1. | Global ICT developments and trends 2030, http://www.ballaratict.com.au/bict_2030/report/ch04.php. |
2. | http://www.cert.gov.pl/portal/cer/30/23/Rzadowy_program_ochrony_cyberprzestrzeni_RP_na_lata_20092011__zalozenia.html. |
3. | http://www.gartner.com/technology/analysts.jsp. |
4. | Internet Reports: The Internet of Things; Geneva, November 2005, http://www.itu.int/dms_pub/itu-s/opb/pol/S-POL-IR.IT-2005-SUM-PDF-E.pdf. |
5. | Kaspersky Security bulletin 2014, http://securelist.pl/analysis/7298,kaspersky_security_bulletin_2014_ogolne_statystyki_dla_2014_r.html. |
6. | Kaspersky Security bulletin. Prognozy na 2015, http://securelist.pl/analysis/7296,kaspersky_security_bulletin_2014_prognozy_na_2015_rok.html. |
7. | Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji |
8. | i Cyfryzacji, czerwiec 2013. |
9. | Raport Panda Software, http://www.pzb.net.pl/index.php/Latest/Supermarket-zlosliwych-kodow.html. |
10. | Raport Trend Micro, http://www.trendmicro.pl/cloud-content/us/pdfs/security-intelligence/reports/rpt-zero-days-hit-users-hard-at-the-start-of-the-year.pdf. |
11. | Świeboda H. (2012), Ograniczenie swobody działania w cyberprzestrzeni, w: Metodo-logia badań bezpieczeństwa narodowego, red. P. Sienkiewicz, M. Marszałek, H. Świe-boda, Wyd. AON, Warszawa. |
12. | Świeboda H. (2013), Problem prywatności w społeczeństwie informacyjnym, ZN Eko-nomiczne Problemy Usług nr 763, Szczecin. |