Cite

Axelrod, C.W., Bayuk, J.L., Schutzer D. (eds.), 2009. Enterprise Information, Security and Privacy, Artech House, Norwood. Search in Google Scholar

Białas, A., 2007. Bezpieczeństwo informacji i usług w nowoczesnej firmie, WNT, Warszawa. Search in Google Scholar

Calder, A., 2005, A Business Guide to Information Security, Kogan Page, London. Search in Google Scholar

Łunarski, J., Perłowski, R., Stadnicka., 2006. Systemy zarządzania bezpieczeństwem w przedsiębiorstwie, Oficyna Wydawnicza Politechniki Rzeszowskie, Rzeszów. Search in Google Scholar

Colwill, C., 2009. Human factors in information security: The insider threat e Who can you trust these days?, Information Security Technical Report 14. Search in Google Scholar

Fischer, B., 2000. Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, Kraków. Search in Google Scholar

Klonowski, Z., 2004. Systemy informacyjne zarządzania przedsiębiorstwem, Modele rozwoju i własności funkcjonalne, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław. Search in Google Scholar

Kolbusz, E., 2003. Analiza potrzeb informacyjnych przedsiębiorstwa, Wyd. Uniwersytetu Szczecińskiego, Szczecin. Search in Google Scholar

Łuczak, J., Tyburski, M., 2010, Systemowe zarządzanie bezpieczeństwem informacji ISO/IEC 27001, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań. Search in Google Scholar

Majdecki, M., 2005. Zarządzanie bezpieczeństwem informacji, Forum Jakości, 1. Search in Google Scholar

Mottord, H.J., Whitman, M.E., 2008, Management of Information Security, 2nd ed., Thomson, Boston. Osborn, M. Search in Google Scholar

Polaczek, A., 2006. Audyt bezpieczeństwa informacji, Helion, Gliwice. Search in Google Scholar

Stewart, G., 2009. A safety approach to information security communications, Information Security Technical Report, 14. Search in Google Scholar

Tutton, J., 2010. Incident response and compliance: A case study of the recent attacks, Information, Security Technical Report, 15. Search in Google Scholar

Żywiołek, J., 2018. Monitoring of Information Security System Elements in the Metal-lurgical Enterprises, MATEC Web of Conferences, https://www.matec-conferences.org/articles/matecconf/pdf/2018/42/matecconf_qpi2018_01007.pdf, 2018. Search in Google Scholar

Żywiołek, J., 2016. The application of value stream mapping method for identifying basic drawbacks and reducing duration of information process in a company, Production Engineering Archives. Search in Google Scholar