wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BEZPIECZEŃSTWO WSPÓŁCZESNEJ FIRMY WYWIAD SZPIEGOSTWO OCHRONA TAJEMNIC


CIECIERSKI M.

wydawnictwo: EMKA, 2016, wydanie I

cena netto: 43.89 Twoja cena  41,70 zł + 5% vat - dodaj do koszyka

Bezpieczeństwo współczesnej firmy

Wywiad, szpiegostwo, ochrona tajemnic


Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.

Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów. Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną. Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, „wywiadownie” gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu. Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.


Przedmowa

CZĘŚĆ I
ZAGROŻENIA WSPÓŁCZESNEGO BIZNESU
1. Czego obawia się współczesny menadżer?
1.1. Obawy przedsiębiorcy globalnego
1.2. Czego obawia się polski menadżer?
2. Firmy nie dbają o bezpieczeństwo informacji
2.1. Diagnoza stanu bezpieczeństwa informacji
2.2. Główne przyczyny zagrożeń
2.3. Prognoza bezpieczeństwa
2.4. Jakie działania powinny podejmować przedsiębiorstwa?
3. Przestępstwa gospodarcze
3.1. Ogólna charakterystyka zjawiska
3.2. Przestępczość gospodarcza
w Polsce w świetle badań przedsiębiorstw
4. Oszustwa i nadużycia pracownicze
4.1. Charakterystyka zjawiska
4.2. Przyczyny oszustw i nadużyć
5. Kradzieże i wycieki informacji z przedsiębiorstwa

CZĘŚĆ II
WYWIAD GOSPODARCZY
1. Prywatyzacja usług wywiadowczych - fenomen doby globalizacji
1.1. Prywatyzacja bezpieczeństwa i jej przyczyny
1.2. Prywatyzacja działalności wywiadowczej
2. Czym jest wywiad gospodarczy?
2.1. Istota, pojęcie i przeznaczenie wywiadu gospodarczego
2.2. Przyczyny wdrażania programów wywiadu gospodarczego
2.3. Rola programów wywiadu gospodarczego w przedsiębiorstwie
2.4. Geneza i ewolucja wywiadu gospodarczego
2.5. Aktualna kondycja wywiadu gospodarczego
3. Jak zbudować komórkę wywiadu w przedsiębiorstwie?
3.1. Określenie celów i zadań wywiadu gospodarczego
3.2. Etapy planowania działalności wywiadowczej
3.3. Organizacja struktur wywiadu w przedsiębiorstwie
3.4. Etapy budowy jednostki wywiadu gospodarczego w przedsiębiorstwie
3.5. Struktura i kadry wywiadu gospodarczego
3.6. Spór o istotę wywiadu gospodarczego: strategiczny czy taktyczny?
4. Nieetyczny wywiad gospodarczy - szara strefa
w konkurencji przedsiębiorstw
4.1. Nieetyczne praktyki korporacyjne
4.2. Nieetyczne działania wywiadu gospodarczego
4.2.1. Obserwacja
4.2.2. Przetrząsanie śmieci ("archeologia śmietnikowa")
4.2.3. Prowadzenie wywiadu gospodarczego pod obcą banderą
4.2.4. Wykorzystywanie słabości (uczuć)
4.2.5. Fałszywa rekrutacja
5. Podsumowanie

CZĘŚĆ III
SZPIEGOSTWO PRZEMYSŁOWE
1. Szpiegostwo przemysłowe - istota i charakterystyka zjawiska
1.1. Istota szpiegostwa przemysłowego
1.2. Charakterystyka szpiegostwa przemysłowego
2. Metody szpiegostwa przemysłowego
2.1. Werbowanie agentów
2.2. Wykorzystanie pracowników dobrowolnie udzielających informacji
2.3. Potajemne wejścia, włamania i kradzieże
2.4. Specjalne operacje techniczne
2.4.1. Bezpieczeństwo telefonów komórkowych
2.5. Dezinformacja
3. Kontrwywiadowcze zabezpieczenie podróży służbowej
3.1. Planowanie zagranicznej podróży biznesowej
3.2. Przygotowanie bezpiecznej podróży
3.3. Postępowanie w trakcie podróży
3.4. Czynności po zakończeniu podróży
4. Szpiegostwo przemysłowe w cyberprzestrzeni
4.1. Unikalne warunki szpiegowania w cyberprzestrzeni
4.2. Najaktywniejsi łowcy informacji w cyberprzestrzeni
4.3. Koszty cyberszpiegostwa
4.4. Prognoza
5. Szpiegostwo przemysłowe wobec organizacji non profit, ich aktywistów i whistleblowerów
5.1. Charakterystyka zjawiska
5.2. Szpiegowska aktywność Beckett Brown International wobec organizacji non profit
5.3. Szpiegostwo koncernu Electricite de France wobec francuskiego oddziału Greenpeace
5.4. BAE Systems inwigiluje organizację Kampania przeciwko Handlowi Bronią (Campaign Against the Arms Trade - CAAT)

CZĘŚĆ IV
TAJEMNICA PRZEDSIĘBIORSTWA I JEJ OCHRONA
1. Informacje chronione w przedsiębiorstwie
1.1. Ogólna charakterystyka
1.2. Charakterystyka informacji prawnie chronionych
2. Tajemnica przedsiębiorstwa - istota i charakterystyka
2.1. Pojęcie tajemnicy przedsiębiorstwa
2.2. Charakterystyka tajemnicy przedsiębiorstwa
2.3. Jak chronić tajemnicę przedsiębiorstwa?
3. Tajemnica przedsiębiorstwa w zamówieniach publicznych
3.1. Zasady ochrony tajemnicy w zamówieniach publicznych
3.2. Kontrowersje wokół tajemnicy w zamówieniach publicznych
4. Polityka bezpieczeństwa informacji w przedsiębiorstwie
4.1. Zatożenia wstępne
4.2. Metody identyfikacji zagrożeń wewnętrznych i zewnętrznych
4.2.1. Audyt bezpieczeństwa w firmie
4.2.2. Szacowanie ryzyka dla bezpieczeństwa informacji
4.3. Identyfikacja zasobów informacyjnych podlegających ochronie
4.4. Określenie założeń polityki bezpieczeństwa informacji
4.4.1. Cele i strategie
4.5. Organizacja bezpieczeństwa osobowego, fizycznego
i teleinformatycznego zasobów informacyjnych
4.5.1. Bezpieczeństwo osobowe
4.5.2. Bezpieczeństwo fizyczne
4.5.3. Bezpieczeństwo teleinformatyczne
4.6. Opracowanie i wdrożenie systemu szkolenia personelu przedsiębiorstwa
5. Podsumowanie

Zakończenie

Literatura


320 stron, Format: 13.5x21.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022