[
Axelrod, C.W., Bayuk, J.L., Schutzer D. (eds.), 2009. Enterprise Information, Security and Privacy, Artech House, Norwood.
]Search in Google Scholar
[
Białas, A., 2007. Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa.
]Search in Google Scholar
[
Calder, A., 2005, A Business Guide to Information Security, Kogan Page, London.
]Search in Google Scholar
[
Łunarski, J., Perłowski, R., Stadnicka., 2006. Systemy zarządzania bezpieczeństwem w przedsiębiorstwie, Oficyna Wydawnicza Politechniki Rzeszowskie, Rzeszów.
]Search in Google Scholar
[
Colwill, C., 2009. Human factors in information security: The insider threat e Who can you trust these days?, Information Security Technical Report 14.
]Search in Google Scholar
[
Fischer, B., 2000. Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, Kraków.
]Search in Google Scholar
[
Klonowski, Z., 2004. Systemy informacyjne zarządzania przedsiębiorstwem, Modele rozwoju i własności funkcjonalne, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław.
]Search in Google Scholar
[
Kolbusz, E., 2003. Analiza potrzeb informacyjnych przedsiębiorstwa, Wyd. Uniwersytetu Szczecińskiego, Szczecin.
]Search in Google Scholar
[
Łuczak, J., Tyburski, M., 2010, Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań.
]Search in Google Scholar
[
Majdecki, M., 2005. Zarządzanie bezpieczeństwem informacji, Forum Jakości, 1.
]Search in Google Scholar
[
Mottord, H.J., Whitman, M.E., 2008, Management of Information Security, 2nd ed., Thomson, Boston. Osborn, M.
]Search in Google Scholar
[
Polaczek, A., 2006. Audyt bezpieczeństwa informacji, Helion, Gliwice.
]Search in Google Scholar
[
Stewart, G., 2009. A safety approach to information security communications, Information Security Technical Report, 14.
]Search in Google Scholar
[
Tutton, J., 2010. Incident response and compliance: A case study of the recent attacks, Information, Security Technical Report, 15.
]Search in Google Scholar
[
Żywiołek, J., 2018. Monitoring of Information Security System Elements in the Metal-lurgical Enterprises, MATEC Web of Conferences, https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf, 2018.
]Search in Google Scholar
[
Żywiołek, J., 2016. The application of value stream mapping method for identifying basic drawbacks and reducing duration of information process in a company, Production Engineering Archives.
]Search in Google Scholar