Otwarty dostęp

Determinants of business management in the digital age


Zacytuj

Antczak, J. (2021). Zarządzanie przedsiębiorstwem w cyberprzestrzeni. ASzWoj. Antczak J. ( 2021 ). Zarządzanie przedsiębiorstwem w cyberprzestrzeni . ASzWoj . Search in Google Scholar

Banasiński, C. (Ed.). (2018) Cyberbezpieczeństwo zarys wykładu. Wolters Kluwer. Banasiński C. (Ed.). ( 2018 ) Cyberbezpieczeństwo zarys wykładu . Wolters Kluwer . Search in Google Scholar

Bell, S. (2017). Cybersecurity is not just a ‘big business’ issue. Governance Directions, 69, 536–539. Bell S. ( 2017 ). Cybersecurity is not just a ‘big business’ issue . Governance Directions , 69 , 536 539 . Search in Google Scholar

Bitkowska, A., Sobolewska, O. (2020). Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach. Przegląd Organizacji, 1, 21–29. Bitkowska A. Sobolewska O. ( 2020 ). Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach . Przegląd Organizacji , 1 , 21 29 . Search in Google Scholar

Cremer, F., Sheehan, B., Fortmann, M., et al. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Papers on Risk and Insurance. Issues and Practice, 47, 698–736. Cremer F. Sheehan B. Fortmann M. . ( 2022 ). Cyber risk and cybersecurity: a systematic review of data availability . Geneva Papers on Risk and Insurance. Issues and Practice , 47 , 698 736 . Search in Google Scholar

Cyfert, Sz. (2023). Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. In B. Ziebicki, A. Wodecka-Hyjek (Eds.), Doskonalenie organizacji koncepcje, metody, rozwiązania, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie. Cyfert Sz. ( 2023 ). Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności . In Ziebicki B. Wodecka-Hyjek A. (Eds.), Doskonalenie organizacji koncepcje, metody, rozwiązania , Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie . Search in Google Scholar

Czernek-Marszałek, K., Piotrowski, P. (2022). Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje. Przegląd Organizacji, 4, 3–12. Czernek-Marszałek K. Piotrowski P. ( 2022 ). Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje . Przegląd Organizacji , 4 , 3 12 . Search in Google Scholar

Dennig, P.J., Lewis, T.G. (2017). Exponential laws of computing growth. Communications of the ACM, 60(1), 54–65. Dennig P.J. Lewis T.G. ( 2017 ). Exponential laws of computing growth . Communications of the ACM , 60 ( 1 ), 54 65 . Search in Google Scholar

Ghelani, D. (2022). Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review. American Journal of Science, Engineering and Technology, 3(6), 12–19. Ghelani D. ( 2022 ). Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review . American Journal of Science, Engineering and Technology , 3 ( 6 ), 12 19 . Search in Google Scholar

Górka, M. (2017). Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa. Systemy Wspomagania w Inżynierii Produkcji, 6(5), 73–89. https://elsa.org.pl (Access: 20.05.2022). Górka M. ( 2017 ). Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa . Systemy Wspomagania w Inżynierii Produkcji , 6 ( 5 ), 73 89 . https://elsa.org.pl ( Access: 20.05.2022 ). Search in Google Scholar

Kiełtyka, L., Smoląg, K. (Eds.). (2021). Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw. TNOiK Dom Organizatora, Toruń. Kiełtyka L. Smoląg K. (Eds.). ( 2021 ). Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw . TNOiK Dom Organizatora , Toruń . Search in Google Scholar

Kleer, J. (2016). Cywilizacje i ich przesilenia. Studia Ekonomiczne INE PAN, (1), 1–4. Kleer J. ( 2016 ). Cywilizacje i ich przesilenia .Studia Ekonomiczne INE PAN , ( 1 ), 1 4 . Search in Google Scholar

Kumar, S., Mallipeddi, R.R. (2022). Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions. Production and Operations Management, 31(12), 4488–4500. Kumar S. Mallipeddi R.R. ( 2022 ). Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions . Production and Operations Management , 31 ( 12 ), 4488 4500 . Search in Google Scholar

Laszczak, M. (2019), Zarządzanie bezpieczeństwem w erze cyfrowej. Bezpieczeństwo. Teoria i Praktyka, (4), 135–150. Laszczak M. ( 2019 ), Zarządzanie bezpieczeństwem w erze cyfrowej . Bezpieczeństwo. Teoria i Praktyka , ( 4 ), 135 150 . Search in Google Scholar

Liu, H., Ning, H., Mu, Q., Zheng, Y., Zeng, J., Yang, L.T., Huang, R., Ma, J. (2019). A Review of the Smart World. Future Generation Computer Systems, 96, 678–691. Liu H. Ning H. Mu Q. Zheng Y. Zeng J. Yang L.T. Huang R. Ma J. ( 2019 ). A Review of the Smart World . Future Generation Computer Systems , 96 , 678 691 . Search in Google Scholar

Mączyńska, E., Okoń-Horodyńska, E. (2020). Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia. Przegląd Organizacji, Nr (1), 9–21. Mączyńska E. Okoń-Horodyńska E. ( 2020 ). Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia . Przegląd Organizacji , Nr ( 1 ), 9 21 . Search in Google Scholar

Melaku, H.M. (2023). Context-Based and Adaptive Cybersecurity Risk Management Framework. Risks, 11(6), 101. Melaku H.M. ( 2023 ). Context-Based and Adaptive Cybersecurity Risk Management Framework . Risks , 11 ( 6 ), 101 . Search in Google Scholar

Olejnik, Ł., Kurasiński, A. (2022). Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny. PWN. Olejnik Ł. Kurasiński A. ( 2022 ). Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny . PWN . Search in Google Scholar

Raimundo, R.J., Rosário, A.T. (2022). Cybersecurity in the Internet of Things in Industrial Management. Applied Science, 12(3), 1598. Raimundo R.J. Rosário A.T. ( 2022 ). Cybersecurity in the Internet of Things in Industrial Management . Applied Science , 12 ( 3 ), 1598 . Search in Google Scholar

Shaikh, F.A., Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity. Computers & Security, 124, 102974. Shaikh F.A. Siponen M. ( 2023 ). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity . Computers & Security , 124 , 102974 . Search in Google Scholar

Stoneburner, G., Goguen, A., Feringa, A. (2002). Risk management guide for information technology systems. NIST Special Publication, 800–830. Stoneburner G. Goguen A. Feringa A. ( 2002 ). Risk management guide for information technology systems . NIST Special Publication , 800 830 . Search in Google Scholar

Zakrzewska-Bielawska, A. (2017). Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia. Studia Oeconomica Posnaniensia, 5(9), 174–190. Zakrzewska-Bielawska A. ( 2017 ). Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia . Studia Oeconomica Posnaniensia , 5 ( 9 ), 174 190 . Search in Google Scholar