Show simple item record

dc.contributor.authorSzmit, Maciej
dc.date.accessioned2025-12-01T08:33:48Z
dc.date.available2025-12-01T08:33:48Z
dc.date.issued2025-11-24
dc.identifier.citationSzmit M., Systemy Zarządzania Bezpieczeństwem Informacji: Wybrane zagadnienia zarządzania cyfrową gotowością śledczą, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2025, https://doi.org/10.18778/8331-902-5pl_PL
dc.identifier.isbn978-83-8331-901-8
dc.identifier.urihttp://hdl.handle.net/11089/56803
dc.description.abstractWspółczesna organizacja może stać się miejscem zdarzeń związanych z bezpieczeństwem informacji: może być ofiarą incydentu bezpieczeństwa, może być miejscem jego wystąpienia, może wreszcie sama taki incydent spowodować. Zarządzanie bezpieczeństwem informacji obejmuje wdrożenie różnych środków, mających wykryć takie sytuacje, zapobiec ich wystąpieniu bądź usunąć skutki. To ostatnie obejmuje również działania mające na celu ustalenie szczegółów incydentu, w tym postępowanie dowodowe, wykorzystujące ślady cyfrowe (co obejmuje ich zebranie i analizę w odpowiedni sposób: zapewniający jednoznaczność, powtarzalność i odtwarzalność wyników, a jeśli trzeba, również pozwalający wykorzystać je procesowo zgodnie z wymogami prawa). Rozsądnym jest zatem proaktywne przygotowanie organizacji na wystąpienie takiej sytuacji, czyli zbudowanie jej cyfrowej gotowości śledczej (ang. Digital Forensic Readiness, DFR), rozumianej jako zdolność do wyprzedzającego maksymalizowania wykorzystania dowodów cyfrowych przy jednoczesnym minimalizowaniu kosztów dochodzenia. Niniejsza monografia za cel stawia sobie rozpoznanie współczesnego rozumienia pojęcia DFR i praktycznego podejścia do zarządzania nią przez różne organizacje.pl_PL
dc.language.isoplpl_PL
dc.publisherWydawnictwo Uniwersytetu Łódzkiegopl_PL
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectSystemy Zarządzania Bezpieczeństwem Informacjipl_PL
dc.subjectcyfrowa gotowość śledczapl_PL
dc.titleSystemy Zarządzania Bezpieczeństwem Informacji: Wybrane zagadnienia zarządzania cyfrową gotowością śledcząpl_PL
dc.typeBookpl_PL
dc.rights.holder© Copyright by Maciej Szmit, Łódź 2025; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2025pl_PL
dc.page.number121pl_PL
dc.contributor.authorAffiliationUniwersytet Łódzki, Wydział Zarządzania, Katedra Informatykipl_PL
dc.identifier.eisbn978-83-8331-902-5
dc.referencesAb R., Nurul H., Glisson W.B., Yang Y., Kim-Kwang R. Choo, Forensic-by-design framework for cyber-physical cloud systems, https://www.scopus.com/record/display.uri?eid=2s2.0-84963728330&doi=10.1109%2fMCC.2016.5&origin=inward&txGid=fb14ac75c450336537505f88c9f2adfapl_PL
dc.referencesAICPA&CIMA https://www.aicpa-cima.com/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesAkremi A., Sallay H., Rouached M., An efficient intrusion alerts miner for forensics readiness in high speed networks, https://www.scopus.com/record/display.uri?eid=2-s2.084928032060&doi=10.4018%2fijisp.2014010104&origin=inward&txGid=16d5f875868bc9aef5aa3347187f2824pl_PL
dc.referencesAl Hanaee E.H.S.S., Awais R., DF-C²M²: a comprehensive capability maturity model for digital forensics organisations, PhD thesis, Lancaster University, 2016, https://eprints.lancs.ac.uk/id/eprint/82480/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesAlbright P., The Capability Maturity Model and ISO 9000 Standards: Similarities and Differences, https://www.umsl.edu/~sauterv/analysis/488_f01_papers/albright.htm (dostęp: 5 stycznia 2025).pl_PL
dc.referencesAlmarzooqi A., Jones A., A framework for assessing the core capabilities of a digital forensic organization, https://www.scopus.com/record/display.uri?eid=2-s2.0-84990047940&doi=10.1007%2f978-3-319-46279-0_3&origin=inward&txGid=8e92edb86f6a294018de510f7393 ef62pl_PL
dc.referencesArakis 2.0 Enterprise, https://www.arakis.pl (dostęp: 5 stycznia 2025).pl_PL
dc.referencesAustralian Cyber Security Centre, https://www.cyber.gov.au/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesAutomated Source Code Data Protection Measure, https://www.omg.org/spec/ASCDPM (dostęp: 5 stycznia 2025).pl_PL
dc.referencesBajramovic E., Waedt K., Ciriello A., Gupta D., Forensic readiness of smart buildings: Preconditions for subsequent cybersecurity tests, https://www.scopus.com/record/display.uri?eid=2-s2.0=84994106565-&doi10=1109.2%fIS2C2016.07580754.&origin=inward&txGid=7495c1532fe7b68fd65c114fc7610baepl_PL
dc.referencesBaza EUVD, https://euvd.enisa.europa.eu/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesBerdel-Dudzińska M., Pojęcie cyberprzestrzeni we współczesnym polskim porządku prawnym, https://sip.lex.pl/komentarze-i-publikacje/artykuly/pojecie-cyberprzestrzeni-we-wspolczesnym-polskim-porzadku-prawnym-151140647 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesBłachut J., Problemy związane z pomiarem przestępczości, Wolters Kluwer Polska, Kraków 2007.pl_PL
dc.referencesBrezinski D., Killalea T., Request for Comments 3227: Guidelines for Evidence Collection and Archiving, https://www.ietf.org/rfc/rfc3227.txt (dostęp: 5 stycznia 2025).pl_PL
dc.referencesBSI-200-1 Managementsysteme für Informationssicherheit (ISMS), https://www.bsi.bund. de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-1-Managementsysteme-fuer-Informationssicherheit/bsi-standard-200-1-managementsysteme-fuer-informationssicherheit_node.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesBukowska U., Normalizacja w kształtowaniu jakości zasobów ludzkich, [w:] B. Urbaniak (red.), Efektywność zarządzania zasobami ludzkimi, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2011, s. 515–527, https://doi.org/10.18778/7525-546-1.36pl_PL
dc.referencesBundesamt für Sicherheit in der Informationstechnik, https://www.bsi.bund.de (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCanadian Cybersecurity Startup Ecosystem, https://www.serene-risc.ca/en/canadian-cybersecurity-startup-ecosystem (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCERT Polska Raport 2013, https://cert.pl/uploads/docs/Raport_CP_2013.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCERT Polska Raport 2014, https://cert.pl/uploads/docs/Raport_CP_2014.pdf (dostęp: 5 stycznia 2025)pl_PL
dc.referencesChernyshev M., Zeadally S., Baig Z., Healthcare data breaches: Implications for digital forensic readiness, „Journal of Medical Systems” 2019, Vol. 43(7), https://doi.org/10.1007/s10916-018-1123-2pl_PL
dc.referencesChojnowski A., Informatyka sądowa w praktyce, Helion, Gliwice 2020.pl_PL
dc.referencesCIS RAM, https://www.cisecurity.org/insights/white-papers/cis-ram-risk-assessment-method (dostęp: 5 stycznia 2025).pl_PL
dc.referencesClaims I.P., Digital Forensic Readiness: Proposing a Maturity Assessment Model, 2015, https://www.goodreads.com/book/show/25333716-digital-forensic-readiness (dostęp: 5 stycznia 2025).pl_PL
dc.referencesThe Consortium for Information & Software Quality, https://www.it-cisq.org/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCOSO (Committee of Sponsoring Organizations of the Treadway Commission), https://coso.org (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCSA, https://cloudsecurityalliance.org (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCusack B., Ayaw A.K., Evidential recovery in a RFID business system, [w:] Proceedings of the 8th Australian Digital Forensics Conference, 2010, s. 46–56.pl_PL
dc.referencesCyber Physical Systems Public Working Group, Framework for Cyber-Physical Systems, Release 1.0, May 2016, https://s3.amazonaws.com/nist-sgcps/cpspwg/files/pwgglobal/CPS_PWG_Framework_for_Cyber_Physical_Systems_Release_1_0Final.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesCzakon W., Komańda M. (red.), Interdyscyplinarność w naukach o zarządzaniu, Katowice 2011.pl_PL
dc.referencesDalao K., Understanding IT security frameworks: Types and examples, https://www.onetrust.com/blog/security-framework-types (dostęp: 5 stycznia 2025).pl_PL
dc.referencesDaubner L., Matulevičius R., Risk-oriented design approach for forensic-ready soft are systems, https://www.scopus.com/record/display.uri?eid=2-s2.0-85113244166&doi=10.1145%2f3465481.3470052&origin=inward&txGid=e3121b36fb495736093c417f735eea7epl_PL
dc.referencesDaubner L., Matulevičius R., Buhnova B., A model of qualitative factors in forensic-ready software systems, [w:] Lecture Notes in Business Information Processing 2023, 476 LNBIP, s. 308–324, https://doi.org/10.1007/978-3-031-33080-3_19pl_PL
dc.referencesDaubner L., Matulevičius R., Buhnova B., Pitner T., BPMN4FRSS: An BPMN Extension to Support Risk-Based Development of Forensic-Ready Software Systems, [w:] Communications in Computer and Information Science 2023, 1829 CCIS, s. 20–43, https://doi.org/10.1007/978-3-031-36597-3_2pl_PL
dc.referencesDaubner L., Matulevičius R., Buhnova B., Pitner T., Business Process Model and Notation for Forensic-Ready Software Systems, [w:] International Conference on Evaluation of Novel Approaches to Software Engineering, ENASE – Proceedings 2022, s. 95–106, https://doi.org/10.5220/0011041000003176pl_PL
dc.referencesDaubner L., Macak M., Matulevičius R., Buhnova B., Maksović S., Pitner T., Addressing insider attacks via forensic-ready risk management, https://www.sciencedirect.com/science/article/pii/S2214212623000182?pes=vor&utm_source=scopus&getft_integrator=scopus (dostęp: 5 stycznia 2025).pl_PL
dc.referencesDe Marco L., Ferrucci F., Kechadi T., Cloud Forensic readiness model for service level agreements management, https://www.researchgate.net/profile/Lucia-DeMarco/publication/283106352_A_Cloud_Forensic_readiness_model_for_service_level_agreements_management/links/5637302908ae88cf81bd4f9d/A-Cloud-Forensic-readiness-model-for-service-level-agreements-management.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesDobrowolski G., Filipkowski W., Charakterystyka informatyki kryminalistycznej Polsce w ujęciu teoretycznym, [w:] V. Kwiatkowska-Wójcikiewicz, D. Wilk, J. Wójcikiewicz (red.), Kryminalistyka a nowoczesne technologie, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2019, s. 311–332.pl_PL
dc.referencesDyrektywa Parlamentu Europejskiego i Rady (UE) 2024/1069 z dnia 11 kwietnia 2024 r. w sprawie ochrony osób, które angażują się w debatę publiczną, przed oczywiście bezzasadnymi roszczeniami lub stanowiącymi nadużycie postępowaniami sądowymi („strategiczne powództwa zmierzające do stłumienia debaty publicznej”), (PE/88/2023/ REV/1 Dz. U. L, 2024/1069, 16.4.2024).pl_PL
dc.referencesDziomdziora W., Cyberbezpieczeństwo w samorządzie terytorialnym. Praktyczny przewodnik, Wolters Kluwer, Warszawa 2021.pl_PL
dc.referencesDziwisz S., Odpowiedzialność karna za przestępstwa popełnione w cyberprzestrzeni, [w:] A. Podraza, P. Potakowski, K. Wiak (red.), Cyberterroryzm zagrożeniem XXI wieku, Warszawa 2013.pl_PL
dc.referencesEBC, Wymagania nadzorcze w zakresie odporności cybernetycznej dla infrastruktur rynku finansowego, 2018, https://nbp.pl/wp-content/uploads/2022/07/Wymagania-nadzorcze-wz-odpornosci-cybernetycznej.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesEBIOS RM, https://cyber.gouv.fr/publications/ebios-risk-manager-method (dostęp: 5 stycznia 2025).pl_PL
dc.referencesEdwards C., Waiting for the drop, „Engineering & Technology” 2025, Vol. 10(4), s. 32–53, https://doi.org/10.1049/et.2015.041pl_PL
dc.referencese-government act of 2002, https://www.govinfo.gov/link/plaw/107/public/347?link-type=pdf&.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesElyas M., Atif A., Maynard S.B., Lonie A., Digital forensic readiness: Expert perspectives on a theoretical framework, „Computers and Security” 2015, Vol. 52.pl_PL
dc.referencesElyas M., Atif A., Maynard S.B., Lonie A., Forensic readiness: Is your organisation ready?, „Digital Forensics Magazine” 2014, Vol. 18, s. 58–62.pl_PL
dc.referencesEnglbrecht L., Meier S., Pernul G., Towards a capability maturity model for digital forensic readiness, https://www.scopus.com/record/display.uri?eid=2-s2.0-85090513654&doi=10.1007%2f978-3-030-03898-4_10&origin=inward&txGid=0408dd034dfd57fd83a863 90039ed979pl_PL
dc.referencesENISA Interoperable EU Risk Management Toolbox, https://www.enisa.europa.eu/publications/interoperable-eu-risk-management-toolbox (dostęp: 5 stycznia 2025).pl_PL
dc.referencesENISA Risk Manegement Inventory, https://www.enisa.europa.eu/topics/risk-management/current-risk/risk-management-inventory/rm-ra-methods (dostęp: 5 stycznia 2025).pl_PL
dc.referencesFBI’s Encrypted Phone Platform Infiltrated Hundreds of Criminal Syndicates; Result is MassiveWorldwideTakedown,https://www.justice.gov/usao-sdca/pr/fbi-s-encrypted-phone-platform-infiltrated-hundreds-criminal-syndicates-result-massive (dostęp: 5 stycznia 2025).pl_PL
dc.referencesThe Federal Risk and Authorization Management Program, https://www.fedramp.gov (dostęp: 5 stycznia 2025).pl_PL
dc.referencesForsytek M., Audyt informatyczny, Infoaudit, Warszawa 2005.pl_PL
dc.referencesG2 Porównanie platform GRC, https://www.g2.com/categories/grc-platforms (dostęp: 5 stycznia 2025).pl_PL
dc.referencesGartner Glossary, Enterprise Risk Management, https://www.gartner.com/en/information-technology/glossary/enterprise-risk-management (dostęp: 5 stycznia 2025).pl_PL
dc.referencesGartner Glossary, Integrated Risk Management, https://www.gartner.com/en/information-technology/glossary/integrated-risk-management-irm (dostęp: 5 stycznia 2025).pl_PL
dc.referencesGrant T., van Eijk E., Venter H.S., Assessing the Feasibility of Conducting the Digital Forensic Process in Real Time, ICCWS, Boston, MA 2016.pl_PL
dc.referencesGrobler M., Digital forensic standards: International progress, [w:] Proceedings of the South African Information Security Multi-Conference, SAISMC 2010, s. 261–271.pl_PL
dc.referencesGrzenkowicz A., Lessons Learned odczarowane. Jak zebrać wiedzę po zakończonym projekcie i dobrze ją wykorzystać?, „Strefa PMI” 2016, nr 12, marzec, https://strefapmi.pl/pobierz/strefa-pmi-12-2016.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesHaerle A., O trzech takich, co zhakowali prawdziwy pociąg – a nawet 30 pociągów, https://zaufanatrzeciastrona.pl/post/o-trzech-takich-co-zhakowali-prawdziwy-pociag-a-nawet-30-pociagow/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesHealth Insurance Portability and Accountability Act (HIPAA), https://www.govinfo.gov/content/pkg/PLAW-104publ191/pdf/PLAW-104publ191.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesHerman M., Iorga M., Salim A.M., Jackson R.H., Hurst M.R., Leo R.A., Mishra A.K., Landreville N.M., Wang Y., NIST Cloud Computing Forensic Reference Architecture: SP 800-201, https://doi.org/10.6028/NIST.SP.800-201pl_PL
dc.referencesHerman M., Iorga M., Salim A.M., Jackson R.H., Hurst M.R., Leo R., Lee R., Landreville N.M., Mishra A.K., Wang Y., Sardinas R., NISTIR 8006 NIST Cloud Computing Forensic Science Challenges, https://doi.org/10.6028/NIST.IR.8006pl_PL
dc.referencesHitrust Common Security and Privacy Framework, https://hitrustalliance.net/hitrust- framework (dostęp: 5 stycznia 2025).pl_PL
dc.referencesIASME Consortium Ltd., https://iasme.co.uk (dostęp: 5 stycznia 2025).pl_PL
dc.referencesIncident Classifi ation / Incident Taxonomy according to eCSIRT.net – adapted, https://www.trusted-introducer.org/Incident-Classification-Taxonomy.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesInformator Statystyczny Wymiaru Sprawiedliwości, https://isws.ms.gov.pl (dostęp: 5 stycznia 2025).pl_PL
dc.referencesInteractive Advertising Bureau, https://www.iab.com/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesInteraktywna mapa narodowych strategii cyberbezpieczeństwa, ENISA, https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/national-cyber-security-strategies-interactive-map (dostęp: 5 stycznia 2025).pl_PL
dc.referencesInternational Organization of Securites Commissions and the Committee on Payments and Market Infrastructures, https://www.iosco.org/v2/about/?subsection=cpmi_iosco (dostęp: 5 stycznia 2025).pl_PL
dc.referencesIRAM2 oficjalna strona, https://www.securityforum.org/solutions-and-insights/ information-risk-assessment-methodology-iram2/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesISACA CMMI Institute, https://cmmiinstitute.com/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesISO 21043-1:2018 Forensic sciences – Part 1: Terms and definitions.pl_PL
dc.referencesISO 27799:2016 – Health informatics – Information security management in health using ISO/IEC 27002 (second edition).pl_PL
dc.referencesISO 37000:2021 Governance of organizations – Guidance.pl_PL
dc.referencesISO 37301:2021 – Compliance Management Systems – Requirements with Guidance.pl_PL
dc.referencesISO 9004:2000 Quality management systems — Guidelines for performance improvements, Second Ed. ISO 2000-12-15pl_PL
dc.referencesISO/IEC 13888-1:2020 Information security – Non-repudiation – Part 1: General.pl_PL
dc.referencesISO/IEC 2382:2015 Information technology – Vocabulary.pl_PL
dc.referencesISO/IEC 27000:2018 Information technology – Security techniques – Information security management systems – Overview and vocabulary.pl_PL
dc.referencesISO/IEC 27005:2022 Information security, cybersecurity and privacy protection ‐ Guidance on managing information security risks.pl_PL
dc.referencesISO/IEC 27011:2024 / ITU-T X.1051 – Information security, cybersecurity and privacy protection – Information security controls based on ISO/IEC 27002 for telecommunications organizations (third edition).pl_PL
dc.referencesISO/IEC 27032:2012 ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity.pl_PL
dc.referencesISO/IEC 27032:2023(en) Cybersecurity – Guidelines for Internet security.pl_PL
dc.referencesISO/IEC 27043:2016-12 wersja angielska Technika informatyczna -Techniki bezpieczeństwa -Pryncypia i procesy w dochodzeniach związanych z incydentami.pl_PL
dc.referencesISO/IEC 27102:2019 Information security management – Guidelines for cyber-insurance.pl_PL
dc.referencesISO/IEC 30121:2016-12 Technika informatyczna -Nadzór nad strukturą ryzyka związanego z informatyką śledczą.pl_PL
dc.referencesISO/IEC TS 27100:2020 Information technology – Cybersecurity – Overview and concepts.pl_PL
dc.referencesISO/TS 27790:2009 Health informatics – Personalized digital health – Digital therapeutics health software systems.pl_PL
dc.referencesThe ISO Survey, 2022, International Organization for Standardization, https://www.iso.org/the-iso-survey.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKaczmarek A., Wybrane modele dojrzałości zarządzania bezpieczeństwem informacji – analiza porównawcza, [w:] Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni, Akademia Pomorska w Słupsku, Słupsk 2021.pl_PL
dc.referencesKarpieszczuk W., Wulgarny wpis o strajkujących kobietach na Facebooku minister Maląg. Znowu włamanie na konto polityka PiS, https://warszawa.wyborcza.pl/warszawa/7,54420,26610927,wulgarny-wpis-o-strajkujacych-kobietach-na-facebooku-minister.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKasprzak W.A., Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa 2015.pl_PL
dc.referencesKebande V., Venter H., Towards a model for characterizing potential digital evidence in the cloud environment during digital forensic readiness process, https://www.scopus.com/record/display.uri?eid=2-s2.0-84994187863&origin=inward&txGid=14a04e6a5e372f9de836b71cd5785388pl_PL
dc.referencesKędzierski R., Rusza proces wytoczony przez Newag. Istotna zmiana zarzutów, https:// www.money.pl/gospodarka/rusza-proces-wytoczony-przez-newag-istotna-zmiana-zarzutow-7066384013548128a.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKim Jaechun, Son Youngjun, Chung Mokdong, A design of evaluation framework for the assets and insolvency prediction depending on the industry type using data standardization based on the forensic readiness, https://gvpress.com/journals/IJMUE/vol10_no4/33.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKNF. Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach, 2013, https://www.knf.gov.pl/knf/pl/komponenty/img/Rekomendacja_D_8_01_13_uchwala_7_33016.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKoch A., Altschaffel R., Kiltz S., Hildebrandt M., Dittmann J., Exploring the processing of personal data in modern vehicles – A proposal of a testbed for explorative research to achieve transparency for privacy and security, https://www.scopus.com/record/display.uri?eid=2-s2.0-85057357117&doi=10.1109%2fIMF.2018.00009&origin=inward&txGid=f0aaf355f13b6d977f6892f406d22ba3pl_PL
dc.referencesKopalnia kryptowalut w siedzibie NSA. Nowe informacje, https://www.rp.pl/prawo-karne/art39543671-kopalnia-kryptowalut-w-siedzibie-nsa-nowe-informacje (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKorczowski A., Zarządzanie ryzykiem w projektach informatycznych teoria i praktyka, Helion, Gliwice 2010.pl_PL
dc.referencesKoredczuk J., Legalna teoria dowodowa i jej wpływ na rozwój inkwizycyjnego procesu karnego, „Studia z Dziejów Państwa i Prawa Polskiego” 2009, t. 12, s. 85–92, http://bazhum.muzhp.pl/media//files/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12/Studia_z_Dziejow_ Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92/Studia_z_Dziejow_Panstwa_i_Prawa_Polskiego-r2009-t12-s85-92.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesKorzeniowski L.F., Podstawy nauk o bezpieczeństwie, wyd. II, EAS, Warszawa 2017.pl_PL
dc.referencesKorzeniowski L.F., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.pl_PL
dc.referencesKosiński J., Paradygmaty cyberprzestępczości, Warszawa 2015.pl_PL
dc.referencesKrótki Z., Polskie leksemy o rdzeniu piecz-/piekpochodne od piec się, „Poznańskie Studia Polonistyczne” 2015, Seria Językoznawcza, t. 22 (42), nr 2, s. 69–88.pl_PL
dc.referencesKubień K., Disclosure w prawie angielskim jako narzędzie wyrównania szans stron oraz ustalenia prawdy w postępowaniu cywilnym, cz. I, „Polski Proces Cywilny” 2015, nr 4, s. 555–582.pl_PL
dc.referencesKurowski S., Frings S., Computational documentation of IT incidents as support for forensic operations, https://www.scopus.com/record/display.uri?eid=2-s2.0-79960740161&doi=10.1109%2fIMF.2011.18&origin=inward&txGid=336f4aed08d150c60fbe3a59613f354dpl_PL
dc.referencesKuziak K., Zarządzanie ryzykiem prawnym w przedsiębiorstwie, „Prace Naukowe Akademii Ekonomicznej we Wrocławiu” 2008, nr 1196, Finanse, Bankowość, Rachunkowość, z. 6.pl_PL
dc.referencesKyaw A., Cusack B., Lutui R., Digital forensic readiness in wireless medical systems, [w:] 29th International Telecommunication Networks and Applications Conference (ITNAC), Auckland, New Zealand 2019, s. 1–6, https://doi.org/10.1109/ITNAC46935.2019.9078005pl_PL
dc.referencesLang Beebe N., Guynes Clark J., A hierarchical, objectives-based framework for the digital investigations process, „Digital Investigation” 2005, Vol. 2, Issue 2, s. 147–167, https://doi.org/10.1016/j.diin.2005.04.002,https://www.sciencedirect.com/science/article/pii/S1742287605000307pl_PL
dc.referencesLemonnier R., Model ubezpieczeń na francuskim rynku finansowym (rozprawa doktorska, promotor: dr hab. Michał Mariański, prof. UWM), Uniwersytet Warmińsko-Mazurski w Olsztynie, maszynopis, https://wpia.uwm.edu.pl/sites/default/files/u12/model_ubezpieczen_na_francuskim_rynku_finansowym_watermarked.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesLewulis P., Dowody cyfrowe – teoria i praktyka kryminalistyczna w polskim postępowaniu karnym, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2021.pl_PL
dc.referencesLi J., Bajramovic E., Gao Y., Parekh M., Graded security forensics readiness of SCADA systems, https://www.scopus.com/record/display.uri?eid=2-s2.0-85031295459&origin=inward&txGid=302b284ca073668b6bd3e77f2db6825fpl_PL
dc.referencesLiderman K., O zagrożeniach dla skutecznej ochrony informacji, przetwarzanej w sieciach i systemach teleinformatycznych, powodowanych nowomową, Konferencja „Cyberspace 2009”.pl_PL
dc.referencesLim Sung Ryel, Identifying management factors for digital incident responses on Machine-to-Machine services, https://www.sciencedirect.com/science/article/pii/S1742287615000845?pes=vor&utm_source=scopus&getft tegrator=scopus#kwrds0010pl_PL
dc.referencesLisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, European Association for Security, Kraków 2016.pl_PL
dc.referencesMakowiec P., Blokady w pociągach Newagu. Zwrot w sprawie?, https://cyberdefence24.pl/cyberbezpieczenstwo/blokady-w-pociagach-newagu-zwrot-w-sprawie (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMakowiec P., Sprawa blokad w Impulsach. Newag po raz drugi pozywa Dragon Sector i SPS, https://cyberdefence24.pl/polityka-i-prawo/sprawa-blokad-w-impulsach-newag-po-raz-drugi-pozywa-dragon-sector-i-sps (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMasvosvere D., Venter H., A conceptual model for digital forensic readiness in e-supply chains, https://www.scopus.com/record/display.uri?eid=2-s2.0-84940780779&origin=inward&txGid=a9ed347e74c6456e0f146ebfbe410328 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMilionowa strata i pozew. Reakcja NSA po odkryciu kopalni kryptowalut w jego siedzibie, https://tvn24.pl/tvnwarszawa/srodmiescie/warszawa-kopalnia-kryptowalut-w-siedzibie-naczelnego-sadu-administracyjnego-kara-dla-fi my-swiadczacej-uslugi-i-pozew-st7827103 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMinister Cyfryzacji zhackowany na Twitterze, https://niebezpieczn0ik.pl/post/minister-cyfryzacji-zhackowany-na-twitterze/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMitchell S., GRC360: A framework to help organisations drive principled performance, „International Journal of Disclosure and Governance” 2007, Vol. 4, s. 279–296, https://doi.org/10.1057/palgrave.jdg.2050066pl_PL
dc.referencesMITRE CVE, Common Vulnerabilities and Exposures, Browse Vulnerabilities By Date https://www.cvedetails.com/browse-by-date.php (dostęp: 5 stycznia 2025).pl_PL
dc.referencesMolski M., Łacheta M., Podręcznik audytora systemów informatycznych, Helion, Gliwice 2006.pl_PL
dc.referencesNarodowe Standardy Cyberbezpieczeństwa, https://www.gov.pl/web/baza-wiedzy/narodowe-standardy-cyber (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNarodowy Standard Cyberbezpieczeństwa NSC 800-61 wer. 1.0. Podręcznik postępowania z incydentami naruszenia bezpieczeństwa komputerowego, https://www.gov.pl/attachment/c38e6fd7-c561-4c97-945b-57a72a4a100f (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNational Institute of Standard and Technology Cybersecurity Framework, https://www.nist.gov/cyberframework (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNBP, Materiał opracowany na podstawie CROE przez Departament Stabilności Finansowej, 2024, https://nbp.pl/wp-content/uploads/2024/10/Materialy_pomocnicze_CROE_lipiec_2024.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNERC-CIP, https://www.nerc.com/pa/Stand/Pages/Cyber-Security-Permanent.aspx (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNISPOM (National Industrial Security Program Operating Manual), https://www.federalregister.gov/documents/2020/12/21/2020-27698/national-industrial-security-program-operating-manual-nispom (dostęp: 5 stycznia 2025).pl_PL
dc.referencesThe NIST Cybersecurity Framework (CSF) 2.0, National Institute of Standards and Technology, https://doi.org/10.6028/NIST.CSWP.29pl_PL
dc.referencesNIST Privacy Framework: A Tool For Improving Privacy Through Enterprise Risk Management, Version 1.0, January 16, 2020, https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.01162020.pdfpl_PL
dc.referencesNIST SP 800-126 Rev. 3 The Technical Specification for the Security Content Automation Protocol (SCAP): SCAP Version 1.3, https://doi.org/10.6028/NIST.SP.800-126r3pl_PL
dc.referencesNIST SP 800-61 Rev. 2 Computer Security Incident Handling Guide, https://doi.org/10.6028/NIST.SP.800-61r2 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesNIST SP 800-61 Rev. 3 (Initial Public Draft) Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile, https://doi.org/10.6028/NIST.SP.800-61r3.ipdpl_PL
dc.referencesNugroho H.A., Briliyant O.C., Sunaringtyas S.U., A Novel Digital Forensic Readiness (DFR)pl_PL
dc.referencesFramework for e-Government, [w:] 2023 IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs), Bogor, Indonesia 2023, s. 184–189, https://doi.org/10.1109/ICoCICs58778.2023.10276423pl_PL
dc.referencesOffi of Cybersecurity, Energy Security, and Emergency Response: Cybersecurity Capability Maturity Model (C2M2), version 2.1, June 2022, https://www.energy.gov/sites/default/files/2022-06/C2M2%20Version%202.1%20June%202022.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesOlabode Gbenga A., Impact of cyber security implementation in an economy driven by Cyber Physical System (CPS), [w:] Cyber Secure Nigeria 2019 Conference April 9–11, 2019, Governance, Risk Management, and Compliance, https://spara.ir/assets/en_css/files/ GRC.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesOlber P., Prawno-kryminalistyczne aspekty zabezpieczenia i pozyskiwania dowodów elektronicznych z chmur obliczeniowych, Wydawnictwo Wyższej Szkoły Policji, Szczytno 2021.pl_PL
dc.referencesOpen Worldwide Application Security Project, https://owasp.org/ (dostęp: 5 stycznia 2025)pl_PL
dc.referencesOpozda D., Interdyscyplinarność i intradyscyplinarność w pedagogice rodziny, „Paedagogia Christiana” 2014, nr 2/34, https://doi.org/10.12775/PCh.2014-029pl_PL
dc.referencesPamuła A., Gontar B., Czerwonka P., Korzyści i problemy implementacji systemów wśrodowiskuchmuryobliczeniowejstudiaprzypadkówpolskichprzedsiębiorstw,„Annales Universitatis Mariae Curie-Skłodowska, Sectio H Oeconomia” 2018, t. 52, s. 127–140, https://doi.org/10.17951/h.2018.52.2.127-140pl_PL
dc.referencesParker D.B., Fighting Computer Crime, John Wiley & Sons, New York 1988. PCI DSS – Payment Card Industry Data Security Standard. The Periodic Table of Cybersecurity, https://www.cbinsights.com/research/periodic-table-cybersecurity (dostęp: 5 stycznia 2025).pl_PL
dc.referencesPetersen R., Santos D., Smith M.C., Wetzel K.A., Witte G., Workforce Framework for Cybersecurity (NICE Framework), NIST Special Publication 800-181 Revision 1, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-181r1.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesPiśniak M., Ryzyko w teorii podejmowania decyzji, „Zeszyty Naukowe Politechniki Częstochowskiej Zarządzanie” 2015, nr 19, s. 116–126.pl_PL
dc.referencesPN-EN ISO/IEC 27040:2016-12 Technika informatyczna – Techniki bezpieczeństwa -Bezpieczeństwo pamięci masowych.pl_PL
dc.referencesPN-EN ISO/IEC 27041:2016-12 Technika informatyczna -Techniki bezpieczeństwa – Wytyczne do zapewnienia stosowności i adekwatności metody dochodzeniowej w związku z incydentem.pl_PL
dc.referencesPN-EN ISO/IEC 27042:2016-12 Technika informatyczna -Techniki bezpieczeństwa – Wytyczne do analizy i interpretacji cyfrowego śladu dowodowego.pl_PL
dc.referencesPN-ISO/IEC 31000:2012 – Zarządzanie ryzykiem – Zasady i wytyczne. Polaczek T., Audyt bezpieczeństwa informacji w praktyce, Helion, Gliwice 2006.pl_PL
dc.referencesPopowska-Taborska H., Dlaczego pol. bezpieczny nie znaczy ‘niebezpieczny’?, „Acta Universitatis Wratislaviensis” 2014, nr 3578, Slavica Wratislaviensis CLIX.pl_PL
dc.referencesQuick D., Kim-Kwang R. Choo, Big forensic data management in heterogeneous distributed systems: quick analysis of multimedia forensic data, https://www.scopus.com/record/display.uri?eid=2-s2.0-84995755337&doi=10.1002%2fspe.2429&origin=inward&txGid=14179b5dd7bdde49660847ff680618dcpl_PL
dc.referencesQuinn S., Examining the state of preparedness of Information Technology management in New Zealand for events that may require forensic analysis, https://www.sciencedirect.com/science/article/pii/S1742287605000873?pes=vor&utm_source=scopus&getft_integrator=scopuspl_PL
dc.referencesRaport 2003 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2003, https://cert.pl/ uploads/docs/Raport_CP_2003.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2004 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2004, https://cert.pl/uploads/docs/Raport_CP_2004.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2005 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2005, https://cert.pl/uploads/docs/Raport_CP_2005.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2006 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2006, https://cert.pl/uploads/docs/Raport_CP_2006.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2007 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2007, https://cert.pl/uploads/docs/Raport_CP_2007.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2008 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2008, https://cert.pl/uploads/docs/Raport_CP_2008.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2009 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne zgłaszanych do zespół CERT Polska w roku 2009, https://cert.pl/uploads/docs/Raport_CP_2009.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2010 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, https://cert.pl/uploads/docs/Raport_CP_2010.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2011 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne w roku 2011, https://cert.pl/uploads/docs/Raport_CP_2011.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport 2012 CERT Polska. Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, https://cert.pl/uploads/docs/Raport_CP_2012.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport CERT Orange Polska 2020, https://cert.orange.pl/pobierz-raport/19/1 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport CERT Orange Polska 2021, https://cert.orange.pl/pobierz-raport/21/1 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport CERT Orange Polska 2022, https://cert.orange.pl/pobierz-raport/22/1 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport CERT Orange Polska 2023, https://cert.orange.pl/wp-content/uploads/2024/04/Raport_CERT_Orange_Polska_2023.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2010 roku, https://csirt.gov.pl/download/3/121/Analizaroczna2010.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2011 roku, https://csirt.gov.pl/download/3/137/Raportroczny2011.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2012 roku, https://csirt.gov.pl/download/3/158/RaportostaniebezpieczenstwacyberprzestrzeniRPw2012roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2013 roku, https://csirt.gov.pl/download/3/165/RaportostaniebezpieczenstwacyberprzestrzeniRPw2013roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, https://csirt.gov.pl/download/3/172/RaportostaniebezpieczenstwacyberprzestrzeniRPw2014roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, https://csirt.gov.pl/download/3/183/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2015roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2016 roku, https://csirt.gov.pl/download/3/185/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2016roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2017 roku, https://csirt.gov.pl/download/3/186/RaportostaniebezpieczenstwacyberprzesytrzeniRPw2017roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2018 roku, https://csirt.gov.pl/download/3/191/RaportostaniebezpieczenstwacyberprzestrzeniRPw2018roku.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2019 roku, https://csirt.gov.pl/download/3/199/raportostaniebezpieczenstwacyberprzestrzenirp2019.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2020 roku, https://csirt.gov.pl/download/3/201/RaportostaniebezpieczenstwacyberprzestrzeniRPw2020.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2021 roku, https://csirt.gov.pl/download/3/204/RaportostaniebezpieczenstwacyberprzestrzeniRPw2021compressed. pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2022 roku, https://csirt.gov.pl/download/3/214/RaportostaniebezpieczenstwacyberprzestrzeniRPw2022.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport o stanie bezpieczeństwa cyberprzestrzeni RP w 2023 roku, https://csirt.gov.pl/download/3/220/RaportostaniebezpieczenstwacyberprzestrzeniRPw2023.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2015. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2015.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2016. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2016.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2017. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2017.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2018. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2018.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2019. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2019.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2020. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2020.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2021. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2021.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRaport roczny z działalności CERT Polska 2022. Krajobraz Bezpieczeństwa polskiego internetu, https://cert.pl/uploads/docs/Raport_CP_2022.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRasmussen M., The IRM Emperor Has No Clothes, https://www.linkedin.com/pulse/irmemperor-gartner-has-clothes-michael-rasmussen (dostęp: 5 stycznia 2025).pl_PL
dc.referencesReddy K., Venter H.S., The architecture of a digital forensic readiness management system, https://www.scopus.com/inward/record.uri?eid=2-s2.0-84876568707&doi=10.1016%2fj.cose.2012.09.008&partnerID=40&md5=d8f1fb b7e6646b65deeffpl_PL
dc.referencesReddy K., Venter H.S., Olivier M.S., Using time-driven activity-based costing to manage digital forensic readiness in large organisations, https://www.scopus.com/record/display.uri?eid=2-s2.0-84874604833&doi=10.1007%2fs10796-011-9333-x&origin=inward&txGid=27224546d0b6c048598bb438a5715a27pl_PL
dc.referencesRevised Field of Science and Technology (FOS) Classification in The Frascati Manual, OECD, (wersja 2006), https://www.oecd.org/science/inno/38235147.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRisk Optics, IRM, ERM, and GRC: Is There a Difference?, 22.08.2002, https://reciprocity.com/irm-erm-and-grc-is-there-a-difference (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRivera-Ortiz F., Engineering forensic-ready software systems using automated logging, https://www.scopus.com/record/display.uri?eid=2-s2.0-85128726859&origin=inward&txGid=8ce4c295955d47a2d946cdd474c86d48pl_PL
dc.referencesRivera-Ortiz F., Pasquale L., Towards automated logging for forensic-ready software systems, [w:] Proceedings – 2019 IEEE 27th International Requirements Engineering Conference Workshops, REW 2019, art. no. 8933538, s. 157–163.pl_PL
dc.referencesRODO – Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE.pl_PL
dc.referencesRot A., Zastosowanie modeli dojrzałości w zarządzaniu ryzykiem na potrzeby bezpieczeństwa systemów informatycznych w organizacji, „Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu” 2011, nr 159, Informatyka Ekonomiczna, z. 19, https://dbc.wroc.pl/Content/119349/Rot_Zastosowanie_modeli_dojrza%C5%82osci.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRowlingson R., Ten step process for forensic readiness, „International Journal of Digital Evidence” 2004, Vol. 2, Issue 3A, Winter, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=40baa64f868d9dc6c5a6111c4d3c757a7879754apl_PL
dc.referencesRozporządzenie Ministra Edukacji i Nauki z dnia 11 października 2022 r. (Dz. U. z 2022 r. poz. 2202).pl_PL
dc.referencesRozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 z dnia 14 grudnia 2022 r. w sprawie operacyjnej odporności cyfrowej sektora finansowego i zmieniające rozporządzenia (WE) nr 1060/2009, (UE) nr 648/2012, (UE) nr 600/2014, (UE) nr 909/2014 oraz (UE) 2016/1011.pl_PL
dc.referencesRybicki P., Normalizacja w obszarze zwalczania cyberprzestępczości, „Cybersecurity & Cybercrime” 2023, Vol. 1, No. 2, s. 109–130, https://c2.amw.gdynia.pl/article/01.3001.0053.8024/pl (dostęp: 5 stycznia 2025).pl_PL
dc.referencesRynek Kolejowy, Nieuprawnione użycie Radiostop. Pierwsze dane za 2024 rok mało optymistyczne, https://www.rynek-kolejowy.pl/wiadomosci/nieuprawnione-uzycie-radiostop-120148.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSachowski J., Implementing Digital Forensic Readiness, Elsevier 2016.pl_PL
dc.referencesSalfati E., Pease M., NISTIR 8428 Digital Forensics and Incident Response (DFIR) Framework for Operational Technology (OT), https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8428.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSarbanes-Oxley Act of 2002. Corporate responsibility, https://www.govinfo.gov/content/pkg/PLAW-107publ204/pdf/PLAW-107publ204.pdf (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSewastianowicz M., Grzywną w nieproszonego gościa na Zoom party, Prawo.pl, 30.05.2020, https://www.prawo.pl/oswiata/grzywna-za-przerywanie-zdalnych-lekcji-wykroczenie,500657.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSkrzynecki R., Model Coso – czym jest i jakie korzyści przynosi organizacjom?, https://eventis.pl/artykul/model-coso-czym-jest-i-jakie-korzysci-przynosi-organizacjom-id179 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesStoyanova M., Nikoloudakis Y., Panagiotakis S., Pallis E., Markakis E.K., A survey on the Internet of Things (IoT) Forensics: Challenges, approaches, and open issues, „IEEE Communications Surveys & Tutorials” 2020, Vol. 22, No. 2, s. 1191–1221.pl_PL
dc.referencesStrona Office of Cybersecurity, Energy Security, and Emergency Response poświęcona Cybersecurity Capability Maturity Model (C2M2), https://www.energy.gov/ceser/cybersecurity-capability-maturity-model-c2m2 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesStrona organizacji Centre for Internet Security, https://www.cisecurity.org/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesStrona stowarzyszenia ISACA, https://www.isaca.org (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSudoł S., Zarządzanie jako dyscyplina naukowa, „Przegląd Organizacji” 2016, nr 4(915), https://doi.org/10.33141/po.2016.04pl_PL
dc.referencesSułkowski Ł., Funkcjonalistyczna wizja kultury organizacyjnej w zarządzaniu – dominujący paradygmat i jego krytyka, „Problemy Zarządzania” 2013, t. 11, nr 4(44).pl_PL
dc.referencesThe Swiss Cybersecurity Start-Up Map, https://cysecmap.swiss/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesSuchorzewska A., Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem, Wolters Kluwer, Warszawa 2010.pl_PL
dc.referencesSzmit A., Szmit M., Bezpieczeństwo, cyberbezpieczeństwo, ryzyko w bezpieczeństwie informacji – próba uporządkowania pojęć, [w:] I. Staniec (red.), Natura i uwarunkowania ryzyka, Wydawnictwo Politechniki Łódzkiej, Łódź 2014.pl_PL
dc.referencesSzmit M., Biegły informatyk w postępowaniu cywilnym, „Zeszyty Naukowe Politechniki Łódzkiej” 2011, seria Elektryka, z. 121, nr 1078, s. 487–501.pl_PL
dc.referencesSzmit M., Cyberbezpieczeństwo jako zagadnienie interdyscyplinarne, [w:] M. Chrabkowski, C. Tatarczuk, J. Tomaszewski, W. Wosek (red.), Bezpieczeństwo w administracji i biznesie jako czynnik europejskiej integracji i rozwoju, WSAiB, Gdynia 2015, s. 391–413.pl_PL
dc.referencesSzmit M., Informatyka śledcza, [w:] S. Wrycza, J. Maślankowski (red.), Informatyka ekonomiczna. Teoria i zastosowania, Wydawnictwo Naukowe PWN, Warszawa 2019, s. 779–791.pl_PL
dc.referencesSzmit M., Jeszcze o statusie i odpowiedzialności biegłego, „Rocznik Bezpieczeństwa Morskiego” 2022, s. 211–223.pl_PL
dc.referencesSzmit M., Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence – a basic guide for First Responders, [w:] J. Kosiński (red.), Przestępczość teleinformatyczna, Wydawnictwo Wyższej Szkoły Policji, Szczytno 2015, s. 101–110.pl_PL
dc.referencesSzmit M., O owocach zatrutego drzewa i kategoryczności opinii biegłego, „Rocznik Bezpieczeństwa Morskiego” 2019, s. 27–38.pl_PL
dc.referencesSzmit M., O pewnym nowym przepisie i jednym precedensowym wyroku, „Rocznik Bezpieczeństwa Morskiego” 2021, s. 195–208.pl_PL
dc.referencesSzmit M., O standardach informatyki śledczej, „Studia Ekonomiczne. Zeszyty Naukowe Uniwersytetu Ekonomicznego w Katowicach” 2018, nr 355, s. 81–91.pl_PL
dc.referencesSzmit M., O stanowczości opinii biegłego, „Rocznik Bezpieczeństwa Morskiego” 2022, s. 149–155.pl_PL
dc.referencesSzmit M., Przestępczość teleinformatyczna – garść statystyk, referat wygłoszony na 6 Konferencji Przestępczość Teleinformatyczna XXI w., Gdynia, 23 maja 2024 r.pl_PL
dc.referencesSzmit M., Wybrane zagadnienia opiniowania sądowo-informatycznego, wyd. II rozszerzone i uzupełnione, Polskie Towarzystwo Informatyczne, Warszawa 2014.pl_PL
dc.referencesSzmit M., Zjawisko plagiatu programu komputerowego z punktu widzenia biegłego informatyka, [w:] I. Staniec (red.), Natura i uwarunkowania ryzyka, Wydawnictwo Politechniki Łódzkiej, Łódź 2014, s. 338–348.pl_PL
dc.referencesSzmit M., Politowska I., Mierniki bezpieczeństwa informatycznego a niektóre przestępstwa komputerowe, „Automatyka” 2007, t. 11, z. 3, s. 433–451.pl_PL
dc.referencesSzmit M., Politowska I., O artykule 267 Kodeksu Karnego oczami biegłego, „Prawo Mediów Elektronicznych”, nr 8, dodatek do „Monitora Prawniczego” 2008, nr 16, s. 34–40.pl_PL
dc.referencesSzmit M., Szmit A., Kilka uwag o zarządzaniu podatnościami, [w:] L. Kiełtyka (red.), Wykorzystanie technik informacyjnych w zarządzaniu, Wydawnictwo Politechniki Częstochowskiej, Częstochowa 2023.pl_PL
dc.referencesSzmit M., Szmit A., O normatywnych definicjach cyberbezpieczeństwa, [w:] K. Załęski, P. Polko (red.), Bezpieczeństwo Polski w drugiej dekadzie XXI wieku, Akademia WSB, Dąbrowa Górnicza 2019.pl_PL
dc.referencesSzmit M. (red.), Baworowski A., Kmieciak A., Krejza P., Niemiec A., Elementy Informatyki Sądowej, Polskie Towarzystwo Informatyczne, Warszawa 2011.pl_PL
dc.referencesSzulc M., Pojęcie governance w piśmiennictwie na temat nauk o zarządzaniu, „Studia i Prace Kolegium Zarządzania i Finansów” 2019, z. 176, s. 85–110.pl_PL
dc.referencesŚwider J., Newag pozywa posłankę Paulinę Matysiak. „Naruszanie dobrego imienia”, https://biznes.interia.pl/gospodarka/news-newag-pozywa-poslanke-pauline-matysiak-naruszanie-dobrego-im,nId,7872162 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesTajbakhsh M., Homayounvala E., Shokouhyar S., Forensically ready digital identity management systems, issues of digital identity life cycle and context of usage, „International Journal of Electronic Security and Digital Forensics” 2017, Vol. 9(1), s. 62–83, https://doi.org/10.1504/IJESDF.2017.081781pl_PL
dc.referencesTan J., Forensic Readiness, 2001, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=f7e0e2ef046f7755d2f7e6d3a919a922097e912cpl_PL
dc.referencesTC Cyber roadmap, https://www.etsi.org/cyber-security/tc-cyber-roadmapTC (dostęp: 5 stycznia 2025).pl_PL
dc.referencesUL Solutions, https://www.ul.com/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesUniversity of Texas at San Antionio Center for Infrastructure Assurance and Security: Community Cyber Security Maturity Model, https://cias.utsa.edu/research/maturity-model/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesUstawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2018 r. poz. 1560).pl_PL
dc.referencesUstawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym (t.j. Dz. U. z 2015 r. poz. 1341, z 2024 r. poz. 1222).pl_PL
dc.referencesUstawa z dnia 6 czerwca 1997 r. Kodeks Postępowania Karnego (t.j. Dz. U. z 2024 r. poz. 37).pl_PL
dc.referencesUstawa z dnia 12 września 2002 r. o normalizacji (Dz. U. z 2015 r. poz. 1483).pl_PL
dc.referencesUstawa z dnia 13 kwietnia 2016 r. o systemach oceny zgodności i nadzoru rynku (Dz. U. z 2022 r. poz. 1854, z 2024 r. poz. 1089).pl_PL
dc.referencesUstawa z dnia 14 czerwca 1960 r. Kodeks Postępowania Administracyjnego (t.j. Dz. U. z 2024 r. poz. 572).pl_PL
dc.referencesUstawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j Dz. U. 2022. 1233).pl_PL
dc.referencesUstawa z dnia 19 czerwca 2020 r. o dopłatach do oprocentowania kredytów bankowych udzielanych przedsiębiorcom dotkniętym skutkami COVID-19 oraz o uproszczonym postępowaniu o zatwierdzenie układu w związku z wystąpieniem COVID-19 (Dz. U. z 2020 r. poz. 1086 ze zm.).pl_PL
dc.referencesUstawa z dnia 19 czerwca 2020 r. o dopłatach do oprocentowania kredytów bankowych udzielanych przedsiębiorcom dotkniętym skutkami COVID-19 oraz o uproszczonym postępowaniu o zatwierdzenie układu w związku z wystąpieniem COVID-19 (Dz. U. z 2020 r. poz. 1086 ze zm.).pl_PL
dc.referencesUstawa z dnia 23 marca 2017 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz. U. z 2017 r. poz. 768).pl_PL
dc.referencesUstawa z dnia 27 lipca 2001 r. o ochronie baz danych (t.j. Dz. U. z 2021 r. poz. 386, z 2024 r, poz. 1254).pl_PL
dc.referencesUstawa z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (Dz. U. z 1997 r. nr 137 poz. 926 z późn. zm.).pl_PL
dc.referencesVidal C., Choo K.-K.R., Cloud security and forensic readiness: The current state of an IaaS provider, „The Cloud Security Ecosystem: Technical, Legal, Business and Management Issues” 2015, s. 401–428, https://doi.org/10.1016/B978-0-12-801595-7.00018-5pl_PL
dc.referencesVII Sprawozdanie Okresowe Rzeczypospolitej Polskiej z realizacji postanowień Konwencji w sprawie zakazu stosowania tortur oraz innego okrutnego, nieludzkiego lub poniżającego traktowania albo karania obejmujące okres od 15 października 2011 r. do 15 września 2017 r. (ze szczególnym uwzględnieniem okresu od 22 listopada 2014 r. do 15 września 2017 r.)pl_PL
dc.referencesWala K., Ratio legis oraz analiza ustawowych znamion wykroczenia z art. 107a k.w., „Prokuratura i Prawo” 2021, nr 3, s. 68–90.pl_PL
dc.referencesWalczak M., Czy możliwa jest wiedza interdyscyplinarna?, „Zagadnienia Naukoznawstwa” 2016, nr 1(207).pl_PL
dc.referencesWęgrzynowicz A., Ziółkowska K., Kopalnia kryptowalut w budynku NSA. Miejsce ukrycia komputerów wskazał były pracownik firmy konserwatorskiej, https://tvn24.pl/najnowsze/warszawa-kopalnia-kryptowalut-odkryta-w-budynku-naczelnego-sadu-administracyjnego-st7429795 (dostęp: 5 stycznia 2025).pl_PL
dc.referencesWilk D., Telefony komórkowe i sieci telekomunikacyjne jako źródło informacji dla organów ścigania, [w:] V. Kwiatkowska-Wójcikiewicz, D. Wilk, J. Wójcikiewicz (red.), Kryminalistyka a nowoczesne technologie, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2019, s. 333–356.pl_PL
dc.referencesWinogrodzki K., Włamanie na twitterowe konto senatora PiS. Polityk zabrał głos, https://wiadomosci.wp.pl/wlamanie-na-twitterowe-konto-senatora-pis-polityk-zabral-glos-6612088347249600a (dostęp: 5 stycznia 2025).pl_PL
dc.referencesWitryna NIST poświęcona Cyber-Physical Systems Framework, https://pages.nist.gov/cpspwg/ (dostęp: 5 stycznia 2025).pl_PL
dc.referencesWitryna NIST poświęcona Privacy Framework, https://www.nist.gov/privacy-framework (dostęp: 5 stycznia 2025).pl_PL
dc.referencesWojciechowska-Filipek S., Ciekanowski Z., Bezpieczeństwo funkcjonowania w cyberprzestrzeni jednostki – organizacji – państwa, wyd. II, CeDeWu, Warszawa 2019.pl_PL
dc.referencesYaacoub J.-P.A., Salman O., Noura H.N., Kaaniche N., Chehab A., Malli M., Cyberphysical systems security: Limitations, issues and future trends, „Microprocessors and Microsystems” 2020, Vol. 77, 103201, https://doi.org/10.1016/j.micpro.2020.103201pl_PL
dc.referencesYu Y., Barthaud D., Price B., Bandara A., Zisman A., Nuseibeh B., LiveBox: A Self-adaptive forensic-ready service for drones, https://www.scopus.com/record/display.uri?eid=2-s2.0-85077749703&doi=10.1109%2fACCESS.2019.2942033&origin=inward&txGid=8bcdb5e12efde1d6c9c17ec82621b359pl_PL
dc.referencesZalecenie Parlamentu Europejskiego z dnia 15 czerwca 2023 r. dla Rady i Komisji w następstwie dochodzenia w sprawie zarzutów naruszenia prawa Unii i niewłaściwego administrowania w jego stosowaniu w odniesieniu do oprogramowania Pegasus i równoważnego oprogramowania szpiegowskiego (2023/2500(RSP)), https://www.europarl.europa.eu/doceo/document/TA-9-2023-0244_PL.html (dostęp: 5 stycznia 2025).pl_PL
dc.referencesZałącznik C do Raportu z wykonywania wyroków Europejskiego Trybunału Praw Człowieka przez Polskę za 2020 r. Zarządzenie Ministra Sprawiedliwości z dnia 19 stycznia 2021 r. w sprawie wzorów formularzy statystycznych w sądach powszechnych i wojskowych (Dz. U. M. S. poz. 4).pl_PL
dc.referencesZdjęcia kobiety w bieliźnie. Włamanie na twitterowe konto Marka Suskiego, https://www.polsatnews.pl/wiadomosc/2021-01-18/zdjecia-kobiety-w-bieliznie-wlamanie-na-twitterowe-konto-marka-suskiego/ (dostęp: 5 stycznia 2025).pl_PL
dc.referenceshttps://statystyka.policja.pl/st/kodekskarny/przestepstwaprzeciwko14/63633,Wytwarzanie-programu-komputerowego-do-popelnienia-przestepstwa-art-269b.html (dostęp: 5 stycznia 2025).pl_PL
dc.identifier.doi10.18778/8331-902-5


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0/