Urbanek, D. Zbroszczyk (red.),
Słupsk 2016.
Zarządzanie bezpieczeństwem, P. Tyrała (red.), Kraków 2000.
Zięba  R.,  Kategoria  bezpieczeństwa  w  nauce  o  stosunkach  międzynarodowych,  [w:]
Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, D.B. Bobrow,  
E. Haliżak, R. Zięba (red.), Warszawa 1997.
Zięba  R.,  O  tożsamości  nauk  o  bezpieczeństwie,  „Zeszyty  Naukowe  AON”  2012,  
nr 1(86).
Zięba R., Pojęcie i istota bezpieczeństwa w stosunkach międzynarodowych, „Sprawy
Międzynarodowe” 1989.
Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Poznań 2019.
Żebrowski A., Walka informacyjna w asymetrycznym środowisku bezpieczeństwa mię-
dzynarodowego, Kraków 2016.
Żukrowska K.,Globalizacja jako warunek zmieniający determinanty kształtowania się
systemu bezpieczeństwa, [w:] Instytut Studiów Strategicznych, Raport o bezpie-
czeństwie 2000, Kraków 2001.232 Bibliografia
Netografia i dokumenty
ABI  Research  projection:  https://www.abiresearch.com/press/abi-research-projects-5g
-worldwide-servicerevenue.
About Us, https://www.instagram.com/about/us/.
B2B – skrót pochodzący z języka angielskiego oznaczający transakcje pomiędzy dwoma
lub więcej podmiotami gospodarczymi.
Commission  Recommendation  of  26  March  2019  on  Cybersecurity  of  5G  networks
https://ec.europa.eu/digital-single-market/en/news/cybersecurity-5g-networks.
CoveWare, The Coveware Quarterly Ransomware Report 2020, https://www.coveware.
com/blog/q3-2020-ransomware-marketplace-report.
Cyfrowa dekada Europy: cele cyfrowe na 2030 r., Komisja Europejska (europa.eu).
Deloitte, Global Human Capital Trends 2017. Zmiana zasad w erze cyfryzacji, 2017.
https://www2.deloitte.com/content/dam/Deloitte/global/Documents/About-Delo-
itte/central-europe/ce-global-human-capital-trends.pdf.
Digital Economy, Techtarget, Newton, MA 2016, http://searchcio.techtarget.com/defini
tion/digital-economy.
Digital Skills & Jobs (https://ec.europa.eu/digital-single-market/en/policies/digital-skills).
Digital_security, https://www.oecd.org/digital/ieconomy/digital-security/.
Dwukierunkowa komunikacja SMS, SMSAPI.pl, 31 lipca 2020.
Dyrektywa  2000/31/WE  Parlamentu  Europejskiego  i  Rady  z  dnia  8  czerwca  2000  r.  
w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego,
w szczególności handlu elektronicznego w ramach rynku wewnętrznego (tzw. dy-
rektywa o handlu elektronicznym), Dz.U. WE L 178, 17 VII 2000.
Dyrektywa 2002/20/WE, czyli tzw. dyrektywa o zezwoleniach; dyrektywa 2002/19/WE
– tzw. dyrektywa o dostępie; dyrektywa 2002/22/WE – tzw. dyrektywa o usłu-
dze powszechnej oraz dyrektywy 2002/58/WE – tzw. dyrektywy o prywatności  
i  łączności  elektronicznej.  Dyrektywy  uzupełniała  decyzja  nr  676/2002/WE  
o spektrum radiowym.
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r.  
w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci
 i systemów informatycznych na terytorium Unii (ang. Directive concerning mea-
sures for a high common level of security of network and information systems
across the Union).
eEurope – An Information Society for All, http:// Microsoft Word - en 263-5.doc (europa.
eu).
eEurope 2002 – An Information Society for All– Action Plan, Komisja Europejska 2002,
http://ec.europa.eu/information_society/eeurope/2002/documents/archiv_eEu-
rope2002/action plan_en.pdf, 5 X 2012.
eEurope 2005 – An Information Society for All, Komisja Europejska 2005, http://ec.eu-
ropa. eu/information_society/eeurope/2005/index_en.htm, 5 X 2012.
Encyklopedia PWN, https://encyklopedia.pwn.pl/haslo/spoleczenstwo;3978364.html.233 Bibliografia
E-Terroryzm.pl_Wydanie-specjalne-nr-II.pdf.2013.
Europe and the Global Information Society: recommendations to the European Council
info_society_bangeman_report.pdf (pitt.edu).
European parliament and the Council, Recommendation of the European Parliament
and the Council of 18 December 2006 on key competences for lifelong learning.
Official  Journal  of  the  European  Union,  L394/310,  http://eurlex.europa.eu/le -
gal-content/HR/ALL/?uri=URISERV:c11090.
FTC Staff Internet ofthings – Privacy & Security in a Connected World , https://www.
ftc.gov/system/files/documents/reports/  federal-trade-commission-staff-report-no -
vember-2013-workshop-entitled-internet-things-privacy/150127iotrpt.pdf [dostęp:
12.07.22].
Growth, competitiveness, employment. The challenges and ways forward into the 21st
century, White paper. Parts A and B. COM (93) 700 final/A and B, „Bulletin of
the  European  Communities”  1993,  supplement  nr  6,  http://  aei.pitt.edu/1139/1/
growth_wp_COM_93_700_Parts_A_B.pdf (pitt.edu).
How medium-size manufacturers can boost their digital capabilities, Mc Kinsey Digi-
tal, 5 Oct. 2022, https://www.mckinsey.com/capabilities/mckinsey-digital/our-in-
sights/tech-forward/how-medium-size-manufacturers-can-boost-their-digital-ca-
pabilities.
i2010 – A European Information Society for growth and employment, https://ec.europa.
eu/commission/ presscorner /detail/en/ MEMO_05_184.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego (DESI). Sprawozdanie krajowe
na 2021 r. Polska, https://ec.europa.eu/digital-single-market/en/scoreboard/poland.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2022 r. Polska.
Industry 4.0: Building the digital enterprise, PWC 2016. https://www.pwc.com/gx/en/
industries/industries-4.0/landing-page/industry-4.0-building-your-digital-enter-
prise-april-2016.pdf.
Internet  jako  nowoczesne  medium  komunikacji  w  społeczeństwie,  http://kneb.wpit.
am.gdynia.pl/?p=513
ISO/IEC TR 19791 (WD) Information technology Security techniques – Security assess-
ment of operational systems.
Kaspersky.pl, http://www.kaspersky.pl/about.html?s=newsspecial&newsid=2001.
Komunikacja SMS w Polsce, SerwerSMS.pl, wyd. 6, Regularnie wydawany raport, kom-
pendium wiedzy na temat biznesowej komunikacji SMS w Polsce.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekono-
miczno-Społecznego i Komitetu Regionów. Europejska agenda cyfrowa. Bruksela,  
dnia  26.8.2010  KOM(2010)  245  wersja  ostateczna/2,  https://eur-lex.europa.eu/
legal-content/PL/TXT/PDF/?uri=CELEX:52010DC0245R(01)&from=EN.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego i Komitetu Regionów. Strategia Jednolitego Rynku Cyfro-
wego dla Europy (2015), https://eur-lex.europa.eu/legal-content/PL/TXT/ PDF/?ur
i=CELEX:52015DC0192&from=EN. 234 Bibliografia
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego i Komitetu Regionów. Europejska agenda cyfrowa. Brukse-
la, dnia 26.8.2010 KOM(2010) 245 wersja ostateczna/2, https://eur-lex.europa.eu/
legal-content/PL/TXT/PDF/?uri=CELEX:52010DC0245R(01)&from=EN.
Komunikat  Komisji  do  Parlamentu  Europejskiego,  Rady,  Europejskiego  Komitetu
Ekonomiczno-Społecznego  i  Komitetu  Regionów.  Nowy  europejski  program  na
rzecz umiejętności. Wspólne działania na rzecz wzmocnienia kapitału ludzkiego,
zwiększania szans na zatrudnienie i konkurencyjności, Bruksela, dnia 10.6.2016 r.
COM(2016) 381 final. (https://ec.europa.eu/transparency/regdoc/rep/1/2016/PL/1-
2016-381-PL-F1-1.PDF).
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego  i  Komitetu  Regionów  ws.  Planu  działania  w  dziedzinie  
edukacji cyfrowej (2018), https://eur-lex.europa.eu/legal-content/PL/TXT /PDF/?u
ri=CELEX:52018DC0022&from=EN.
Komunikat na wiosenny szczyt Rady Europejskiej. Wspólne działania na rzecz wzrostu
gospodarczego i zatrudnienia. Nowy początek strategii lizbońskiej, [online] http://
www.cie.gov.pl/HLP/files.  nsf/0/203F85A40634663BC12572BC00332AB6/$fi
le/2005_com2005_0024pl01.pdf, 5 X 2012.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. 1997, Nr 78,  
poz. 483 ze zm., Dz.U. 2001, Nr 28.
Konwergencja sieci teleinformatycznych, http://itpedia.pl/index.php/Konwergencja_sie-
ci_teleinformatycznych.
Ninth Annual Cost of Cybercrime, Study, https://www.accenture.com/us-en/insights/se-
curity/cost-cybercrime-study.
OECD,  Better  Skills,  Better  Jobs,  Better  Lives.  A  Strategic  Approach  to  Skills  Poli-
cies,2012 online: https://www.oecd-ilibrary.org/education/better-skills-better-jobs-
better-lives_9789264177338-en.
OECD, Digital security, https://www.oecd.org/sti/ieconomy/digital-security.
OECD,  Measuring  the  Information  Economy  2002,  OECD  Publishing,  Paris  2002,
https://doi. org/10.1787/9789264099012-en.
OECD, Skills Strategy 2019: Skills to Shape a Better Future, OECD Publishing, Paris,
2019. Online: https://doi.org/10.1787/9789264313835-en.
Podział  i  klasyfikacja  social  media ,  Networked  Digital Age,  http://networkeddigital.
com/2010/05/10/podzial-i-klasyfikacja-social-media/.
Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administra-
cji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego, Warszawa 2013.
Polskie  Centrum  Badań  i  Certyfikacji,  https://www.pcbc.gov.pl/pl/uslugi/certyfikacja -
-systemow-zarzadzania/pn-iso-iec-2700.
Predictions for Generation Alpha, http://danschawbel.com/blog/5-predictions-for-gen-
eration-alpha.
Principles behind the Agile Manifesto http://agilemanifesto.org/principles.html.
PwC – Raport 2021: Strategie, które wygrywają. Liderzy e-commerce o rozwoju handlu
cyfrowego.235 Bibliografia
Raport Cost of Date Breach 2020, https://www.ibm.com/security/digital-assets/cost-da-
ta-breach-report/#/.
Raport OECD Employment Outlook 2019, The Future of Work (https://www.oecd-ili-
brary.org/employment/oecd-employment-outlook-2019_9ee00155-en).
Report on Europe and the global information society. Recommendations of the high-level
group on the information society to the Corfu European Council, „Bulletin of the
European Union” 1994, suplement nr 2, http://aei.pitt. edu/1199/.
Rozporządzenie  Ministra  Nauki  i  Szkolnictwa  Wyższego  z  dnia  8  sierpnia  2011  r.  
w sprawie obszarów wiedzy, dziedzin nauki i sztuki oraz dyscyplin naukowych  
i artystycznych (Dz.U. nr 179 poz. 1065).
Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające program „Cyfrowa Eu-
ropa” na lata 2021–2027, 2018.
Scale agile throughout the enterprise: a PwC point of view. https://docplayer.net.
Shambach, C.S.A. Strategic leadership primer, Pennsylvania: United States Army War
College, 2004.
Shaping Europe’s digital future. Communication From The Commission To The Euro-
pean  Parliament,  The  Council,  The  European  Economic  And  Social  Committee
And  The  Committee  Of  The  Regions,  Brussels,  (2020),  European  Commission,
19.2.2020  COM(2020)  67  final,  [retrieved: April  19,  2021],  https://ec.europa.eu/
info/sites/default/files/communication-shaping-europes-digital-future-feb2020
_en_3.pdf.
Simplilearn,  What  is  Digital  Security:  Overview,  Types,  and Applications  Explained.
Pokolenie Y – portal, Eurostudent.pl, archive.org.
Skuteczna kampania w sieci kontekstowej, http://netsprint.eu/newsroom/publikacje/sku-
teczna-kampania-w-sieci-kontekstowej.html.
Strategia Jednolitego Rynku Cyfrowego dla Europy (A Digital Single Market Strategy
for Europe) została opublikowana 6 maja 2015 roku. Dokument zakłada zniesie-
nie ograniczeń regulacyjnych w kwestiach cyfrowych wtaki sposób, aby możli-
we było zbudowanie Wspólnego Europejskiego Rynku Cyfrowego. Ma to pomóc  
w szybszym rozwoju usług cyfrowych, a tym samym budować konkurencyjność
europejskich firm.
Strategia na rzecz odpowiedzialnego rozwoju do roku 2020 (z perspektywą do 2030 r.).
Załącznik do uchwały nr 8 Rady Ministrów z dnia 14 lutego 2017 r., M.P. z dnia
15.03.2017, poz. 260.
Strategia  na  Rzecz  Odpowiedzialnego  Rozwoju  została  przyjęta  14  lutego  2017  roku
przez Radę Ministrów. Strategia określa priorytety działania Polski do 2020 roku  
z perspektywą do 2030 roku.
Strategia  na  Rzecz  Odpowiedzialnego  Rozwoju  została  przyjęta  14  lutego  2017  roku
przez Radę Ministrów. Strategia określa priorytety działania Polski do 2020 roku  
z perspektywą do 2030 roku.
Supply Chain Act, https://www.csr-in-deutschland.de/EN/Business-Human-Rights/Sup-
ply-Chain-Act/supply-chain-act.html [dostęp: 12.09, 2022].236 Bibliografia
Sztuczna inteligencja: co to jest i jakie ma zastosowania? https://www.europarl.europa.
eu/news/pl/headlines/society/20200827STO85804/sztuczna-inteligencja-co-to-
-jest-i-jakie-ma-zastosowania.
The Global Wireless M2M Market, Berg Insight, 04.2012, s. 2. http://www.berginsight.
com/ReportPDF/ProductSheet/bi-globalm2m4-ps. pdf.
US  Patent  7,650,331:  „System  and  method  for  efficient  large-scale  data  processing ”
2010.
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących
zadania  publiczne,  https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU2005064
0565/U/D20050565Lj.pdf,
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz. U. 2018,
poz. 1560.
Ustawa z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, https://sap.
sejm.gov.pl/ isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf,
Wearables, czyli elektronika noszona, https://przemysl-40.pl/index.php/2018/12/11/we-
arables-czyli-elektronika-noszona.
What  is  Digital  Security:  Overview,  Types,  and Applications,  Explainedhttps,  https://
www.simplilearn.com/what-is-digital-security-article#what_is_digital_security.
Wniosek dotyczący decyzji ustanawiającej program polityki „Droga ku cyfrowej deka-
dzie” do 2030 r., Kształtowanie cyfrowej przyszłości Europy (europa.eu).
Zalecenie Rady UE z dnia 22 maja 2018 r. w sprawie kompetencji kluczowych w proce-
sie uczenia się przez całe życie, online: https://eur-lex.europa.eu/legal-content/PL/
TXT/PDF/?uri=CELEX:32018H0604(01)&from=EN.
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, https://csirt.gov.pl/.
Zgodnie z normą ISO 27002 0.1 informacje to aktywa, które – podobnie jak inne ważne
aktywa biznesowe – są niezbędne do działalności biznesowej organizacji, i z tego
powodu zaleca się ich odpowiednią ochronę. W konsekwencji za bezpieczeństwo
informacji w normie tej uznaje się zachowanie poufności, integralności i dostęp-
ności informacji; dodatkowo mogą być brane pod uwagę inne własności, takie jak:
autentyczność, rozliczalność, niezaprzeczalność, niezawodność.
Zintegrowana  Strategia  Umiejętności  2030  (część  ogólna),  MEN,  Warszawa  2019.
https://efs.men.gov.pl/wp-content/uploads/2019/08/Zintegrowana-Strategia-Umie
j%C4%99tno%C5%9Bci-2030-cz%C4%99%C5%9B%C4%87-og%C3%B3l
na.pdf.

Napisz opinię

Uwaga: HTML nie jest przetłumaczalny!
    Zły           Dobry

Kluczowe megatrendy w bezpieczeństw...

43.20 zł 48.00 zł Cena netto: 41.14 zł

Zagrożenia dla bezpieczeństwa infor...

36.00 zł 40.00 zł Cena netto: 34.29 zł

Bezpieczeństwo organizacji w warunk...

53.10 zł 59.00 zł Cena netto: 50.57 zł

Monitoring zagrożeń bezpieczeństwa

53.10 zł 59.00 zł Cena netto: 50.57 zł

Prognozowanie zagrożeń terrorystycz...

45.00 zł 50.00 zł Cena netto: 42.86 zł

Perspektywy bezpieczeństwa logistyc...

58.50 zł 65.00 zł Cena netto: 55.71 zł

Najczęściej kupowane