• Zarządzanie cyberbezpieczeństwem w przedsiębiorstwie. Doświadczenia wybranych państw Unii Europejskiej

Zarządzanie cyberbezpieczeństwem w przedsiębiorstwie. Doświadczenia wybranych państw Unii Europejskiej

  • Autor: Antczak Joanna
  • Wydawca: Difin
  • ISBN: 978-83-8270-364-1
  • Data wydania: 2024
  • Liczba stron/format: 334/B5
  • Oprawa: miękka

Cena detaliczna

80,00 zł

72,00 zł

Najniższa cena z ostatnich 30 dni: 72,00 zł

10% taniej

Darmowa dostawa od 200 zł

Wysyłka w ciągu 24h


Dostępność: Duża ilość w magazynie
Książka stanowi kompleksowe opracowanie dotyczące zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku cyfrowym. Publikacja przedstawia różne podejścia do zarządzania cyberbezpieczeństwem, omawiając zarówno aspekty teoretyczne, jak i praktyczne – od wprowadzenia podstawowych pojęć, przez analizę modeli i strategii, po omówienie konkretnych przypadków oraz wyniki badań empirycznych (ankiet i wywiadów eksperckich). Książka skierowana jest do menedżerów, specjalistów IT oraz osób zainteresowanych zarządzaniem cyberbezpieczeństwem, poszukujących rzetelnych wskazówek odnoszących się do zarządzania w obliczu współczesnych wyzwań cyfrowych.

Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl, tel (22) 851 45 61

Recenzja

Prof. dr hab. Dorota Jelonek:

Wydanie recenzowanej monografii uzasadnia brak na polskim rynku wydawniczym kompleksowego opracowania złożonego problemu, jakim jest zarządzanie cyberbezpieczeństwem w przedsiębiorstwie. […] Struktura monografii jest przemyślaną konstrukcją – od rozwinięcia słów kluczowych tytułu w poszczególnych rozdziałach do pokazania rozwiązania wskazanego problemu badawczego w ostatnim rozdziale. […] Niniejsza monografia jest pracą naukową, z autorskim wkładem w rozwój nauki oraz lekturą dla praktyków, którzy mogą z sukcesem wykorzystać zawarte w niej rekomendacje […].

Prof. dr hab. Witold Chmielarz:

[…] Książka stara się odpowiedzieć na pytanie: jakie są uwarunkowania zarządzania cyberbezpieczeństwem w warunkach szybkich i wielokierunkowych zmian społeczno-gospodarczych. Jest to jednocześnie ciekawa praca interdyscyplinarna leżąca na pograniczu przenikających się dziedzin – informatyki, ekonomii i zarządzania, a nawet prawa, o zakresie szerszym niż pozycje, które dotąd ukazały się na rynku. […] Publikacja jest bardzo ciekawą, dojrzałą i nowocześnie napisaną oraz skonstruowaną monografią z zakresu cyberbezpieczeństwa, jedną z nielicznych tak szeroko podchodzących do tego tematu, udokumentowanego dodatkowo badaniami Autorki.

Fragment książki

 Przeczytaj fragment

Autor książki

Antczak Joanna

Doktor nauk ekonomicznych, adiunkt badawczo-dydaktyczny na Wydziale Bezpieczeństwa, Logistyki i Zarządzania Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego w Warszawie. Zainteresowania badawcze koncentruje wokół zagadnienia zarządzania jednostką gospodarczą w zmiennym otoczeniu, w tym m.in.: zarządzania cyberbezpieczeństwem, zarządzania finansami, controllingu, jego zastosowania w przedsiębiorstwie oraz bezpieczeństwa gospodarczo-obronnego państwa, w tym cyberbezpieczeństwa.

Spis treści:

Wstęp

Rozdział 1. Wprowadzenie do zarządzania cyberbezpieczeństwem w przedsiębiorstwie

1.1. Koncepcje zarządzania przedsiębiorstwem
1.2. Definicje i kluczowe pojęcia w zakresie cyberbezpieczeństwa
1.3. Zarządzanie cyberbezpieczeństwem
1.5. Wymagania w zakresie cyberbezpieczeństwa
1.6. Podsumowanie i wnioski

Rozdział 2. Zagrożenia w cyberprzestrzeni i przeciwdziałanie nim

2.1. Rodzaje zagrożeń i aktorów w cyberprzestrzeni
2.2. Wybrane modele zarządzania bezpieczeństwem IT
2.3. Zarządzanie kosztami cyberbezpieczeństwa przedsiębiorstwa
2.4. Podsumowanie i wnioski

Rozdział 3. Zarządzanie cyberbezpieczeństwem państw Trójkąta Weimarskiego

3.1. Charakterystyka państw Trójkąta Weimarskiego
3.2. Nakłady państw Trójkąta Weimarskiego na cyberbezpieczeństwo
3.3. Ramy prawne w zakresie cyberbezpieczeństwa w Unii Europejskiej
3.4. Analiza strategii cyberbezpieczeństwa państw Trójkąta Weimarskiego
3.5. Podsumowanie i wnioski

Rozdział 4. Wpływ cyberataków na zarządzanie przedsiębiorstwem

4.1. Wprowadzenie do krajobrazu zagrożeń według analiz raportów firm audytorsko-doradczych
4.2. Przegląd ataków hakerskich w Europie i na świecie
4.3. Wpływ cyberataku typu ransomware na zarządzanie przedsiębiorstwem
4.4. Wpływ cyberataku typu wyciek danych na zarządzanie przedsiębiorstwem
4.5. Podsumowanie i wnioski

Rozdział 5. Praktyczne aspekty zarządzania cyberbezpieczeństwem w przedsiębiorstwie – wyniki badań


5.1. Wyniki badań ankietowych i ich analiza
5.1.1. Charakterystyka próby badawczej
5.1.2. Zagadnienia dotyczące zarządzania cyberbezpieczeństwem w przedsiębiorstwie
5.1.3. Zagadnienia dotyczące zarządzania nakładami finansowymi na cyberbezpieczeństwo
5.2. Trudności i wyzwania w zakresie zarządzania cyberbezpieczeństwem w przedsiębiorstwie
5.2.1. Zagadnienia dotyczące kłopotów przedsiębiorców w obszarze zarządzania bezpieczeństwem informacji
5.2.2. Zagadnienia w zakresie wystąpienia cyberataków w ciągu roku do pięciu lat
5.2.3. Zagadnienia dotyczące sztucznej inteligencji w odniesieniu do zarządzania cyberbezpieczeństwem
5.3. Determinanty i model zarządzania cyberbezpieczeństwem w przedsiębiorstwie
5.4. Podsumowanie i wnioski

Zakończenie
Bibliografia
Załączniki
Załącznik 1. Słownik pojęć
Załącznik 2. Kwestionariusz ankiety
Załącznik 3. Kwestionariusz wywiadu eksperckiego
Spis tabel i rysunków

Pozycje zwarte
Ackoff R.L., Zarządzanie w małych dawkach, PWN, Warszawa 1993.
Antczak J., Costs of Cyber-Security in a Business Entity, „Education of Economists and
Managers” Volume 55, Issue 1, Warszawa 2020.
Antczak J., Dębicka E., Nowakowska-Grunt J., Wybrane aspekty zarządzania bezpie-
czeństwem informacji w organizacjach w świetle współczesnych wyzwań gospodar-
ki. Przykład przedsiębiorstw działających w Polsce, „Studia Wschodnioeuropejskie”,  
nr ekspercki 19-t 2/2023.
Antczak J., Zarządzanie przedsiębiorstwem w cyberprzestrzeni, Akademia Sztuki Wojennej,
Warszawa 2020.
Babbie E., Badania społeczne w praktyce, PWN, Warszawa 2005.
Banasiński C. (red.), Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, Warszawa
2023.
Banasiński C., Nowak W., Europejski i krajowy system cyberbezpieczeństwa, [w:] C. Bana-
siński (red.), Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, Warszawa 2023.
Barlińska J., Małecka A., Świątkowska J., Cyberbezpieczeństwo. Charakterystyka, mechani-
zmy i strategie zaradcze w makro i mikroskali, Texter, Warszawa 2018.
Bartosiewicz A., Bieniasz J., Szczypiorski K., Poradnik cyberbezpieczeństwa dla środowisk
edukacyjnych i przedsiębiorstw, PARP Grupa PFR, Sektorowa Rada ds. Kompetencji
Telekomunikacja i Cyberbezpieczeństwo, Warszawa 2023.
Bednarowska Z., Desk research – wykorzystanie potencjału danych zastanych w prowadze-
niu badań marketingowych i społecznych, „Marketing i Rynek” 2015, nr 7.
Benkis J., New Trends in Social Media, NATO Strategic Communications Centre of Excel-
lence, Ryga 2016.
Bieńkowska A., Brol M.W., Zarządzanie przez kompetencje, [w:] M. Hopeja, Z. Krala (red.),
Współczesne metody zarządzania w teorii i praktyce, Oficyna Wydawnicza Politechniki
Wrocławskiej Wrocław 2011.
Bitkowska A., Narojczyk D., Przesłanki implementacji zarządzania procesowego w organi-
zacjach, [w:] A. Bitkowska, E. Weiss (red.), Wielowymiarowość podejścia procesowego
w zarządzaniu, Wyższa Szkoła Finansów i Zarządzania w Warszawie, Warszawa, 2016.
Bitkowska A., Zarządzanie procesowe we współczesnych organizacjach, Difin, Warszawa
2013.Błaszczyk C., Prowadzenie działalności gospodarczej w cyberprzestrzeni, [w:] C. Banasiński
(red), Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, Warszawa 2023.
Borkowski S., Siekański K., Zarządzanie funkcjonalne a procesowe w przedsiębiorstwach,
Organizacja i Kierowanie, 2004, nr 2.
Borowiecki R., Czekaj J., Zarządzanie zasobami informacyjnymi w warunkach nowej go-
spodarki, Difin, Warszawa 2010.
Bortzmeyer S., Souissi M., Cyber threats, issues and safety, Flux 2019, vol. 118, no. 4.
Bógdał-Brzezińska A., Gawrycki F., Cyberterroryzm i problemy bezpieczeństwa informa-
cyjnego we współczesnym świecie, Wydawnictwo ASPRA-JR, Warszawa 2003.
Brathwaite S., Cybersecurity Law Protect Yourself and Your Customers, Business Expert
Press, New York 2019.
Burton J., NATO’s cyber defence: strategic challenges and institutional adaptation, Defence
Studies 2015, vol. 15/4.
Cavelty Dunn M., Cyber-Security and Threat Politics. US Efforts to Secure the Information
Age, Londyn Routledge, 2008.
Chmielarz W., Kisielnicki J., Parys T., Informatyka & przyszłość, Wydawnictwo Naukowe
Wydziału Zarządzania, Uniwersytetu Warszawskiego, Warszawa 2014.
Ciborowski L., Walka informacyjna, Wydawnictwo ECT, Toruń 1999.
Ciesielska D., Offshoring usług. Wpływ na rozwój przedsiębiorstwa, Oficyna Wolters Kluwer
business, Warszawa 2009.
Clayton M., Cyber Pearl Harbor’: Could future cyberattack really be that devastating? The
Christian Science Monitor 2012.
Corbett M.F., Outsourcing Revolution, Dearborn Trade Publishing a Kaplan Professional
Company, Chicago 2004.
Cyfert S., Karzakiewicz K., Nauka o organizacji, TNOiK, Poznań 2009.
Czakon W., Paradygmat sieciowy w naukach o zarządzaniu, Przegląd Organizacji 2011,
nr 11.
Czakon W., Sieci w zarządzaniu strategicznym, Oficyna Wolters Kluwer business, War-
szawa 2012.
Czekaj J., Ćwiklicki M., Możliwe i rekomendowane sposoby grupowania i porządkowania
współczesnych metod i koncepcji zarządzania, Prace Naukowe Uniwersytetu Ekono-
micznego we Wrocławiu, nr 340, Wrocławiu 2014.
Czekaj J., Zarządzanie informacją jako funkcja przedsiębiorstwa, [w:] Borkowski T., Mar-
cinkowski A., Oherow-Urbaniec A. (red.), W kręgu zarządzania. Spojrzenie multidyscy-
plinarne, Uniwersytet Jagielloński, Kraków, 2000.
Czekaj J., Ziębicki B., Pozytywna nauka o organizacji na tle ewolucji teorii i koncepcji za-
rządzania, Organizacja i Kierowanie 2013, nr 3 (156).
Czekaj J., Ziębickiego B. (red.), Współczesne zarządzanie. Koncepcje, metody, systemy,  
Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie, Kraków 2021.
Czerska J., Doskonalenie strumienia wartości, Difin, Warszawa, 2009.
Deibert R., Black Code: Inside the Battle for Cyberspace, Toronto, 2013.
Bibliografia 301302 Bibliografia
Denning D., Wojna informacyjna i bezpieczeństwo informacji, WNT, Wydawnictwa Nauko-
wo-Techniczne, Warszawa 2002.
Dobija D., Kucharczyk M. (red.), Rachunkowość zarządcza. Teoria. Perspektywa. Aspekty
behawioralne, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2009.
Dratwińska-Kania B., Koszty cyberprzestępczości – perspektywa rachunkowości, Studia
i Prace Kolegium Zarządzania i Finansów. Zeszyty Naukowe, Warszawa 2017, nr157.
Drucker P.F., Management and World’s Work, Harvard Business Review 1088, September-
October.
Dyduch W., Ilościowe badanie i operacjonalizacja zjawisk w naukach o zarządzaniu, [w:]
Czakon W. (red.), Podstawy metodologii badań w naukach o zarządzaniu, Wydawnic-
two Nieoczywiste, Warszawa 2024.
Dziadkiewicz A., Juchniewicz P., Koncepcja zarządzania zmianą w organizacji, [w:] J. Skalik,
J. Kacała (red.), Zmiana warunkiem sukcesu Współczesne uwarunkowania i metody
wspomagania procesu zarządzania zmianami, Prace Naukowe Uniwersytetu Ekono-
micznego we Wrocławiu nr 277, Wydawnictwo Uniwersytetu Ekonomicznego we
Wrocławiu, Wrocław 2013.
Dźwigoł H., Założenia do budowy metodyki badawczej, Zeszyty Naukowe Politechniki Ślą-
skiej, Wydawnictwo Politechniki Śląskiej, t. 78, Gliwice 2015.
Eckes G., Six Sigma jako trwały element kultury organizacji, Wydawnictwo MT Biznes,
Warszawa 2011.
Etzioni A., Privacy in a Cyber Age Policy and Practice, Palgrave, New York 2015.
Fischer H.W., The role of the new information technologies in emergency mitigation, plan-
ning, response and recovery, „Disaster Prevention and Management: An International
Journal” 1998, vol. 7/1.
Furman J., Kuczyńska-Chałada M., Change Management in Lean Enterprise, „Economics
and Management” 2016, nr 2.
Gawkowski K., Informacja jako kluczowy obszar bezpieczeństwa państwa, [w:] W. Gajda,  
T. Rud, P. Soroka (red.), Zarządzanie cyberbezpieczeństwem, Oficyna Wydawnicza War-
szawskiej Szkoły Zarządzania Szkoły Wyższej, Warszawa 2019.
Gerring J., Social science methodology: A criterial framework, Cambridge University Press,
2001.
Gibson W., Neuromancer, Ace Books, Kanada 1984.
Gliński B., Kuc B.R. (red.), Podstawy zarządzania organizacjami, PWE, Warszawa 1990.
Gogołek W., Cetera W., Leksykon tematyczny. Zarządzanie IT, Wydawnictwo Wydziału
Dziennikarstwa i Nauk Politycznych UW, Warszawa 2014.
Gołębiewski J., Bezpieczeństwo narodowe RP, Zeszyt Problemowy Towarzystwa Wiedzy
Obronnej nr 1, 1999.
Górka M., Cyberbezpieczeństwo jako wyzwanie dla współczesnego państwa i społeczeń-
stwa, [w:] T. Dębowski (red.), Cyberbezpieczeństwo wyzwaniem XXI wieku, Archae-
Graph Wydawnictwo Naukowe, Łódź – Wrocław 2018
Griffin R.W., Podstawy zarządzania organizacjami, PWN, Warszawa 2000.Bibliografia 303
Grzegorczyk W. (red.), Wybrane problemy zarządzania i finansów, Wydawnictwo Uniwer-
sytetu Łódzkiego, Łódź 2015.
Grzelak M., Liedel K., Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Pol-
ski – zarys problemu, Bezpieczeństwo Narodowe 2012, nr 22.
Gupta J.H.D., Sharma S.K., Hsu J., An Overview of Knowledge Manadement, [w:] J.H.D. Gupta,
S.K. Sharma (red.), Creating Knowledge Based Organization, Idea Group, London 2004.
Hoffman T., Główni aktorzy cyberprzestrzeni i ich działalność, [w:] T. Dębowski (red.),
Cyberbezpieczeństwo wyzwaniem XXI wieku, ArchaeGraph Wydawnictwo Naukowe,
Łódź–Wrocław 2018.
Hopeja M., Krala Z. (red.), Współczesne metody zarządzania w teorii i praktyce, Oficyna
Wydawnicza Politechniki Wrocławskiej, Wrocław 2011.
Hugh P., Understanding Global Security, Routledge London 2004.
Jajuga K., Teoretyczne podstawy zarządzania ryzykiem, [w:] K. Jajuga (red.), Zarządzanie
ryzykiem, PWN, Warszawa 2007.
Jashapara A., Zarządzanie wiedzą, PWE, Warszawa 2013.
Jashapara A., Zarządzanie wiedzą. Zintegrowane podejście, PWE, Warszawa 2006.
Jelonek D., Turek T., Kreowanie przedsiębiorczości. Perspektywa procesów i technologii
informacyjnych, Wydawnictwo Wydział Zarządzania Politechniki Częstochowskiej,
Częstochowa 2015.
Jelonek D., Wybrane modele oceny dojrzałości zarządzania procesami w przedsiębiorstwie,
[w:] Kiełtyka L., Jelonek D., Procesy i systemy w zarządzaniu przedsiębiorstwem, Wy-
dawnictwo TNOiK Dom Organizatora w Toruniu, Toruń 2022.
Jelonek D., Zarządzanie relacjami z klientami w wirtualnym otoczeniu organizacji, Studia
i Prace Kolegium Zarządzania i Finansów, Zeszyt Naukowy nr 136, Szkoła Główna
Handlowa w Warszawie – Oficyna Wydawnicza, Warszawa 2014.
Kaczmarek B., Walczak W., Zarządzanie wiedzą we współczesnych przedsiębiorstwach.
Ujęcie multidyscyplinarne, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2009.
Kirejczyk E., Zrozumieć zarządzanie, PWN, Warszawa 2008.
Kisielnicki J., Technologia informacyjna jako narzędzie wspomagania systemu zarządza-
nia – analiza trendów, Problemy Zarządzania, vol. 13, nr 2 (52), t. 1, Wydział Zarzą-
dzania UW Warszawa 2015.
Kopczyński T., Outsourcing w zarządzaniu przedsiębiorstwem, PWE, Warszawa 2010.
Koźmiński A.K., Piotrowski W. (red.), Zarządzanie. Teoria i praktyka, PWN, Warszawa 2002.
Krawiec J., Cyberbezpieczeństwo. Podejście systemowe, Oficyna Wydawnicza Politechniki
Warszawskiej, Warszawa 2019.
Kshetri N., Cybersecurity Management an Organizational and Strategic Approach, Univer-
sity of Toronto Press, Toronto Buffalo London, 2021.
Kvale S., Prowadzenie wywiadów, Wydawnictwo Naukowe PWN, Warszawa 2010.
Lakomy M., Bezpieczeństwo informacyjne, Warszawa 2012.
Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw, Wydaw-
nictwo Uniwersytetu Śląskiego. Katowice 2015.304 Bibliografia
Levy P., Drugi potop, [w:] M. Hopfinger (red.), Nowe media w komunikacji społecznej w XX
wieku. Antologia, Warszawa 2002.
Lichtarski J., Kierunki i dylematy rozwoju nauki o przedsiębiorstwie, Wydawnictwo Uni-
wersytetu Ekonomicznego we Wrocławiu, Wrocław, 2008.
Lichtarski J., Współczesne koncepcje zarządzania przedsiębiorstwem – istota, relacje, pro-
blemy stosowania, „Przegląd Organizacji”, nr 1, 1999.
Likings M., Lashkari A.H., Understanding Cybersecurity Law and Digital Privacy, Springer,
Cham 2022.
Lisiński M., Ostrowski B., Lean management w restrukturyzacji przedsiębiorstwa, Antykwa,
Kraków 2006.
Madej M., Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpie-
czeństwa państw i systemu międzynarodowego, [w:] M. Madej, M. Terlikowski (red.),
Bezpieczeństwo teleinformatyczne państwa, Warszawa, 2009.
Malak K., Bezpieczeństwo jako kategoria i zjawisko społeczne, Piotrkowskie Zeszyty Mię-
dzynarodowe nr 2, Piotrków Trybunalski, 2007.
Malara Z., Rzęchowski J., Zarządzanie informacją na rynku globalnym. Teoria i praktyka,
C.H. Beck, Warszawa, 2011.
Maliukevicius N., Geopolitics and Information Warfare: Russia’s Approach, Lithuanian  
Annual Strategic Review 2006, Lithuanian Military Academy, Wilno 2007.
Mann D., Creating a Lean Culture. Tools to sustain lean conversions, Productivity Press,
New York, 2005.
Mansor S., Shariah M.A., Billa L., Setiawan I., Jaber F., Spatial technology for natural risk
management, Disaster Prevention and Management 2004, Vol. 13. Issue 5.
Marcinkowski C., Cyberprzestrzeń a istota wybranych zagrożeń społecznych dla bezpieczeń-
stwa współczesnego człowieka, [w:] D. Morańska (red.), Patologie w cyberprzestrzeni:
profilaktyka zagrożeń medialnych, Dąbrowa Górnicza 2015.
Maslow A., Motywacja i osobowość, Warszawa 2009.
Matwiejczuk R., Zarządzanie marketingowo-logistyczne. Wartość i efektywność, C.H. Beck,
Warszawa, 2006.
McHugh P., Mereli G., William A., Beyond Business Process Reengineering, Towards the
Holonic Enterprise, 1995.
Melzer N., Cyberwarfare and International Law. Ideas for Peace and Security. UNIDIR Re-
sources. 2011.
Meyers C., Powers S., Faissol D., Taxonomies of cyber adversaries and atacks: a survey
of incidents and approaches, Lawrence Livermore National Laboratory Vol. 7 2009.
Mohorele S., Patil M., A brief study of Wannacry Threat: Ransomware Attack 2017, Inter-
national Journal of Advanced Research in Computer Science 2017, no 8(5).
Nogalski B., Outsourcing, [w:] M. Czerska, A. Szpitter (red.), Koncepcje zarządzania. Pod-
ręcznik akademicki, C.H. Beck, Warszawa 2010. Bibliografia 305
Nogalski B., Walentynowicz P., Lean management jako koncepcja podwyższania bezpie-
czeństwa ekonomiczno-finansowego firmy, [w:] Grzybowski M., Tomaszewski J. (red.),
Bezpieczeństwo w administracji i biznesie, Wyższa Szkoła Administracji i Biznesu im.
Eugeniusza Kwiatkowskiego w Gdyni, Gdynia, 2007.
Nowak E. (red.), Controlling w działalności przedsiębiorstwa, PWE, Warszawa 2011.
Nowak E., Rachunek kosztów przedsiębiorstwa, Ekspert Wydawnictwo i Doradztwo, Wro-
cław 2005.
Nowak S., Metodologia badań socjologicznych, Zagadnienia ogólne, Warszawa 1970.
Nowosielski S., Cele w badaniach naukowych z zakresu zarządzania. Aspekty metodolo-
giczne, Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu, Wydawnictwo
Uniwersytetu Ekonomicznego we Wrocławiu, no. 421, Wrocław 2016.
Oczkowska R., Offshoring jako szansa wykorzystania globalnych zasobów kapitału ludzkie-
go, Nierówności społeczne a wzrost gospodarczy, tom 26, Wydawnictwo Uniwersytetu
Rzeszowskiego, Rzeszów 2012.
Oleksyn T., Zarządzanie kompetencjami. Teoria i praktyka, Oficyna Ekonomiczna, Kraków
2006.
Pacek B., Hoffman R., Działania sił zbrojnych w cyberprzestrzeni, Warszawa 2013.
Pieter J., Ogólna metodologia pracy naukowej, Wrocław–Warszawa, 1967, s. 67.
Pipkin D.L., Bezpieczeństwo informacji. Ochrona globalna przedsiębiorstwa, Wydawnictwo
Naukowo-Techniczne, Warszawa 2002.
Radło M., Offshoring i outsourcing, Oficyna Wydawnicza SGH, Warszawa, 2013.
Raul A.C., Privacy, Data Protection and Cybersecurity Law Review, Law Business Research
Ltd., London 2019.
Reinfuss R., MBO – prosta i skuteczna technika zarządzania twoją firmą, Helion, Gliwice
2011.
Rojszczak M., Cyberbezpieczeństwo z perspektywy przedsiębiorcy, [w:] C. Banasiński, Cyber-
bezpieczeństwo. Zarys wykładu, Wolters Kluwer Polska, Warszawa 2018.
Rothery B., Robertson I., The Truth About Outsourcing, Gower Publishing, Aldershot, 1995.
Schreier F., 2015: On Cyberwarfare. DCAF Horizon 2015 Working Paper. Vol. 7. Secreta-
ry Napolitano Opens New National Cybersecurity and Communications Integration
Center. Office of the Press Secretary. Department of Homeland Security. Washington,
D.C., 30.10.2009.
Sienkiewicz P., 10 wykładów, Akademia Obrony Narodowej, Warszawa 2005.
Sienkiewicz P., 25 wykładów, Akademia Obrony Narodowej, Warszawa 2013.
Sienkiewicz P., Analiza systemowa zagrożeń dla bezpieczeństwa cyberprzestrzeni, Auto-
matyka 2009, nr 2(13).
Sienkiewicz P., Terroryzm w cybernetycznej przestrzeni, [w:] T. Jemioło, J. Kisielnicki,  
K. Rajchel (red.), Cyberterroryzm. Nowe wyzwania XXI wieku, Wyższa Szkoła Informa-
tyki, Zarządzania i Administracji, Warszawa 2009.306 Bibliografia
Skowronek-Mielczarek, A., Leszczyński, Z., Controlling. Analiza i monitoring w zarządzaniu
przedsiębiorstwem, Difin, Warszawa 2007.
Skryme D.J., Knowledge Networking, Creating the collaborative enterprise, Butterworth-
-Heinemann, Oxford, 1999.
Skrzypek E., Jakość i efektywność, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej,
Lublin 2000.
Soboń M., Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej, [w:]
R. Maciejewski, Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce
Wybrane aspekty badawcze, Poznań 2018.
Sołoma L., Metody i techniki badań socjologicznych, Wyższa Szkoła Pedagogiczna, Olsztyn
1995.
Sopińska A., Modliński A., Współczesne zarządzanie – koncepcje i wyzwania, Oficyna Wy-
dawnicza SGH – Szkoła Główna Handlowa w Warszawie, Warszawa 2020.
Staniek Z., Przedsiębiorstwo jako instytucja – organizacja a gospodarka sieciowa (aspekty
zarządzania publicznego, Postępy Techniki Przetwórstwa Spożywczego nr 1, Wydaw-
nictwo Wyższa Szkoła Menedżerska, Warszawa 2019.
Stefanowicz B., Informacja – tajemniczy składnik rzeczywistości, Zeszyty Naukowe Wy-
działu Informatycznych Technik Zarządzania Wyższej Szkoły Informatyki Stosowanej
i Zarządzania „Współczesne Problemy Zarządzania” nr 2/2018, Warszawa 2018.
Stoner A.F.J., Wankel Ch., Kierowanie, PWE, Warszawa 1992.
Sudoł S., Nauki o zarządzaniu. Pojęcie zarządzania, zakres i granice nauk o zarządzaniu,
ich miejsce w klasyfikacji nauk oraz subdyscypliny, https://publikacje.pan.pl/Con-
tent/114984/PDF/ENE%208-S.Sudol.pdf
Szafrańska A., Szyran-Resiak A., Benchmarking, [w:] Hopeja M., Krala Z. (red.), Współczesne
metody zarządzania w teorii i praktyce, Oficyna Wydawnicza Politechniki Wrocław-
skiej, Wrocław 2011.
Szpyra R., Bezpieczeństwo militarne państwa, AON, Warszawa 2012, s. 41.
Sztumski J., Wstęp do metod i technik badań społecznych, Wydawnictwo Śląsk, Katowice
2020.
Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, „Zeszyty  
Naukowe Akademii Marynarki Wojennej” 2005, nr 1.
Świderska G.K., Informacja zarządcza w procesie formułowania i realizacji strategii firmy –
wyzwanie dla polskich przedsiębiorstw, Difin, Warszawa, 2003.
Teczke J., Metody i techniki zarządzania, Akademia Ekonomiczna w Krakowie, Kraków, 1996.
Torfing  J.,  Teoria  zarządzania  działalnością  w  stronę  drugiej  generacji,  Zarządzanie  
Publiczne 2010 nr 3.
Trocki  M.,  Outsourcing,  metoda  restrukturyzacji  działalności  gospodarczej,  Polskie  
Wydawnictwo Ekonomiczne, Warszawa, 2001.
Trzcieliński S., Włodarkiewicz-Klimek H., Pawłowski K., Współczesne koncepcje zarządza-
nia, Wydawnictwo Politechniki Poznańskiej, Poznań 2013.Bibliografia 307
Walecka-Jankowska K., Zarządzanie wiedzą, [w:] Hopeja M. i Krala Z. (red.), Współczesne
metody zarządzania w teorii i praktyce, Oficyna Wydawnicza Politechniki Wrocław-
skiej, Wrocław 2011.
Walentek D., Jelonek D., Chapter 4. The Idea of Organizational Resilience in the Face of
Cybercrime, [w:] Hajdas M. (red.), Game Changers in Management, Publishing House
of Wroclaw University of Economics and Business, Wrocław 2023.
Walkiewicz W. (red.), Wielowymiarowość bezpieczeństwa wewnętrznego i zewnętrznego,
Warszawa–Białystok 2015.
Wasilewski J., Zarys definicyjny cyberprzestrzeni, Przegląd Bezpieczeństwa Wewnętrzne-
go vol. 5, issue 9, Wydawnictwo Agencji Bezpieczeństwa Wewnętrznego, Wiązowna
2013.
Wasilewski L., Do czego służy TQM, Problemy Jakości 1998, nr 3.
Waśniewski P., Zarządzanie wartością przedsiębiorstwa jako narzędzie sterowania jego
działalnością, Studia i prace wydziału nauk ekonomicznych i zarządzania, 2011, nr 21.
Weiss E. (red.), Podstawy i metody zarządzania. Wybrane zagadnienia, Wydawnictwo
Wyższa Szkoła Finansów i Zarządzania, Warszawa 2008.
Zaliwski A., Korporacyjne bazy wiedzy, PWE, Warszawa 2000.
Zawadzka A., Outsourcing coraz popularniejszy, Przegląd Outsourcingowy, 2013, nr 4.
Zenderowski R., Technika pisania prac magisterskich. Krótki przewodnik po metodologii
pisania prac dyplomowych, CeDeWu, Warszawa 2008.
Zięba R., Instytucjonalizacja bezpieczeństwa europejskiego, Warszawa 2007, s. 27.
Zimniewicz K., Współczesne koncepcje i metody zarządzania, PWE, Warszawa, 2003.
Zymonik Z., Hamrol A., Grudowski P., Zarządzanie jakością i bezpieczeństwem, PWE, War-
szawa 2013.
Żebrowski A., Bezpieczeństwo informacyjne Polski a walka informacyjna, Roczniki Ko-
legium Analiz Ekonomicznych, Wydział Humanistyczny Uniwersytet Pedagogiczny
w Krakowie, 2013, nr 29.
Akty prawne
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r.
w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci
i systemów informatycznych na terytorium Unii (Dz. Urz. L 194 z 19.07.2016).
Dyrektywa (UE) 2022/2555 Parlamentu Europejskiego i Rady z dnia 14 grudnia 2022 r.  
w  sprawie  środków  na  rzecz  wysokiego  wspólnego  poziomu  cyberbezpieczeń-
stwa w całej Unii, zmieniające rozporządzenie (UE) nr 910/2014 i dyrektywę (UE)
2018/1972 oraz uchylające dyrektywę (UE) 2016/1148 (dyrektywa NIS2).
Ustawy o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 r. (Dz. U. z 2018 r.  
poz. 1560).
Ustawa z dnia 15 lutego 1992 roku o podatku dochodowym od osób prawnych (Dz. U.
z 2010 r. Nr 229, poz. 1496 ze zm.).308 Bibliografia
Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2009 r. Nr 152, poz. 1223
ze zm.).
Międzynarodowe Standardy Rachunkowości 1999, International Accounting Standards
Committee, tłum. I wydane przez Stowarzyszenie księgowych w Polsce za zgodą IASC.
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2023 r.  
poz. 913 ze zm.)
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2023 r.
 poz. 756 ze zm.).
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2023 r. poz. 122).
Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej (Dz. U.  
z 2023 r. poz. 1703).
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony
osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swo-
bodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne
rozporządzenie o ochronie danych) (RODO) art. 5 ust. 1 lit. f.
Inne
Commission Implementing Regulation (EU) 2024/482of 31.01.2024 laying down rules
for the application of Regulation (EU) 2019/881 of the European Parliament and of
the Council as regards the adoption of the European Common Criteria-based cyber-
security certification scheme (EUCC).
Cyberbezpieczeństwo w Polsce: ochrona urządzeń końcowych przed cyberatakami. Ana-
liza sytuacji i rekomendacje działań, Cyfrowa Polska, Warszawa, styczeń 2019.
ENISA Foresight Cybersecurity Threats for 2030, Extended Report March 2024.
ISO 31000:2018 – Zarządzanie ryzykiem – Wytyczne (Risk management – Guidelines).
ISO/ IEC 27000:2016 Technika informatyczna. Techniki bezpieczeństwa (Information
technology – Security technique).
ISO/ IEC 27001:2022 Informatyka – Techniki bezpieczeństwa – Systemy zarządzania
bezpieczeństwem informacji – Wymagania (Information security management sys-
tems. Requirements).
Joint Communication to The European Parliament, The Council, The European Economic
and Social Committee and The Committee of The Regions Cybersecurity Strategy of
the European Union: An Open, Safe and Secure Cyberspace, Brussels 07.02.2013.
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekono-
miczno-Społecznego i Komitetu Regionów, Strategia jednolitego rynku cyfrowego dla
Europy, Bruksela 06.05.2015 r. COM (2015) 192 final.
Narodowy Standard Cyberbezpieczeństwa NSC 800-30 wer. 1.1.
PN EN ISO 9000:2015 Systemy zarządzania jakością. Podstawy i terminologia, 2016.
Pomarańczowa Księga. Zarządzania ryzykiem – zasady i koncepcje, Ministerstwo Skarbu
Jej Królewskiej Mości Crown, Colegate 2004.Bibliografia 309
Popa I.C., Năstase M., Popa R.G., Strategic cybersecurity management, Materiały z 16. Mię-
dzynarodowej konferencji zarządzania “Management and resilience strategies for
a post-pandemic future” 3rd– 4th  November 2022, Bucharest, Romania.
Sprawozdania Zarządu z działalności Grupy Kapitałowej CD Projekt i CD Projekt S.A. za
okres od 1 stycznia do 31 grudnia 2020 roku..
Sprawozdania Zarządu z działalności Grupy Kapitałowej CD Projekt i CD Projekt S.A. za
okres od 1 stycznia do 31 grudnia 2021 roku.
Sprawozdania Zarządu z działalności Grupy Kapitałowej CD Projekt i CD Projekt S.A. za
okres od 1 stycznia do 31 grudnia 2022 roku.
Sprawozdania Zarządu z działalności Grupy Kapitałowej CD Projekt i CD Projekt S.A. za
okres od 1 stycznia do 31 grudnia 2023 roku.
Strategii  bezpieczeństwa  cybernetycznego  UE  „Otwarta,  bezpieczna  i  chroniona
cyberprzestrzeń”.
UK Department for Culture, Media and Sport, Cyber-security breaches survey: Main re-
port. London, 2017.
Wspólny Komunikat do Parlamentu Europejskiego Rady: Odporność, prewencja i obrona:
budowa solidnego bezpieczeństwa cybernetycznego Unii Europejskiej, JOIN (2017)
450 final.
Netografia
Aleksandrowicz T. R., Bezpieczeństwo w cyberprzestrzeni ze stanowiska prawa między-
narodowego,  www.abw.gov.pl/download/1/2170/TomaszRAleksandrowicz.pdf,
[dostęp: 21.10.2023].
Alert-dla-Klientow-Petya_WannaCry.pdf,  https://www.aon.com/poland  [dostęp
03.11.2023].
Ball M., Broadhurst R., Data Capture and Analysis of Darknet Markets, https://ssrn.com/
abstract=3344936 [dostęp: 14.03.2024].
Bolland E., Social Engineering Explained: Reduce Your Employee Cyber-Security Risk,
https://blog.usecure.io/employee-social-engineering [dostęp 26.07.2023]
CERT Polska, RAPORT ROCZNY z działalności CERT Polska 2017, NASK/CERT Polska.
Retrieved from https://cert.pl/publikacje/ [dostęp: 25.04.2024].
Cherepanov A., TeleBots are back: Supply-chain attacks against Ukraine, Welivesecurity.
Retrieved from https://www.welivesecurity.com/2017/06/30/telebots-back-supply-
-chain-attacks-against-ukraine/ [dostęp: 25.04.2024].
Cyber Security Strategy for Germany 2021, https://www.bmi.bund.de/SharedDocs/do-
wnloads/EN/themen/it-digital-policy/cyber-security-strategy-for-germany2021.
pdf?__blob=publicationFile&v=4 [dostęp: 30.03.2024].
Deloitte. CFO Insights. Seven hidden costs of a cyberattack, July 2016. https://dart.deloitte.
com/USDART/pdf/50783a6d-55a5-11e6-ba39-77e9a652f270 [dostęp: 10.03.2024].310 Bibliografia
Digital Economy and Society Index (DESI) 2022 France, https://digital-strategy. ec.euro-
pa.eu/en/policies/desi-france [dostęp: 27.03.2024].
Digital Economy and Society Index (DESI) 2022 Poland, https://digital-strategy.ec.e uro-
pa.eu/en/ policies/desi-poland [dostęp: 27.03.2024].
Digital Economy and Society Index 2022 Germany, https://digital-strategy.ec.europa.eu/
en/policies/ desi-germany /[dostęp: 27.03.2024].
Digital Economy and Society Index 2022 https://digital-strategy.ec.europa.eu/pl/ poli-
cies/desi s. 7-8 /[dostęp: 27.03.2024].
Duszczyk M., Tak zmasowanych cyberataków i tylu okupów jeszcze nie było. Cyfrowa-rp.
pl. 2023, https://cyfrowa.rp.pl/it /art39088161-tak-zmasowanych- atakow-jeszcze-
-nie-bylo-firmy-zabezpieczaja-sie-przed-okupami [dostęp: 25.04.2024].
Falcon Intelligence Team, CrowdStrike Protects Against NotPetya Attack, CrowdStrike
BLOG. Retrieved from https://www.crowdstrike.com/blog/fast-spreading-petrwra-
p-ransomware-attack-combines-eternalblue-exploit-credential-stealing/ [dostęp:
25.04.2024].
French National Digital Security Strategy https://www.enisa.europa.eu/topics/national-
-cyber-security-strategies/ncss-map/France_Cyber_Security_Strategy.pdf [dostęp:
30.03.2024].
Greenberg A., The Untold Story of NotPetya, the Most Devastating Cyberattack in History.
WIRED. 2018, Retrieved from https://www.wired.com/story/notpetya-cyberattack-
-ukraine-russia-code-crashed-the-world/ [dostęp: 25.04.2024].
http://ec.europa.eu/information_society/tl/help/glossary/index_en.htm#c  [dostęp:
21.07.2024].
https://acronis.dagma.eu/storage/www_acronis/doc/Raport%202023/Acronis-Cyber-
threats-Report-2023-PL.pdf [dostęp: 10.05.2024].
https://ccit.pl/cyberbezpieczenstwo/ [dostęp: 10.07.2024].
https://cert.pl/posts/2024/04/raport-roczny-2023/ [dostęp: 15.05.2024].
https://commercial.allianz.com/content/dam/onemarketing/commercial/commercial/
reports/Allianz-Risk-Barometer-2024.pdf s. 16 [dostęp: 10.05.2024].
https://commercial.allianz.com/news-and-insights/expert-risk-articles/allianz-risk-
-barometer-2024-top-risks-smaller-mid-size-companies.html [dostęp: 10.05.2024].
https://commercial.allianz.com/news-and-insights/reports/allianz-risk-barometer.ht-
ml#methodology [dostęp: 10.05.2024].
https://commercial.allianz.com/news-and-insights/reports/allianz-risk-barometer.ht-
ml#risksinfocus [dostęp: 10.05.2024].
https://crn.pl/aktualnosci/ponad-60-proc-firm-bylo-celem-ataku-ransomware-
-w-2022/ [dostęp: 25.04.2024].
https://cyberdefence24.pl/cyberbezpieczenstwo/atak-na-alab-laboratoria-zagrozone-
-dane-nawet-200-tysiecy-pacjentow [dostęp: 25.05.2024].
https://cyberpolicy.nask.pl/nadzor-nad-podmiotami-kluczowymi-i-waznymi-w-dyrek-
tywie-nis2/ [dostęp: 14.04.2024].https://cyberpolicy.nask.pl/obowiazki-podmiotow-kluczowych-i-waznych-w-dyrekty-
wie-nis2/ [dostęp: 14.04.2024].
https://digital-strategy.ec.europa.eu/en/library/implementing-regulation-adoption-
-european-common-criteria-based-cybersecurity-certification-scheme  [dostęp:
30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-certification-framework
[dostęp: 30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-certification-group [do-
stęp: 30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-strategy  [dostęp:
30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/cyber-solidarity [dostęp: 30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/nis2-directive [dostęp: 30.03.2024].
https://digital-strategy.ec.europa.eu/en/policies/stakeholder-cybersecurity-certifica-
tion-group [dostęp: 30.03.2024].
https://ec.europa.eu/eurostat/databrowser/view/isoc_bde15ar2/default/table?lan-
g=en&category=isoc.isoc_se [dostęp: 20.03.2024].
https://ec.europa.eu/eurostat/databrowser/view/isoc_ic_biper2/default/table?lan-
g=en&category=isoc.isoc_se [dostęp: 20.03.2024].
https://ec.europa.eu/eurostat/databrowser/view/tin00074/default/table?lang=en&-
category=t_isoc.t_isoc_se [dostęp: 20.03.2024].
https://ec.europa.eu/eurostat/databrowser/view/tin00085/default/table?lang=en&-
category=t_isoc.t_isoc_se [dostęp: 20.03.2024].
https://eda.europa.eu/publications-and-data/defence-data# [dostęp: 20.03.2024].
https://encyklopedia.pwn.pl/haslo/zarzadzanie [dostęp: 10.07.2024].
https://europa.eu/european-union/index_pl [dostęp: 19.03.2024].
https://hackeru.pl/cyberbezpieczenstwo-pojecia/ [dostęp: 23.07.2024].
https://ikmj.com/cyberbezpieczenstwo-a-bezpieczenstwo-informacji-norma-iso-
-iec-27032 [dostęp: 10.07.2024].
https://managerplus.pl/pierwszy-kwartal-2024-r-w-cyberprzestrzeni-przyniosl-
-28-procentowy-wzrost-liczby-atakow-87681 [dostęp: 10.05.2024].
https://ncsi.ega.ee/methodology/ [dostęp: 25.03.2024].
https://ncsi.ega.ee/ncsi-index/ [dostęp: 25.03.2024].
https://networkreadinessindex.org/countries/ [dostęp: 25.03.2024].
https://polska.raben-group.com [dostęp: 25.04.2024].
https://powerdmarc.com/pl/information-security-vs-cyber-security/  [dostęp:
10.07.2024].
https://research-and-innovation.ec.europa.eu/statistics/performance-indicators/eu-
ropean-innovation-scoreboard_en#country-profiles-eu [dostęp: 22.03.2024].
https://security-ops.pl/cyberbezpieczenstwo/najwiekszy-w-historii-atak-hakerski/ [do-
stęp: 15.05.2024]; https://www.csis.org/programs/strategic-technologies-program/
significant-cyber-incidents [dostęp: 15.05.2024].
Bibliografia 311312 Bibliografia
https://security-ops.pl/cyberbezpieczenstwo/najwiekszy-w-historii-atak-hakerski/
[dostęp: 15.05.2024].
https://sjp.pwn.pl/sjp/cyberprzestrze%C5%84 [dostęp: 21.07.2024].
https://stat.gov.pl/files/gfx/portalinformacyjny/pl/defaultaktualnosci/5890/14/1/1/
wat_analiza_zdolnosci_cybernetycznych_za_pomoca_symulacji_komputerowej.pdf
[dostęp: 01.03.2024].
https://technologia.dziennik.pl/aktualnosci/artykuly/8090879,cdp-cd-projekt-red-ha-
ker-ransomware-konta-cyberpunk-2077.html [dostęp: 30.04.2024].
https://twitter.com/CDPROJEKTRED [dostęp: 30.04.2024].
https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_no-
de.html [dostęp: 15.05.2024].
https://www.cert.ssi.gouv.fr/cti/CERTFR-2024-CTI-002/ [dostęp: 15.05.2024].
https://www.contextis.com/blog/the-cyber-threat-and-terrorism, [dostęp: 29.03.2024].
https://www.csis.org/programs/strategic-technologies-program/significant-cyber-in-
cidents [dostęp: 20.05.2024].
https://www.enisa.europa.eu/about-enisa [dostęp: 30.03.2024].
https://www.enisa.europa.eu/news/volatile-geopolitics-shake-the-trends-of-the-
-2022-cybersecurity-threat-landscape [dostęp: 10.05.2024].
https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map [do-
stęp: 30.03.2024].
https://www.euronews.com/next/2024/02/08/data-of-33-million-people-in-france-
-stolen-in-its-largest-ever-cyberattack-this-is-what-we [dostęp: 25.05.2024].
https://www.ey.com/pl_pl/cybersecurity/cyberbezpieczenstwo-jak-zadbac-o-bezpie-
czenstwo-w-sieci [dostęp: 10.07.2024].
https://www.fortinet.com/demand/gated/threat-report-1h-2023 [dostęp: 10.05.2024].
https://www.gartner.com/en/newsroom/press-releases/  2023-09-28-gartner-fore-
casts-global-security-and-risk-management-spending-to-grow- 14-percent-in-2024
[dostęp: 10.03.2024].
https://www.gov.pl/web/ai/czym-jest-sztuczna-inteligencja2 [dostęp: 03.05.2024].
https://www.gov.pl/web/dyplomacja/trojkat-weimarski [dostęp: 22.03.2024].
https://www.iso.org [dostęp: 19.04.2024].
https://www.iso.org/isoiec-27001-information-security.html [dostęp: 14.04.2023].
https://www.iso.org/the-iso-survey.html [dostęp: 19.04.2024].
https://www.iso27001security.com [dostęp: 21.12.2023].
https://www.iso27001security.com [dostęp: 21.12.2023].
https://www.itgovernance.eu/blog/en/data-breaches-and- cyber-attacks-in-europe-in-
-december-2023-100884532-records- breached [dostęp: 10.05.2024].
https://www.itu.int [dostęp: 25.03.2024].
https://www.itu.int/rec/T-REC-X.1205-200804-I!!PDF-E.pdf, s. 2-3, [dostęp: 09.04.2023].
https://www.nask.pl/pl/aktualnosci/5353,Polska-na-pierwszym-miejscu- w-rankingu-
-cyberbezpieczenstwa-NCSI.html [dostęp: 25.03.2024].https://www.netia.pl/pl/blog/spam-co-to-jest-jak-sobie-z-nim-radzic  [dostęp:
15.07.2024].
https://www.ovhcloud.com/pl/security/anti-ddos/ddos-definition/  [dostęp:
15.07.2024].
https://www.pinsentmasons.com/out-law/analysis/cyber-attacks-healthcare-europe
[dostęp: 10.05.2024].
https://www.politykabezpieczenstwa.pl/pl/a/najwieksze-ataki-hakerskie-w-historii-
-top10 [dostęp: 15.05.2024]; https://wiadomosci.onet.pl/ciekawostki/10-najgroz-
niejszych-cyberatakow/djx4j [dostęp: 15.05.2024]; https://www.komputerswiat.
pl/artykuly/redakcyjne /hakerzy-byli-bezlitosni-10-atakow-ktore-zabolaly/khfnngd
[dostęp: 15.05.2024];
https://www.securitymagazine.pl/pl/a/najwieksze-cyberataki-w-i-kwartale-2024-roku
[dostęp: 25.05.2024].
https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/
[dostęp: 10.05.2024].
https://www.xtb.pl [dostęp: 30.04.2024].
https://www2.deloitte.com/us/en/insights/topics/ cyber-risk/global-cybersecurity-
-threat-trends.html [dostęp: 10.05.2024].
Jalonen J., Dni, które wstrząsnęły Estonią, www.eesti.pl/dni-ktore-wstrzasnely-esto-
nia-11963.html [dostęp: 15.05.2024].
Kotla S., Vignesh S., Email breach chronicles: The NotPetya catastrophe – global havoc in
2017, ttps://www.zoho.com/workplace/articles/notpetya-cyberattack.html [dostęp:
25.04.2024];
Kotla S., Vignesh Email breach chronicles: The NotPetya catastrophe – global havoc in 2017,
ttps://www.zoho.com/workplace/articles/notpetya-cyberattack.html
Kozłowski A., Petya/NotPetya – analiza tajemniczego malware’u który zaatakował Ukra-
inę (SCS 2017). Cyber Defence 24. Retrieved from https://www.cyberdefence24.pl/
petyanotpetya-analiza-tajemniczego-malwareu-ktory-zaatakowal-ukraine-scs-2017
[dostęp: 25.04.2024].
Microsoft, New ransomware, old techniques: Petya adds worm capabilities. Microsoft Secu-
rity. Retrieved from https://www.microsoft.com/en-us/security/blog/2017/06/27/
new-ransomware-old-techniques-petya-adds-worm-capabilities/?source=mmpc [do-
stęp: 25.04.2024].
Mileszko T., Ile razy hakowano CD Projekt? Oto pełna lista hakerskich ataków na firmę,  
https://www.komputerswiat.pl/gamezilla/aktualnosci/ile-razy-hakowano-cd-projek-
t-oto-pelna-lista-hakerskich-atakow-na-firme/jnpxq84#slajd-4 [dostęp: 30.04.2024].
Pasławski K., Ponad 60 proc. firm było celem ataku ransomware w 2022. CRN. 2023,
https://crn.pl/aktualnosci/ponad-60-proc-firm-bylo-celem-ataku-ransomware-
-w-2022/ [dostęp: 30.03.2024].
Risk in Focus 2024 Hot topics for internal auditors, ECIIA, https://www.riskcompliance.
pl/whitepapers/risk-in-focus-2024/ [dostęp: 23.05.2024].
Bibliografia 313314 Bibliografia
Roberts P., NotPetya’s Cost to FedEx: $400 Million and counting. The security ledger.
Retrieved from https://securityledger.com/2017/12/notpetyas-cost-fedex-400-mil-
lion-counting/ [dostęp: 25.04.2024].
Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019 – 2024, https://
www.gov.pl/web/cyfryzacja/strategia-cyberbezpieczenstwa-rzeczypospolitej-pol-
skiej-na-lata-2019-2024 [dostęp: 30.03.2024].
Sudoł S., Nauki o zarządzaniu. Pojęcie zarządzania, zakres i granice nauk o zarządzaniu,
ich miejsce w klasyfikacji nauk oraz subdyscypliny s. 100 https://publikacje.pan.pl/
Content/114984/PDF/ENE%208-S.Sudol.pdf [dostęp: 10.03.2024].
Williams T., The Cyber Threat and Terrorism, https://www.contextis.com/blog/the-cy-
ber-threat-and-terrorism [dostęp: 24.03.2024].
X-Force Threat Intelligence Index 2024, IBM, https://www.ibm.com/account/reg/us-en/
signup?formid=urx-52629 [dostęp: 23.05.2024].

Napisz opinię

Proszę się zalogować lub zarejestrować aby wystawić ocenę

Najpopularniejsze

Godziny wychowawcze z nastolatkami. Scenariusze zajęć

49,50 zł 55,00 zł Netto: 47,14 zł

STEAM-owa szkoła

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy prawoznawstwa. Wydanie 3

62,10 zł 69,00 zł Netto: 59,14 zł

Vademecum działań taktycznych lekkiej piechoty

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy ekonomii

37,80 zł 42,00 zł Netto: 36,00 zł

Reklama

40,50 zł 45,00 zł Netto: 38,57 zł

Złowić frajera. Ekonomia manipulacji i oszustwa wyd. 2

74,40 zł 80,00 zł Netto: 70,86 zł

Gospodarka zapasami i magazynem. Część 1. Zapasy

28,80 zł 32,00 zł Netto: 27,43 zł