Cyberbezpieczeństwo i cyberodporność we współczesnym świecie – Polska na tle Unii Europejskiej

ISBN: 978-83-8419-045-6    ISBN (online): 978-83-8419-046-3    ISSN: 0860-2751    OAI    DOI: 10.18276/978-83-8419-046-3
CC BY-SA   Open Access 

Lista wydań / T. (MCDLXXXV) 1411

Rok wydania:2025
Dziedzina:Dziedzina nauk społecznych
Dyscyplina:geografia społeczno-ekonomiczna i gospodarka przestrzenna
Słowa kluczowe: cyberbezpieczeństwo cyberodporność kompetencje cyfrowe świadomość cyberbezpieczeństwa
Autorzy: Piotr Ładny ORCID
Uniwersytet Szczeciński

Informacje

Wersja elektroniczna publikacji dostępna na licencji CC BY-SA 4.0 po 12 miesiącach od daty wprowadzenia do obrotu: październik 2025

Wersję drukowaną publikacji można nabyć w sklepie Wydawnictwa Naukowego Uniwersytetu Szczecińskiego: wn.usz.edu.pl/sklep/

 

Dofinansowano ze środków Ministra Nauki w ramach Programu „Regionalna inicjatywa doskonałości”

Regionalna Inicjatywa Doskonałości

Abstrakt

Niniejsza monografia zawiera omówienie i analizę zagadnień związanych z cyberbezpieczeństwem i cyberodpornością w kontekście funkcjonowania współczesnych społeczeństw, instytucji oraz państw. Szczególną uwagę poświęcono sytuacji Polski na tle innych państw Unii Europejskiej, uwzględniając zarówno aspekty systemowe, jak i społeczne. Głównym celem opracowania było zidentyfikowanie i ocena kluczowych wyzwań w zakresie bezpieczeństwa cyfrowego oraz wskazanie kierunków działań niezbędnych do budowy skutecznego i odpornego systemu cyberbezpieczeństwa. W monografii dokonano identyfikacji najważniejszych zagrożeń obecnych w cyberprzestrzeni oraz przeglądu technik i narzędzi służących przeciwdziałaniu tym zagrożeniom. Przeanalizowano obowiązujące regulacje prawne i dokumenty strategiczne w obszarze cyberbezpieczeństwa, zarówno na poziomie krajowym, jak i unijnym, z uwzględnieniem ich spójności oraz komplementarności. Szczególne miejsce zajmuje w opracowaniu problematyka świadomości społecznej oraz kompetencji cyfrowych obywateli Polski jako kluczowych czynników wpływających na skuteczność działań w zakresie ochrony zasobów cyfrowych. W oparciu o wyniki autorskiego badania empirycznego, przeprowadzonego na reprezentatywnej próbie dorosłych Polaków, dokonano oceny poziomu wiedzy, źródeł informacji oraz umiejętności praktycznych z zakresu cyberbezpieczeństwa. Wnioski z badań wskazują na potrzebę intensyfikacji działań edukacyjnych oraz systemowego wspierania rozwoju kompetencji cyfrowych w społeczeństwie. Opracowanie zawiera również propozycje rekomendacji mających na celu zwiększenie skuteczności polityk publicznych w zakresie cyberbezpieczeństwa, a także wzmocnienie potencjału kadrowego i instytucjonalnego w tej dziedzinie.

Bibliografia

1.Pozycje zwarte i artykuły w czasopismach
2.Adams A., Sasse M.A., Users are not the enemy: Why users compromise computer security mechanisms and how to take remedial measures, „Communications of the ACM” 1999, no. 42(12).
3.Aldhamer M., The Impact of Artificial Intelligence on the Future of Cybersecurity, „Multi-Knowledge Electronic Comprehensive Journal for Education & Science Publications” 2024, no. 71.
4.AlSalem T.S., Almaiah M.A., Lutfi A., Cybersecurity Risk Analysis in the IoT: A Systematic Review, „Electronics” 2023, no. 12(18). Antczak J., Kos M., Cybersecurity of ICT systems in the era of widespread digitization, „Nowoczesne Systemy Zarządzania” 2022, nr 17(3).
5.Arroyabe M.F., Arranz C.F.A., Fernandez de Arroyabe I., Fernandez de Arroyabe J.C., The effect of IT security issues on the implementation of industry 4.0 in SMEs: Barriers and challenges, „Technological Forecasting and Social Change” 2023, no. 199.
6.Brundage M., Avin S., Clark J., Toner H., Eckersley P., Garfinkel B., Dafoe A., Scharre P., Zeitzoff T., Filar B., Roff H., Allen G., Steinhardt J., Flynn C., O’Heigeartaigh S., Beard S., Belfield H., Farquhar S., Amodei D., The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, 2018.
7.Budziewicz-Guźlecka A., Oddziaływanie polityki społeczno-gospodarczej na zmiany polskiego rynku usług telekomunikacyjnych, Szczecin 2019.
8.Chen P., Desmet L., Huygens C., A Study on Advanced Persistent Threats [w:] Communications and Multimedia Security, red. B. De Decker, A. Zúquete, Berlin–Heidelberg 2014.
9.Chmielewski Z., Polityka publiczna w zakresie ochrony cyberprzestrzeni w UE i państwach członkowskich, „Studia z Polityki Publicznej” 2016, t. 3, nr 2(10).
10.Clarke R., Big Data, Big Risks, „Information Systems Journal” 2016, no. 26(1). Cornish P. (red.), The Oxford Handbook of Cyber Security, 2021.
11.Craigen D., Diakun-Thibault N., Purse R., Defining Cybersecurity, „Technology Innovation Management Review” 2014.
12.Drab-Kurowska A., Budziewicz-Guźlecka A., The Digital Post Ecosystem – Example of Poland in the Context of Research, „Sustainability” 2021, no. 13(5).
13.Fricker R.D., Schonlau M., Advantages and Disadvantages of Internet Research Surveys: Evidence from the Literature, „Field Methods” 2002, no. 14(4).
14.Gawkowski K., Bezpieczeństwo cyberprzestrzeni w regulacjach UE, „Teka Komisji Politologii i Stosunków Międzynarodowych” 2018, nr 2.
15.Górka M., Wybrane aspekty polityki cyberbezpieczeństwa Unii Europejskiej na przykładzie Europolu, „Przegląd Geopolityczny” 2018, nr 25.
16.Gwebu K.L., Wang J., Wang L., The Role of Corporate Reputation and Crisis Response Strategies in Data Breach Management, „Journal of Management Information Systems” 2018, no. 35.
17.Hansman S., Hunt R., A taxonomy of network and computer attacks, „Computers & Security” 2005, no. 24.
18.Herley C., So long, and no thanks for the externalities: the rational rejection of security advice by users. Proceedings of the New Security Paradigms Workshop (NSPW), ACM 2009.
19.Horváth D., Szabó R.Z., Driving forces and barriers of Industry 4.0: Do multinational and small and medium-sized companies have equal opportunities?, „Technological Forecasting and Social Change” 2019, no. 146.
20.Jouini M., Ben Arfa Rabai L., Ben Aissa A., Ben L., Classification of security threats in information systems, „Procedia Computer Science” 2014, vol. 32.
21.Kaiser F., Wiens M., Schultmann F., Motivation-based Attacker Modelling for Cyber Risk Management: A Quantitative Content: Analysis and a Natural Experiment, „Journal of Information Security and Cybercrimes Research” 2021, no. 4.
22.Kamiya S., Jun-Koo K., Jungmin K., Milidonis A., Stulz R.M., Risk Management, Firm Reputation, and the Impact of Successful Cyberattacks on Target Firms, „Journal of Financial Economics” 2021, no. 139(3).
23.Krapp P., Terror and Play, or What was Hacktivism?, „Grey Room” 2015, no. 21.
24.Lemay A., Calvet J., Menet F., Fernandez J.M., Survey of publicly available reports on advanced persistent threat actors, „Computers & Security” 2018, no. 72.
25.Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce: Wybrane zagadnienia, „European Association for Security” 2016.
26.Mazhar A., Khan S.U., Vasilakos A.V., Security in cloud computing: Opportunities and challenges, „Information Sciences” 2015, no. 305.
27.Meneghello F., Matteo C., Zucchetto D., Polese M., Zanella A., IoT: Internet of Threats? A Survey of Practical Security Vulnerabilities in Real IoT Devices, „Internet of Things Journal” 2019, vol. 6, issue 1.
28.Mulder M., Conceptions of Professional Competence [w:] International Handbook of Research in Professional and Practice Based Learning, red. S. Billett, C. Harteis, H. Gruber, Springer 2014.
29.Olszewski B., Rot A., Advanced Persistent Threat attacks as a new cybersecurity threat, „Informatyka Ekonomiczna – Business Informatics” 2016, nr 2(40). Rabitti G., Khorrami Chokami A., Coyle P., Cohen R.D., A taxonomy of cyber risk taxonomies, „Risk Analysis” 2014.
30.Ross R., Pillitteri V., Graubart R., Bodeau D., McQuaid R., Developing Cyber-Resilient Systems: A Systems Security Engineering Approach, „National Institute of Standards and Technology” 2021.
31.Sajdak M. (red.), Wprowadzenie do bezpieczeństwa IT, t. 1, Kraków 2023.
32.Saltier J.H., Schroeder M.D., Protection of information in computer systems, „IEEE” 1975, no. 3(12).
33.Stallings W., Brown L., Computer security: Principles and practice, Pearson 2018.
34.Stoddart K., Russia’s Cyber Campaigns and the Ukraine War: From the Gray Zone to the Red Zone, „Applied Cybersecurity & Internet Governance” 2024.
35.Syafrizal M., Selamat S.R., Zakaria N.A., AVOIDITALS: Enhanced Cyber-attack Taxonomy in Securing Information Technology Infrastructure, „International Journal of Computer Science and Network Security” 2021, vol. 21, no. 8.
36.Vial G., Understanding Digital Transformation: A Review and a Research Agenda, „The Journal of Strategic Information Systems” 2019, no. 28(2).
37.Vogel E., Dyka E.Z., Klann D., Langendörfer P., Resilience in the Cyberworld: Definitions, Features and Models, „Future Internet” 2021, no. 13(11).
38.Von Solms R., Information security management (3): the Code of Practice for Information Security Management (BS 7799), „Information Management & Computer Security” 1998, vol. 6, no. 5.
39.Von Solms R., Van Niekerk J., From information security to cyber security, „Computers & Security” 2013, no. 38.
40.Vuorikari R., Kluzer S., Punie Y., DigComp 2.2: The Digital Competence Framework for Citizens – With new examples of knowledge, skills and attitudes, EUR 31006 EN, Publications Office of the European Union, Luxembourg 2022.
41.Whitten A., Tygar D., Why Johnny can’t encrypt: A usability evaluation of pgp 5.0 [w:] Proceedings of the 8th conference on USENIX Security Symposium, vol. 8, USENIX Association, USA 1999.
42.Wrzesień M., Olejnik Ł., Ryszawa P., IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych, „Pomiary. Automatyka. Robotyka” 2013, R. 17, nr 2.
43.Akty prawne
44.Dyrektywa 2002/58/WE parlamentu europejskiego i rady z 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej), 13, 029 DD § (2002). http://data.europa.eu/eli/dir/2002/58/oj/pol.
45.Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych, 13, 015 DD § (1995). http://data.europa.eu/eli/dir/1995/46/oj/pol.
46.Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/1148 z 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii, 194 OJ L § (2016). http://data.europa.eu/eli/dir/2016/1148/oj/pol.
47.Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148, OJ L (2022). http://data.europa.eu/eli/dir/2022/2555/oj/pol.
48.Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2557 z 14 grudnia 2022 r. w sprawie odporności podmiotów krytycznych i uchylająca dyrektywę Rady 2008/114/WE (Tekst mający znaczenie dla EOG). https://eur-lex.europa.eu/eli/dir/2022/2557/oj/pol.
49.Rozporządzenie (WE) nr 460/2004 Parlamentu Europejskiego i Rady z 10 marca 2004 r. ustanawiające Europejską Agencję ds. Bezpieczeństwa Sieci i InformacjiTekst mający znaczenie dla EOG., 01, 005 DD § (2004). http://data.europa.eu/eli/reg/2004/460/oj/pol.
50.Rozporządzenie Parlamentu Europejskiego i Rady (EU) 2025/38 z 19 grudnia 2024 r. w sprawie ustanowienia środków mających na celu zwiększenie solidarności i zdolności w Unii w zakresie wykrywania cyberzagrożeń i incydentów oraz przygotowywania się i reagowania na takie cyberzagrożenia i incydenty oraz w sprawie zmiany rozporządzenia (UE) 2021/694 (akt w sprawie cybersolidarności) (2024). http://data.europa.eu/eli/reg/2025/38/oj/pol.
51.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG), 119 OJ L § (2016). http://data.europa.eu/eli/reg/2016/679/oj/pol.
52.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/881 z 17 kwietnia 2019 r. w sprawie ENISA (Agencji Unii Europejskiej ds. Cyberbezpieczeństwa) oraz certyfikacji cyberbezpieczeństwa w zakresie technologii informacyjno-komunikacyjnych oraz uchylenia rozporządzenia (UE) nr 526/2013, 151 OJ L (2019). http://data.europa.eu/eli/reg/2019/881/oj/pol.
53.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 z 14 grudnia 2022 r. w sprawie operacyjnej odporności cyfrowej sektora finansowego i zmieniające rozporządzenia (WE) nr 1060/2009, (UE) nr 648/2012, (UE) nr 600/2014, (UE) nr 909/2014 oraz (UE) 2016/1011, 333 OJ L § (2022). http://data.europa.eu/eli/reg/2022/2554/oj/pol.
54.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/868 z 30 maja 2022 r. w sprawie europejskiego zarządzania danymi i zmieniające rozporządzenie (UE) 2018/1724 (akt w sprawie zarządzania danymi) (Tekst mający znaczenie dla EOG), 152 OJ L § (2022). http://data.europa.eu/eli/reg/2022/868/oj/pol.
55.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2023/2854 z 13 grudnia 2023 r. w sprawie zharmonizowanych przepisów dotyczących sprawiedliwego dostępu do danych i ich wykorzystywania oraz w sprawie zmiany rozporządzenia (UE) 2017/2394 i dyrektywy (UE) 2020/1828 (akt w sprawie danych) (Tekst mający znaczenie dla EOG) (2023). http://data.europa.eu/eli/reg/2023/2854/oj/pol.
56.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG) (2024). http://data.europa.eu/eli/reg/2024/1689/oj/pol.
57.Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/2847 z 23 października 2024 r. w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828 (akt o cyberodporności) (Tekst mający znaczenie dla EOG) (2024). http://data.europa.eu/eli/reg/2024/2847/oj/pol.
58.Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, Dz.U. 2024 poz. 773. https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20240000773.
59.Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024, https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WMP20190001037. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. 2018, poz. 1000). https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20180001000.
60.Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. 2005, nr 64, poz. 565). https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=wdu20050640565.
61.Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej (Dz.U. 2023, poz. 1703). https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20230001703.
62.Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. 2022, poz. 1863 ze zm.).
63.Ustawa z dnia 7 lipca 2023 r. o zmianie niektórych ustaw w celu ograniczania niektórych skutków kradzieży tożsamości (Dz.U. 2023, poz. 1394). https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20230001394.
64.Zalecenie Rady w sprawie kompetencji kluczowych w procesie uczenia się przez całe życie, 22 maja 2018 r., ST 9009 2018 INIT. https://eur-lex.europa.eu/legal-content/PL/TXT/PDF/?uri=CELEX:32018H0604(01).
65.Inne źródła
66.#CyberMagazyn: Gdzie można studiować cyberbezpieczeństwo?, https://cyberdefence24.pl/cyberbezpieczenstwo/cybermagazyn-gdzie-mozna-studiowac-cyberbezpieczenstwo (25.04.2025).
67.100 Chilling Malware Statistics & Trends (2023–2025), https://controld.com/blog/malware-statistics-trends/ (7.01.2025).
68.2024 rokiem ransomware. Polskie instytucje na celowniku, https://businessjournal.pl/2024-rokiem-ransomware-polskie-instytucje-na-celowniku/ (19.03.2025).
69.2025 Identity Theft Facts and Statistics, https://identitytheft.org/statistics/ (27.03.2025).
70.Advanced Persistent Threats (Ataki APT), https://www.comcert.pl/slownik/advanced-persistent-threats-apt/ (7.03.2025).
71.Adyen Retail Report Poland 2024, https://www.adyen.com/pl_PL/index-reports/retail (17.03.2025).
72.Ataki DDoS coraz groźniejsze, 2021, https://biznes.t-mobile.pl/pl/ataki-ddos-coraz-grozniejsze (17.03.2025).
73.Bezpieczeństwo w sieci – Co to jest, główne zagrożenia, szyfrowanie, segmentacja sieci i polityka bezpieczeństwa, https://nflo.pl/baza-wiedzy/bezpieczenstwo-w-sieci/#dlaczego-segmentacja-sieci-jest-wazna-dla-bezpieczenstwa (13.04.2025).
74.Boosting your Organization’s Cyber resilience – Joint Publication, 2022, https://www.enisa.europa.eu/publications/boosting-your-organisations-cyber-resilience (8.03.2025).
75.Britain lands at the top of global identity theft, https://thepaypers.com/payments-general/britain-lands-at-the-top-of-global-identity-theft--1265445 (2.02.2025).
76.Check Point, Cloud Security Report 2024, https://engage.checkpoint.com/2024-cloud-security-report/ (6.04.2025).
77.Closing The Cybersecurity Skills Gap: Strategies for Employers and Aspiring Professionals, https://www.cybrary.it/blog/closing-cybersecurity-skills-gap (10.04.2025).
78.Cloud Security Guide for SMEs, 2015, https://www.enisa.europa.eu/publications/cloud-security-guide-for-smes (8.03.2025).
79.CNSS, National Information Assurance Glossary, 2010, https://www.dni.gov/files/NCSC/documents/nittf/CNSSI-4009_National_Information_Assurance.pdf (3.12.2024).
80.Co NIS2 mówi o tworzeniu kopii zapasowych?, https://arkanet.pl/baza-wiedzy/co-nis2-mowi-o-tworzeniu-kopii-zapasowych/ (15.04.2025).
81.Co to jest SIEM – Security Information and Event Management? Definicja, komponenty, korzyści i wyzwania, https://nflo.pl/baza-wiedzy/co-to-jest-siem-security-information-and-event-management-definicja-komponenty-korzysci-i-wyzwania/ (13.04.2025).
82.Co to jest tworzenie kopii zapasowych?, https://nflo.pl/slownik/tworzenie-kopii-zapasowych/ (13.04.2025).
83.Co wybrać: SOAR czy SIEM? Różnice i czynniki ważne podczas wyboru, https://nflo.pl/baza-wiedzy/co-wybrac-soar-czy-siem-roznice-i-czynniki-wazne-podczas-wyboru/ (13.04.2025).
84.Co z podatkiem cyfrowym i strategią cyberbezpieczeństwa?, https://cyberdefence24.pl/cyberbezpieczenstwo/co-z-podatkiem-cyfrowym-i-strategia-cyberbezpieczenstwa (23.04.2025).
85.CompTIA Certifications, https://www.comptia.org/certifications (19.04.2025).
86.Current developments on DigComp (2024–2025), https://joint-research-centre.ec.europa.eu/projects-and-activities/education-and-training/digital-transformation-education/digital-competence-framework-citizens-digcomp/current-developments-digcomp-2024-2025_en (19.04.2025).
87.Cyber Safety Tips for Small Business Owners, https://www.sba.gov/blog/2023/2023-09/cyber-safety-tips-small-business-owners (12.02.2025).
88.Cyberataki na infrastrukturę krytyczną w Polsce – zagrożenia dla systemów ICS/OT, 2025, https://aspolska.pl/ataki-i-cyberataki-na-infrastrukture-krytyczna-w-polsce-zagrozenia-dla-systemow-ics-ot/ (21.03.2025).
89.Cyberbezpieczeństwo w 2025 roku: kluczowe wsparcie dla samorządów, https://samorzad.pap.pl/kategoria/e-urzad/cyberbezpieczenstwo-w-2025-roku-kluczowe-wsparcie-dla-samorzadow (26.04.2025).
90.Cyberbezpieczeństwo w szkole, https://www.rodosfera.pl/post/cyberbezpieczenstwo-w-szkole (23.04.2025).
91.Cybersecurity History: Hacking & Data Breaches, https://www.monroeu.edu/news/cybersecurity-history-hacking-data-breaches (29.10.2024).
92.Cyfrowa dekada Europy: cele cyfrowe na 2030 r., https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age/europes-digital-decade-digital-targets-2030_pl (19.04.2025).
93.Czym jest CVE (Common Vulnerabilities and Exposures)? – kluczowe informacje, https://nflo.pl/baza-wiedzy/czym-jest-cve/#jaka-jest-relacja-miedzy-cve-a-cvss (2.04.2025).
94.Czym jest ochrona przed utratą danych (DLP)?, https://www.microsoft.com/pl-pl/security/business/security-101/what-is-data-loss-prevention-dlp (15.04.2025).
95.Czym jest zarządzanie podatnościami IT (Vulnerability Management) i dlaczego jest kluczowe dla cyberbezpieczeństwa?, https://nflo.pl/baza-wiedzy/czym-jest-zarzadzanie-podatnosciami-it-vulnerability-management-i-dlaczego-jest-kluczowe-dla-cyberbezpieczenstwa/ (13.04.2025).
96.Dezinformacja oczami Polaków, 2024, https://digitalpoland.org/publikacje/pobierz?id=70f40c4e-3fe1-4abd-9a32-02a26c324f18 (26.03.2025).
97.Digital Competence Framework for Citizens (DigComp), https://joint-research-centre.ec.europa.eu/projects-and-activities/education-and-training/digital-transformation-education/digital-competence-framework-citizens-digcomp_en (19.04.2025).
98.Domańska E., Dezinformacja – czym jest i jak ją zweryfikować, https://cyberprofilaktyka.pl/blog/dezinformacja---czym-jest-i-jak-ja-zweryfikowac_i23.html (24.03.2025).
99.Edukacja cyfrowa dzieci. Co planuje rząd?, https://cyberdefence24.pl/cyberbezpieczenstwo/edukacja-cyfrowa-dzieci-co-planuje-rzad (23.04.2025).
100.EITM, The Rise of Quantum Computing: What It Means for Cybersecurity, 2024, https://www.eimt.edu.eu/the-rise-of-quantum-computing-what-it-means-for-cybersecurity (7.04.2025).
101.ENISA, 2024 Report on the State of Cybersecurity in the Union. European Union Agency for Cybersecurity, https://www.enisa.europa.eu/publications/2024-report-on-the-state-of-the-cybersecurity-in-the-union (28.04.2025).
102.ENISA, 2024 Report on the State of the Cybersecurity in the Union, https://www.enisa.europa.eu/publications/2024-report-on-the-state-of-the-cybersecurity-in-the-union (12.03.2025).
103.ENISA, Cybersecurity Culture Guidelines: Behavioural Aspects of Cybersecurity, 2019, https://www.enisa.europa.eu/publications/cybersecurity-culture-guidelines-behavioural-aspects-of-cybersecurity (15.04.2025).
104.ENISA, Cybersecurity Education Maturity Assessment, 2024, https://www.enisa.europa.eu/publications/cybersecurity-education-maturity-assessment (22.04.2025).
105.ENISA, Threat Landscape 2024, https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024 (15.03.2025).
106.ENISA, Threat Landscape for Supply Chain Attacks, 2021, https://www.enisa.europa.eu/publications/threat-landscape-for-supply-chain-attacks (24.03.2025).
107.Eurobarometr, Cyberskills, 2024, https://data.europa.eu/data/datasets/s3176_fl547_eng?locale=en (28.04.2025).
108.European Commission, Digital skills initiatives, https://digital-strategy.ec.europa.eu/en/policies/digital-skills-initiatives (22.04.2025).
109.European Cybersecurity Skills Framework (ECSF), https://www.enisa.europa.eu/topics/skills-and-competences/skills-development/european-cybersecurity-skills-framework-ecsf (22.04.2025).
110.Europejskie Centrum Kompetencji Przemysłowych, Technologicznych i Badawczych w dziedzinie Cyberbezpieczeństwa (ECCC), https://www.gov.pl/web/cyber-nccpl/eccc (22.04.2025).
111.Europol, Internet Organised Crime Threat Assessment, 2023, https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-threat-assessment-iocta-2023 (10.04.2025).
112.Eurostat, 2024, https://ec.europa.eu/eurostat/databrowser/view/isoc_sks_itspt/default/bar?lang=en (28.04.2025).
113.Eurostat, Cloud computing – statistics on the use by enterprises, 2023, https://ec.europa.eu/eurostat/statistics-explained/index.php?title=Cloud_computing_-_statistics_on_the_use_by_enterprises (4.04.2025).
114.Eurostat, How many people verified online information in 2021?, https://ec.europa.eu/eurostat/web/products-eurostat-news/-/ddn-20211216-3 (26.03.2025).
115.EY Future Consumer Index 2023, https://www.ey.com/pl_pl/newsroom/2023/07/ey-fci-bezpieczenstwo-danych (19.03.2025).
116.FIDO Authentication, A passwordless vision, https://fidoalliance.org/fido2/ (12.04.2025).
117.Fundusze Europejskie na Rozwój Cyfrowy 2021–2027, https://www.polskacyfrowa.gov.pl/strony/o-programie/fundusze-europejskie-na-rozwoj-cyfrowy-2021-2027-2028/ (26.04.2025).
118.Gartner Forecasts Worldwide Public Cloud End-User Spending to Total $723 Billion in 2025, https://www.gartner.com/en/newsroom/press-releases/2024-11-19-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-total-723-billion-dollars-in-2025 (4.04.2025).
119.Group-IB, High-Tech Crime Trends Report 2025, https://www.group-ib.com/landing/high-tech-crime-trends-2025/ (22.03.2025).
120.History of Cybersecurity: An Overview, https://keepnetlabs.com/blog/cybersecurity-breaches-lessons-from-history (17.11.2024).
121.Incident Classification/Incident Taxonomy according to eCSIRT.net – adapted, https://www.trusted-introducer.org/Incident-Classification-Taxonomy.pdf (20.02.2025).
122.ITRC, 2023 Annual Data Breach Report, https://www.idtheftcenter.org/publication/2023-data-breach-report/ (24.03.2025).
123.Jakie zasady wprowadza DORA? – Kompletny przegląd regulacji, https://nflo.pl/baza-wiedzy/jakie-zasady-wprowadza-dora-kompletny-przeglad-regulacji/ (10.03.2025).
124.Jesteśmy coraz bardziej świadomi zagrożeń w sieci, 2022, https://polska.googleblog.com/2022/11/jestesmy-coraz-bardziej-swiadomi.html/ (28.04.2025). Joint Declaration on EU-NATO Cooperation, https://www.nato.int/cps/en/natohq/official_texts_156626.htm (16.03.2025).
125.Kompendium wiedzy – IDS i IPS, https://whitehats.pwr.edu.pl/research/kompendium-ids-ips/ (13.04.2025).
126.Kompetencje cyfrowe, 2020, https://www.gov.pl/web/cyfryzacja/kompetencje-cyfrowe (18.04.2025).
127.Komunikat Pełnomocnika Rządu do spraw Cyberbezpieczeństwa ws. ataków na przemysłowe systemy sterowania, https://www.gov.pl/web/cyfryzacja/komunikat-pelnomocnika-rzadu-do-spraw-cyberbezpieczenstwa-ws-atakow-na-przemyslowe-systemy-sterowania3 (15.04.2025).
128.Konwencja Rady Europy o Cyberprzestępczości, https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=legissum:4656911 (15.03.2025).
129.KPMG, Barometr cyberbezpieczeństwa, 2024, https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2024/02/pl-Raport-KPMG-w-Polsce-Barometr-cyberbezpiecze%C5%84stwa-2024.pdf (27.04.2025).
130.KPMG, Quantum is coming – and bringing new cybersecurity threats with it, https://kpmg.com/xx/en/our-insights/ai-and-technology/quantum-and-cybersecurity.html (7.04.2025).
131.Krajobraz bezpieczeństwa polskiego Internetu w 2024 roku, 2025, https://cert.pl/uploads/docs/Raport_CP_2024.pdf (25.04.2025).
132.Kulas T., Komputery kwantowe zmienią świat biznesu. Jak przygotować firmę?, „MIT Sloan Management Review Polska”, 19 sierpnia 2019, https://mitsmr.pl/b/komputery-kwantowe-zmienia-swiat-biznesu-jak-przygotowac-firme/P11m4TmHH (7.04.2025).
133.Lewis J.A., Cybersecurity and Critical Infrastructure Protection. Washington, D.C. 2006, http://csis.org/publication/cybersecurity-and-criticalinfrastructure-protection (22.11.2024).
134.Makosz I., Jakie przedsiębiorstwa obejmie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa, 2025, https://www.prawo.pl/podatki/jakie-przedsiebiorstwa-obejmie-nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa,531171.html (19.01.2025).
135.Microsoft Digital Defense Report 2024, https://www.microsoft.com/en-us/security/security-insider/intelligence-reports/microsoft-digital-defense-report-2024 (19.03.2025).
136.Ministerstwo Cyfryzacji zamierza wydać 10 mld zł na cyberbezpieczeństwo, https://www.pap.pl/aktualnosci/ministerstwo-cyfryzacji-zamierza-wydac-10-mld-zl-na-cyberbezpieczenstwo?utm_source=chatgpt.com (26.04.2025).
137.Najważniejsze cyberzagrożenia na 2025 r. Wyzwaniem komputery kwantowe, https://businessinsider.com.pl/technologie/nowe-technologie/najwazniejsze-cyberzagrozenia-na-2025-r-wyzwaniem-komputery-kwantowe/ph05lhe (12.04.2025).
138.NASK, Dezinformacja, fake newsy i cyberzagrożenia – czy nasze wybory są bezpieczne?, https://nask.pl/aktualnosci/dezinformacja-fake-newsy-i-cyberzagrozenia-czy-nasze-wybory-sa-bezpieczne/ (26.03.2025).
139.National Institute of Standards and Technology – glossary, https://csrc.nist.gov/glossary/term/threat (14.01.2025).
140.National Institute of Standards and Technology, Framework for improving critical infrastructure cybersecurity: Version 1.0, 2014, https://www.nist.gov/document/cybersecurity-framework-021214pdf (12.12.2024).
141.Nieles M., Dempsey K., Pillitteri V.Y., An introduction to information security, NIST SP 800-12r1, National Institute of Standards and Technology 2017, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf (5.04.2025).
142.Niemal ćwierć miliona Europejczyków przeszkolonych przez Cisco w dziedzinie cyberbezpieczeństwa w ciągu ostatniego roku, https://brief.pl/niemal-cwierc-miliona-europejczykow-przeszkolonych-przez-cisco-w-dziedzinie-cyberbezpieczenstwa-w-ciagu-ostatniego-roku/ (26.04.2025).
143.NIK, Działania organów administracji publicznej na rzecz podnoszenia kompetencji cyfrowych społeczeństwa, 2022, https://www.nik.gov.pl/kontrole/P/21/003/KAP/ (27.04.2025).
144.NIST, SP 800-63 Digital Identity Guidelines, 2017, https://doi.org/10.6028/NIST.SP.800-63-3 (12.04.2025).
145.O certyfikacji ECDL/ICDL, https://pti.org.pl/polskie-biuro-ecdl/ (19.04.2025).
146.OECD, Learning to Change: ICT in Schools, 2001, https://www.oecd.org/en/publications/learning-to-change-ict-in-schools_9789264195714-en.html (18.04.2025).
147.Ofir Geveye M., Protecting Endpoints in an Evolving Threat Landscape, 2024, https://www.centraleyes.com/protecting-endpoints-in-an-evolving-threat-landscape/ (15.04.2025).
148.Oszustwa na szkodę gmin. Akt oskarżenia trafił do sądu, 2024, https://www.rmf24.pl/regiony/lodz/news-oszustwa-na-szkode-gmin-akt-oskarzenia-trafil-do-sadu,nId,7471466#crp_state=1 (18.03.2025).
149.Pawlak M., Zarządzanie incydentami cyberbezpieczeństwa w praktyce, PTI 2024, https://pti.org.pl/zarzadzanie-incydentami-cyberbezpieczenstwa-w-praktyce/ (5.04.2025).
150.Polska cierpi na brak specjalistów od cyberbezpieczeństwa. Luka kompetencyjna jest spora, https://www.bankier.pl/wiadomosc/Polska-cierpi-na-brak-specjalistow-od-cyberbezpieczenstwa-Luka-kompetencyjna-jest-spora-8641461.html (28.04.2025).
151.Prawie 400 mln zł na rozwój umiejętności cyfrowych Polaków, https://www.gov.pl/web/cyfryzacja/prawie-400-mln-zl-na-rozwoj-umiejetnosci-cyfrowych-polakow (25.04.2025).
152.Program Współpracy w Cyberbezpieczeństwie (PWCyber), https://www.gov.pl/web/baza-wiedzy/o-programie (25.04.2025).
153.Projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw, https://www.gov.pl/web/premier/projekt-ustawy-o-zmianie-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-oraz-niektorych-innych-ustaw3 (19.01.2025).
154.Quantum of Lies, https://www.kaspersky.com/blog/quantum-cryptography-2024-hype/52884/ (7.04.2025).
155.Ransomware Landscape in Europe, 2023, https://www.digitalsme.eu/57-surge-of-cyberattacks-in-europe-flagged-by-digital-sme-report/ (19.02.2025).
156.Raport o dokumentach infoDOK – IV kwartał 2024, https://dokumentyzastrzezone.pl/raport-infodok/ (5.02.2025).
157.Recommendation X.1205 – Overview of cybersecurity, https://www.itu.int/rec/t-rec-x.1205-200804-i (9.12.2024).
158.Reza A., Cyber Threat Profiling: Understanding the Different Threat Actors, https://www.linkedin.com/pulse/cyber-threat-profiling-understanding-different-actors-reza-adineh (5.02.2025).
159.Rodseth R., Mayer M., Rothkugel J., IIoT at a Tipping Point, 2024, https://activantcapital.com/research/iiot-at-a-tipping-point (12.04.2025).
160.Rośnie liczba ataków na polskie firmy. W tym roku przeskoczy ważny próg, 2024, https://www.money.pl/gospodarka/co-grozi-firmom-w-cyberatakach-co-mozna-stracic-7075406726208352a.html (17.03.2025).
161.Ruf L., Thorn A., Christen T., Gruber B., Portmann R., Threat Modeling in Security Architecture – The Nature of Threats, 2008, https://www.isss.ch/fileadmin/publ/agsa/ISSS-AG-Security-Architecture__Threat-Modeling_Lukas-Ruf.pdf (5.11.2024).
162.Security Orchestration, Automation and Response (SOAR), https://www.oneidentity.com/learn/what-is-soar.aspx (13.04.2025).
163.Segmentacja sieci – podstawy podstaw, https://www.grupae.pl/segmentacja-sieci-podstawy-podstaw/ (13.04.2025).
164.Shirey R., Internet Security Glossary. Internet Engineering Task Force, 2000, doi:10.17487/RFC2828, https://datatracker.ietf.org/doc/html/rfc2828 (9.03.2025).
165.Simmons C., Ellis C., Shiva S., Dasgupta D., Wu C., AVOIDIT: A Cyber Attack Taxonomy. CTIT technical reports series, 2009, https://www.researchgate.net/publication/229020163_AVOIDIT_A_Cyber_Attack_Taxonomy (22.03.2025).
166.Sophos, The State of Ransomware 2024, https://www.sophos.com/en-us/whitepaper/state-of-ransomware (22.03.2025).
167.Spear Phishing – Top Threats and Trends, https://www.barracudamsp.com/resources/reports/spear-phishing-threats-and-trends (8.04.2025).
168.State of IoT 2024: Number of connected IoT devices growing 13% to 18.8 billion globally, https://iot-analytics.com/number-connected-iot-devices/ (12.04.2025).
169.The EU’s Cybersecurity Strategy for the Digital Decade, https://digital-strategy.ec.europa.eu/en/library/eus-cybersecurity-strategy-digital-decade-0 (3.03.2025).
170.The Global Financial Stability Report, 2024, https://www.imf.org/en/Publications/GFSR/Issues/2024/04/16/global-financial-stability-report-april-2024 (18.02.2025).
171.The Impact of Remote Work on Security and Compliance, https://360advanced.com/the-impact-of-remote-work-on-security-and-compliance/ (10.04.2025). The State of Cyber Security 2025 Report, https://www.checkpoint.com/security-report/ (25.02.2025).
172.Total amount of malware and PUA, https://portal.av-atlas.org/malware (18.03.2025).
173.Trend Micro, Cloud Security Report 2024, https://www.trendmicro.com/explore/cloud-security-eu (6.04.2025).
174.Understanding Cybersecurity Throughout the Electoral Process: A Reference Document An Overview of Cyber Threats and Vulnerabilities in Elections, https://www.usaid.gov/sites/default/files/2023-01/Understanding-Cybersecurity-Throughout-the-Electoral-Process_1.pdf (11.01.2025).
175.UODO, Jedno deklarujemy, drugie robimy. Jak nie chronić danych osobowych, https://uodo.gov.pl/pl/138/2558 (26.03.2025).
176.USAID, Economic Growth Briefer, https://www.usaid.gov/digital-development/cybersecurity/economic-growth-briefer (5.09.2024).
177.Value of the Polish cloud computing market increased by 1 billion PLN in 2023, https://www.pmrmarketexperts.com/en/news/value-of-the-polish-cloud-computing-market-increased-by-1-billion-pln-in-2023/ (4.04.2025).
178.Veridas, Cybersecurity in 2025: Navigating the Identity Fraud Landscape, https://www.linkedin.com/pulse/cybersecurity-2025-navigating-identity-fraud-landscape-veridas-pbdhf (27.03.2025).
179.Wachowska A., Basaj K., Dyrektywa NIS 2 – obowiązki w zakresie zgłaszania incydentów, 2024, https://www.traple.pl/dyrektywa-nis-2-obowiazki-w-zakresie-zglaszania-incydentow/ (11.03.2025).
180.Wardle C., Derakhshan H., Information disorder: Toward an interdisciplinary framework for research and policy making, Council of Europe 2017, https://rm.coe.int/information-disorder-report-november-2017/1680764666 (10.04.2025).
181.Waszczuk P., 11 zagrożeń dla bezpieczeństwa rozwiązań chmurowych według Cloud Security Alliance, https://itwiz.pl/11-zagrozen-dla-bezpieczenstwa-rozwiazan-chmurowych-wedlug-cloud-security-alliance/ (4.04.2025).
182.What is a cyber attack? How they work and how to stop them, https://www.techtarget.com/searchsecurity/definition/cyber-attack (19.02.2025).
183.What is a Disaster Recovery Plan?, https://cloud.google.com/learn/what-is-disaster-recovery (15.04.2025).
184.Wrzosek M., Dyrektywa NIS 2 – jakie zmiany w zakresie cyberbezpieczeństwa proponuje Komisja Europejska?, 2020, https://cyberpolicy.nask.pl/dyrektywa-nis-2-jakie-zmiany-w-zakresie-cyberbezpieczenstwa-proponuje-komisja-europejska/ (22.02.2025).
185.Wspólny komunikat Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń, 2013, https://eur-lex.europa.eu/legal-content/PL/ALL/?uri=CELEX:52013JC0001 (3.02.2025).
186.Zarządzanie podatnościami, https://csirt-mon.wp.mil.pl/aktualnosci/zarzadzanie-podatnosciami/ (13.04.2025).