Bezpieczeństwo cyfrowe. Perspektywa organizacyjna
- Autor: Joanna Grubicka
- Wydawca: Difin
- ISBN: 978-83-8270-189-0
- Data wydania: 2023
- Liczba stron/format: 240/B5
- Oprawa: miękka
Cena detaliczna
-
69,00 zł
62,10 zł
- Najniższa cena z ostatnich 30 dni: 62,10 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
Fragment książki
Autor książki
Joanna GrubickaSpis treści:
Wstęp
Rozdział 1. Bezpieczeństwo cyfrowe a organizacja
1.1. Bezpieczeństwo cyfrowe jako kategoria bezpieczeństwa
1.1.1. Pojęcie bezpieczeństwa
1.1.2. Podmioty bezpieczeństwa
1.1.3. Pojęcie bezpieczeństwa cyfrowego
1.2. Bezpieczeństwo organizacji w świecie VUCA
1.2.1. Rzeczywistość VUCA
1.2.2. Organizacja i jej modele
1.2.3. Cyfrowe bezpieczeństwo organizacyjne
Rozdział 2. Bezpieczeństwo cyfrowe w sferze społeczno-gospodarczej
2.1. Inteligentne społeczeństwo cyfrowe
2.2. Strategie budowy społeczeństwa cyfrowego w Polsce i w Unii Europejskiej
2.3. Bezpieczeństwo cyfrowe w polityce gospodarczej
2.4. Gospodarka 4.0 i jej modele biznesowe
2.5. Kompetencje cyfrowe w organizacji
2.5.1. Znaczenie i typologia kompetencji cyfrowych
2.5.2. Kompetencyjne wyzwania dla organizacji 4.0
2.6. Technologie informacyjne i cyfrowe w gospodarce 4.0
2.6.1. Media społecznościowe
2.6.2. Wirtualna i rozszerzona rzeczywistość
2.6.3. Big Data i chmura obliczeniowa
2.6.4. Internet rzeczy
2.6.5. Sztuczna inteligencja i uczenie maszynowe
2.6.6. Technologie mobilne i technologie noszone
2.6.7. Marketing cyfrowy i jego narzędzia
Rozdział 3. Wyzwania cyfrowe organizacji
3.1. Zagrożenia cyfrowe w organizacji
3.2. Zarządzanie bezpieczeństwem cyfrowym organizacji
3.3. COVID-19 jako nowe zagrożenie cyfrowe w organizacji
3.4. Praca zdalna jako nowe ryzyko psychospołeczne pracy
Zakończenie
Bibliografia
Spis rysunków i tabel
Ackoff R.I., Zasady planowania, Warszawa 1973.
Adams A., Sasse M.A., Users are not the enemy, Communications of the ACM, 1999,
vol. 42, no. 12.
Ahlers E., Flexible and remote work in the context of digitization and occupational he-
alth, „International Journal of Labour Research” 2016.
Allaire Y., Firsirotu M.E., Myślenie strategiczne, Warszawa 2000.
Allianz Global Corporate & Specialty SE, Identifying the major business risks for 2021,
Allianz Risk Barometer 2021.
Andruszkiewicz K., Zachowania konsumentów na rynku produktów prozdrowotnych
w dobie digitalizacji rynku, „Nierówności Społeczne a Wzrost Gospodarczy”
2016, nr 1(45).
Ashton K., That ‘Internet of Things’ Thing. In the real world, things matter more than
ideas, „RFID Journal” 2009.
Associati C., The Evolution of Internet of Things, „Focus” 02.2011.
Balcewicz-Majewska J., Umiejętności cyfrowe – fundament cyfrowej rewolucji, [w:] Cy-
berbezpieczeństwo A.D. 2019. Strategia. Policy. Rekomendacje – cyberbezpieczeń-
stwo w perspektywie policy, M. Wrzosek (red.), Warszawa 2020.
Bezpieczeństwo międzynarodowe po zimnej wojnie, R. Zięba (red.), Warszawa 2008.
Bezpieczeństwo międzynarodowe. Teoria i praktyka, K. Żukrowska, M. Gracik (red.),
Warszawa 2006.
Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie , Warszawa
2006.
Białobłocki T., Moroz J., Nowoczesne techniki informacji i komunikacji – ich rozwój
i zastosowanie, [w:] Społeczeństwo informacyjne. Istota, rozwój, wyzwania, War-
szawa 2006.222 Bibliografia
Bielawski R., Ziółkowska A., Media społecznościowe, a kształtowanie bezpieczeństwa
państwa, [w:] Człowiek a technologia cyfrowa – przegląd aktualnych doniesień,
P. Szymczyk, K. Maciąg (red.), Lublin 2018.
Bielski M., Organizacje. Istota, struktury, procesy, Łódź 1997.
Bloomberg J., Digitization, And Digital Transformation: Confuse Them At Your Peril,
„Forbes” 2018.
Borcuch A., Cyfrowe społeczeństwo w elektronicznej gospodarce, Warszawa 2010.
Brennen S., Kreiss D., Digitalization and Digitization, „Culture Digitally” 8.09.2014,
https://culturedigitally.org/2014/09/digitalization-and-digitization/.
Bryson S., Virtual Reality in Scientific Visualisation , „Communications of the ACM”
1996, vol. 39, no. 5.
Brzeziński M., Kategorie bezpieczeństwa, Warszawa 2009.
Budziszewski P., Grabowski A., Milanowicz M., Jankowski J., Wykorzystanie rzeczy-
wistości wirtualnej do projektowania oraz adaptacji stanowisk pracy dla potrzeb
osób niepełnosprawnych ruchowo, „Bezpieczeństwo Pracy” 2011, nr 5(476).
Caravelli J., Jones N., Cyber Security. Threats and Responses for Government and Busi-
ness, Santa Barbara 2019.
Carretero S., Vuorikari R., Punie Y., DigComp 2.1: The Digital Competence Framework
for Citizens with eight proficiency levels and examples of use , EUR 28558 EN, Lux-
embourg: Publications Office of the European Union, 2017, doi:10.2760/38842.
Chabrzyk A., Kaliszewski A., Rosa P., Znaczące kanały social media, [w:] Materiały/
IAB-Przewodnik-po-Social-Media-w-Polsce-2019-2020, „#SocialMediaIAB”
2019.
Chen R., Liao L., Fang, Z., A Virtual Organization Model Based on Semantic, Web Ser-
vices and Its Application in Supply Chain for Agricultural Product, Advances in
Control and Communication, Berlin–Heidelberg 2012.
Chojnowski L., Modern Understanding of Security: Basic Terminology, „Security Di-
mensions” 2017.
Chustecki J., Janoś T., Routery i przełączniki – konwergencja i gigabity, „NetWorld”
11.2006.
Cieślarczyk M., Kultura bezpieczeństwa i obronności, Siedlce 2011.
Cort W., Rudolph R., Rauvola S., Zacher H., Leadership and generations at work:
A critical review, „The Leadership Quarterly” 2018, no. 29(1).
Costanza P.D. i in., Generational Differences in Work-Related Attitudes: A Meta-analy -
sis, „Journal of Business and Psychology” 2012, no. 27(4).
Cox T., Griffiths A., The nature and measurement of work-related stress and practice,
[w:] Evaluation of Human Work, J.R. Wilson, N. Corlett (eds.), Abingdon 2005.
Cox T., Griffiths, A. Rial-Gonzalez, E., Research on Work Related Stress. Office for Offi -
cial Publications of the European Communities, Luxembourg 2000.
Crandell S., Distefano M., Guarino A., Kasanda M., Laouchez J.M., The trillion-dollar
difference , Minneapolis 2016.
Cyberbezpieczeństwo. Zarys wykładu, C. Banasiński (red.), Warszawa 2018.223 Bibliografia
Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sektorów infrastruktu-
ralnych, J. Gajewski, W. Paprocki, J. Pieriegud (red.), Gdańsk 2016.
Czekaj J., Podstawy zarządzania informacją, Kraków 2012.
Czupryński A., Bezpieczeństwo w ujęciu teoretycznym, [w:] Bezpieczeństwo. Teoria. Ba-
dania. Praktyka, A. Czupryński, B. Wiśniewski, J. Zboina (red.), Józefów 2015.
Dahlman C., Mealy S., Wermelinger M., Harnessing the Digital Economy for Develop-
ing Countries, OECD, Paris 2016, http://www.oecd-ilibrary.org/docserver/down-
load/4adffb24-en.pdf.
Dąbrowska A., Janoś-Kresło M., Wódkowski A., E-usługi a społeczeństwo informacyj-
ne, Warszawa 2009.
Dejnaka A., Rzeczywistość rozszerzona i jej zastosowanie w edukacji, „E-mentor” 2012,
nr 2(44).
Deloitte, Stan pracy hybrydowej w Polsce. Doświadczenia i oczekiwania pracowników,
Raport, XI 2022.
Drabik K., Bezpieczeństwo personalne i strukturalne w teorii umowy społecznej
J. Locke’a, „Zeszyty Naukowe AON” 2012.
Dunn M., CaveltyBreaking the cyber-security dilemma: Aligning security needs and re-
moving vulnerabilities, „Science and Engineering Ethics” 2013, 20(3).
Duntemann J., Przewodnik po sieciach Wi-Fi, Poznań 2006.
Działdowski A., Internet rzeczy – wyzwania dla bezpieczeństwa, „Networld” 2014,
nr 7–8.
Dziuba D.T., Gospodarki nasycone informacją i wiedzą, Warszawa 2000.
Egan M., Mather T., The Executive Guide to Information Security. Threats, Challenges
and Solutions, Indianapolis 2005.
Fabjaniak-Czerniak K., Internetowe media społecznościowe jako narzędzie public rela-
tions, [w:] Zarządzanie w sytuacjach kryzysowych niepewności, K. Kubiak (red.),
Warszawa 2012.
Ferrari A., Digital Competence in Practice: An Analysis of Frameworks, European Com-
mission, Joint Research Centre Institute for Prospective Technological Studies,
Luxembourg: Publications Office of the European Union, 2012.
Filipowicz G., Zarządzanie kompetencjami zawodowymi, Warszawa 2004.
Gibson W., Neuromancer, Katowice 2009.
Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wy-
zwania, Kraków 1999.
Gołka M., Czym jest społeczeństwo informacyjne?, Poznań 2005.
Grubicka J., „Galaktyka” języka Internetu w publicznej przestrzeni bezpieczeństwa, [w:]
Wybrane problemy i zagrożenia bezpieczeństwa człowieka, D. Zbroszczyk (red.),
Radom 2018.
Grubicka J., Bezpieczeństwo cyfrowe organizacji w dobie pandemii COVID-19, [w:]
Bezpieczeństwo i problemy psychospołeczne w warunkach pandemii COVID-19,
E. Matuska, A. Gryko (red.), Pelplin 2021. 224 Bibliografia
Grubicka J., Contemporary conditions of digital security management in an organization
4.0 (selected aspects), Granada 2020.
Grubicka J., Information society in the context of threats to personal security in cyber-
space, „Zeszyty Naukowe Politechniki Śląskiej. Organizacja i Zarządzanie”2019,
z. 141.
Grubicka J., Internet Rzeczy – wyzwanie czy zagrożenie?, [w:] Zagrożenia i bezpieczeń-
stwo współczesnego człowieka w cyberprzestrzeni, J. Grubicka (red.), Słupsk 2018.
Grubicka J., Konwergencja technologiczna a system bezpieczeństwa informacji, [w:] No-
woczesne technologie na rzecz bezpieczeństwa, Filipowski W. (red.), Gdynia 2015.
Grubicka J., Konwergencja w obszarze e-usług a bezpieczeństwo, „Acta Pomerania”
2014.
Grubicka J., Między wirtualnym zniewoleniem a swobodą eksploracji w społecznej prze-
strzeni w dobie Internetu, [w:] Globalne konteksty poszanowania praw i wolności
człowieka. Współczesne problemy i dylematy, A. Kuzior (red.), Gliwice 2020.
Grubicka J., Patologie społeczne – wymiar instytucjonalno-organizacyjny, [w:] Pato-
logie społeczne – wymiar personalny i strukturalny, A. Urbanek, D. Zbroszczyk,
J. Grubicka (red.), Słupsk 2021.
Grubicka J., Smart City – nowy wymiar bezpieczeństwa cyfrowego organizacji, [w:]
Życie. Wybrane obszary bezpieczeństwa publicznego, D. Zbroszczyk (red.), Ra-
dom 2021.
Grubicka J., [w:] Technologie informacyjno-komunikacyjne w edukacji: 10 pytań do lu-
dzi nauki, M. Tanaś (red.), Warszawa 2020.
Grubicka J., Wirtualne pole walki zagrożeniem współczesnej przestrzeni bezpie-
czeństwa (wybrane aspekty), [w:] Wielowymiarowy charakter bezpieczeństwa
międzynarodowego i ochrona przed zagrożeniami Federacji Rosyjskiej, M. Bana-
sik, A. Rogozińska (red.), Warszawa 2020.
Grubicka J., Zdalna praca – nowe możliwości komunikacji pracownika w cyberświecie,
[w]: Zmiany rynku pracy a zarządzanie – perspektywa pracodawcy i pracownika,
E. Matuska (red.), Słupsk 2020.
Grubicka J., Matuska E., Bezpieczeństwo konsumenta jako uczestnika e-rynku, [w:] Bez-
pieczeństwo współczesnego świata. Historia i bezpieczeństwo publiczne, H. Lisiak,
W. Stach (red.), Poznań 2012.
Grubicka J., Matuska E., Digital competences in Poland in light of European Union
„DESI” Reports, Granada 2022.
Grubicka J., Matuska E., Employer Branding and Internet Security, [w:] Brand Culture
and Identity: Concepts, Methodologies, Tools, and Applications, Hersey 2019.
Grubicka J., Osowicka M., Polityka bezpieczeństwa danych w nowoczesnej telemedy-
cynie (wybrane aspekty), [w:] Współczesny człowiek wobec wyzwań i zagrożeń
w cyberprzestrzeni, Aspekty społeczne – techniczne – prawne, J. Grubicka, A. Ka-
mińska-Nawrot (red.), Słupsk 2021.
Grubicka J., Surina I., Chrzanowska-Gancarz M., Remote Work Security during the
COVID-19 Pandemic. Threats – Challenges – Proposals” to the 36th IBIMA Inter-
national Conference, Granada 2020.225 Bibliografia
Gruchoła M., Od pokolenia X do pokolenia Alpha – wartości mediów, [w:] Współczesne
media. Wartości w mediach – wartości mediów, I. Hofman, D. Kępa-Figura (red.),
t. 2: Wartości mediów, Lublin 2014.
Guttentag D.A., Virtual Reality: Applications and Implications for Tourism, „Tourism
Management” 2010, no. 31(5).
Haber L.H., Poznawcze aspekty badań nad społecznością informacyjną, [w:] Mikrospo-
łeczność informacyjna na przykładzie miasteczka internetowego Akademii Górni-
czo-Hutniczej w Krakowie, L.H. Haber (red.), Kraków 2001.
Hall C.S., Lindzey G., Teorie osobowości, Warszawa 1990.
Harayamaa Y., Society 5.0: Aiming for a New Human-Centered Society, „Hitachi Re-
view” 2017, Vol. 66, no. 6.
Haugeland J., Artificial Intelligence: The Very Idea , Cambridge 1985.
Hausberg J.P. i in., Research Streams on Digital Transformation from a Holistic Business
Perspective: A Systematic Literature Review and Citation Network Analysis, „Jour-
nal of Business Economics” 2019, vol. 89, https://ssrn.com/abstract=3169203.
Heinze A., Griffiths M., Fenton A., Fletcher G., Partnerstwo w zakresie wymiany wiedzy
prowadzi do cyfrowej transformacji w firmie Hydro-X WaterTreatment Ltd., Global
Business and Organizational Excellence no. 37(4), doi:10.1002 / joe.21859.
Hermann M., Pentek T., Otto B., Design Principles for Industrie 4.0 Scenarios, “Work-
ing Paper” 2015, no. 1, http://www.snom.mb.tu-dortmund.de/cms/de/forschung/
Arbeitsberichte/Design-Principles-for-Industrie-4_0-Scenarios.pdf.
Hojnacki L., Kowalczuk M., Kudlek K., Polak M., Szlagor P., Mobilna edukacja
– M-Learning, czyli (r)ewolucja w nauczaniu, Warszawa 2011.
Horney K., Neurotyczna osobowość naszych czasów, Poznań 2007.
Huws U., A review on the future of work: Online labor exchanges, or „crowdsourcing”:
Implications for occupational safety and health, „European Agency for Safety and
Health at Work Discussion Paper” 2015.
International Labor Organization (ILO), Psychosocial factors at work: recognition and
control, „Occupational Safety and Health” 1986, no. 56.
Jagoda A., Zarządzanie różnorodnością pokoleniową a organizacja czasu i miejsca pra-
cy pracowników, „Marketing i Rynek” 2016, nr 3.
Janowski J., Cyberkultura prawa. Współczesne problemy filozofii i informatyki prawa ,
Warszawa 2012.
Jones C., Ramanau R., Cross G., Healing S.J., Net generation or digital natives: Is there
a distinct new generation entering university?, „Computers&Education” 2010.
Kałuski J., Logika podejmowania decyzji (podejmowanie decyzji w aspektach logiki
klasycznej i logiki kwantowej), „Zeszyty Naukowe Politechniki Śląskiej», Seria:
Organizacja i Zarządzanie” 2012, nr 1873.
Kaplan A.M., Haenlein M., Users of the world, unite! The challenges and opportunities
of Social Media, „Business Horizons” 2010, no. 53(1).
Kasperski M.J., Sztuczna inteligencja, Gliwice 2003.
Kietzmann H.J., Hermkens K. Social media? Get serious! Understanding the functional
building blocks of social media, „Business Horizons” 2011, no. 54(3).226 Bibliografia
Kilmann R.H., Saxton M.J., Serpa R., Gaining Control of the Corporate Culture, San
Francisco 1985.
Kisielnicki J., Zarządzanie organizacją, Warszawa 2004.
Kitler W., Bezpieczeństwo narodowe RP. Podstawowe kategorie. Uwarunkowania, Sy-
stem, Warszawa 2011.
Kling R., Lamb R., IT and organizational change in digital economies, [w:] Understand-
ing the Digital Economy, E. Brynjolfsson, B. Kahin (eds.), Cambridge 2000.
Kluska-Nawarecka S., Wilk-Kołodziejczyk D., Regulski K., Dobrowolski G., Rough
sets applied to the RoughCast system for steel castings, Intelligent Information and
Database Systems, „Springer Lecture Notes in Computer Science” 2011.
Kolbusz E., Olejnik W., Szyjewski Z., Inżynieria systemów informatycznych w e-gospo-
darce, Warszawa 2005.
Korzeniowski L., Zarządzanie bezpieczeństwem. Rynek, ryzyko, zagrożenie, ochrona,
[w:] Zarządzanie bezpieczeństwem, P. Tyrała (red.), Kraków 2000.
Korzeniowski L.F., Securitologia nauka o bezpieczeństwie człowieka i organizacji spo-
łecznych, Kraków 2008.
Kowalewski J., Kowalewski M., Polityka bezpieczeństwa informacji w praktyce, Wroc-
ław 2014.
Kowalewski J., Kowalewski M., Zagrożenia informacji w cyberprzestrzeni, cyberterro-
ryzm, Warszawa 2017.
Koziej S., Bezpieczeństwo istota, podstawowe kategorie historyczne i ewolucja, „Bez-
pieczeństwo Narodowe” 2011.
Koziej S., Między piekłem a rajem. Szare bezpieczeństwo u progu XXI wieku, Toruń
2008.
KoziejS., Wstęp do teorii i historii bezpieczeństwa, Warszawa–Ursynów 2010.
Krawczyńska-Zaucha T., A new paradigm of management and leadership in the VUCA
world, „Scientific Papers of Silesian University of Technology”, Series: Organiza-
tion and management.
Krawiec J., Zabezpieczanie danych, cz. 1: SZBI – systemowa pewność danych, „IT Pro-
fessional” 2012, nr 6.
Krzysztofek K., Szczepański M., Zrozumieć rozwój. Od społeczeństw tradycyjnych do
informacyjnych, Katowice 2005.
Kukułka J., Nowe uwarunkowania i wymiary bezpieczeństwa międzynarodowego Polski,
„Wieś i Państwo” 1995.
Kurzweil R., The Age of Spiritual Machines, New York 1999.
Lankshear C., Knobel M., Literatura cyfrowa: koncepcje, zasady i praktyki, New York
2008.
Leifels A., Digital skills shortage is hampering German SMEs’ digital transformation
– is upskilling the answer?, „KfW Research” 2020, https://www.kfw.de/PDF/
Download-Center/Konzernthemen/Research/PDF-Dokumente-Fokus-Volk-
swirtschaft/Fokus-englische-Dateien/Fokus-2020-EN/Fokus-Nr.-277-February-
2020-Digital-skills.pdf.227 Bibliografia
Lidel K., Zarządzanie informacją w walce z terroryzmem, Warszawa 2010.
Liderman K., Bezpieczeństwo informacyjne, Warszawa 2012.
Lidwa W., KrzeszowskiW., Więcek W., Zarządzanie w sytuacjach kryzysowych, War-
szawa 2010.
Lynette I., Millett, Fischhoff B., Weinberger J. Peter, Foundational Cybersecurity Re-
search: Improving Science, Engineering, and Institutions, „National Academies of
Sciences, Engineering, and Medicine” 2017.
Lyngso S., Agile strategy management: techniques for continuous alignment and im-
provement, Boca Raton 2014.
Łuczak J., Tyburski M., Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC
27001, Poznań 2010.
Łysik Ł., Kutera R., Technologie mobilne jako determinanta rozwoju innowacyjnego
społeczeństwa informacyjnego, „Zeszyty Naukowe Uniwersytetu Szczecińskiego”
2013, nr 763.
Machlup F., The Production and Distribution of Knowledge in the United States, Prince-
ton 1962.
Madej M., Rewolucja informatyczna, [w:] Bezpieczeństwa teleinformatyczne państwa,
M. Madej, M. Terlikowski (red.), Warszawa 2009.
Majewska J., Truskolaski S., Usługi wiedzochłonne w stymulowaniu innowacyjności
w Polsce, „Gospodarka Narodowa” 2013.
Manyika J., Lund S., Chui M., Bughin J., Woetzel J., Batra P., Ko R., Sanghvi S., What
the future of work will mean for jobs, skills, and wages, Mc Kinsey Global Institute,
Dec 2017.
Mariani M., Mattix T., Scale agile throughout the enterprise: a PwC point of view, PwC
2013.
Matuska E., Covid-19 as the source of psychosocial hazard related to work, „Security
Dimensions: International & National Studies” 2020, no. 34.
Matuska E., Koczerga M., Pandemia COVID-19 – ku humano-centrycznemu zarządza-
niu zasobami ludzkimi, [w:] Zarządzanie i rynek pracy w warunkach pandemii
COVID-19, P. Walentynowicz, Q.A. Sałek-Imińska (red.), Pelplin 2021.
Matuska E., Niedzielski P. Virtual reality technology used in professional competence
training of civil pilots, Cordoba 2021.
Matuska E., Piestrzyński W., Personal security and cyberspace in time of COVID-19
modes of working, „SHS Web of Conferences” 2021, no. 100.
Mayer-Schönberger V., Cukier K., Big Data: A Revolution That Will Transform How We
Live, New York 2013.
Mazurek G., Znaczenie wirtualizacji marketingu w sieciowym kreowaniu wartości, War-
szawa 2012.
McCann J., Selsky J., Lee J., Building Agility, Resilience and Performance in Turbulent
Environ-ments. HR, „People & Strategy” 2009.
McCrindle M., Wolfinger E., The ABC of XYZ: Understanding the Global Generations,
London 2009.228 Bibliografia
McIlwraith D., Marmanis H., Babenko D., Inteligentna sieć. Algorytmy przyszłości,
przeł. T. Walczak, Gliwice 2017.
McQuail D., McQuail’s Mass Communication Theory, London 2000.
MichałowskaG., Bezpieczeństwo ludzkie, [w:] Świat wobec współczesnych wyzwań i za-
grożeń, J. Symonides (red.), Warszawa 2010.
Mierzejewski J., SecureVisio: polska odpowiedź na Dyrektywę NIS, Warszawa 2018.
Miller M., Internet rzeczy. Jak inteligentne telewizory, samochody, domy i miasta zmie-
niają świat, Warszawa 2016.
Miotk, A., Użytkownicy Internetu w Polsce. Raport strategiczny 2020/2021,Warszawa
2021
Mobile Nation. The Economic and Social Impact of Mobile Technology, Sydney 2012.
Mosiądz M., Sobiech J., Wójcik J., Bezpieczeństwo cyfrowe a rzetelność pomiaru, „Me-
trologia i Probiernictwo. Biuletyn Głównego Urzędu Miar” 2019.
Muliński T., Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji,
Warszawa 2015.
Niemilitarne zagrożenia bezpieczeństwa publicznego, S. Kowalkowski (red.), Warszawa
2011.
O’Donnell J., IDC mówi, że wejdź na pokład z ekonomią DX-ową lub zostań w tyle,
techtarget.com.
Osika G., Tożsamość osobowa w epoce cyfrowych technologii komunikacyjnych, Kra-
ków 2016.
Pakulski M., Ring M., Polski rynek mobilny, [w:], Internet Standard, Raport Mobile
2011, D. Błaszczykiewicz (red), 2011.
Pawlak M., Zarządzanie projektami, Warszawa 2006.
Peltier T.R., Information Security Policies and Procedures. Guidelines for Effective In -
formation Security Management, Boca Raton 2002.
Pieriegud J., Cyfryzacja gospodarki i społeczeństwa – wymiar globalny, europejski
i krajowy, [w:] Cyfryzacja gospodarki i społeczeństwa – szanse i wyzwania dla sek-
torów infrastrukturalnych, J. Gajewski, W. Paprocki, J. Pieriegud (red.), Gdańsk
2016.
Pierścionek Z., Nowe kierunki rozwoju przedsiębiorstw, [w:] Strategie rozwoju współ-
czesnych przedsiębiorstw, Z. Pierścionek, K. Poznańska (red.), Warszawa 2000.
Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego,
Warszawa 2021.
Porat M.U., The Information Economy: Definition and Measurement, Washington 1977.
Prensky M., Teaching Digital Natives: Partnering for Real Learning, Thousand Oaks
2010.
Przewoźna-Krzemińska A., Wpływ komunikacji interpersonalnej na poczucie bezpie-
czeństwa pracowników w dobie pandemii, [w:] Wybrane aspekty bezpieczeństwa
pozamilitarnego. Zagrożenia, wyzwania, koncepcje, F. Bylok, A. Kwiatek, M. Ski-
ba (red.), Częstochowa 2022.229 Bibliografia
Regulski K., Formalization of technological knowledge in the field of metallurgy using
document classification tools supported with semantic techniques, „Archives of
Metallurgy and Materials” 2017, no. 62.
Reis J., Digital Transformation: A Literature Review and Guidelines for Fu-
ture Research, [w:] Trends and Advances in Information Systems and Tech-
nologies, Á. Rocha i in. (eds.), Berlin 2018, https://link.springer.com/chap-
ter/10.1007/978-3-319-77703-0_41.
Rosa G., Formy komunikacji Polaków na podstawie badań pokoleń Y, X i baby boomers,
„Zeszyty Naukowe Uniwersytetu Szczecińskiego” 2013, nr 751.
Różanowski K., Sztuczna inteligencja: rozwój, szanse i zagrożenia, „Zeszyty Naukowe
Warszawskiej Wyższej Szkoły Informatyki” 2007.
Rozkrut D., Zjawiska i procesy kształtujące rozwój społeczeństwa informacyjnego
i gospodarki cyfrowej w Polsce, [w:] E-obywatel, E-sprawiedliwość, E-usługi,
K. Flaga-Gieruszyńska, J. Gołaczyński, D. Szostek (red.), Warszawa 2017.
Ruby S., Thomas D., Hansson H., Agile Web Development with Rails, O′Reilly 2008.
Ryu M.-W., Kim J., Lee S., Song M.-H., Survey on Internet of Things: Toward Case
Study, „Smart Computing Review” 2012, nr 2(3).
Sałkowski D., Twoja firma w Google, czyli jak przeprowadzić skuteczną kampanię
AdWords, Warszawa 2016.
Schalkoff R.J., Artificial Intelligence: An Engineering Approach , New York 1990.
Schneier B., Secrets and Lies: Digital Security in a Networked World, Indianopolis 2015.
Sekściński A., Bezpieczeństwo wewnętrzne w ujęciu teoretycznym. Geneza i współczesne
rozumienie w naukach politycznych, „e-Politikon” 2013.
Serafin K., Kultura organizacyjna jako element wspierający realizację strategii przed-
siębiorstwa, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicz-
nego w Katowicach” 2015, nr 222.
Sienkiewicz P., Cywilizacyjne wyzwania społeczeństwa globalnej informacji, Warszawa
2004.
Słownik terminów z zakresu bezpieczeństwa narodowego, J. Kaczmarek, W. Łepkowski,
B. Zdrodowski (red.), Warszawa 2008.
Słownik współczesnego języka polskiego, Warszawa 1999.
Słownik wyrazów obcych, Warszawa 2007.
Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996.
Stelzner M.A., Social Media Industry Marketing Report, „Social Media Examiner” 2019.
Stępowski R., Komunikacja marketingowa 2030. Technologiczna rewolucja i mentalna
ewolucja, Warszawa 2016.
Strategie i modele gospodarki elektronicznej, C. Olszak, E. Ziemba (red.), Warszawa
2007.
Strategor, Zarządzanie firmą. Strategie, struktury, decyzje, tożsamość , Warszawa 2001.
Sulowski S., O nowym paradygmacie bezpieczeństwa w erze globalizacji, [w:] Bezpie-
czeństwo wewnętrzne państwa. Wybrane zagadnienia, S. Sulowski, M. Brzeziński
(red.), Warszawa 2009.230 Bibliografia
Szczepański J., Elementarne pojęcia socjologii, Warszawa 1972.
Szmyd J., Poczucie bezpieczeństwa jako wartość społeczna, etyczna i egzystencjalna.
Rozważania podstawowe, Kraków 2014.
Sznajder A., Technologie mobilne w marketingu, Warszawa 2014.
Szomburg J., Szomburg J. Jr., Wandalowski M., Stawka i oblicza cyfryzacji, Idee dla
Pomorza thinkletter regionalny, Gdańsk 2020, https://www.kongresobywatelski.
pl/wp-content/uploads/2020/11/idee_dla_pomorza-2-2020.pdf.
Szostak P., Samotność milenialsa, „Gazeta Wyborcza” 2019, nr 197(9709).
Śledziewska K., Gospodarka cyfrowa, Warszawa 2020.
Śledziewska K., Włoch R., Gospodarka cyfrowa. Jak nowe technologie zmieniają świat,
Warszawa 2020.
Tapscott D., The Digital Economy. Rethinking Promise and Peril in the Age of Net-
worked Intelligence, New York 1995.
Tapscott D., The digital economy: promise and peril in the age of networked intelligence,
New York 1997.
Teoria zarządzania kryzysowego, B. Zdrodowski (red.), Szczytno 2014.
The McGraw-Hill Illustrated Encyclopedia of Robotics & Artificial Intelligence ,
S. Gibilisco (ed.), New York 1994.
Tomaszewska H., Od telepokolenia do digitalnatives, czyli o tym jak nowe technologie
zmieniają styl życia współczesnej młodzieży, [w:] Współczesna edukacja kulturo-
wa – oblicza, przemiany, perspektywy, A. Roguska, M. Danielak-Chomać (red.),
Siedlce 2010.
Understanding the Digital Economy: Data, Tools, and Research, E. Brynjolfsson,
B. Kahin (eds.), Cambridge 2000.
Urbanek A. Czas konwergencji (I), „Networld” 1999.
Urbanek A., Personalne i strukturalne podmioty bezpieczeństwa, [w:] Patologie spo-
łeczne wymiar personalny i strukturalny, A. Urbanek, D. Zbroszczyk, J. Grubicka
(red.), Słupsk 2021.
Urbanek A., Podstawy bezpieczeństwa państwa. Wymiar społeczno-polityczny, Słupsk
2013.
Urbanek A., Współczesny człowiek w przestrzeni bezpieczeństwa. W poszukiwaniu teore-
tyczności bezpieczeństwa personalnego, Słupsk 2015.
Vongsingthong S., Smanchat S., Internet of Things: a Review of Applications and Tech-
nologies, „Suranaree Journal Science and Technology” 2014, vol. 21, no. 4.
Vuorikari R., Kluzer S., Punie Y., DigComp 2.2 – The Digital Competence Framework for
Citizens with new examples of knowledge, skills and attitudes, Luxembourg 2022.
Vuorikari R., Punie Y., Carretero S., van den Brande L., The Digital Competence Frame-
workfor Citizens. Update Phase 1: The Conceptual Reference Model, Luxembourg
2016.
Wallis A., Rola technologii informacyjnych w rozwoju zmian organizacyjnych, form
i metod zarządzania przedsiębiorstwem, [w:] Informacja w społeczeństwie XXI
wieku, A. Łapińska (red.), Olsztyn 2003.231 Bibliografia
Wasilewski J, Zarys definicji cyberprzestrzeni, „Przegląd Bezpieczeństwa Wewnętrzne-
go” 2013.
Whitman M.E., Mattord H.J., Management of Information Security, second Edition, Bo-
ston 2008.
Whitman M.E., Mattord H.J., Readings and Cases in the Management of Information
Security, Boston 2006.
Whitmore A., Agarwal L., Da Xu, The Internet of Things – A Survey of Topics and
Trends, „Information Systems Frontiers” 2015, no. 17.
Wieczorkowski, J., Chomiak-Orsa, I., Pawełoszek, I., Big data w marketingu – narzę-
dzie doskonalenia relacji z klientami, „Marketing i Rynek” 2022, t. 29, nr 1.
Wiktor J.W., Komunikacja marketingowa, Warszawa 2013.
Williams P.D., Badania bezpieczeństwa. Wprowadzenie, [w:] Studia bezpieczeństwa,
Kraków 2012.
Winston P.H., Artificial Intelligence , Reading 1992.
Yassa M.M., H.A. Hassan, F.A. Omara F.A., New Federated Collaborative Networked
Organization Model (FCNOM), „International Journal of Cloud Computing and
Services Science” 2012, no. 1.
Zadros K., Rozwiązania smart city służące zarządzaniu miastem w okresie pandemii
Covid-19, [w:] Wybrane aspekty bezpieczeństwa pozamilitarnego. Zagrożenia, wy-
zwania, koncepcje, F. Bylok, A. Kwiatek, M. Skiba (red.), Częstochowa 2022.
Zaremba K., Zbroszczyk D., Poczucie bezpieczeństwa jednostki w różnych sferach funk-
cjonowania, [w:] Wybrane problemy bezpieczeństwa. Ekologiczny, personalny
i społeczno-kulturowy kontekst bezpieczeństwa, A. Urbanek, D. Zbroszczyk (red.),
Słupsk 2016.
Zarządzanie bezpieczeństwem, P. Tyrała (red.), Kraków 2000.
Zięba R., Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:]
Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, D.B. Bobrow,
E. Haliżak, R. Zięba (red.), Warszawa 1997.
Zięba R., O tożsamości nauk o bezpieczeństwie, „Zeszyty Naukowe AON” 2012,
nr 1(86).
Zięba R., Pojęcie i istota bezpieczeństwa w stosunkach międzynarodowych, „Sprawy
Międzynarodowe” 1989.
Zych J., Teleinformatyka dla bezpieczeństwa 2.0, Poznań 2019.
Żebrowski A., Walka informacyjna w asymetrycznym środowisku bezpieczeństwa mię-
dzynarodowego, Kraków 2016.
Żukrowska K.,Globalizacja jako warunek zmieniający determinanty kształtowania się
systemu bezpieczeństwa, [w:] Instytut Studiów Strategicznych, Raport o bezpie-
czeństwie 2000, Kraków 2001.232 Bibliografia
Netografia i dokumenty
ABI Research projection: https://www.abiresearch.com/press/abi-research-projects-5g
-worldwide-servicerevenue.
About Us, https://www.instagram.com/about/us/.
B2B – skrót pochodzący z języka angielskiego oznaczający transakcje pomiędzy dwoma
lub więcej podmiotami gospodarczymi.
Commission Recommendation of 26 March 2019 on Cybersecurity of 5G networks
https://ec.europa.eu/digital-single-market/en/news/cybersecurity-5g-networks.
CoveWare, The Coveware Quarterly Ransomware Report 2020, https://www.coveware.
com/blog/q3-2020-ransomware-marketplace-report.
Cyfrowa dekada Europy: cele cyfrowe na 2030 r., Komisja Europejska (europa.eu).
Deloitte, Global Human Capital Trends 2017. Zmiana zasad w erze cyfryzacji, 2017.
https://www2.deloitte.com/content/dam/Deloitte/global/Documents/About-Delo-
itte/central-europe/ce-global-human-capital-trends.pdf.
Digital Economy, Techtarget, Newton, MA 2016, http://searchcio.techtarget.com/defini
tion/digital-economy.
Digital Skills & Jobs (https://ec.europa.eu/digital-single-market/en/policies/digital-skills).
Digital_security, https://www.oecd.org/digital/ieconomy/digital-security/.
Dwukierunkowa komunikacja SMS, SMSAPI.pl, 31 lipca 2020.
Dyrektywa 2000/31/WE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2000 r.
w sprawie niektórych aspektów prawnych usług społeczeństwa informacyjnego,
w szczególności handlu elektronicznego w ramach rynku wewnętrznego (tzw. dy-
rektywa o handlu elektronicznym), Dz.U. WE L 178, 17 VII 2000.
Dyrektywa 2002/20/WE, czyli tzw. dyrektywa o zezwoleniach; dyrektywa 2002/19/WE
– tzw. dyrektywa o dostępie; dyrektywa 2002/22/WE – tzw. dyrektywa o usłu-
dze powszechnej oraz dyrektywy 2002/58/WE – tzw. dyrektywy o prywatności
i łączności elektronicznej. Dyrektywy uzupełniała decyzja nr 676/2002/WE
o spektrum radiowym.
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r.
w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci
i systemów informatycznych na terytorium Unii (ang. Directive concerning mea-
sures for a high common level of security of network and information systems
across the Union).
eEurope – An Information Society for All, http:// Microsoft Word - en 263-5.doc (europa.
eu).
eEurope 2002 – An Information Society for All– Action Plan, Komisja Europejska 2002,
http://ec.europa.eu/information_society/eeurope/2002/documents/archiv_eEu-
rope2002/action plan_en.pdf, 5 X 2012.
eEurope 2005 – An Information Society for All, Komisja Europejska 2005, http://ec.eu-
ropa. eu/information_society/eeurope/2005/index_en.htm, 5 X 2012.
Encyklopedia PWN, https://encyklopedia.pwn.pl/haslo/spoleczenstwo;3978364.html.233 Bibliografia
E-Terroryzm.pl_Wydanie-specjalne-nr-II.pdf.2013.
Europe and the Global Information Society: recommendations to the European Council
info_society_bangeman_report.pdf (pitt.edu).
European parliament and the Council, Recommendation of the European Parliament
and the Council of 18 December 2006 on key competences for lifelong learning.
Official Journal of the European Union, L394/310, http://eurlex.europa.eu/le -
gal-content/HR/ALL/?uri=URISERV:c11090.
FTC Staff Internet ofthings – Privacy & Security in a Connected World , https://www.
ftc.gov/system/files/documents/reports/ federal-trade-commission-staff-report-no -
vember-2013-workshop-entitled-internet-things-privacy/150127iotrpt.pdf [dostęp:
12.07.22].
Growth, competitiveness, employment. The challenges and ways forward into the 21st
century, White paper. Parts A and B. COM (93) 700 final/A and B, „Bulletin of
the European Communities” 1993, supplement nr 6, http:// aei.pitt.edu/1139/1/
growth_wp_COM_93_700_Parts_A_B.pdf (pitt.edu).
How medium-size manufacturers can boost their digital capabilities, Mc Kinsey Digi-
tal, 5 Oct. 2022, https://www.mckinsey.com/capabilities/mckinsey-digital/our-in-
sights/tech-forward/how-medium-size-manufacturers-can-boost-their-digital-ca-
pabilities.
i2010 – A European Information Society for growth and employment, https://ec.europa.
eu/commission/ presscorner /detail/en/ MEMO_05_184.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego (DESI). Sprawozdanie krajowe
na 2021 r. Polska, https://ec.europa.eu/digital-single-market/en/scoreboard/poland.
Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2022 r. Polska.
Industry 4.0: Building the digital enterprise, PWC 2016. https://www.pwc.com/gx/en/
industries/industries-4.0/landing-page/industry-4.0-building-your-digital-enter-
prise-april-2016.pdf.
Internet jako nowoczesne medium komunikacji w społeczeństwie, http://kneb.wpit.
am.gdynia.pl/?p=513
ISO/IEC TR 19791 (WD) Information technology Security techniques – Security assess-
ment of operational systems.
Kaspersky.pl, http://www.kaspersky.pl/about.html?s=newsspecial&newsid=2001.
Komunikacja SMS w Polsce, SerwerSMS.pl, wyd. 6, Regularnie wydawany raport, kom-
pendium wiedzy na temat biznesowej komunikacji SMS w Polsce.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekono-
miczno-Społecznego i Komitetu Regionów. Europejska agenda cyfrowa. Bruksela,
dnia 26.8.2010 KOM(2010) 245 wersja ostateczna/2, https://eur-lex.europa.eu/
legal-content/PL/TXT/PDF/?uri=CELEX:52010DC0245R(01)&from=EN.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego i Komitetu Regionów. Strategia Jednolitego Rynku Cyfro-
wego dla Europy (2015), https://eur-lex.europa.eu/legal-content/PL/TXT/ PDF/?ur
i=CELEX:52015DC0192&from=EN. 234 Bibliografia
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego i Komitetu Regionów. Europejska agenda cyfrowa. Brukse-
la, dnia 26.8.2010 KOM(2010) 245 wersja ostateczna/2, https://eur-lex.europa.eu/
legal-content/PL/TXT/PDF/?uri=CELEX:52010DC0245R(01)&from=EN.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu
Ekonomiczno-Społecznego i Komitetu Regionów. Nowy europejski program na
rzecz umiejętności. Wspólne działania na rzecz wzmocnienia kapitału ludzkiego,
zwiększania szans na zatrudnienie i konkurencyjności, Bruksela, dnia 10.6.2016 r.
COM(2016) 381 final. (https://ec.europa.eu/transparency/regdoc/rep/1/2016/PL/1-
2016-381-PL-F1-1.PDF).
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Eko-
nomiczno-Społecznego i Komitetu Regionów ws. Planu działania w dziedzinie
edukacji cyfrowej (2018), https://eur-lex.europa.eu/legal-content/PL/TXT /PDF/?u
ri=CELEX:52018DC0022&from=EN.
Komunikat na wiosenny szczyt Rady Europejskiej. Wspólne działania na rzecz wzrostu
gospodarczego i zatrudnienia. Nowy początek strategii lizbońskiej, [online] http://
www.cie.gov.pl/HLP/files. nsf/0/203F85A40634663BC12572BC00332AB6/$fi
le/2005_com2005_0024pl01.pdf, 5 X 2012.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz. U. 1997, Nr 78,
poz. 483 ze zm., Dz.U. 2001, Nr 28.
Konwergencja sieci teleinformatycznych, http://itpedia.pl/index.php/Konwergencja_sie-
ci_teleinformatycznych.
Ninth Annual Cost of Cybercrime, Study, https://www.accenture.com/us-en/insights/se-
curity/cost-cybercrime-study.
OECD, Better Skills, Better Jobs, Better Lives. A Strategic Approach to Skills Poli-
cies,2012 online: https://www.oecd-ilibrary.org/education/better-skills-better-jobs-
better-lives_9789264177338-en.
OECD, Digital security, https://www.oecd.org/sti/ieconomy/digital-security.
OECD, Measuring the Information Economy 2002, OECD Publishing, Paris 2002,
https://doi. org/10.1787/9789264099012-en.
OECD, Skills Strategy 2019: Skills to Shape a Better Future, OECD Publishing, Paris,
2019. Online: https://doi.org/10.1787/9789264313835-en.
Podział i klasyfikacja social media , Networked Digital Age, http://networkeddigital.
com/2010/05/10/podzial-i-klasyfikacja-social-media/.
Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, Ministerstwo Administra-
cji i Cyfryzacji, Agencja Bezpieczeństwa Wewnętrznego, Warszawa 2013.
Polskie Centrum Badań i Certyfikacji, https://www.pcbc.gov.pl/pl/uslugi/certyfikacja -
-systemow-zarzadzania/pn-iso-iec-2700.
Predictions for Generation Alpha, http://danschawbel.com/blog/5-predictions-for-gen-
eration-alpha.
Principles behind the Agile Manifesto http://agilemanifesto.org/principles.html.
PwC – Raport 2021: Strategie, które wygrywają. Liderzy e-commerce o rozwoju handlu
cyfrowego.235 Bibliografia
Raport Cost of Date Breach 2020, https://www.ibm.com/security/digital-assets/cost-da-
ta-breach-report/#/.
Raport OECD Employment Outlook 2019, The Future of Work (https://www.oecd-ili-
brary.org/employment/oecd-employment-outlook-2019_9ee00155-en).
Report on Europe and the global information society. Recommendations of the high-level
group on the information society to the Corfu European Council, „Bulletin of the
European Union” 1994, suplement nr 2, http://aei.pitt. edu/1199/.
Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 8 sierpnia 2011 r.
w sprawie obszarów wiedzy, dziedzin nauki i sztuki oraz dyscyplin naukowych
i artystycznych (Dz.U. nr 179 poz. 1065).
Rozporządzenie Parlamentu Europejskiego i Rady ustanawiające program „Cyfrowa Eu-
ropa” na lata 2021–2027, 2018.
Scale agile throughout the enterprise: a PwC point of view. https://docplayer.net.
Shambach, C.S.A. Strategic leadership primer, Pennsylvania: United States Army War
College, 2004.
Shaping Europe’s digital future. Communication From The Commission To The Euro-
pean Parliament, The Council, The European Economic And Social Committee
And The Committee Of The Regions, Brussels, (2020), European Commission,
19.2.2020 COM(2020) 67 final, [retrieved: April 19, 2021], https://ec.europa.eu/
info/sites/default/files/communication-shaping-europes-digital-future-feb2020
_en_3.pdf.
Simplilearn, What is Digital Security: Overview, Types, and Applications Explained.
Pokolenie Y – portal, Eurostudent.pl, archive.org.
Skuteczna kampania w sieci kontekstowej, http://netsprint.eu/newsroom/publikacje/sku-
teczna-kampania-w-sieci-kontekstowej.html.
Strategia Jednolitego Rynku Cyfrowego dla Europy (A Digital Single Market Strategy
for Europe) została opublikowana 6 maja 2015 roku. Dokument zakłada zniesie-
nie ograniczeń regulacyjnych w kwestiach cyfrowych wtaki sposób, aby możli-
we było zbudowanie Wspólnego Europejskiego Rynku Cyfrowego. Ma to pomóc
w szybszym rozwoju usług cyfrowych, a tym samym budować konkurencyjność
europejskich firm.
Strategia na rzecz odpowiedzialnego rozwoju do roku 2020 (z perspektywą do 2030 r.).
Załącznik do uchwały nr 8 Rady Ministrów z dnia 14 lutego 2017 r., M.P. z dnia
15.03.2017, poz. 260.
Strategia na Rzecz Odpowiedzialnego Rozwoju została przyjęta 14 lutego 2017 roku
przez Radę Ministrów. Strategia określa priorytety działania Polski do 2020 roku
z perspektywą do 2030 roku.
Strategia na Rzecz Odpowiedzialnego Rozwoju została przyjęta 14 lutego 2017 roku
przez Radę Ministrów. Strategia określa priorytety działania Polski do 2020 roku
z perspektywą do 2030 roku.
Supply Chain Act, https://www.csr-in-deutschland.de/EN/Business-Human-Rights/Sup-
ply-Chain-Act/supply-chain-act.html [dostęp: 12.09, 2022].236 Bibliografia
Sztuczna inteligencja: co to jest i jakie ma zastosowania? https://www.europarl.europa.
eu/news/pl/headlines/society/20200827STO85804/sztuczna-inteligencja-co-to-
-jest-i-jakie-ma-zastosowania.
The Global Wireless M2M Market, Berg Insight, 04.2012, s. 2. http://www.berginsight.
com/ReportPDF/ProductSheet/bi-globalm2m4-ps. pdf.
US Patent 7,650,331: „System and method for efficient large-scale data processing ”
2010.
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących
zadania publiczne, https://isap.sejm.gov.pl/isap.nsf/download.xsp/WDU2005064
0565/U/D20050565Lj.pdf,
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, Dz. U. 2018,
poz. 1560.
Ustawa z dnia 5 lipca 2018r. o krajowym systemie cyberbezpieczeństwa, https://sap.
sejm.gov.pl/ isap.nsf/download.xsp/WDU20180001560/U/D20181560Lj.pdf,
Wearables, czyli elektronika noszona, https://przemysl-40.pl/index.php/2018/12/11/we-
arables-czyli-elektronika-noszona.
What is Digital Security: Overview, Types, and Applications, Explainedhttps, https://
www.simplilearn.com/what-is-digital-security-article#what_is_digital_security.
Wniosek dotyczący decyzji ustanawiającej program polityki „Droga ku cyfrowej deka-
dzie” do 2030 r., Kształtowanie cyfrowej przyszłości Europy (europa.eu).
Zalecenie Rady UE z dnia 22 maja 2018 r. w sprawie kompetencji kluczowych w proce-
sie uczenia się przez całe życie, online: https://eur-lex.europa.eu/legal-content/PL/
TXT/PDF/?uri=CELEX:32018H0604(01)&from=EN.
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, https://csirt.gov.pl/.
Zgodnie z normą ISO 27002 0.1 informacje to aktywa, które – podobnie jak inne ważne
aktywa biznesowe – są niezbędne do działalności biznesowej organizacji, i z tego
powodu zaleca się ich odpowiednią ochronę. W konsekwencji za bezpieczeństwo
informacji w normie tej uznaje się zachowanie poufności, integralności i dostęp-
ności informacji; dodatkowo mogą być brane pod uwagę inne własności, takie jak:
autentyczność, rozliczalność, niezaprzeczalność, niezawodność.
Zintegrowana Strategia Umiejętności 2030 (część ogólna), MEN, Warszawa 2019.
https://efs.men.gov.pl/wp-content/uploads/2019/08/Zintegrowana-Strategia-Umie
j%C4%99tno%C5%9Bci-2030-cz%C4%99%C5%9B%C4%87-og%C3%B3l
na.pdf.