This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Antczak, J. (2021). Zarządzanie przedsiębiorstwem w cyberprzestrzeni. ASzWoj.AntczakJ.(2021)..ASzWoj.Search in Google Scholar
Banasiński, C. (Ed.). (2018) Cyberbezpieczeństwo zarys wykładu. Wolters Kluwer.BanasińskiC.(Ed.). (2018).Wolters Kluwer.Search in Google Scholar
Bell, S. (2017). Cybersecurity is not just a ‘big business’ issue. Governance Directions, 69, 536–539.BellS.(2017).Cybersecurity is not just a ‘big business’ issue.,69,536–539.Search in Google Scholar
Bitkowska, A., Sobolewska, O. (2020). Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach. Przegląd Organizacji, 1, 21–29.BitkowskaA.SobolewskaO.(2020).Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach.,1,21–29.Search in Google Scholar
Cremer, F., Sheehan, B., Fortmann, M., et al. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Papers on Risk and Insurance. Issues and Practice, 47, 698–736.CremerF.SheehanB.FortmannM.. (2022).Cyber risk and cybersecurity: a systematic review of data availability.,47,698–736.Search in Google Scholar
Cyfert, Sz. (2023). Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. In B. Ziebicki, A. Wodecka-Hyjek (Eds.), Doskonalenie organizacji koncepcje, metody, rozwiązania, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.CyfertSz.(2023).Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. InZiebickiB.Wodecka-HyjekA.(Eds.),,Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.Search in Google Scholar
Czernek-Marszałek, K., Piotrowski, P. (2022). Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje. Przegląd Organizacji, 4, 3–12.Czernek-MarszałekK.PiotrowskiP.(2022).Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje.,4,3–12.Search in Google Scholar
Dennig, P.J., Lewis, T.G. (2017). Exponential laws of computing growth. Communications of the ACM, 60(1), 54–65.DennigP.J.LewisT.G.(2017).Exponential laws of computing growth.,60(1),54–65.Search in Google Scholar
Ghelani, D. (2022). Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review. American Journal of Science, Engineering and Technology, 3(6), 12–19.GhelaniD.(2022).Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review.,3(6),12–19.Search in Google Scholar
Górka, M. (2017). Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa. Systemy Wspomagania w Inżynierii Produkcji, 6(5), 73–89. https://elsa.org.pl (Access: 20.05.2022).GórkaM.(2017).Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa.,6(5),73–89.https://elsa.org.pl(Access: 20.05.2022).Search in Google Scholar
Kiełtyka, L., Smoląg, K. (Eds.). (2021). Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw. TNOiK Dom Organizatora, Toruń.KiełtykaL.SmolągK.(Eds.). (2021)..TNOiK Dom Organizatora,Toruń.Search in Google Scholar
Kleer, J. (2016). Cywilizacje i ich przesilenia. Studia Ekonomiczne INE PAN, (1), 1–4.KleerJ.(2016).Cywilizacje i ich przesilenia., (1),1–4.Search in Google Scholar
Kumar, S., Mallipeddi, R.R. (2022). Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions. Production and Operations Management, 31(12), 4488–4500.KumarS.MallipeddiR.R.(2022).Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions.,31(12),4488–4500.Search in Google Scholar
Laszczak, M. (2019), Zarządzanie bezpieczeństwem w erze cyfrowej. Bezpieczeństwo. Teoria i Praktyka, (4), 135–150.LaszczakM.(2019),Zarządzanie bezpieczeństwem w erze cyfrowej., (4),135–150.Search in Google Scholar
Liu, H., Ning, H., Mu, Q., Zheng, Y., Zeng, J., Yang, L.T., Huang, R., Ma, J. (2019). A Review of the Smart World. Future Generation Computer Systems, 96, 678–691.LiuH.NingH.MuQ.ZhengY.ZengJ.YangL.T.HuangR.MaJ.(2019).A Review of the Smart World.,96,678–691.Search in Google Scholar
Mączyńska, E., Okoń-Horodyńska, E. (2020). Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia. Przegląd Organizacji, Nr (1), 9–21.MączyńskaE.Okoń-HorodyńskaE.(2020).Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia., Nr (1),9–21.Search in Google Scholar
Melaku, H.M. (2023). Context-Based and Adaptive Cybersecurity Risk Management Framework. Risks, 11(6), 101.MelakuH.M.(2023).Context-Based and Adaptive Cybersecurity Risk Management Framework.,11(6),101.Search in Google Scholar
Olejnik, Ł., Kurasiński, A. (2022). Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny. PWN.OlejnikŁ.KurasińskiA.(2022)..PWN.Search in Google Scholar
Raimundo, R.J., Rosário, A.T. (2022). Cybersecurity in the Internet of Things in Industrial Management. Applied Science, 12(3), 1598.RaimundoR.J.RosárioA.T.(2022).Cybersecurity in the Internet of Things in Industrial Management.,12(3),1598.Search in Google Scholar
Shaikh, F.A., Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity. Computers & Security, 124, 102974.ShaikhF.A.SiponenM.(2023).Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity.,124,102974.Search in Google Scholar
Stoneburner, G., Goguen, A., Feringa, A. (2002). Risk management guide for information technology systems. NIST Special Publication, 800–830.StoneburnerG.GoguenA.FeringaA.(2002).Risk management guide for information technology systems.,800–830.Search in Google Scholar
Zakrzewska-Bielawska, A. (2017). Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia. Studia Oeconomica Posnaniensia, 5(9), 174–190.Zakrzewska-BielawskaA.(2017).Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia.,5(9),174–190.Search in Google Scholar