References
- Antczak, J. (2021). Zarządzanie przedsiębiorstwem w cyberprzestrzeni. ASzWoj.
- Banasiński, C. (Ed.). (2018) Cyberbezpieczeństwo zarys wykładu. Wolters Kluwer.
- Bell, S. (2017). Cybersecurity is not just a ‘big business’ issue. Governance Directions, 69, 536–539.
- Bitkowska, A., Sobolewska, O. (2020). Zarządzanie procesowe z wykorzystaniem wiedzy w polskich przedsiębiorstwach. Przegląd Organizacji, 1, 21–29.
- Cremer, F., Sheehan, B., Fortmann, M., et al. (2022). Cyber risk and cybersecurity: a systematic review of data availability. Geneva Papers on Risk and Insurance. Issues and Practice, 47, 698–736.
- Cyfert, Sz. (2023). Podejście procesowe w środowisku VUCA. Rola zwinności i dynamicznych zdolności. In B. Ziebicki, A. Wodecka-Hyjek (Eds.), Doskonalenie organizacji koncepcje, metody, rozwiązania, Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.
- Czernek-Marszałek, K., Piotrowski, P. (2022). Cyfryzacja w przedsiębiorstwach turystycznych w warunkach COVID-19. Pozytywne i negatywne konsekwencje. Przegląd Organizacji, 4, 3–12.
- Dennig, P.J., Lewis, T.G. (2017). Exponential laws of computing growth. Communications of the ACM, 60(1), 54–65.
- Ghelani, D. (2022). Cyber Security, Cyber Threats, Implications and Future Perspectives: A Review. American Journal of Science, Engineering and Technology, 3(6), 12–19.
- Górka, M. (2017). Technologia informacyjna w obszarze cyberbezpieczeństwa Państwa i społeczeństwa. Systemy Wspomagania w Inżynierii Produkcji, 6(5), 73–89. https://elsa.org.pl (Access: 20.05.2022).
- Kiełtyka, L., Smoląg, K. (Eds.). (2021). Wybrane uwarunkowania i determinanty rozwoju współczesnych przedsiębiorstw. TNOiK Dom Organizatora, Toruń.
- Kleer, J. (2016). Cywilizacje i ich przesilenia. Studia Ekonomiczne INE PAN, (1), 1–4.
- Kumar, S., Mallipeddi, R.R. (2022). Impact of cybersecurity on operations and supply chain management: Emerging trends and future research directions. Production and Operations Management, 31(12), 4488–4500.
- Laszczak, M. (2019), Zarządzanie bezpieczeństwem w erze cyfrowej. Bezpieczeństwo. Teoria i Praktyka, (4), 135–150.
- Liu, H., Ning, H., Mu, Q., Zheng, Y., Zeng, J., Yang, L.T., Huang, R., Ma, J. (2019). A Review of the Smart World. Future Generation Computer Systems, 96, 678–691.
- Mączyńska, E., Okoń-Horodyńska, E. (2020). Przedsiębiorstwo i jego otoczenie w obliczu czwartej rewolucji przemysłowej - wyzwania, szanse i zagrożenia. Przegląd Organizacji, Nr (1), 9–21.
- Melaku, H.M. (2023). Context-Based and Adaptive Cybersecurity Risk Management Framework. Risks, 11(6), 101.
- Olejnik, Ł., Kurasiński, A. (2022). Filozofia cyberbezpieczeństwa Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny. PWN.
- Raimundo, R.J., Rosário, A.T. (2022). Cybersecurity in the Internet of Things in Industrial Management. Applied Science, 12(3), 1598.
- Shaikh, F.A., Siponen, M. (2023). Information security risk assessments following cybersecurity breaches: The mediating role of top management attention to Cybersecurity. Computers & Security, 124, 102974.
- Stoneburner, G., Goguen, A., Feringa, A. (2002). Risk management guide for information technology systems. NIST Special Publication, 800–830.
- Zakrzewska-Bielawska, A. (2017). Ambidexterity jako zdolność dynamiczna w odpowiedzi na niepewność otoczenia. Studia Oeconomica Posnaniensia, 5(9), 174–190.