Biblioteka Publiczna

Gminy Leszno

book
book

Bezpieczeństwo współczesnej firmy : wywiad, szpiegostwo, ochrona tajemnic

Autor: Ciecierski, Marek.




Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.


Odpowiedzialność:Marek Ciecierski, Robert Nogacki.
Hasła:Wywiad gospodarczy
Informacja gospodarcza - zarzÄ…dzanie
Informacja gospodarcza - ochrona
Adres wydawniczy:Warszawa : Wydawnictwo Studio Emka, 2016.
Opis fizyczny:318, [1] s. : il. ; 21 cm.
Uwagi:Bibliogr. s. 313-[319].
Spis treści:

  1. CZĘŚĆ I. ZAGROŻENIA WSPÓŁCZESNEGO BIZNESU
  2. 1. Czego obawia się współczesny menadżer?
  3. 1.1. Obawy przedsiębiorcy globalnego
  4. 1.2. Czego obawia się polski menadżer?
  5. 2. Firmy nie dbają o bezpieczeństwo informacji
  6. 2.1. Diagnoza stanu bezpieczeństwa informacji
  7. 2.2. GłÃ³wne przyczyny zagrożeń
  8. 2.3. Prognoza bezpieczeństwa
  9. 2.4. Jakie działania powinny podejmować
  10. przedsiębiorstwa?
  11. 3. Przestępstwa gospodarcze
  12. 3.1. Ogólna charakterystyka zjawiska
  13. 3.2. Przestępczość gospodarcza
  14. w Polsce w świetle badań przedsiębiorstw
  15. 4. Oszustwa i nadużycia pracownicze
  16. 4.1. Charakterystyka zjawiska
  17. 4.2. Przyczyny oszustw i nadużyć
  18. 5. Kradzieże i wycieki informacji z przedsiębiorstwa
  19. CZĘŚĆ II. WYWIAD GOSPODARCZY
  20. 1. Prywatyzacja usług wywiadowczych - fenomen doby globalizacji
  21. 1.1. Prywatyzacja bezpieczeństwa i jej przyczyny
  22. 1.2. Prywatyzacja działalności wywiadowczej
  23. 2. Czym jest wywiad gospodarczy?
  24. 2.1. Istota, pojęcie i przeznaczenie wywiadu
  25. gospodarczego
  26. 2.2. Przyczyny wdrażania programów wywiadu
  27. gospodarczego
  28. 2.3. Rola programów wywiadu gospodarczego w przedsiębiorstwie
  29. 2.4. Geneza i ewolucja wywiadu gospodarczego
  30. 2.5. Aktualna kondycja wywiadu gospodarczego
  31. 3. Jak zbudować komórkę wywiadu w przedsiębiorstwie?
  32. 3.1. Określenie celów i zadań wywiadu gospodarczego
  33. 3.2. Etapy planowania działalności wywiadowczej
  34. 3.3. Organizacja struktur wywiadu w przedsiębiorstwie
  35. 3.4. Etapy budowy jednostki wywiadu gospodarczego
  36. w przedsiębiorstwie
  37. 3.5. Struktura i kadry wywiadu gospodarczego
  38. 3.6. Spór o istotę wywiadu gospodarczego: strategiczny czy taktyczny?
  39. 4. Nieetyczny wywiad gospodarczy - szara strefa
  40. w konkurencji przedsiębiorstw
  41. 4.1. Nieetyczne praktyki korporacyjne
  42. 4.2. Nieetyczne działania wywiadu gospodarczego
  43. 4.2.1. Obserwacja
  44. 4.2.2. Przetrząsanie śmieci ("archeologia
  45. śmietnikowa")
  46. 4.2.3. Prowadzenie wywiadu gospodarczego pod obcą banderą
  47. 4.2.4. Wykorzystywanie słabości (uczuć)
  48. 4.2.5. Fałszywa rekrutacja
  49. 5. Podsumowanie
  50. CZĘŚĆ III. SZPIEGOSTWO PRZEMYSŁOWE
  51. 1. Szpiegostwo przemysłowe - istota i charakterystyka zjawiska
  52. 1.1. Istota szpiegostwa przemysłowego
  53. 1.2. Charakterystyka szpiegostwa przemysłowego
  54. 2. Metody szpiegostwa przemysłowego
  55. 2.1. Werbowanie agentów
  56. 2.2. Wykorzystanie pracowników dobrowolnie udzielających informacji
  57. 2.3. Potajemne wejścia, włamania i kradzieże
  58. 2.4. Specjalne operacje techniczne
  59. 2.4.1. Bezpieczeństwo telefonów komórkowych
  60. 2.5. Dezinformacja
  61. 3. Kontrwywiadowcze zabezpieczenie podróży służbowej
  62. 3.1. Planowanie zagranicznej podróży biznesowej
  63. 3.2. Przygotowanie bezpiecznej podróży
  64. 3.3. Postępowanie w trakcie podróży
  65. 3.4. Czynności po zakończeniu podróży
  66. 4. Szpiegostwo przemysłowe w cyberprzestrzeni
  67. 4.1. Unikalne warunki szpiegowania w cyberprzestrzeni
  68. 4.2. Najaktywniejsi łowcy informacji w cyberprzestrzeni
  69. 4.3. Koszty cyberszpiegostwa
  70. 4.4. Prognoza
  71. 5. Szpiegostwo przemysłowe wobec organizacji non profit, ich aktywistów i whistleblowerów
  72. 5.1. Charakterystyka zjawiska
  73. 5.2. Szpiegowska aktywność Beckett Brown International wobec organizacji non profit
  74. 5.3. Szpiegostwo koncernu Electricite de France
  75. wobec francuskiego oddziału Greenpeace
  76. 5.4. BAE Systems inwigiluje organizację Kampania
  77. przeciwko Handlowi Bronią (Campaign Against the Arms Trade - CAAT)
  78. CZĘŚĆ IV. TAJEMNICA PRZEDSIĘBIORSTWA I JEJ OCHRONA
  79. 1. Informacje chronione w przedsiębiorstwie
  80. 1.1. Ogólna charakterystyka
  81. 1.2. Charakterystyka informacji prawnie chronionych
  82. 2. Tajemnica przedsiębiorstwa - istota i charakterystyka
  83. 2.1. Pojęcie tajemnicy przedsiębiorstwa
  84. 2.2. Charakterystyka tajemnicy przedsiębiorstwa
  85. 2.3. Jak chronić tajemnicę przedsiębiorstwa?
  86. 3. Tajemnica przedsiębiorstwa w zamówieniach publicznych
  87. 3.1. Zasady ochrony tajemnicy w zamówieniach
  88. publicznych
  89. 3.2. Kontrowersje wokół tajemnicy w zamówieniach publicznych
  90. 4. Polityka bezpieczeństwa informacji w przedsiębiorstwie
  91. 4.1. Zatożenia wstępne
  92. 4.2. Metody identyfikacji zagrożeń wewnętrznych i zewnętrznych
  93. 4.2.1. Audyt bezpieczeństwa w firmie
  94. 4.2.2. Szacowanie ryzyka dla bezpieczeństwa
  95. informacji
  96. 4.3. Identyfikacja zasobów informacyjnych
  97. podlegających ochronie
  98. 4.4. Określenie założeń polityki bezpieczeństwa informacji
  99. 4.4.1. Cele i strategie
  100. 4.5. Organizacja bezpieczeństwa osobowego, fizycznego
  101. i teleinformatycznego zasobów informacyjnych
  102. 4.5.1. Bezpieczeństwo osobowe
  103. 4.5.2. Bezpieczeństwo fizyczne
  104. 4.5.3. Bezpieczeństwo teleinformatyczne
  105. 4.6. Opracowanie i wdrożenie systemu szkolenia personelu przedsiębiorstwa

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Biblioteka Główna
Leszno, ul. Polna 22a

Sygnatura: 659
Numer inw.: 41662
Dostępność: wypożyczana na 30 dni

schowek