1. | Board Briefing on IT Governance (2003). U.S.: IT Governance Institute. |
2. | Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna. Gdańsk: ODDK. |
3. | Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN. |
4. | Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna. |
5. | Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion. |
6. | Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON. |
7. | Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa. |
8. | Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa. |
9. | Rozporządzenie Rady Ministrów z 12.04.2012 w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz. 526. |
10. | Ustawa z 27.08.2009 o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm. |
11. | Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016). |
12. | Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016). |
13. | Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys |