Sortowanie
Źródło opisu
Katalog zbiorów Miejskiej Biblioteki Publicznej w Olsztynie
(6)
Forma i typ
Książki
(6)
Dostępność
dostępne
(6)
Placówka
Planeta 11
(3)
Biblioteka Ekonomiczno-Techniczna
(2)
Filia nr 2
(1)
Autor
Dzieniszewski Sławomir
(2)
Pętlicki Marek
(2)
Banach Zbigniew
(1)
Borowiecki Ryszard (1943- )
(1)
Bral Wiesław
(1)
Chuvaki Anton
(1)
Mandia Kevin
(1)
Masłowski Krzysztof
(1)
Moskwa Marcin
(1)
Peikari Cyrus
(1)
Prosise Chris
(1)
Romanowska Maria (1947- )
(1)
Verton Dan
(1)
Zalewski Michal
(1)
Zioło Witold
(1)
Rok wydania
2000 - 2009
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat
Systemy informatyczne
(5)
Przestępstwo komputerowe
(3)
Baza danych
(2)
Sieć komputerowa
(2)
Benchmarking
(1)
Bezpieczeństwo narodowe
(1)
Informacja
(1)
Informacja gospodarcza
(1)
Obieg dokumentów
(1)
Ochrona środowiska
(1)
Podpis elektroniczny
(1)
Systemy informatyczne zarządzania
(1)
Terroryzm
(1)
Zarządzanie strategiczne
(1)
Temat: czas
2001-0
(1)
Gatunek
Podręcznik
(1)
6 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
Spis treści część I. Informacja gospodarcza w zarządzaniu Maria Romanowska Kształtowanie wartości firmy w oparciu o kapitał intelektualny 1. Zarządzanie wartością firmy a strategia 2. Informacja jako zasób strategiczny przedsiębiorstwa 3. Zarządzanie kapitałem intelektualnym w przedsiębiorstwie 3.1. Zarządzanie zasobami informacyjnymi 3.2. Zarządzanie procesami uczenia się w organizacji Mariusz Bratnicki Informacyjne przesłanki przedsiębiorczości 1. Czym jest przedsiębiorczość i dlaczego informacja jest dla niej ważna? 2. Zorganizowany spryt w przestrzeni informacyjnej 3. Informacje kołem zamachowym wprawności organizacji 4. Przedsiębiorczość jako nadawanie sensu Ryszard Borowiecki Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych 1. Przedsiębiorstwo w strukturze podmiotowej gospodarki 2. Przymus restrukturyzacji i poprawy konkurencyjności przedsiębiorstw 3. Efekty restrukturyzacji przedsiębiorstw 4. Bariery systemowe restrukturyzacji przedsiębiorstw 5. Pragmatyka działań restrukturyzacyjnych w przedsiębiorstwie Agnieszka Sopińska Rola systemu informacyjnego w procesie zarządzania strategicznego 1. Procesowe ujęcie zarządzania strategicznego 2. Rola systemu informacyjnego w procesie zarządzania strategicznego Mirosław Kwieciński Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw 1. Determinanty wzrostu konkurencyjności przedsiębiorstw 2. Wywiad gospodarczy narzędziem wzrostu konkurencyjności 3. Podstawowe obszary i metody penetracji wywiadowczych Łukasz Wacławik Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego 1. Pojęcie strategii czuwania 2. Rodzaje monitoringu strategii czuwania 3. Metodyka strategii czuwania 4. Przykład zastosowania strategii czuwania Bernard Ziębicki Benchmarking jako metoda zarządzania wiedzą o konkurentach 1. Geneza i istota benchmarkingu 2. Metodyczne aspekty benchmarkingu 3. Informacyjne wspomaganie benchmarkingu część II. Projektowanie i wdrażanie systemu informacji strategicznej Agieszka Sopińska Model Systemu Informacji Strategicznej w przedsiębiorstwie 1. Pojęcie i funkcje Systemu Informacji Strategicznej 2. Budowa SIS-u 2.1. Pozyskiwanie informacji strategicznych 2.2. Przetwarzanie informacji strategicznych 2.3. Przechowywanie informacji strategicznych 2.4. Przekazywanie informacji strategicznych 2.5. Ochrona informacji strategicznych 3. Zasady tworzenia SIS-u w przedsiębiorstwie 4. Rola informatyzacji w tworzeniu i funkcjonowaniu SIS-u 5. Wyznaczniki efektywności SIS-u Michał Jaworski Cykl wywiadu ekonomicznego 1. Ustalenie potrzeb informacyjnych i planowanie działań 2. Zbieranie danych 3. Przetwarzanie i przechowywanie informacji 4. Analiza informacji 5. Dostarczenie wyników analizy i otrzymanie informacji zwrotnej Sylwester Gregorczyk Potrzeby informacyjne związanie z portfelem działalności przedsiębiorstwa 1. Definicja portfela działalności przedsiębiorstwa 2. Parametry kształtujące portfel działalności przedsiębiorstwa 3. Podstawa informacyjna decyzji powtarzalnych podejmowanych w obrębie aktualnego portfela działalności przedsiębiorstwa Piotr Wachowiak Określenie potrzeb informacyjnych związanych z kształtowaniem łańcucha wartości przedsiębiorstwa 1. Łańcuch wartości przedsiębiorstwa 2. Decyzje strategiczne dotyczące funkcji przedsiębiorstwa 2.1. Badanie i rozwój 2.2. Zaopatrzenie 2.3. Produkcja 2.4. Marketing, sprzedaż i usługi posprzedażne . 2.5. Planowanie i organizacja działalności 2.6. Finanse 2.7. Zasoby ludzkie 3. Potrzeby informacyjne dotyczące podejmowania decyzji o kształtowaniu funkcji przedsiębiorstwa 3.1. Badanie i rozwój 3.2. Zaopatrzenie 3.3. Produkcja 3.4. Marketing, sprzedaż i usługi posprzedażne 3.5. Planowanie i organizacja działalności 3.6. Finanse 3.7. Zasoby ludzkie Eugeniusz Cilecki Penetracja rynku a metody uzyskiwania informacji gospodarczych ze źródeł zagranicznych 1. Pojęcie penetracji rynku 2. Strategia penetracji rynku a wywiad gospodarczy 3. Uzyskiwanie informacji gospodarczych ze źródeł zagranicznych Tomasz Aleksandrowicz Informacje w biznesie i administracji 1. Cel analizy informacji 2. Opracowania analityczne w biznesie i w administracji część III. Realizacyjne problemy wdrażania wywiadu Andrzej Żebrowski Walka informacyjna u progu XXI wieku 1. Obszar walki informacyjnej 2. Pozamilitarny obszar walki informacyjnej 3. Przykłady walki informacyjnej Krzysztof Jerzy Kosiński Problemy prawne ochrony informacji w działalności przedsiębiorstwa 1. Państwowe jednostki organizacyjne 2. Przedsiębiorcy 3. Realizacja umów związanych z dostępem do informacji niejawnych 4. Dodatkowe zalecenia służb ochrony państwa 5. Instrukcja bezpieczeństwa przemysłowego 6. Wady ustawy o ochronie informacji niejawnych Krzysztof Tor Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa 1. Zasady zbierania, opracowywania i udostępniania danych przez przedsiębiorstwo 1.1. Zgoda osoby na przetwarzanie jej danych osobowych przez przedsiębiorstwo 1.2. Przepisy szczególne zezwalające na przetwarzanie danych osobowych 1.3. Możliwości przetwarzania danych osobowych ze względu na realizację zadań publicznych 1.4. Niezbędność danych osobowych przetwarzanych przez przedsiębiorstwo dla innego podmiotu, jednakże bez naruszenia praw i wolności osób, które te dane dotyczą 2. Próba oceny przedstawionych regulacji prawnych Paweł Lula, Jacek Wołoszyn Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa 1. Bezpieczeństwo systemów informacyjnych przedsiębiorstwa 2. Polityka bezpieczeństwa 3. Informatyczne metody ochrony systemów komputerowych 4. Bezpieczeństwo usług internetowych 5. Ochrona zasobów informacyjnych w Polsce w świetle badań empirycznych Adam Peszko System informacji strategicznej i wywiad gospodarczy w praktyce zarządzania średnim przedsiębiorstwem 1. Zakres i metodologia badań 2. Prezentacja wyników badań Jerzy Wojciech Wójcik Kryminologiczne i kryminalistyczne problemy funkcjonowania wywiadu gospodarczego 1. Pojęcie i zakres wywiadu gospodarczego 2. Nieuczciwa konkurencja i wywiad gospodarczy jako zagrożenia o charakterze ponadnarodowym 3. Wybrane osiągnięcia wywiadów gospodarczych w różnych krajach 4. Rozpoznane zagrożenia 5. "Biały wywiad" jako podstawowa metoda zbierania informacji 6. Metody Dalekiego Wschodu 7. Gra operacyjna, dezinformacja i inne metody 8. Szpiegostwo komputerowe i podsłuch komputerowy jako formy wywiadu gospodarczego 9. Formy i metody podsłuchu komputerowego 10. Sabotaż komputerowy - realne zagrożenia 11. Wszystkie metody prowadzą do celu 12. Przepisy prawne przeciwko szpiegostwu gospodarczemu 13. Tajemnica przedsiębiorstwa a nieuczciwa konkurencja 14. Wybrane kryminologiczne i kryminalistyczne formy zapobiegania Grzegorz Zając Bariery i dylematy wdrażania wywiadu gospodarczego w polskich spółkach (na przykładzie ,,Stomil Sanok SA") 1. Definicja potrzeb informacyjnych 2. Rozstrzygnięcia organizacyjne 3. Bariery wdrażania wywiadu gospodarczego Zbigniew Wysokiński Ochrona informacji stanowiących tajemnicę przedsiębiorstwa w Telekomunikacji Polskiej SA 1. Wprowadzenie instytucji tajemnicy przedsiębiorstwa w Telekomunikacji Polskiej SA 2. Podstawowe zasady i procedury obowiązujące w Telekomunikacji Polskiej SA 3. Odpowiedzialność za ochronę informacji stanowiących tajemnicę przedsiębiorstwa. 3.1. Odpowiedzialność za ochronę informacji na podstawie kodeksu pracy 3.2 Odpowiedzialność za nieuczciwą konkurencję 3.3. Odpowiedzialność karna za ochronę informacji na podstawie kodeksu karnego Konrad Kolegowicz Benchmarking jako narzędzie wywiadu gospodarczego 1. Zastosowanie benchmarkingu w zestawie narzędzi wywiadu gospodarczego 2. Etyka postępowania benchmarkingu w wywiadzie gospodarczym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 40.10 (1 egz.)
Książka
W koszyku
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury - komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki. "Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge'a, Jamesa Gilmore'a, Richarda Clarke'a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej. [helion.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Polityka (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej