Menu główne:
Moje publikacje
1. „Tajemnica przedsiębiorstwa" – polemika. Numer 04/2007, Magazyn „Ochrona Mienia i Informacji"
2. „Rola i zakres systemu zarządzania bezpieczeństwem informacji w realizacji celów biznesowych" – Doświadczenia na kolejach świata w realizacji projektów z wykorzystaniem nowych technologii a efekty biznesowe, II Ogólnopolska Konferencja Naukowo – Techniczna, Wydawca: Stowarzyszenie Inżynierów i Techników Komunikacji RP Oddział w Częstochowie, Szczyrk 2009
3. „Postępowanie sprawdzające, a może „background screening" – Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały z IX Kongresu, Redakcja naukowa Małgorzata Gajos, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2013
4. „Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy" – Ochrona informacji niejawnych, biznesowych i danych osobowych, Materiały z IX Kongresu, Redakcja naukowa Małgorzata Gajos, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2013
5. „Bezpieczeństwo informacji niejawnych" – rozmowa z Grzegorzem Kuta – ekspertem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, Magazyn SAFETY and SECURITY, Numer 1/2014 (16) Luty – Marzec 2014 ISSN 2084-
6. „System Zarządzania Bezpieczeństwem Informacji -
7. „Zasoby informacyjne na celowniku przestępców", Magazyn „IT w Administracji", Nr 05/2014
8. „Zarządzanie ryzykiem bezpieczeństwa informacji niejawnych – obecnie i w przeszłości” – Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnieniu bezpieczeństwa narodowego, Redakcja naukowa dr Jowita Sobczak, Wydawca: Krajowe Stowarzyszenie Ochrony Informacji Niejawnych oraz Uniwersytet Śląski Wydział Informatyki i Nauki o Materiałach, Katowice 2014
10. „Poufny nie znaczy niedostępny" – wywiad z Grzegorzem Kuta – ekspertem Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, Magazyn VIP, Wydanie specjalne 2014
11. Opracowanie tekstu narracji do filmu (reportażu) z IV Konferencji Bezpieczeństwa Narodowego (październik 2014) dla Krajowego Stowarzyszenia Ochrony Informacji Niejawnych oraz Stowarzyszenia Wspierania Bezpieczeństwa Narodowegoa
12. „Koniec akredytacji systemów teleinformatycznych dopuszczonych do przetwarzania informacji niejawnych na podstawie ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", wrzesień 2015 rok, Nr (03) 2015
13. „Bezpieczeństwo teleinformatyczne informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", październik 2015 rok, Nr (04) 2015
14. „Zarządzanie ryzykiem dla bezpieczeństwa informacji niejawnych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", listopad 2015 rok, Nr (05) 2015
15. „Dokumentacja bezpieczeństwa – Część I: „Procedura zarządzania ryzykiem””, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", styczeń 2016 rok, Nr (07) 2016
16. „Dokumentacja bezpieczeństwa – Część II: „Szczególne Wymagania Bezpieczeństwa” systemu teleinformatycznego”, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", luty 2016 rok, Nr (08) 2016
17. „Dokumentacja bezpieczeństwa – Część III: „Procedury Bezpiecznej Eksploatacji” systemu teleinformatycznego”, artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", marzec 2016 rok, Nr (09) 2016
18. „Dlaczego nie lubimy procedur bezpieczeństwa informacji?", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", marzec 2016 rok, Nr (09) 2016
19. „Krajowe Ramy Interoperacyjności, czyli bezpieczeństwo teleinformatyczne w podmiotach realizujących zadania publiczne", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", kwiecień 2016 rok, Nr (10) 2016
20. „Wdrażanie Krajowych Ram Interoperacyjności w zakresie identyfikacji użytkowników systemów teleinformatycznych", artykuł do miesięcznika specjalistycznego „Ekspert Ochrony Informacji", maj 2016 rok, Nr (11) 2016
21. „Wdrażanie Krajowych Ram Interoperacyjności -
22. „Cyberbezpieczeństwo w transporcie kolejowym", artykuł do miesięcznika „Kurier Kolejowy", listopad 2016 rok, Nr 13/3338
23. „„Miękkie" aspekty zarządzania bezpieczeństwem fizycznym", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) -
24. „Technologia w służbie bezpieczeństwa pracy człowieka", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) -
25. „Zarządzanie bezpieczeństwem informacji w projektach budowlanych i infrastrukturalnych", artykuł do dwumiesięcznika Polskiej Izby Systemów Alarmowych SEC&AS (SECURITY&ALARM SYSTEMS) -