Twój koszyk zakupów jest pusty!
Agnieszka Lasota
54 zł
/
Cena detaliczna
10% taniej
Książka poświęcona jest zagadnieniom przeciwdziałania przez przedsiębiorcę zagrożeniom związanym ze szpiegostwem gospodarczym, która to problematyka nie doczekała się dotąd monograficznego opracowania. Nakreślono koncepcję ochrony przedsiębiorstwa przed szpiegostwem gospodarczym, możliwie wyczerpująco ukazując te zagadnienia, które dotąd nie doczekały się opracowania. Ukazuje rozległość zagadnień, jakimi powinni zajmować się przedsiębiorcy, gdyż szpiegostwo gospodarcze i nieuczciwa konkurencja może wkraczać w praktycznie każdą sferę działania przedsiębiorstwa.
Spis treści:WprowadzenieRozdział 1. CHARAKTERYSTYKA WYBRANYCH METOD DZIAŁANIA Z OBSZARU SZPIEGOSTWA GOSPODARCZEGO Paweł Łabuz, Tomasz SafjańskiRozdział 2. WSPÓŁCZESNE SYSTEMY KONTRWYWIADOWCZEJ OCHRONY BIZNESU Piotr HermanWywiad gospodarczyWywiad konkurencyjnyWywiad biznesowyKonkurencja i potencjał strategicznyWywiadowcze Centrum DoskonaleniaCykl wywiadowczyŹródła danychRozwój analitykiPrzewaga analitycznaSystemy bezpieczeństwa biznesuPolityka bezpieczeństwaZarządzanie ryzykiemSystem ochrony mieniaSystem zarządzania zgodnościąSystem zarządzania ciągłością działaniaSystem zarządzania bezpieczeństwem łańcucha dostawSystem zarządzania jakościąSystem przeciwdziałania korupcjiSystem przeciwdziałania nadużyciomProgram ochrony markiZarządzanie kryzysoweSystem zarządzania BHPPrzeciwdziałanie praniu pieniędzy i finansowaniu terroryzmuSystem cyberbezpieczeństwaZarządzanie strategicznePoziomy zarządzaniaKapitał intelektualnySystem wczesnego ostrzeganiaWywiad Bezpieczeństwa Biznesu (CSI)Rozdział 3. OCHRONA INFORMACJI BIZNESOWYCH W ASPEKCIE PRAWNYM I NORMATYWNYM Tomasz SafjańskiTajemnica przedsiębiorcyTajemnica przedsiębiorstwaTajemnica pracodawcyTajemnice handloweTajemnica negocjacjiUmowa NDATajemnica bankowaTajemnica ksiąg rachunkowychTajemnica instrumentów finansowychDane osoboweInformacje niejawneSpecjalistyczne know-howTajemnica telekomunikacyjnaMiędzynarodowe normy ISORozdział 4. DZIAŁANIA ANTYKORUPCYJNE JAKO OCHRONA PRZED INFILTRACJĄ WYWIADOWCZĄ Paweł Łabuz, Tomasz SafjańskiNorma ISO 37001 Zalecenia CBARozdział 5. ZABEZPIECZENIE ZASOBÓW LUDZKICH I MATERIALNYCH FIRMY W ASPEKCIE PRZECIWDZIAŁANIA ZAGROŻENIOM SZPIEGOSTWEM GOSPODARCZYM Piotr Herman, Tomasz SafjańskiZabezpieczenia techniczneRozwiązania architektoniczno-budowlaneStrefy chronioneKancelarie informacji chronionychPomieszczenie do bezpiecznych rozmówSystem przepustkowyTajne wejściaSystem sygnalizacja włamania i napaduTelewizyjny system dozorowyŚmietnikologiaSejfyKontrola antyinwigilacyjnaBezpieczeństwo osoboweZakaz konkurencjiWymóg niekaralnościBadania wariograficzneBadania przedzatrudnienioweOchrona i monitoring pracownikówFałszywa rekrutacjaBezpieczeństwo podróżyEtapy zarządzania ryzykiem podróżySzantaż i uwikłanie w przestępstwoPorwanie i sytuacja zakładniczaRozdział 6. OCHRONA ZASOBÓW INFORMATYCZNYCH PRZED SZPIEGOSTWEM GOSPODARCZYM Piotr HermanSystemyChmury obliczenioweBlockchainUrządzenia mobilneZagrożeniaSpam i phishingSpoofingScumware i adwareBotnetPodsłuch sieciowyTrojanRootkitBackdoorSpywareKeyloggerMalwareWirusyRobakiKradzieżPassword attackKradzież tożsamości i hijackerKradzież zasobów finansowychCarding i skimmingStealwareKradzież kont w mediach społecznościowychKradzież skrzynki e-mailKopiowanie danychSabotażExploitWabbit (fork bomb)CyberterroryzmTrendyRansomwareUczenie maszynowe i sztuczna inteligencjaRozwój narzędzi analitycznychOchrona tożsamościInternet rzeczyUsługi finansoweE-administracjaSecurity ITInformatyka śledczaTesty penetracyjneCertyfikacjaRozdział 7. OCHRONA KOMUNIKACJI BIZNESOWEJ PRZED SZPIEGOSTWEM Piotr HermanKomunikacjaZagrożenia komunikacji biznesowejSzpiedzySocjotechnikaCzynniki motywujące do współpracyPodstawowe reguły manipulacjiCykl socjotechnicznyObrona przed atakiem socjotechnicznymObserwacjaPrzeciwdziałanie technice operacyjnej (TSCM)Usługi TSCMSytuacje krytyczneNagranie przebiegu spotkaniaPodsłuch telefonicznyIMSI CatcherMobilny nadzór GPSRozdział 8. WERYFIKACJA INFORMACJI NARZĘDZIEM ZARZĄDZANIA RYZYKIEM INFILTRACJI WYWIADOWCZEJPaweł ŁabuzKrajowy Rejestr SądowyKrajowy Rejestr KarnyCo obejmuje weryfikacja kontrahenta?Centralna Ewidencja i Informacja o Działalności GospodarczejWykaz podatników VATSzczegółowa weryfikacja kontrahentaBiura informacji gospodarczejWywiadownie gospodarczeUrząd SkarbowySystemy Komisji EuropejskiejRozdział 9. ZINTEGROWANY SYSTEM OCHRONY INFORMACJI W PRZEDSIĘBIORSTWIE Tomasz SafjańskiZarządzanie ryzykiem infiltracji wywiadowczejCompliance jako element przeciwdziałania infiltracjiRozdział 10. SYGNALIŚCI JAKO ISTOTNY ELEMENT PRZECIWDZIAŁANIA SZPIEGOSTWU GOSPODARCZEMU Piotr HermanSygnaliści a ochrona danych osobowych i tajemnic firmyEuropejska dyrektywa sygnalistyczna i uregulowania krajowePrzywództwoPracownicyKomunikacja i szkoleniaKultura organizacjiInformacje na temat procedurKanały przyjmowania zgłoszeńZapewnienie poufności sygnalistówCzas na udzielenie odpowiedziWyznaczenie osób kontaktowychPodejmowanie działań następczychOchrona danych osobowychEtapy wdrażania systemu sygnalistówSygnaliści w systemie bezpieczeństwa państwaRozdział 11. ROLA ORGANÓW PAŃSTWA W ZAPEWNIENIU PRZEDSIĘBIORCOM OCHRONY PRZED SZPIEGOSTWEM GOSPODARCZYM Tomasz Safjański, Paweł ŁabuzZapewnienie cyberbezpieczeństwaOchrona informacji niejawnychProfilaktyka antykorupcyjna i kontrwywiadowczaŚciganie karneDochodzenie roszczeń cywilnychWspółpraca na linii: organy państwa ‒ przedsiębiorcyZakończenieWykaz grafikBibliografia
Rozdział 6. Ochrona zasobów informatycznych przed szpiegostwem gospodarczym
Piotr Herman ma za sobą ponad 25 lat doświadczenia, w tym 17 w służbach specjalnych. Od 2015 r. działa na rynku prywatnym jako niezależny konsultant i trener biznesowy Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence). Szkoli profesjonalistów CSI, czyli biznesowych: researcherów (wywiadowców), analityków, bezpieczników (specjalistów ds. bezpieczeństwem biznesu) oraz strategów. ORCID: 0000-0002-4245-6167.
Paweł Łabuz doktor nauk prawnych, biegły sądowy z zakresu zwalczania przestępczości, czynności operacyjno-rozpoznawczych i detektywistyki. Profesor i pełnomocnik Rektora ds. kontaktu ze służbami bezpieczeństwa wewnętrznego RP w Wyższej Szkole Kształcenia Zawodowego we Wrocławiu. Członek Polskiego Towarzystwa Kryminalistycznego, Polskiego Towarzystwa Kryminologicznego oraz Wiceprezes Stowarzyszenia Taktyków Kryminalistyki. Specjalizuje się w prawie karnym, procedurze operacyjnej i karnej, prawie policyjnym, kryminalistyki i kryminologii.ORCID:0000-0002-7795-1571
Tomasz Safjański doktor nauk prawnych, prezes Stowarzyszenia Taktyków Kryminalistyki, członek Polskiego Towarzystwa Kryminalistycznego, recenzent projektów badawczych NCBiR w zakresie kryminalistyki, konsultant Centrum Badań Kryminologicznych i Kryminalistycznych na Wydziale Prawa Uniwersytetu Mateja Bela w Bańskiej Bystrzycy. Od 2013 r. prowadzi działalność prywatną jako niezależny ekspert do spraw bezpieczeństwa i biegły sądowy z zakresu ochrony tajemnicy przedsiębiorstwa. ORCID: 0000-0003-1775-8857
BIBLIOGRAFIAAltheide C., Carvey H., Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014.Angwin J., Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji, Warszawa 2017.Bartes F., Srzednicki A., Walka konkurencyjna przedsiębiorstw. Opis metod walki rynkowej z przykładami i definicjami, Warszawa 2003.Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014.Caputo A.C., Digital Video Surveillance and Security, Burlington 2010.Cialdini R., Pre-swazja. Jak w pełni wykorzystać techniki wpływu społecznego, Sopot 2017.Ciborski T., Ukryta tożsamość. Jak się obronić przed utratą prywatności, Gliwice 2015.Ciecierski M., Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009. Collaborative Cyber Threat Intelligence. Detecting and Responding to Advanced Cyber Attacks at the National Level, (red.) F. Skopik, Boca Raton 2018.Consterdine P., Poradnik współczesnego bodyguarda. Nowoczesna ochrona, Warszawa 2009. Crump J., Corporate Security Intelligence and Strategic Decision Making, Boca Raton 2015.Davenport T.H., Harris J.G., Inteligencja analityczna w biznesie, Warszawa 2013.Drescher D., Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, Gliwice 2018.Earnest P., Karinch M., Business Confidential. Lessons for Corporate Success from Inside the CIA, New York 2011.Gilad B., Early Warning, Amacom 2004.Gierszewska G., Romanowska M., Analiza strategiczna przedsiębiorstwa, Warszawa 2002.Girod R.J., Advanced Criminal Investigations and Intelligence Operations. Tradecraft Methods, Practices, Tactics and Techniques, Boca Raton 2014.Goodman M., Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie, Gliwice 2016.Haktywizm. Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, (red.) M. Marczewska-Rytko, Lublin 2014.Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2012.Hall P., Competitive Intelligence. Acquiring and using corporate intelligence and counter –intelligence, London 2003.Hall W.M., Intelligence Analysis. How to Think in Complex Environments, Santa Barbara 2010.Hanson J., Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Gliwice 2017. Herman P., Zorganizowana przestępczość – przyczynek do dyskusji [w:] „Przegląd Bezpieczeństwa Wewnętrznego” z 2011 r. nr 4(3).House N., The Complete Cyber Security Course. Volume 1, London 2016.Jenkins P., Surveillance Tradecraft. The Professional’s Guide to Covert Surveillance Training, Pateley Bridge 2010.Kaczmarek T., Zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Warszawa 2010.Kahaner L., Competitive Intelligence. How to gather, analyze and use information to move your business to the top, New York 1997.Klimek J., Bezpieczeństwo biznesu. Progi i bariery utrudniające małym i średnim przedsiębiorcom wdrażanie procedur bezpieczeństwa, Spała 2018.Kubr M., Management Consulting. A Guide to the Profession, Geneva 1996.Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Gliwice 2016.Maar L., The Intelligent Company. Five Steps to Success with Evidence-Based Management, Chichester 2012. Magee A.C., Surveillance Countermeasures. The Professional’s Guide to Countering Hostile Surveillance Threats, Pittsburgh 2019. Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 1, Gdynia 2003.Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 2, Poznań 2017.Martinet B., Marti Y.M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, Warszawa 1999.McIntyre G., Muniz J., Security Operations Center. Building, Operating and Maintaining Your SOC, Indianapolis 2016.McMahon R.J., Practical Handbook for Private Investigators, Boca Raton 2001.McNamara J., Arkana szpiegostwa komputerowego, Gliwice 2003.Middleton B., Cyber Crime Investigator’s Field Guide, New York 2002.Miller G.J., Bräutigam D., Gerlach S.V., Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, New York 2006.Murphy Ch., Competitive intelligence: gathering, analysing and putting it to work, Aldershot 2005.Nabywaniec D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice 2019.Petersen J.K., Understanding Surveillance Technologies. Spy Devices, Their Origin & Applications, New York 2001.Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie i praca operacyjna, (red.) L. Paprzycki, Z. Rau, Warszawa 2009. Provost F., Fawcett T., Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji, Gliwice 2014.SAS Anti-Surveillance and Couner-Surveillance Techniques, Varangian Press 2017.Shaker S.M., Gembicki M.P., The War Room. Guide to Competitive Intelligence, New York 1999.Skomra W., Zarządzanie kryzysowe – praktyczny przewodnik po nowelizacji ustawy, Wrocław 2010.Stephenson D., Big Data. Nauka o danych i AI bez tajemnic, Gliwice 2020.System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, (red.) R. Borowiecka i M. Romanowska, Warszawa 2001.Trajderowski T., Socjotechnika. Podstawy manipulacji w praktyce, Warszawa 2009.Wicklander D.E., Zulawski D.E., Practical Aspects of Interview and Interrogation, Boca Raton 2002.Wodarski K., Zarządzanie ryzykiem w działalności gospodarczej przedsiębiorstw, „Zeszyty Naukowe Politechniki Śląskiej” 2005, nr 1681 (27).
Publikacja stanowi kompendium wiedzy niezbędnej w prowadzeniu działań taktycznych lekkiej piechoty. Dzięki kompaktowej formie wydania, dowódca pododdziału będzie mógł wykorzystać w procesie planowania i przygotowania do wykonania zadania, co w warunkach dużych obciążeń (brak snu, zmęczenie i stres) może zadecydować o powodzeniu misji.W zamyśle autorów podręcznik może również stanowić skuteczne narzędzie w procesie systematyzacji i utrwalenia posiadanej wiedzy w zakresie TTPs (Tactics, Techniques..
53.10 zł 59.00 zł Cena netto: 50.57 zł
Monografia zawiera teoretyczne rozważania na temat uwarunkowań bezpieczeństwa personalnego w aspekcie zagrożenia zamachami. Autor przedstawia także elementy dobrych praktyk w reagowaniu wraz z możliwościami ich implementacji do budowania rekomendowanych modeli zachowań w czasie ataków. Częścią główną publikacji są rozdziały poświęcone wybranym metodom działania sprawców zamachów na życie i zdrowie. Składają się one z opisu charakteru i natury ataków, analiz oraz wniosków ze studium przypadkó..
61.20 zł 68.00 zł Cena netto: 58.29 zł
Psychologia kryminalistyczna. Diagnoza i praktyka stanowi nową dziedzinę psychologii stosowanej, mającą własny obszar badań i charakteryzującą się ścisłymi powiązaniami z tradycyjnie rozróżnianymi działami psychologii. Zakres psychologii kryminalistycznej obejmuje psychologiczne aspekty kryminalistyki, czyli nauki o metodach ustalania faktu przestępstwa, sposobu jego popełniania, wykrywania sprawców i zapobiegania przestępstwom oraz innym ujemnym zjawiskom społecznym. Specyfika psychologii krymi..
211.50 zł 235.00 zł Cena netto: 201.43 zł
Prezentowana książka to przystępny przewodnik po rozpoznawaniu i terapii depresji u młodych ludzi. Bazując na cieszącym się powodzeniem podręczniku, opracowanym na potrzeby badań naukowych, publikacja ta przedstawia przegląd modelu poznawczo-behawioralnego przeznaczonego do pracy z tą grupą wiekową. Poruszane tematy obejmują kwestie dotyczące sposobu rozpoczynania terapii, angażowania młodych ludzi, wyznaczania celów terapii, a także ocenę i formułowanie zachowań poznawczych,..
Karty pracy zawierają zadania nawiązujące do wymagań i sytuacji życia codziennego. Mają one na celu usprawnianie: - funkcji wykonawczych – umożliwiają m.in. zaplanowanie dnia, monitorowanie codziennych obowiązków i wykonywanie ich chronologicznie (przygotowanie planów posiłków, miesięcznego budżetu). Dzięki nim można wyhamować niewskazane reakcje, czy też zmienić zachowanie, gdy nie przynosi pożądanych efektów. Angażują elastyczność poznawczą i funkcje językowe. - procesów..
45.00 zł 50.00 zł Cena netto: 42.86 zł
Poradnik dostarczy pracownikom działów personalnych wiedzy i narzędzi niezbędnych w codziennej pracy, pozwalających sprostać wymaganiom w zakresie ochrony danych osobowych. Omówione zostały zatem typowe dla działów personalnych procesy przetwarzania danych osobowych, od rekrutacji do rozwiązania umowy o pracę. Czytelnicy znajdą tu aktualną, zgodną ze stanem prawnym na rok 2022, wzorcową dokumentację spełniającą wymagania regulacji. Poradnik zawiera także komentarz dotyczący współpracy pomi..
58.50 zł 65.00 zł Cena netto: 55.71 zł