|
BEZPIECZEŃSTWO WSPÓŁCZESNEJ FIRMY WYWIAD SZPIEGOSTWO OCHRONA TAJEMNIC
CIECIERSKI M. wydawnictwo: EMKA, 2016, wydanie Icena netto: 43.89 Twoja cena 41,70 zł + 5% vat - dodaj do koszyka Bezpieczeństwo współczesnej firmy
Wywiad, szpiegostwo, ochrona tajemnic
Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak
z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem
przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne
działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest
atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i
pokonać konkurentów.
Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby
rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad
praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie
silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali
nadmiarem przypisów. Starali się natomiast zwrócić uwagę czytelnika na zagrożenia
wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta
książka adresowana jest do kadry zarządzającej wszystkich szczebli w
przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne
informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną. Powinni ją
przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego,
reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach,
„wywiadownie” gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna
przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza
wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu. Z grona potencjalnych
czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w
przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana,
instruktywna, dobrze napisana książka.
Przedmowa
CZĘŚĆ I
ZAGROŻENIA WSPÓŁCZESNEGO BIZNESU
1. Czego obawia się współczesny menadżer?
1.1. Obawy przedsiębiorcy globalnego
1.2. Czego obawia się polski menadżer?
2. Firmy nie dbają o bezpieczeństwo informacji
2.1. Diagnoza stanu bezpieczeństwa informacji
2.2. Główne przyczyny zagrożeń
2.3. Prognoza bezpieczeństwa
2.4. Jakie działania powinny podejmować przedsiębiorstwa?
3. Przestępstwa gospodarcze
3.1. Ogólna charakterystyka zjawiska
3.2. Przestępczość gospodarcza
w Polsce w świetle badań przedsiębiorstw
4. Oszustwa i nadużycia pracownicze
4.1. Charakterystyka zjawiska
4.2. Przyczyny oszustw i nadużyć
5. Kradzieże i wycieki informacji z przedsiębiorstwa
CZĘŚĆ II
WYWIAD GOSPODARCZY
1. Prywatyzacja usług wywiadowczych - fenomen doby globalizacji
1.1. Prywatyzacja bezpieczeństwa i jej przyczyny
1.2. Prywatyzacja działalności wywiadowczej
2. Czym jest wywiad gospodarczy?
2.1. Istota, pojęcie i przeznaczenie wywiadu gospodarczego
2.2. Przyczyny wdrażania programów wywiadu gospodarczego
2.3. Rola programów wywiadu gospodarczego w przedsiębiorstwie
2.4. Geneza i ewolucja wywiadu gospodarczego
2.5. Aktualna kondycja wywiadu gospodarczego
3. Jak zbudować komórkę wywiadu w przedsiębiorstwie?
3.1. Określenie celów i zadań wywiadu gospodarczego
3.2. Etapy planowania działalności wywiadowczej
3.3. Organizacja struktur wywiadu w przedsiębiorstwie
3.4. Etapy budowy jednostki wywiadu gospodarczego w przedsiębiorstwie
3.5. Struktura i kadry wywiadu gospodarczego
3.6. Spór o istotę wywiadu gospodarczego: strategiczny czy taktyczny?
4. Nieetyczny wywiad gospodarczy - szara strefa
w konkurencji przedsiębiorstw
4.1. Nieetyczne praktyki korporacyjne
4.2. Nieetyczne działania wywiadu gospodarczego
4.2.1. Obserwacja
4.2.2. Przetrząsanie śmieci ("archeologia śmietnikowa")
4.2.3. Prowadzenie wywiadu gospodarczego pod obcą banderą
4.2.4. Wykorzystywanie słabości (uczuć)
4.2.5. Fałszywa rekrutacja
5. Podsumowanie
CZĘŚĆ III
SZPIEGOSTWO PRZEMYSŁOWE
1. Szpiegostwo przemysłowe - istota i charakterystyka zjawiska
1.1. Istota szpiegostwa przemysłowego
1.2. Charakterystyka szpiegostwa przemysłowego
2. Metody szpiegostwa przemysłowego
2.1. Werbowanie agentów
2.2. Wykorzystanie pracowników dobrowolnie udzielających informacji
2.3. Potajemne wejścia, włamania i kradzieże
2.4. Specjalne operacje techniczne
2.4.1. Bezpieczeństwo telefonów komórkowych
2.5. Dezinformacja
3. Kontrwywiadowcze zabezpieczenie podróży służbowej
3.1. Planowanie zagranicznej podróży biznesowej
3.2. Przygotowanie bezpiecznej podróży
3.3. Postępowanie w trakcie podróży
3.4. Czynności po zakończeniu podróży
4. Szpiegostwo przemysłowe w cyberprzestrzeni
4.1. Unikalne warunki szpiegowania w cyberprzestrzeni
4.2. Najaktywniejsi łowcy informacji w cyberprzestrzeni
4.3. Koszty cyberszpiegostwa
4.4. Prognoza
5. Szpiegostwo przemysłowe wobec organizacji non profit, ich aktywistów i
whistleblowerów
5.1. Charakterystyka zjawiska
5.2. Szpiegowska aktywność Beckett Brown International wobec organizacji non profit
5.3. Szpiegostwo koncernu Electricite de France wobec francuskiego oddziału Greenpeace
5.4. BAE Systems inwigiluje organizację Kampania przeciwko Handlowi Bronią (Campaign
Against the Arms Trade - CAAT)
CZĘŚĆ IV
TAJEMNICA PRZEDSIĘBIORSTWA I JEJ OCHRONA
1. Informacje chronione w przedsiębiorstwie
1.1. Ogólna charakterystyka
1.2. Charakterystyka informacji prawnie chronionych
2. Tajemnica przedsiębiorstwa - istota i charakterystyka
2.1. Pojęcie tajemnicy przedsiębiorstwa
2.2. Charakterystyka tajemnicy przedsiębiorstwa
2.3. Jak chronić tajemnicę przedsiębiorstwa?
3. Tajemnica przedsiębiorstwa w zamówieniach publicznych
3.1. Zasady ochrony tajemnicy w zamówieniach publicznych
3.2. Kontrowersje wokół tajemnicy w zamówieniach publicznych
4. Polityka bezpieczeństwa informacji w przedsiębiorstwie
4.1. Zatożenia wstępne
4.2. Metody identyfikacji zagrożeń wewnętrznych i zewnętrznych
4.2.1. Audyt bezpieczeństwa w firmie
4.2.2. Szacowanie ryzyka dla bezpieczeństwa informacji
4.3. Identyfikacja zasobów informacyjnych podlegających ochronie
4.4. Określenie założeń polityki bezpieczeństwa informacji
4.4.1. Cele i strategie
4.5. Organizacja bezpieczeństwa osobowego, fizycznego
i teleinformatycznego zasobów informacyjnych
4.5.1. Bezpieczeństwo osobowe
4.5.2. Bezpieczeństwo fizyczne
4.5.3. Bezpieczeństwo teleinformatyczne
4.6. Opracowanie i wdrożenie systemu szkolenia personelu przedsiębiorstwa
5. Podsumowanie
Zakończenie
Literatura
320 stron, Format: 13.5x21.0cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|