This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Antczak, J. (2021). Zarządzanie przedsiębiorstwem w cyberprzestrzeni. ASzWoj.AntczakJ.(2021).Zarządzanie przedsiębiorstwem w cyberprzestrzeni.ASzWoj.Search in Google Scholar
Banasiński, C. (Ed.). (2018) Cyberbezpieczeństwo zarys wykładu. Wolters Kluwer.BanasińskiC.(Ed.). (2018)Cyberbezpieczeństwo zarys wykładu.Wolters Kluwer.Search in Google Scholar
Bell, S. (2017). Cybersecurity is not just a ‘big business’ issue. Governance Directions, 69, 536–539.BellS.(2017).Cybersecurity is not just a ‘big business’ issue.Governance Directions,69,536–539.Search in Google Scholar
Bitkowska, A., Sobolewska, O. (2020). Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach. Przegląd Organizacji, 1, 21–29.BitkowskaA.SobolewskaO.(2020).Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach.Przegląd Organizacji,1,21–29.Search in Google Scholar
Cremer, F., Sheehan, B., Fortmann, M., et al. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Papers on Risk and Insurance. Issues and Practice, 47, 698–736.CremerF.SheehanB.FortmannM.. (2022).Cyber risk and cybersecurity: a systematic review of data availability.Geneva Papers on Risk and Insurance. Issues and Practice,47,698–736.Search in Google Scholar
Cyfert, Sz. (2023). Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. In B. Ziebicki, A. Wodecka-Hyjek (Eds.), Doskonalenie organizacji koncepcje, metody, rozwiązania, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.CyfertSz.(2023).Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. InZiebickiB.Wodecka-HyjekA.(Eds.),Doskonalenie organizacji koncepcje, metody, rozwiązania,Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.Search in Google Scholar
Czernek-Marszałek, K., Piotrowski, P. (2022). Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje. Przegląd Organizacji, 4, 3–12.Czernek-MarszałekK.PiotrowskiP.(2022).Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje.Przegląd Organizacji,4,3–12.Search in Google Scholar
Dennig, P.J., Lewis, T.G. (2017). Exponential laws of computing growth. Communications of the ACM, 60(1), 54–65.DennigP.J.LewisT.G.(2017).Exponential laws of computing growth.Communications of the ACM,60(1),54–65.Search in Google Scholar
Ghelani, D. (2022). Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review. American Journal of Science, Engineering and Technology, 3(6), 12–19.GhelaniD.(2022).Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review.American Journal of Science, Engineering and Technology,3(6),12–19.Search in Google Scholar
Górka, M. (2017). Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa. Systemy Wspomagania w Inżynierii Produkcji, 6(5), 73–89. https://elsa.org.pl (Access: 20.05.2022).GórkaM.(2017).Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa.Systemy Wspomagania w Inżynierii Produkcji,6(5),73–89.https://elsa.org.pl(Access: 20.05.2022).Search in Google Scholar
Kiełtyka, L., Smoląg, K. (Eds.). (2021). Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw. TNOiK Dom Organizatora, Toruń.KiełtykaL.SmolągK.(Eds.). (2021).Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw.TNOiK Dom Organizatora,Toruń.Search in Google Scholar
Kleer, J. (2016). Cywilizacje i ich przesilenia. Studia Ekonomiczne INE PAN, (1), 1–4.KleerJ.(2016).Cywilizacje i ich przesilenia.Studia Ekonomiczne INE PAN, (1),1–4.Search in Google Scholar
Kumar, S., Mallipeddi, R.R. (2022). Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions. Production and Operations Management, 31(12), 4488–4500.KumarS.MallipeddiR.R.(2022).Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions.Production and Operations Management,31(12),4488–4500.Search in Google Scholar
Laszczak, M. (2019), Zarządzanie bezpieczeństwem w erze cyfrowej. Bezpieczeństwo. Teoria i Praktyka, (4), 135–150.LaszczakM.(2019),Zarządzanie bezpieczeństwem w erze cyfrowej.Bezpieczeństwo. Teoria i Praktyka, (4),135–150.Search in Google Scholar
Liu, H., Ning, H., Mu, Q., Zheng, Y., Zeng, J., Yang, L.T., Huang, R., Ma, J. (2019). A Review of the Smart World. Future Generation Computer Systems, 96, 678–691.LiuH.NingH.MuQ.ZhengY.ZengJ.YangL.T.HuangR.MaJ.(2019).A Review of the Smart World.Future Generation Computer Systems,96,678–691.Search in Google Scholar
Mączyńska, E., Okoń-Horodyńska, E. (2020). Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia. Przegląd Organizacji, Nr (1), 9–21.MączyńskaE.Okoń-HorodyńskaE.(2020).Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia.Przegląd Organizacji, Nr (1),9–21.Search in Google Scholar
Melaku, H.M. (2023). Context-Based and Adaptive Cybersecurity Risk Management Framework. Risks, 11(6), 101.MelakuH.M.(2023).Context-Based and Adaptive Cybersecurity Risk Management Framework.Risks,11(6),101.Search in Google Scholar
Olejnik, Ł., Kurasiński, A. (2022). Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny. PWN.OlejnikŁ.KurasińskiA.(2022).Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny.PWN.Search in Google Scholar
Raimundo, R.J., Rosário, A.T. (2022). Cybersecurity in the Internet of Things in Industrial Management. Applied Science, 12(3), 1598.RaimundoR.J.RosárioA.T.(2022).Cybersecurity in the Internet of Things in Industrial Management.Applied Science,12(3),1598.Search in Google Scholar
Shaikh, F.A., Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity. Computers & Security, 124, 102974.ShaikhF.A.SiponenM.(2023).Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity.Computers & Security,124,102974.Search in Google Scholar
Stoneburner, G., Goguen, A., Feringa, A. (2002). Risk management guide for information technology systems. NIST Special Publication, 800–830.StoneburnerG.GoguenA.FeringaA.(2002).Risk management guide for information technology systems.NIST Special Publication,800–830.Search in Google Scholar
Zakrzewska-Bielawska, A. (2017). Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia. Studia Oeconomica Posnaniensia, 5(9), 174–190.Zakrzewska-BielawskaA.(2017).Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia.Studia Oeconomica Posnaniensia,5(9),174–190.Search in Google Scholar