| dc.contributor.author | Szmit, Maciej | |
| dc.date.accessioned | 2025-12-01T08:33:48Z | |
| dc.date.available | 2025-12-01T08:33:48Z | |
| dc.date.issued | 2025-11-24 | |
| dc.identifier.citation | Szmit M., Systemy Zarządzania Bezpieczeństwem Informacji: Wybrane zagadnienia zarządzania cyfrową gotowością śledczą, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2025, https://doi.org/10.18778/8331-902-5 | pl_PL |
| dc.identifier.isbn | 978-83-8331-901-8 | |
| dc.identifier.uri | http://hdl.handle.net/11089/56803 | |
| dc.description.abstract | Współczesna organizacja może stać się miejscem zdarzeń związanych z bezpieczeństwem informacji: może być ofiarą incydentu bezpieczeństwa, może być miejscem jego wystąpienia, może wreszcie sama taki incydent spowodować. Zarządzanie bezpieczeństwem informacji obejmuje wdrożenie różnych środków, mających wykryć takie sytuacje, zapobiec ich wystąpieniu bądź usunąć skutki. To ostatnie obejmuje również działania mające na celu ustalenie szczegółów incydentu, w tym postępowanie dowodowe, wykorzystujące ślady cyfrowe (co obejmuje ich zebranie i analizę w odpowiedni sposób: zapewniający jednoznaczność, powtarzalność i odtwarzalność wyników, a jeśli trzeba, również pozwalający wykorzystać je procesowo zgodnie z wymogami prawa). Rozsądnym jest zatem proaktywne przygotowanie organizacji na wystąpienie takiej sytuacji, czyli zbudowanie jej cyfrowej gotowości śledczej (ang. Digital Forensic Readiness, DFR), rozumianej jako zdolność do wyprzedzającego maksymalizowania wykorzystania dowodów cyfrowych przy jednoczesnym minimalizowaniu kosztów dochodzenia. Niniejsza monografia za cel stawia sobie rozpoznanie współczesnego rozumienia pojęcia DFR i praktycznego podejścia do zarządzania nią przez różne organizacje. | pl_PL |
| dc.language.iso | pl | pl_PL |
| dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl_PL |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
| dc.subject | Systemy Zarządzania Bezpieczeństwem Informacji | pl_PL |
| dc.subject | cyfrowa gotowość śledcza | pl_PL |
| dc.title | Systemy Zarządzania Bezpieczeństwem Informacji: Wybrane zagadnienia zarządzania cyfrową gotowością śledczą | pl_PL |
| dc.type | Book | pl_PL |
| dc.rights.holder | © Copyright by Maciej Szmit, Łódź 2025; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2025 | pl_PL |
| dc.page.number | 121 | pl_PL |
| dc.contributor.authorAffiliation | Uniwersytet Łódzki, Wydział Zarządzania, Katedra Informatyki | pl_PL |
| dc.identifier.eisbn | 978-83-8331-902-5 | |
| dc.references | Ab R., Nurul H., Glisson W.B., Yang Y., Kim-Kwang R. Choo, Forensic-by-design framework for cyber-physical cloud systems, https://www.scopus.com/record/display.uri?eid=2s2.0-84963728330&doi=10.1109%2fMCC.2016.5&origin=inward&txGid=fb14ac75c450336537505f88c9f2adfa | pl_PL |
| dc.references | AICPA&CIMA https://www.aicpa-cima.com/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Akremi A., Sallay H., Rouached M., An efficient intrusion alerts miner for forensics readiness in high speed networks, https://www.scopus.com/record/display.uri?eid=2-s2.084928032060&doi=10.4018%2fijisp.2014010104&origin=inward&txGid=16d5f875868bc9aef5aa3347187f2824 | pl_PL |
| dc.references | Al Hanaee E.H.S.S., Awais R., DF-C²M²: a comprehensive capability maturity model for digital forensics organisations, PhD thesis, Lancaster University, 2016, https://eprints.lancs.ac.uk/id/eprint/82480/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Albright P., The Capability Maturity Model and ISO 9000 Standards: Similarities and Differences, https://www.umsl.edu/~sauterv/analysis/488_f01_papers/albright.htm (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Almarzooqi A., Jones A., A framework for assessing the core capabilities of a digital forensic organization, https://www.scopus.com/record/display.uri?eid=2-s2.0-84990047940&doi=10.1007%2f978-3-319-46279-0_3&origin=inward&txGid=8e92edb86f6a294018de510f7393 ef62 | pl_PL |
| dc.references | Arakis 2.0 Enterprise, https://www.arakis.pl (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Australian Cyber Security Centre, https://www.cyber.gov.au/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Automated Source Code Data Protection Measure, https://www.omg.org/spec/ASCDPM (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Bajramovic E., Waedt K., Ciriello A., Gupta D., Forensic readiness of smart buildings: Preconditions for subsequent cybersecurity tests, https://www.scopus.com/record/display.uri?eid=2-s2.0=84994106565-&doi10=1109.2%fIS2C2016.07580754.&origin=inward&txGid=7495c1532fe7b68fd65c114fc7610bae | pl_PL |
| dc.references | Baza EUVD, https://euvd.enisa.europa.eu/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Berdel-Dudzińska M., Pojęcie cyberprzestrzeni we współczesnym polskim porządku prawnym, https://sip.lex.pl/komentarze-i-publikacje/artykuly/pojecie-cyberprzestrzeni-we-wspolczesnym-polskim-porzadku-prawnym-151140647 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Błachut J., Problemy związane z pomiarem przestępczości, Wolters Kluwer Polska, Kraków 2007. | pl_PL |
| dc.references | Brezinski D., Killalea T., Request for Comments 3227: Guidelines for Evidence Collection and Archiving, https://www.ietf.org/rfc/rfc3227.txt (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | BSI-200-1 Managementsysteme für Informationssicherheit (ISMS), https://www.bsi.bund. de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-1-Managementsysteme-fuer-Informationssicherheit/bsi-standard-200-1-managementsysteme-fuer-informationssicherheit_node.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Bukowska U., Normalizacja w kształtowaniu jakości zasobów ludzkich, [w:] B. Urbaniak (red.), Efektywność zarządzania zasobami ludzkimi, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2011, s. 515–527, https://doi.org/10.18778/7525-546-1.36 | pl_PL |
| dc.references | Bundesamt für Sicherheit in der Informationstechnik, https://www.bsi.bund.de (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Canadian Cybersecurity Startup Ecosystem, https://www.serene-risc.ca/en/canadian-cybersecurity-startup-ecosystem (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | CERT Polska Raport 2013, https://cert.pl/uploads/docs/Raport_CP_2013.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | CERT Polska Raport 2014, https://cert.pl/uploads/docs/Raport_CP_2014.pdf (dostęp: 5 stycznia 2025) | pl_PL |
| dc.references | Chernyshev M., Zeadally S., Baig Z., Healthcare data breaches: Implications for digital forensic readiness, „Journal of Medical Systems” 2019, Vol. 43(7), https://doi.org/10.1007/s10916-018-1123-2 | pl_PL |
| dc.references | Chojnowski A., Informatyka sądowa w praktyce, Helion, Gliwice 2020. | pl_PL |
| dc.references | CIS RAM, https://www.cisecurity.org/insights/white-papers/cis-ram-risk-assessment-method (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Claims I.P., Digital Forensic Readiness: Proposing a Maturity Assessment Model, 2015, https://www.goodreads.com/book/show/25333716-digital-forensic-readiness (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | The Consortium for Information & Software Quality, https://www.it-cisq.org/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | COSO (Committee of Sponsoring Organizations of the Treadway Commission), https://coso.org (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | CSA, https://cloudsecurityalliance.org (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Cusack B., Ayaw A.K., Evidential recovery in a RFID business system, [w:] Proceedings of the 8th Australian Digital Forensics Conference, 2010, s. 46–56. | pl_PL |
| dc.references | Cyber Physical Systems Public Working Group, Framework for Cyber-Physical Systems, Release 1.0, May 2016, https://s3.amazonaws.com/nist-sgcps/cpspwg/files/pwgglobal/CPS_PWG_Framework_for_Cyber_Physical_Systems_Release_1_0Final.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Czakon W., Komańda M. (red.), Interdyscyplinarność w naukach o zarządzaniu, Katowice 2011. | pl_PL |
| dc.references | Dalao K., Understanding IT security frameworks: Types and examples, https://www.onetrust.com/blog/security-framework-types (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Daubner L., Matulevičius R., Risk-oriented design approach for forensic-ready soft are systems, https://www.scopus.com/record/display.uri?eid=2-s2.0-85113244166&doi=10.1145%2f3465481.3470052&origin=inward&txGid=e3121b36fb495736093c417f735eea7e | pl_PL |
| dc.references | Daubner L., Matulevičius R., Buhnova B., A model of qualitative factors in forensic-ready software systems, [w:] Lecture Notes in Business Information Processing 2023, 476 LNBIP, s. 308–324, https://doi.org/10.1007/978-3-031-33080-3_19 | pl_PL |
| dc.references | Daubner L., Matulevičius R., Buhnova B., Pitner T., BPMN4FRSS: An BPMN Extension to Support Risk-Based Development of Forensic-Ready Software Systems, [w:] Communications in Computer and Information Science 2023, 1829 CCIS, s. 20–43, https://doi.org/10.1007/978-3-031-36597-3_2 | pl_PL |
| dc.references | Daubner L., Matulevičius R., Buhnova B., Pitner T., Business Process Model and Notation for Forensic-Ready Software Systems, [w:] International Conference on Evaluation of Novel Approaches to Software Engineering, ENASE – Proceedings 2022, s. 95–106, https://doi.org/10.5220/0011041000003176 | pl_PL |
| dc.references | Daubner L., Macak M., Matulevičius R., Buhnova B., Maksović S., Pitner T., Addressing insider attacks via forensic-ready risk management, https://www.sciencedirect.com/science/article/pii/S2214212623000182?pes=vor&utm_source=scopus&getft_integrator=scopus (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | De Marco L., Ferrucci F., Kechadi T., Cloud Forensic readiness model for service level agreements management, https://www.researchgate.net/profile/Lucia-DeMarco/publication/283106352_A_Cloud_Forensic_readiness_model_for_service_level_agreements_management/links/5637302908ae88cf81bd4f9d/A-Cloud-Forensic-readiness-model-for-service-level-agreements-management.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Dobrowolski G., Filipkowski W., Charakterystyka informatyki kryminalistycznej Polsce w ujęciu teoretycznym, [w:] V. Kwiatkowska-Wójcikiewicz, D. Wilk, J. Wójcikiewicz (red.), Kryminalistyka a nowoczesne technologie, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2019, s. 311–332. | pl_PL |
| dc.references | Dyrektywa Parlamentu Europejskiego i Rady (UE) 2024/1069 z dnia 11 kwietnia 2024 r. w sprawie ochrony osób, które angażują się w debatę publiczną, przed oczywiście bezzasadnymi roszczeniami lub stanowiącymi nadużycie postępowaniami sądowymi („strategiczne powództwa zmierzające do stłumienia debaty publicznej”), (PE/88/2023/ REV/1 Dz. U. L, 2024/1069, 16.4.2024). | pl_PL |
| dc.references | Dziomdziora W., Cyberbezpieczeństwo w samorządzie terytorialnym. Praktyczny przewodnik, Wolters Kluwer, Warszawa 2021. | pl_PL |
| dc.references | Dziwisz S., Odpowiedzialność karna za przestępstwa popełnione w cyberprzestrzeni, [w:] A. Podraza, P. Potakowski, K. Wiak (red.), Cyberterroryzm zagrożeniem XXI wieku, Warszawa 2013. | pl_PL |
| dc.references | EBC, Wymagania nadzorcze w zakresie odporności cybernetycznej dla infrastruktur rynku finansowego, 2018, https://nbp.pl/wp-content/uploads/2022/07/Wymagania-nadzorcze-wz-odpornosci-cybernetycznej.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | EBIOS RM, https://cyber.gouv.fr/publications/ebios-risk-manager-method (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Edwards C., Waiting for the drop, „Engineering & Technology” 2025, Vol. 10(4), s. 32–53, https://doi.org/10.1049/et.2015.041 | pl_PL |
| dc.references | e-government act of 2002, https://www.govinfo.gov/link/plaw/107/public/347?link-type=pdf&.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Elyas M., Atif A., Maynard S.B., Lonie A., Digital forensic readiness: Expert perspectives on a theoretical framework, „Computers and Security” 2015, Vol. 52. | pl_PL |
| dc.references | Elyas M., Atif A., Maynard S.B., Lonie A., Forensic readiness: Is your organisation ready?, „Digital Forensics Magazine” 2014, Vol. 18, s. 58–62. | pl_PL |
| dc.references | Englbrecht L., Meier S., Pernul G., Towards a capability maturity model for digital forensic readiness, https://www.scopus.com/record/display.uri?eid=2-s2.0-85090513654&doi=10.1007%2f978-3-030-03898-4_10&origin=inward&txGid=0408dd034dfd57fd83a863 90039ed979 | pl_PL |
| dc.references | ENISA Interoperable EU Risk Management Toolbox, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | ENISA Risk Manegement Inventory, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/rm-ra-methods (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | FBI’s Encrypted Phone Platform Infiltrated Hundreds of Criminal Syndicates; Result is MassiveWorldwideTakedown,https://www.justice.gov/usao-sdca/pr/fbi-s-encrypted-phone-platform-infiltrated-hundreds-criminal-syndicates-result-massive (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | The Federal Risk and Authorization Management Program, https://www.fedramp.gov (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Forsytek M., Audyt informatyczny, Infoaudit, Warszawa 2005. | pl_PL |
| dc.references | G2 Porównanie platform GRC, https://www.g2.com/categories/grc-platforms (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Gartner Glossary, Enterprise Risk Management, https://www.gartner.com/en/information-technology/glossary/enterprise-risk-management (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Gartner Glossary, Integrated Risk Management, https://www.gartner.com/en/information-technology/glossary/integrated-risk-management-irm (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Grant T., van Eijk E., Venter H.S., Assessing the Feasibility of Conducting the Digital Forensic Process in Real Time, ICCWS, Boston, MA 2016. | pl_PL |
| dc.references | Grobler M., Digital forensic standards: International progress, [w:] Proceedings of the South African Information Security Multi-Conference, SAISMC 2010, s. 261–271. | pl_PL |
| dc.references | Grzenkowicz A., Lessons Learned odczarowane. Jak zebrać wiedzę po zakończonym projekcie i dobrze ją wykorzystać?, „Strefa PMI” 2016, nr 12, marzec, https://strefapmi.pl/pobierz/strefa-pmi-12-2016.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Haerle A., O trzech takich, co zhakowali prawdziwy pociąg – a nawet 30 pociągów, https://zaufanatrzeciastrona.pl/post/o-trzech-takich-co-zhakowali-prawdziwy-pociag-a-nawet-30-pociagow/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Health Insurance Portability and Accountability Act (HIPAA), https://www.govinfo.gov/content/pkg/PLAW-104publ191/pdf/PLAW-104publ191.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Herman M., Iorga M., Salim A.M., Jackson R.H., Hurst M.R., Leo R.A., Mishra A.K., Landreville N.M., Wang Y., NIST Cloud Computing Forensic Reference Architecture: SP 800-201, https://doi.org/10.6028/NIST.SP.800-201 | pl_PL |
| dc.references | Herman M., Iorga M., Salim A.M., Jackson R.H., Hurst M.R., Leo R., Lee R., Landreville N.M., Mishra A.K., Wang Y., Sardinas R., NISTIR 8006 NIST Cloud Computing Forensic Science Challenges, https://doi.org/10.6028/NIST.IR.8006 | pl_PL |
| dc.references | Hitrust Common Security and Privacy Framework, https://hitrustalliance.net/hitrust- framework (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | IASME Consortium Ltd., https://iasme.co.uk (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Incident Classifi ation / Incident Taxonomy according to eCSIRT.net – adapted, https://www.trusted-introducer.org/Incident-Classification-Taxonomy.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Informator Statystyczny Wymiaru Sprawiedliwości, https://isws.ms.gov.pl (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Interactive Advertising Bureau, https://www.iab.com/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Interaktywna mapa narodowych strategii cyberbezpieczeństwa, ENISA, https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/national-cyber-security-strategies-interactive-map (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | International Organization of Securites Commissions and the Committee on Payments and Market Infrastructures, https://www.iosco.org/v2/about/?subsection=cpmi_iosco (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | IRAM2 oficjalna strona, https://www.securityforum.org/solutions-and-insights/ information-risk-assessment-methodology-iram2/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | ISACA CMMI Institute, https://cmmiinstitute.com/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | ISO 21043-1:2018 Forensic sciences – Part 1: Terms and definitions. | pl_PL |
| dc.references | ISO 27799:2016 – Health informatics – Information security management in health using ISO/IEC 27002 (second edition). | pl_PL |
| dc.references | ISO 37000:2021 Governance of organizations – Guidance. | pl_PL |
| dc.references | ISO 37301:2021 – Compliance Management Systems – Requirements with Guidance. | pl_PL |
| dc.references | ISO 9004:2000 Quality management systems — Guidelines for performance improvements, Second Ed. ISO 2000-12-15 | pl_PL |
| dc.references | ISO/IEC 13888-1:2020 Information security – Non-repudiation – Part 1: General. | pl_PL |
| dc.references | ISO/IEC 2382:2015 Information technology – Vocabulary. | pl_PL |
| dc.references | ISO/IEC 27000:2018 Information technology – Security techniques – Information security management systems – Overview and vocabulary. | pl_PL |
| dc.references | ISO/IEC 27005:2022 Information security, cybersecurity and privacy protection ‐ Guidance on managing information security risks. | pl_PL |
| dc.references | ISO/IEC 27011:2024 / ITU-T X.1051 – Information security, cybersecurity and privacy protection – Information security controls based on ISO/IEC 27002 for telecommunications organizations (third edition). | pl_PL |
| dc.references | ISO/IEC 27032:2012 ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity. | pl_PL |
| dc.references | ISO/IEC 27032:2023(en) Cybersecurity – Guidelines for Internet security. | pl_PL |
| dc.references | ISO/IEC 27043:2016-12 wersja angielska Technika informatyczna -Techniki bezpieczeństwa -Pryncypia i procesy w dochodzeniach związanych z incydentami. | pl_PL |
| dc.references | ISO/IEC 27102:2019 Information security management – Guidelines for cyber-insurance. | pl_PL |
| dc.references | ISO/IEC 30121:2016-12 Technika informatyczna -Nadzór nad strukturą ryzyka związanego z informatyką śledczą. | pl_PL |
| dc.references | ISO/IEC TS 27100:2020 Information technology – Cybersecurity – Overview and concepts. | pl_PL |
| dc.references | ISO/TS 27790:2009 Health informatics – Personalized digital health – Digital therapeutics health software systems. | pl_PL |
| dc.references | The ISO Survey, 2022, International Organization for Standardization, https://www.iso.org/the-iso-survey.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Kaczmarek A., Wybrane modele dojrzałości zarządzania bezpieczeństwem informacji – analiza porównawcza, [w:] Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni, Akademia Pomorska w Słupsku, Słupsk 2021. | pl_PL |
| dc.references | Karpieszczuk W., Wulgarny wpis o strajkujących kobietach na Facebooku minister Maląg. Znowu włamanie na konto polityka PiS, https://warszawa.wyborcza.pl/warszawa/7,54420,26610927,wulgarny-wpis-o-strajkujacych-kobietach-na-facebooku-minister.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Kasprzak W.A., Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa 2015. | pl_PL |
| dc.references | Kebande V., Venter H., Towards a model for characterizing potential digital evidence in the cloud environment during digital forensic readiness process, https://www.scopus.com/record/display.uri?eid=2-s2.0-84994187863&origin=inward&txGid=14a04e6a5e372f9de836b71cd5785388 | pl_PL |
| dc.references | Kędzierski R., Rusza proces wytoczony przez Newag. Istotna zmiana zarzutów, https:// www.money.pl/gospodarka/rusza-proces-wytoczony-przez-newag-istotna-zmiana-zarzutow-7066384013548128a.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Kim Jaechun, Son Youngjun, Chung Mokdong, A design of evaluation framework for the assets and insolvency prediction depending on the industry type using data standardization based on the forensic readiness, https://gvpress.com/journals/IJMUE/vol10_no4/33.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | KNF. Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach, 2013, https://www.knf.gov.pl/knf/pl/komponenty/img/Rekomendacja_D_8_01_13_uchwala_7_33016.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Koch A., Altschaffel R., Kiltz S., Hildebrandt M., Dittmann J., Exploring the processing of personal data in modern vehicles – A proposal of a testbed for explorative research to achieve transparency for privacy and security, https://www.scopus.com/record/display.uri?eid=2-s2.0-85057357117&doi=10.1109%2fIMF.2018.00009&origin=inward&txGid=f0aaf355f13b6d977f6892f406d22ba3 | pl_PL |
| dc.references | Kopalnia kryptowalut w siedzibie NSA. Nowe informacje, https://www.rp.pl/prawo-karne/art39543671-kopalnia-kryptowalut-w-siedzibie-nsa-nowe-informacje (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Korczowski A., Zarządzanie ryzykiem w projektach informatycznych teoria i praktyka, Helion, Gliwice 2010. | pl_PL |
| dc.references | Koredczuk J., Legalna teoria dowodowa i jej wpływ na rozwój inkwizycyjnego procesu karnego, „Studia z Dziejów Państwa i Prawa Polskiego” 2009, t. 12, s. 85–92, http://bazhum.muzhp.pl/media//files/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12/Studia_z_Dziejow_ Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Korzeniowski L.F., Podstawy nauk o bezpieczeństwie, wyd. II, EAS, Warszawa 2017. | pl_PL |
| dc.references | Korzeniowski L.F., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008. | pl_PL |
| dc.references | Kosiński J., Paradygmaty cyberprzestępczości, Warszawa 2015. | pl_PL |
| dc.references | Krótki Z., Polskie leksemy o rdzeniu piecz-/piekpochodne od piec się, „Poznańskie Studia Polonistyczne” 2015, Seria Językoznawcza, t. 22 (42), nr 2, s. 69–88. | pl_PL |
| dc.references | Kubień K., Disclosure w prawie angielskim jako narzędzie wyrównania szans stron oraz ustalenia prawdy w postępowaniu cywilnym, cz. I, „Polski Proces Cywilny” 2015, nr 4, s. 555–582. | pl_PL |
| dc.references | Kurowski S., Frings S., Computational documentation of IT incidents as support for forensic operations, https://www.scopus.com/record/display.uri?eid=2-s2.0-79960740161&doi=10.1109%2fIMF.2011.18&origin=inward&txGid=336f4aed08d150c60fbe3a59613f354d | pl_PL |
| dc.references | Kuziak K., Zarządzanie ryzykiem prawnym w przedsiębiorstwie, „Prace Naukowe Akademii Ekonomicznej we Wrocławiu” 2008, nr 1196, Finanse, Bankowość, Rachunkowość, z. 6. | pl_PL |
| dc.references | Kyaw A., Cusack B., Lutui R., Digital forensic readiness in wireless medical systems, [w:] 29th International Telecommunication Networks and Applications Conference (ITNAC), Auckland, New Zealand 2019, s. 1–6, https://doi.org/10.1109/ITNAC46935.2019.9078005 | pl_PL |
| dc.references | Lang Beebe N., Guynes Clark J., A hierarchical, objectives-based framework for the digital investigations process, „Digital Investigation” 2005, Vol. 2, Issue 2, s. 147–167, https://doi.org/10.1016/j.diin.2005.04.002,https://www.sciencedirect.com/science/article/pii/S1742287605000307 | pl_PL |
| dc.references | Lemonnier R., Model ubezpieczeń na francuskim rynku finansowym (rozprawa doktorska, promotor: dr hab. Michał Mariański, prof. UWM), Uniwersytet Warmińsko-Mazurski w Olsztynie, maszynopis, https://wpia.uwm.edu.pl/sites/default/files/u12/model_ubezpieczen_na_francuskim_rynku_finansowym_watermarked.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Lewulis P., Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2021. | pl_PL |
| dc.references | Li J., Bajramovic E., Gao Y., Parekh M., Graded security forensics readiness of SCADA systems, https://www.scopus.com/record/display.uri?eid=2-s2.0-85031295459&origin=inward&txGid=302b284ca073668b6bd3e77f2db6825f | pl_PL |
| dc.references | Liderman K., O zagrożeniach dla skutecznej ochrony informacji, przetwarzanej w sieciach i systemach teleinformatycznych, powodowanych nowomową, Konferencja „Cyberspace 2009”. | pl_PL |
| dc.references | Lim Sung Ryel, Identifying management factors for digital incident responses on Machine-to-Machine services, https://www.sciencedirect.com/science/article/pii/S1742287615000845?pes=vor&utm_source=scopus&getft tegrator=scopus#kwrds0010 | pl_PL |
| dc.references | Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków 2016. | pl_PL |
| dc.references | Makowiec P., Blokady w pociągach Newagu. Zwrot w sprawie?, https://cyberdefence24.pl/cyberbezpieczenstwo/blokady-w-pociagach-newagu-zwrot-w-sprawie (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Makowiec P., Sprawa blokad w Impulsach. Newag po raz drugi pozywa Dragon Sector i SPS, https://cyberdefence24.pl/polityka-i-prawo/sprawa-blokad-w-impulsach-newag-po-raz-drugi-pozywa-dragon-sector-i-sps (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Masvosvere D., Venter H., A conceptual model for digital forensic readiness in e-supply chains, https://www.scopus.com/record/display.uri?eid=2-s2.0-84940780779&origin=inward&txGid=a9ed347e74c6456e0f146ebfbe410328 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Milionowa strata i pozew. Reakcja NSA po odkryciu kopalni kryptowalut w jego siedzibie, https://tvn24.pl/tvnwarszawa/srodmiescie/warszawa-kopalnia-kryptowalut-w-siedzibie-naczelnego-sadu-administracyjnego-kara-dla-fi my-swiadczacej-uslugi-i-pozew-st7827103 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Minister Cyfryzacji zhackowany na Twitterze, https://niebezpieczn0ik.pl/post/minister-cyfryzacji-zhackowany-na-twitterze/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Mitchell S., GRC360: A framework to help organisations drive principled performance, „International Journal of Disclosure and Governance” 2007, Vol. 4, s. 279–296, https://doi.org/10.1057/palgrave.jdg.2050066 | pl_PL |
| dc.references | MITRE CVE, Common Vulnerabilities and Exposures, Browse Vulnerabilities By Date https://www.cvedetails.com/browse-by-date.php (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Molski M., Łacheta M., Podręcznik audytora systemów informatycznych, Helion, Gliwice 2006. | pl_PL |
| dc.references | Narodowe Standardy Cyberbezpieczeństwa, https://www.gov.pl/web/baza-wiedzy/narodowe-standardy-cyber (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Narodowy Standard Cyberbezpieczeństwa NSC 800-61 wer. 1.0. Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego, https://www.gov.pl/attachment/c38e6fd7-c561-4c97-945b-57a72a4a100f (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | National Institute of Standard and Technology Cybersecurity Framework, https://www.nist.gov/cyberframework (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | NBP, Materiał opracowany na podstawie CROE przez Departament Stabilności Finansowej, 2024, https://nbp.pl/wp-content/uploads/2024/10/Materialy_pomocnicze_CROE_lipiec_2024.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | NERC-CIP, https://www.nerc.com/pa/Stand/Pages/Cyber-Security-Permanent.aspx (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | NISPOM (National Industrial Security Program Operating Manual), https://www.federalregister.gov/documents/2020/12/21/2020-27698/national-industrial-security-program-operating-manual-nispom (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | The NIST Cybersecurity Framework (CSF) 2.0, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.CSWP.29 | pl_PL |
| dc.references | NIST Privacy Framework: A Tool For Improving Privacy Through Enterprise Risk Management, Version 1.0, January 16, 2020, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.01162020.pdf | pl_PL |
| dc.references | NIST SP 800-126 Rev. 3 The Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.3, https://doi.org/10.6028/NIST.SP.800-126r3 | pl_PL |
| dc.references | NIST SP 800-61 Rev. 2 Computer Security Incident Handling Guide, https://doi.org/10.6028/NIST.SP.800-61r2 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | NIST SP 800-61 Rev. 3 (Initial Public Draft) Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile, https://doi.org/10.6028/NIST.SP.800-61r3.ipd | pl_PL |
| dc.references | Nugroho H.A., Briliyant O.C., Sunaringtyas S.U., A Novel Digital Forensic Readiness (DFR) | pl_PL |
| dc.references | Framework for e-Government, [w:] 2023 IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs), Bogor, Indonesia 2023, s. 184–189, https://doi.org/10.1109/ICoCICs58778.2023.10276423 | pl_PL |
| dc.references | Offi of Cybersecurity, Energy Security, and Emergency Response: Cybersecurity Capability Maturity Model (C2M2), version 2.1, June 2022, https://www.energy.gov/sites/default/files/2022-06/C2M2%20Version%202.1%20June%202022.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Olabode Gbenga A., Impact of cyber security implementation in an economy driven by Cyber Physical System (CPS), [w:] Cyber Secure Nigeria 2019 Conference April 9–11, 2019, Governance, Risk Management, and Compliance, https://spara.ir/assets/en_css/files/ GRC.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Olber P., Prawno-kryminalistyczne aspekty zabezpieczenia i pozyskiwania dowodów elektronicznych z chmur obliczeniowych, Wydawnictwo Wyższej Szkoły Policji, Szczytno 2021. | pl_PL |
| dc.references | Open Worldwide Application Security Project, https://owasp.org/ (dostęp: 5 stycznia 2025) | pl_PL |
| dc.references | Opozda D., Interdyscyplinarność i intradyscyplinarność w pedagogice rodziny, „Paedagogia Christiana” 2014, nr 2/34, https://doi.org/10.12775/PCh.2014-029 | pl_PL |
| dc.references | Pamuła A., Gontar B., Czerwonka P., Korzyści i problemy implementacji systemów wśrodowiskuchmuryobliczeniowejstudiaprzypadkówpolskichprzedsiębiorstw,„Annales Universitatis Mariae Curie-Skłodowska, Sectio H Oeconomia” 2018, t. 52, s. 127–140, https://doi.org/10.17951/h.2018.52.2.127-140 | pl_PL |
| dc.references | Parker D.B., Fighting Computer Crime, John Wiley & Sons, New York 1988. PCI DSS – Payment Card Industry Data Security Standard. The Periodic Table of Cybersecurity, https://www.cbinsights.com/research/periodic-table-cybersecurity (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Petersen R., Santos D., Smith M.C., Wetzel K.A., Witte G., Workforce Framework for Cybersecurity (NICE Framework), NIST Special Publication 800-181 Revision 1, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-181r1.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Piśniak M., Ryzyko w teorii podejmowania decyzji, „Zeszyty Naukowe Politechniki Częstochowskiej Zarządzanie” 2015, nr 19, s. 116–126. | pl_PL |
| dc.references | PN-EN ISO/IEC 27040:2016-12 Technika informatyczna – Techniki bezpieczeństwa -Bezpieczeństwo pamięci masowych. | pl_PL |
| dc.references | PN-EN ISO/IEC 27041:2016-12 Technika informatyczna -Techniki bezpieczeństwa – Wytyczne do zapewnienia stosowności i adekwatności metody dochodzeniowej w związku z incydentem. | pl_PL |
| dc.references | PN-EN ISO/IEC 27042:2016-12 Technika informatyczna -Techniki bezpieczeństwa – Wytyczne do analizy i interpretacji cyfrowego śladu dowodowego. | pl_PL |
| dc.references | PN-ISO/IEC 31000:2012 – Zarządzanie ryzykiem – Zasady i wytyczne. Polaczek T., Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006. | pl_PL |
| dc.references | Popowska-Taborska H., Dlaczego pol. bezpieczny nie znaczy ‘niebezpieczny’?, „Acta Universitatis Wratislaviensis” 2014, nr 3578, Slavica Wratislaviensis CLIX. | pl_PL |
| dc.references | Quick D., Kim-Kwang R. Choo, Big forensic data management in heterogeneous distributed systems: quick analysis of multimedia forensic data, https://www.scopus.com/record/display.uri?eid=2-s2.0-84995755337&doi=10.1002%2fspe.2429&origin=inward&txGid=14179b5dd7bdde49660847ff680618dc | pl_PL |
| dc.references | Quinn S., Examining the state of preparedness of Information Technology management in New Zealand for events that may require forensic analysis, https://www.sciencedirect.com/science/article/pii/S1742287605000873?pes=vor&utm_source=scopus&getft_integrator=scopus | pl_PL |
| dc.references | Raport 2003 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2003, https://cert.pl/ uploads/docs/Raport_CP_2003.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2004 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2004, https://cert.pl/uploads/docs/Raport_CP_2004.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2005 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2005, https://cert.pl/uploads/docs/Raport_CP_2005.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2006 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2006, https://cert.pl/uploads/docs/Raport_CP_2006.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2007 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2007, https://cert.pl/uploads/docs/Raport_CP_2007.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2008 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2008, https://cert.pl/uploads/docs/Raport_CP_2008.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2009 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2009, https://cert.pl/uploads/docs/Raport_CP_2009.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2010 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, https://cert.pl/uploads/docs/Raport_CP_2010.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2011 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne w roku 2011, https://cert.pl/uploads/docs/Raport_CP_2011.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport 2012 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, https://cert.pl/uploads/docs/Raport_CP_2012.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport CERT Orange Polska 2020, https://cert.orange.pl/pobierz-raport/19/1 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport CERT Orange Polska 2021, https://cert.orange.pl/pobierz-raport/21/1 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport CERT Orange Polska 2022, https://cert.orange.pl/pobierz-raport/22/1 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport CERT Orange Polska 2023, https://cert.orange.pl/wp-content/uploads/2024/04/Raport_CERT_Orange_Polska_2023.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, https://csirt.gov.pl/download/3/121/Analizaroczna2010.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, https://csirt.gov.pl/download/3/137/Raportroczny2011.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, https://csirt.gov.pl/download/3/158/RaportostaniebezpieczenstwacyberprzestrzeniRPw2012roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 roku, https://csirt.gov.pl/download/3/165/RaportostaniebezpieczenstwacyberprzestrzeniRPw2013roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, https://csirt.gov.pl/download/3/172/RaportostaniebezpieczenstwacyberprzestrzeniRPw2014roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, https://csirt.gov.pl/download/3/183/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2015roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2016 roku, https://csirt.gov.pl/download/3/185/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2016roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2017 roku, https://csirt.gov.pl/download/3/186/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2017roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2018 roku, https://csirt.gov.pl/download/3/191/RaportostaniebezpieczenstwacyberprzestrzeniRPw2018roku.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2019 roku, https://csirt.gov.pl/download/3/199/raportostaniebezpieczenstwacyberprzestrzenirp2019.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2020 roku, https://csirt.gov.pl/download/3/201/RaportostaniebezpieczenstwacyberprzestrzeniRPw2020.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2021 roku, https://csirt.gov.pl/download/3/204/RaportostaniebezpieczenstwacyberprzestrzeniRPw2021compressed. pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku, https://csirt.gov.pl/download/3/214/RaportostaniebezpieczenstwacyberprzestrzeniRPw2022.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2023 roku, https://csirt.gov.pl/download/3/220/RaportostaniebezpieczenstwacyberprzestrzeniRPw2023.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2015. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2015.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2016. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2016.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2017. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2017.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2018. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2018.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2019. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2019.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2020. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2020.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2021. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2021.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Raport roczny z działalności CERT Polska 2022. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2022.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Rasmussen M., The IRM Emperor Has No Clothes, https://www.linkedin.com/pulse/irmemperor-gartner-has-clothes-michael-rasmussen (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Reddy K., Venter H.S., The architecture of a digital forensic readiness management system, https://www.scopus.com/inward/record.uri?eid=2-s2.0-84876568707&doi=10.1016%2fj.cose.2012.09.008&partnerID=40&md5=d8f1fb b7e6646b65deeff | pl_PL |
| dc.references | Reddy K., Venter H.S., Olivier M.S., Using time-driven activity-based costing to manage digital forensic readiness in large organisations, https://www.scopus.com/record/display.uri?eid=2-s2.0-84874604833&doi=10.1007%2fs10796-011-9333-x&origin=inward&txGid=27224546d0b6c048598bb438a5715a27 | pl_PL |
| dc.references | Revised Field of Science and Technology (FOS) Classification in The Frascati Manual, OECD, (wersja 2006), https://www.oecd.org/science/inno/38235147.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Risk Optics, IRM, ERM, and GRC: Is There a Difference?, 22.08.2002, https://reciprocity.com/irm-erm-and-grc-is-there-a-difference (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Rivera-Ortiz F., Engineering forensic-ready software systems using automated logging, https://www.scopus.com/record/display.uri?eid=2-s2.0-85128726859&origin=inward&txGid=8ce4c295955d47a2d946cdd474c86d48 | pl_PL |
| dc.references | Rivera-Ortiz F., Pasquale L., Towards automated logging for forensic-ready software systems, [w:] Proceedings – 2019 IEEE 27th International Requirements Engineering Conference Workshops, REW 2019, art. no. 8933538, s. 157–163. | pl_PL |
| dc.references | RODO – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. | pl_PL |
| dc.references | Rot A., Zastosowanie modeli dojrzałości w zarządzaniu ryzykiem na potrzeby bezpieczeństwa systemów informatycznych w organizacji, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu” 2011, nr 159, Informatyka Ekonomiczna, z. 19, https://dbc.wroc.pl/Content/119349/Rot_Zastosowanie_modeli_dojrza%C5%82osci.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Rowlingson R., Ten step process for forensic readiness, „International Journal of Digital Evidence” 2004, Vol. 2, Issue 3A, Winter, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=40baa64f868d9dc6c5a6111c4d3c757a7879754a | pl_PL |
| dc.references | Rozporządzenie Ministra Edukacji i Nauki z dnia 11 października 2022 r. (Dz. U. z 2022 r. poz. 2202). | pl_PL |
| dc.references | Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 z dnia 14 grudnia 2022 r. w sprawie operacyjnej odporności cyfrowej sektora finansowego i zmieniające rozporządzenia (WE) nr 1060/2009, (UE) nr 648/2012, (UE) nr 600/2014, (UE) nr 909/2014 oraz (UE) 2016/1011. | pl_PL |
| dc.references | Rybicki P., Normalizacja w obszarze zwalczania cyberprzestępczości, „Cybersecurity & Cybercrime” 2023, Vol. 1, No. 2, s. 109–130, https://c2.amw.gdynia.pl/article/01.3001.0053.8024/pl (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Rynek Kolejowy, Nieuprawnione użycie Radiostop. Pierwsze dane za 2024 rok mało optymistyczne, https://www.rynek-kolejowy.pl/wiadomosci/nieuprawnione-uzycie-radiostop-120148.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Sachowski J., Implementing Digital Forensic Readiness, Elsevier 2016. | pl_PL |
| dc.references | Salfati E., Pease M., NISTIR 8428 Digital Forensics and Incident Response (DFIR) Framework for Operational Technology (OT), https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8428.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Sarbanes-Oxley Act of 2002. Corporate responsibility, https://www.govinfo.gov/content/pkg/PLAW-107publ204/pdf/PLAW-107publ204.pdf (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Sewastianowicz M., Grzywną w nieproszonego gościa na Zoom party, Prawo.pl, 30.05.2020, https://www.prawo.pl/oswiata/grzywna-za-przerywanie-zdalnych-lekcji-wykroczenie,500657.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Skrzynecki R., Model Coso – czym jest i jakie korzyści przynosi organizacjom?, https://eventis.pl/artykul/model-coso-czym-jest-i-jakie-korzysci-przynosi-organizacjom-id179 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Stoyanova M., Nikoloudakis Y., Panagiotakis S., Pallis E., Markakis E.K., A survey on the Internet of Things (IoT) Forensics: Challenges, approaches, and open issues, „IEEE Communications Surveys & Tutorials” 2020, Vol. 22, No. 2, s. 1191–1221. | pl_PL |
| dc.references | Strona Office of Cybersecurity, Energy Security, and Emergency Response poświęcona Cybersecurity Capability Maturity Model (C2M2), https://www.energy.gov/ceser/cybersecurity-capability-maturity-model-c2m2 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Strona organizacji Centre for Internet Security, https://www.cisecurity.org/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Strona stowarzyszenia ISACA, https://www.isaca.org (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Sudoł S., Zarządzanie jako dyscyplina naukowa, „Przegląd Organizacji” 2016, nr 4(915), https://doi.org/10.33141/po.2016.04 | pl_PL |
| dc.references | Sułkowski Ł., Funkcjonalistyczna wizja kultury organizacyjnej w zarządzaniu – dominujący paradygmat i jego krytyka, „Problemy Zarządzania” 2013, t. 11, nr 4(44). | pl_PL |
| dc.references | The Swiss Cybersecurity Start-Up Map, https://cysecmap.swiss/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Suchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer, Warszawa 2010. | pl_PL |
| dc.references | Szmit A., Szmit M., Bezpieczeństwo, cyberbezpieczeństwo, ryzyko w bezpieczeństwie informacji – próba uporządkowania pojęć, [w:] I. Staniec (red.), Natura i uwarunkowania ryzyka, Wydawnictwo Politechniki Łódzkiej, Łódź 2014. | pl_PL |
| dc.references | Szmit M., Biegły informatyk w postępowaniu cywilnym, „Zeszyty Naukowe Politechniki Łódzkiej” 2011, seria Elektryka, z. 121, nr 1078, s. 487–501. | pl_PL |
| dc.references | Szmit M., Cyberbezpieczeństwo jako zagadnienie interdyscyplinarne, [w:] M. Chrabkowski, C. Tatarczuk, J. Tomaszewski, W. Wosek (red.), Bezpieczeństwo w administracji i biznesie jako czynnik europejskiej integracji i rozwoju, WSAiB, Gdynia 2015, s. 391–413. | pl_PL |
| dc.references | Szmit M., Informatyka śledcza, [w:] S. Wrycza, J. Maślankowski (red.), Informatyka ekonomiczna. Teoria i zastosowania, Wydawnictwo Naukowe PWN, Warszawa 2019, s. 779–791. | pl_PL |
| dc.references | Szmit M., Jeszcze o statusie i odpowiedzialności biegłego, „Rocznik Bezpieczeństwa Morskiego” 2022, s. 211–223. | pl_PL |
| dc.references | Szmit M., Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence – a basic guide for First Responders, [w:] J. Kosiński (red.), Przestępczość teleinformatyczna, Wydawnictwo Wyższej Szkoły Policji, Szczytno 2015, s. 101–110. | pl_PL |
| dc.references | Szmit M., O owocach zatrutego drzewa i kategoryczności opinii biegłego, „Rocznik Bezpieczeństwa Morskiego” 2019, s. 27–38. | pl_PL |
| dc.references | Szmit M., O pewnym nowym przepisie i jednym precedensowym wyroku, „Rocznik Bezpieczeństwa Morskiego” 2021, s. 195–208. | pl_PL |
| dc.references | Szmit M., O standardach informatyki śledczej, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2018, nr 355, s. 81–91. | pl_PL |
| dc.references | Szmit M., O stanowczości opinii biegłego, „Rocznik Bezpieczeństwa Morskiego” 2022, s. 149–155. | pl_PL |
| dc.references | Szmit M., Przestępczość teleinformatyczna – garść statystyk, referat wygłoszony na 6 Konferencji Przestępczość Teleinformatyczna XXI w., Gdynia, 23 maja 2024 r. | pl_PL |
| dc.references | Szmit M., Wybrane zagadnienia opiniowania sądowo-informatycznego, wyd. II rozszerzone i uzupełnione, Polskie Towarzystwo Informatyczne, Warszawa 2014. | pl_PL |
| dc.references | Szmit M., Zjawisko plagiatu programu komputerowego z punktu widzenia biegłego informatyka, [w:] I. Staniec (red.), Natura i uwarunkowania ryzyka, Wydawnictwo Politechniki Łódzkiej, Łódź 2014, s. 338–348. | pl_PL |
| dc.references | Szmit M., Politowska I., Mierniki bezpieczeństwa informatycznego a niektóre przestępstwa komputerowe, „Automatyka” 2007, t. 11, z. 3, s. 433–451. | pl_PL |
| dc.references | Szmit M., Politowska I., O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych”, nr 8, dodatek do „Monitora Prawniczego” 2008, nr 16, s. 34–40. | pl_PL |
| dc.references | Szmit M., Szmit A., Kilka uwag o zarządzaniu podatnościami, [w:] L. Kiełtyka (red.), Wykorzystanie technik informacyjnych w zarządzaniu, Wydawnictwo Politechniki Częstochowskiej, Częstochowa 2023. | pl_PL |
| dc.references | Szmit M., Szmit A., O normatywnych definicjach cyberbezpieczeństwa, [w:] K. Załęski, P. Polko (red.), Bezpieczeństwo Polski w drugiej dekadzie XXI wieku, Akademia WSB, Dąbrowa Górnicza 2019. | pl_PL |
| dc.references | Szmit M. (red.), Baworowski A., Kmieciak A., Krejza P., Niemiec A., Elementy Informatyki Sądowej, Polskie Towarzystwo Informatyczne, Warszawa 2011. | pl_PL |
| dc.references | Szulc M., Pojęcie governance w piśmiennictwie na temat nauk o zarządzaniu, „Studia i Prace Kolegium Zarządzania i Finansów” 2019, z. 176, s. 85–110. | pl_PL |
| dc.references | Świder J., Newag pozywa posłankę Paulinę Matysiak. „Naruszanie dobrego imienia”, https://biznes.interia.pl/gospodarka/news-newag-pozywa-poslanke-pauline-matysiak-naruszanie-dobrego-im,nId,7872162 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Tajbakhsh M., Homayounvala E., Shokouhyar S., Forensically ready digital identity management systems, issues of digital identity life cycle and context of usage, „International Journal of Electronic Security and Digital Forensics” 2017, Vol. 9(1), s. 62–83, https://doi.org/10.1504/IJESDF.2017.081781 | pl_PL |
| dc.references | Tan J., Forensic Readiness, 2001, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=f7e0e2ef046f7755d2f7e6d3a919a922097e912c | pl_PL |
| dc.references | TC Cyber roadmap, https://www.etsi.org/cyber-security/tc-cyber-roadmapTC (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | UL Solutions, https://www.ul.com/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | University of Texas at San Antionio Center for Infrastructure Assurance and Security: Community Cyber Security Maturity Model, https://cias.utsa.edu/research/maturity-model/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 r. poz. 1560). | pl_PL |
| dc.references | Ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (t.j. Dz. U. z 2015 r. poz. 1341, z 2024 r. poz. 1222). | pl_PL |
| dc.references | Ustawa z dnia 6 czerwca 1997 r. Kodeks Postępowania Karnego (t.j. Dz. U. z 2024 r. poz. 37). | pl_PL |
| dc.references | Ustawa z dnia 12 września 2002 r. o normalizacji (Dz. U. z 2015 r. poz. 1483). | pl_PL |
| dc.references | Ustawa z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2022 r. poz. 1854, z 2024 r. poz. 1089). | pl_PL |
| dc.references | Ustawa z dnia 14 czerwca 1960 r. Kodeks Postępowania Administracyjnego (t.j. Dz. U. z 2024 r. poz. 572). | pl_PL |
| dc.references | Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j Dz. U. 2022. 1233). | pl_PL |
| dc.references | Ustawa z dnia 19 czerwca 2020 r. o dopłatach do oprocentowania kredytów bankowych udzielanych przedsiębiorcom dotkniętym skutkami COVID-19 oraz o uproszczonym postępowaniu o zatwierdzenie układu w związku z wystąpieniem COVID-19 (Dz. U. z 2020 r. poz. 1086 ze zm.). | pl_PL |
| dc.references | Ustawa z dnia 19 czerwca 2020 r. o dopłatach do oprocentowania kredytów bankowych udzielanych przedsiębiorcom dotkniętym skutkami COVID-19 oraz o uproszczonym postępowaniu o zatwierdzenie układu w związku z wystąpieniem COVID-19 (Dz. U. z 2020 r. poz. 1086 ze zm.). | pl_PL |
| dc.references | Ustawa z dnia 23 marca 2017 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz. U. z 2017 r. poz. 768). | pl_PL |
| dc.references | Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (t.j. Dz. U. z 2021 r. poz. 386, z 2024 r, poz. 1254). | pl_PL |
| dc.references | Ustawa z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (Dz. U. z 1997 r. nr 137 poz. 926 z późn. zm.). | pl_PL |
| dc.references | Vidal C., Choo K.-K.R., Cloud security and forensic readiness: The current state of an IaaS provider, „The Cloud Security Ecosystem: Technical, Legal, Business and Management Issues” 2015, s. 401–428, https://doi.org/10.1016/B978-0-12-801595-7.00018-5 | pl_PL |
| dc.references | VII Sprawozdanie Okresowe Rzeczypospolitej Polskiej z realizacji postanowień Konwencji w sprawie zakazu stosowania tortur oraz innego okrutnego, nieludzkiego lub poniżającego traktowania albo karania obejmujące okres od 15 października 2011 r. do 15 września 2017 r. (ze szczególnym uwzględnieniem okresu od 22 listopada 2014 r. do 15 września 2017 r.) | pl_PL |
| dc.references | Wala K., Ratio legis oraz analiza ustawowych znamion wykroczenia z art. 107a k.w., „Prokuratura i Prawo” 2021, nr 3, s. 68–90. | pl_PL |
| dc.references | Walczak M., Czy możliwa jest wiedza interdyscyplinarna?, „Zagadnienia Naukoznawstwa” 2016, nr 1(207). | pl_PL |
| dc.references | Węgrzynowicz A., Ziółkowska K., Kopalnia kryptowalut w budynku NSA. Miejsce ukrycia komputerów wskazał były pracownik firmy konserwatorskiej, https://tvn24.pl/najnowsze/warszawa-kopalnia-kryptowalut-odkryta-w-budynku-naczelnego-sadu-administracyjnego-st7429795 (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Wilk D., Telefony komórkowe i sieci telekomunikacyjne jako źródło informacji dla organów ścigania, [w:] V. Kwiatkowska-Wójcikiewicz, D. Wilk, J. Wójcikiewicz (red.), Kryminalistyka a nowoczesne technologie, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2019, s. 333–356. | pl_PL |
| dc.references | Winogrodzki K., Włamanie na twitterowe konto senatora PiS. Polityk zabrał głos, https://wiadomosci.wp.pl/wlamanie-na-twitterowe-konto-senatora-pis-polityk-zabral-glos-6612088347249600a (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Witryna NIST poświęcona Cyber-Physical Systems Framework, https://pages.nist.gov/cpspwg/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Witryna NIST poświęcona Privacy Framework, https://www.nist.gov/privacy-framework (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Wojciechowska-Filipek S., Ciekanowski Z., Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki – organizacji – państwa, wyd. II, CeDeWu, Warszawa 2019. | pl_PL |
| dc.references | Yaacoub J.-P.A., Salman O., Noura H.N., Kaaniche N., Chehab A., Malli M., Cyberphysical systems security: Limitations, issues and future trends, „Microprocessors and Microsystems” 2020, Vol. 77, 103201, https://doi.org/10.1016/j.micpro.2020.103201 | pl_PL |
| dc.references | Yu Y., Barthaud D., Price B., Bandara A., Zisman A., Nuseibeh B., LiveBox: A Self-adaptive forensic-ready service for drones, https://www.scopus.com/record/display.uri?eid=2-s2.0-85077749703&doi=10.1109%2fACCESS.2019.2942033&origin=inward&txGid=8bcdb5e12efde1d6c9c17ec82621b359 | pl_PL |
| dc.references | Zalecenie Parlamentu Europejskiego z dnia 15 czerwca 2023 r. dla Rady i Komisji w następstwie dochodzenia w sprawie zarzutów naruszenia prawa Unii i niewłaściwego administrowania w jego stosowaniu w odniesieniu do oprogramowania Pegasus i równoważnego oprogramowania szpiegowskiego (2023/2500(RSP)), https://www.europarl.europa.eu/doceo/document/TA-9-2023-0244_PL.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | Załącznik C do Raportu z wykonywania wyroków Europejskiego Trybunału Praw Człowieka przez Polskę za 2020 r. Zarządzenie Ministra Sprawiedliwości z dnia 19 stycznia 2021 r. w sprawie wzorów formularzy statystycznych w sądach powszechnych i wojskowych (Dz. U. M. S. poz. 4). | pl_PL |
| dc.references | Zdjęcia kobiety w bieliźnie. Włamanie na twitterowe konto Marka Suskiego, https://www.polsatnews.pl/wiadomosc/2021-01-18/zdjecia-kobiety-w-bieliznie-wlamanie-na-twitterowe-konto-marka-suskiego/ (dostęp: 5 stycznia 2025). | pl_PL |
| dc.references | https://statystyka.policja.pl/st/kodekskarny/przestepstwaprzeciwko14/63633,Wytwarzanie-programu-komputerowego-do-popelnienia-przestepstwa-art-269b.html (dostęp: 5 stycznia 2025). | pl_PL |
| dc.identifier.doi | 10.18778/8331-902-5 | |