Dane wrażliwe, https://uodo.pl/dane-wrazliwe/ [dostęp: 18.11.2017].
Data-Security Measures You Can't Do Without, https://www.entrepreneur.com/article/217484 [dostęp: 9.11.2016].
Deng J.,1982, The Control Problems of Grey Systems, Systems & Control Letters, t. 1, 5th ed., Wuhan, China: Department of Automation, Huazhong Institute of Technology: 288-294.
Góra J., 2013, Efektywne zarządzanie bezpieczeństwem informacji, s. 4, https://www.us.edu.pl/sites/ all/files/www/wiadomosci/pliki/RAPORT2013.pdf [dostęp: 28.10.2016].
ISO PN-ISO/ICE 27001, Technika informatyczna. Techniki bezpieczeństwa. System zarządzania bezpieczeństwem informacji. Wymagania, Warszawa 2014: PKN.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. nr 78, poz. 483.
Li G., Nagai M., Yamaguchi D., 2007, A grey-based decision-making approach to the supplier selection problem, Mathematical and Computer Modelling, t. 46: 573-581, http://www.sciencedirect. com/science/article/pii/S0895717706004298 [dostęp: 2.11.2016].
Lin Y., Liu S., 2006, Grey Information. Theory and Practical Applications, London: Springer-Verlag.
Lin Y., Liu S., 2010, Grey Systems. Theory and Applications, Berlin-Heidelberg: Springer-Verlag.
Ochrona danych osobowych - podstawowe pojęcia, http://poradnik.ngo.pl/ochrona-danych-osobowych- pojecia [dostęp: 15.11.2016].
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. poz. 883; t.j. Dz.U. 2015, poz. 2135.
Vademecum ochrony danych osobowych, http://www.giodo.gov.pl/473/id_art/1596/j/pl/ [dostęp: 8.11.2016].
Zadania i kompetencje generalnego inspektora ochrony danych osobowych, http://www.giodo.gov. pl/537/j/pl/ [dostęp: 8.11.2016].
Usuń Dane wrażliwe, https://uodo.pl/dane-wrazliwe/ [dostęp: 18.11.2017].
Data-Security Measures You Can't Do Without, https://www.entrepreneur.com/article/217484 [dostęp: 9.11.2016].
Deng J.,1982, The Control Problems of Grey Systems, Systems & Control Letters, t. 1, 5th ed., Wuhan, China: Department of Automation, Huazhong Institute of Technology: 288-294.
Góra J., 2013, Efektywne zarządzanie bezpieczeństwem informacji, s. 4, https://www.us.edu.pl/sites/ all/files/www/wiadomosci/pliki/RAPORT2013.pdf [dostęp: 28.10.2016].
ISO PN-ISO/ICE 27001, Technika informatyczna. Techniki bezpieczeństwa. System zarządzania bezpieczeństwem informacji. Wymagania, Warszawa 2014: PKN.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. nr 78, poz. 483.
Li G., Nagai M., Yamaguchi D., 2007, A grey-based decision-making approach to the supplier selection problem, Mathematical and Computer Modelling, t. 46: 573-581, http://www.sciencedirect. com/science/article/pii/S0895717706004298 [dostęp: 2.11.2016].
Lin Y., Liu S., 2006, Grey Information. Theory and Practical Applications, London: Springer-Verlag.
Lin Y., Liu S., 2010, Grey Systems. Theory and Applications, Berlin-Heidelberg: Springer-Verlag.
Ochrona danych osobowych - podstawowe pojęcia, http://poradnik.ngo.pl/ochrona-danych-osobowych- pojecia [dostęp: 15.11.2016].
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. poz. 883; t.j. Dz.U. 2015, poz. 2135.
Vademecum ochrony danych osobowych, http://www.giodo.gov.pl/473/id_art/1596/j/pl/ [dostęp: 8.11.2016].
Zadania i kompetencje generalnego inspektora ochrony danych osobowych, http://www.giodo.gov. pl/537/j/pl/ [dostęp: 8.11.2016].