1. | Blackout po ataku na Ukrainę, ochrona infrastruktury i wsparcie państwa. Jak zabezpieczyć sieci energetyczne przed cyberatakiem? (2016). Pobrano z: www.energetyka24.com (29.11.2016). |
2. | Budziewicz-Guźlecka, A. (2010). Istota wykluczenia społecznego w społeczeństwie informacyj-nym. Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Informatyka Ekono-miczna, 17 (118), 241–249. |
3. | Budziewicz-Guźlecka, A. (2015). Uwarunkowania polityki gospodarczej. W; J. Buko (red.), Polity-ka gospodarcza. Wybrane zagadnienia (s. 77–108). Szczecin: Wydawnictwo Naukowe Uniwersytetu Szczecińskiego. |
4. | Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście. (2018). 5. edycja Badania Stanu Bezpieczeństwa Informacji, PWC. Pobrano z: www.pwc.pl (30.01.2018). |
5. | Czaplewski, M. (2017). Wzmacnianie zaufania użytkowników e-commerce jako czynnik rozwoju tej formy handlu. W: K. Flaga-Gieruszyńska, J. Gołaczyński, D. Szostek (red.), E-obywatel. E-sprawiedliwość (s. 419–433). Warszawa: C.H. Beck. |
6. | Drab-Kurowska, A. (2013). Polityka konkurencji na rynku e-commerce. Ekonomiczne Problemy Usług, 104 (t. 1), 501–511. |
7. | Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów infor-matycznych na terytorium Unii. |
8. | Eastwood J.P. i in. (2017). The Economic Impact of Space Weather: Where Do We Stand? Risk Analysis, 37 (2), 206–218. |
9. | Europol: 4 tys. cyberataków dziennie, narażona infrastruktura krytyczna (2017). Pobrano z: cy-berdefence24.pl (14.11.2017). |
10. | Extreme space weather: impacts on engineered systems and infrastructure (2013). Pobrano z: www.raeng.org.uk (10.01.2018). |
11. | Informacja o wynikach kontroli. Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej(2015). Pobrano z: www.nik.gov.pl (30.06.2015). |
12. | Instytut Kościuszki: W 2018 roku wzrośnie liczba cyberataków na infrastrukturę krytyczną (2018). Pobrano z: biznesalert.pl (3.01.2018). |
13. | konradswirski.blog.tt.com.pl (14.07.2014). |
14. | KPMG.pl (2018). Barometr cyberbezpieczeństwa. Cyberatak zjawiskiem powszechnym. Raport KPMG (29.01.2018). |
15. | Leśnikowski, W. (2011). Cyberataki na infrastrukturę krytyczną jako tanie i skuteczne środki do paraliżowania rozwiniętych państw. Bydgoszcz: Centrum Doktryn i Szkolenia Sił Zbroj-nych. |
16. | Milewski, J. (2016). Identyfikacja infrastruktury krytycznej i jej zagrożeń, Zeszyty Naukowe AON. Akademia Sztuki Wojennej, 4 (105). |
17. | Ministerstwo cyfryzacji nie ma środków na strategię cyberbezpieczeństwa? (2017). Pobrano z: cyberdefence24.pl (30.09.2017). |
18. | Narodowy Program Ochrony Infrastruktury Krytycznej – tekst jednolity (2015). Pobrano z: rcb.gov.pl (28.06.2016). |
19. | Polskie firmy narażone na cyberataki (2017). Pobrano z: www.pulshr.pl (23.03.2017). |
20. | Przestępstwa przeciwko mieniu (278–295) (2018). Pobrano z: statystyka.policja.pl. (10.01.1018). |
21. | Strategia cyberbezpieczeństwa przyjęta przez rząd (2017). Pobrano z: www.gov.pl (20.11.2017). |
22. | Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym. Dz.U. 2007 nr 89, poz. 590. |
23. | Ustawa z dnia 29 października 2010 roku o zmianie ustawy o zarządzaniu kryzysowym. Dz.U. 2010, nr 240, poz. 1600. |
24. | W Polsce powstaje specsłużba do odpierania cyberataków. Ma liczyć tysiąc osób i kosztować dwa miliardy złotych (2018). Pobrano z: innowacje.newseria.pl (19.01.2018). |
25. | www.egospodarka.pl (07.07.2017). |
26. | Zuber, M. (2014). Infrastruktura krytyczna państwa jako obszaru potencjalnego oddziaływania terrorystycznego. Rocznik Bezpieczeństwa Międzynarodowego, 2. |