Twój koszyk zakupów jest pusty!
Brunon Hołyst
211.50 zł
/
Cena detaliczna
10% taniej
Książka poświęcona jest zagadnieniom przeciwdziałania przez przedsiębiorcę zagrożeniom związanym ze szpiegostwem gospodarczym, która to problematyka nie doczekała się dotąd monograficznego opracowania. Nakreślono koncepcję ochrony przedsiębiorstwa przed szpiegostwem gospodarczym, możliwie wyczerpująco ukazując te zagadnienia, które dotąd nie doczekały się opracowania. Ukazuje rozległość zagadnień, jakimi powinni zajmować się przedsiębiorcy, gdyż szpiegostwo gospodarcze i nieuczciwa konkurencja może wkraczać w praktycznie każdą sferę działania przedsiębiorstwa.
Spis treści:WprowadzenieRozdział 1. CHARAKTERYSTYKA WYBRANYCH METOD DZIAŁANIA Z OBSZARU SZPIEGOSTWA GOSPODARCZEGO Paweł Łabuz, Tomasz SafjańskiRozdział 2. WSPÓŁCZESNE SYSTEMY KONTRWYWIADOWCZEJ OCHRONY BIZNESU Piotr HermanWywiad gospodarczyWywiad konkurencyjnyWywiad biznesowyKonkurencja i potencjał strategicznyWywiadowcze Centrum DoskonaleniaCykl wywiadowczyŹródła danychRozwój analitykiPrzewaga analitycznaSystemy bezpieczeństwa biznesuPolityka bezpieczeństwaZarządzanie ryzykiemSystem ochrony mieniaSystem zarządzania zgodnościąSystem zarządzania ciągłością działaniaSystem zarządzania bezpieczeństwem łańcucha dostawSystem zarządzania jakościąSystem przeciwdziałania korupcjiSystem przeciwdziałania nadużyciomProgram ochrony markiZarządzanie kryzysoweSystem zarządzania BHPPrzeciwdziałanie praniu pieniędzy i finansowaniu terroryzmuSystem cyberbezpieczeństwaZarządzanie strategicznePoziomy zarządzaniaKapitał intelektualnySystem wczesnego ostrzeganiaWywiad Bezpieczeństwa Biznesu (CSI)Rozdział 3. OCHRONA INFORMACJI BIZNESOWYCH W ASPEKCIE PRAWNYM I NORMATYWNYM Tomasz SafjańskiTajemnica przedsiębiorcyTajemnica przedsiębiorstwaTajemnica pracodawcyTajemnice handloweTajemnica negocjacjiUmowa NDATajemnica bankowaTajemnica ksiąg rachunkowychTajemnica instrumentów finansowychDane osoboweInformacje niejawneSpecjalistyczne know-howTajemnica telekomunikacyjnaMiędzynarodowe normy ISORozdział 4. DZIAŁANIA ANTYKORUPCYJNE JAKO OCHRONA PRZED INFILTRACJĄ WYWIADOWCZĄ Paweł Łabuz, Tomasz SafjańskiNorma ISO 37001 Zalecenia CBARozdział 5. ZABEZPIECZENIE ZASOBÓW LUDZKICH I MATERIALNYCH FIRMY W ASPEKCIE PRZECIWDZIAŁANIA ZAGROŻENIOM SZPIEGOSTWEM GOSPODARCZYM Piotr Herman, Tomasz SafjańskiZabezpieczenia techniczneRozwiązania architektoniczno-budowlaneStrefy chronioneKancelarie informacji chronionychPomieszczenie do bezpiecznych rozmówSystem przepustkowyTajne wejściaSystem sygnalizacja włamania i napaduTelewizyjny system dozorowyŚmietnikologiaSejfyKontrola antyinwigilacyjnaBezpieczeństwo osoboweZakaz konkurencjiWymóg niekaralnościBadania wariograficzneBadania przedzatrudnienioweOchrona i monitoring pracownikówFałszywa rekrutacjaBezpieczeństwo podróżyEtapy zarządzania ryzykiem podróżySzantaż i uwikłanie w przestępstwoPorwanie i sytuacja zakładniczaRozdział 6. OCHRONA ZASOBÓW INFORMATYCZNYCH PRZED SZPIEGOSTWEM GOSPODARCZYM Piotr HermanSystemyChmury obliczenioweBlockchainUrządzenia mobilneZagrożeniaSpam i phishingSpoofingScumware i adwareBotnetPodsłuch sieciowyTrojanRootkitBackdoorSpywareKeyloggerMalwareWirusyRobakiKradzieżPassword attackKradzież tożsamości i hijackerKradzież zasobów finansowychCarding i skimmingStealwareKradzież kont w mediach społecznościowychKradzież skrzynki e-mailKopiowanie danychSabotażExploitWabbit (fork bomb)CyberterroryzmTrendyRansomwareUczenie maszynowe i sztuczna inteligencjaRozwój narzędzi analitycznychOchrona tożsamościInternet rzeczyUsługi finansoweE-administracjaSecurity ITInformatyka śledczaTesty penetracyjneCertyfikacjaRozdział 7. OCHRONA KOMUNIKACJI BIZNESOWEJ PRZED SZPIEGOSTWEM Piotr HermanKomunikacjaZagrożenia komunikacji biznesowejSzpiedzySocjotechnikaCzynniki motywujące do współpracyPodstawowe reguły manipulacjiCykl socjotechnicznyObrona przed atakiem socjotechnicznymObserwacjaPrzeciwdziałanie technice operacyjnej (TSCM)Usługi TSCMSytuacje krytyczneNagranie przebiegu spotkaniaPodsłuch telefonicznyIMSI CatcherMobilny nadzór GPSRozdział 8. WERYFIKACJA INFORMACJI NARZĘDZIEM ZARZĄDZANIA RYZYKIEM INFILTRACJI WYWIADOWCZEJPaweł ŁabuzKrajowy Rejestr SądowyKrajowy Rejestr KarnyCo obejmuje weryfikacja kontrahenta?Centralna Ewidencja i Informacja o Działalności GospodarczejWykaz podatników VATSzczegółowa weryfikacja kontrahentaBiura informacji gospodarczejWywiadownie gospodarczeUrząd SkarbowySystemy Komisji EuropejskiejRozdział 9. ZINTEGROWANY SYSTEM OCHRONY INFORMACJI W PRZEDSIĘBIORSTWIE Tomasz SafjańskiZarządzanie ryzykiem infiltracji wywiadowczejCompliance jako element przeciwdziałania infiltracjiRozdział 10. SYGNALIŚCI JAKO ISTOTNY ELEMENT PRZECIWDZIAŁANIA SZPIEGOSTWU GOSPODARCZEMU Piotr HermanSygnaliści a ochrona danych osobowych i tajemnic firmyEuropejska dyrektywa sygnalistyczna i uregulowania krajowePrzywództwoPracownicyKomunikacja i szkoleniaKultura organizacjiInformacje na temat procedurKanały przyjmowania zgłoszeńZapewnienie poufności sygnalistówCzas na udzielenie odpowiedziWyznaczenie osób kontaktowychPodejmowanie działań następczychOchrona danych osobowychEtapy wdrażania systemu sygnalistówSygnaliści w systemie bezpieczeństwa państwaRozdział 11. ROLA ORGANÓW PAŃSTWA W ZAPEWNIENIU PRZEDSIĘBIORCOM OCHRONY PRZED SZPIEGOSTWEM GOSPODARCZYM Tomasz Safjański, Paweł ŁabuzZapewnienie cyberbezpieczeństwaOchrona informacji niejawnychProfilaktyka antykorupcyjna i kontrwywiadowczaŚciganie karneDochodzenie roszczeń cywilnychWspółpraca na linii: organy państwa ‒ przedsiębiorcyZakończenieWykaz grafikBibliografia
Rozdział 6. Ochrona zasobów informatycznych przed szpiegostwem gospodarczym
Piotr Herman ma za sobą ponad 25 lat doświadczenia, w tym 17 w służbach specjalnych. Od 2015 r. działa na rynku prywatnym jako niezależny konsultant i trener biznesowy Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence). Szkoli profesjonalistów CSI, czyli biznesowych: researcherów (wywiadowców), analityków, bezpieczników (specjalistów ds. bezpieczeństwem biznesu) oraz strategów. ORCID: 0000-0002-4245-6167.
Paweł Łabuz doktor nauk prawnych, ORCID: 0000-0002-7795-1571. Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Oficer w stanie spoczynku Centralnego Biura Śledczego Policji. Zainteresowania naukowe: kryminalistyka, kryminologia, prawo karne, czynności operacyjno-rozpoznawcze, wywiad gospodarczy, kontrwykrywczość, służby policyjne i specjalne oraz nauki o bezpieczeństwie. Autor ponad 100 publikacji naukowych. Członek Polskiego Towarzystwa Kryminalistycznego, Polskiego Towarzystwa Kryminologicznego im. prof. Stanisława Batawii oraz Polskiego Towarzystwa Psychiatrii Sądowej. Wykładowca akademicki, starszy wykładowca Wyższej Szkoły Kształcenia Zawodowego w Przemyślu.
Tomasz Safjański ma za sobą ponad 26 lat doświadczenia, w tym 19 lat w krajowych i międzynarodowych policyjnych strukturach bezpieczeństwa (m.in.: Departament Bezpieczeństwa Publicznego MSWiA, Centralne Biuro Śledcze KGP, Biuro Wywiadu Kryminalnego KGP, Interpol, Europol). Od 2013 r. działa na rynku prywatnym jako niezależny ekspert do spraw bezpieczeństwa i biegły sądowy z zakresu ochrony tajemnicy przedsiębiorstwa. Prezes Stowarzyszenia Taktyków Kryminalistyki. ORCID: 0000-0003-1775-8857.
BIBLIOGRAFIAAltheide C., Carvey H., Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014.Angwin J., Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji, Warszawa 2017.Bartes F., Srzednicki A., Walka konkurencyjna przedsiębiorstw. Opis metod walki rynkowej z przykładami i definicjami, Warszawa 2003.Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014.Caputo A.C., Digital Video Surveillance and Security, Burlington 2010.Cialdini R., Pre-swazja. Jak w pełni wykorzystać techniki wpływu społecznego, Sopot 2017.Ciborski T., Ukryta tożsamość. Jak się obronić przed utratą prywatności, Gliwice 2015.Ciecierski M., Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009. Collaborative Cyber Threat Intelligence. Detecting and Responding to Advanced Cyber Attacks at the National Level, (red.) F. Skopik, Boca Raton 2018.Consterdine P., Poradnik współczesnego bodyguarda. Nowoczesna ochrona, Warszawa 2009. Crump J., Corporate Security Intelligence and Strategic Decision Making, Boca Raton 2015.Davenport T.H., Harris J.G., Inteligencja analityczna w biznesie, Warszawa 2013.Drescher D., Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, Gliwice 2018.Earnest P., Karinch M., Business Confidential. Lessons for Corporate Success from Inside the CIA, New York 2011.Gilad B., Early Warning, Amacom 2004.Gierszewska G., Romanowska M., Analiza strategiczna przedsiębiorstwa, Warszawa 2002.Girod R.J., Advanced Criminal Investigations and Intelligence Operations. Tradecraft Methods, Practices, Tactics and Techniques, Boca Raton 2014.Goodman M., Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie, Gliwice 2016.Haktywizm. Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, (red.) M. Marczewska-Rytko, Lublin 2014.Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2012.Hall P., Competitive Intelligence. Acquiring and using corporate intelligence and counter –intelligence, London 2003.Hall W.M., Intelligence Analysis. How to Think in Complex Environments, Santa Barbara 2010.Hanson J., Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Gliwice 2017. Herman P., Zorganizowana przestępczość – przyczynek do dyskusji [w:] „Przegląd Bezpieczeństwa Wewnętrznego” z 2011 r. nr 4(3).House N., The Complete Cyber Security Course. Volume 1, London 2016.Jenkins P., Surveillance Tradecraft. The Professional’s Guide to Covert Surveillance Training, Pateley Bridge 2010.Kaczmarek T., Zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Warszawa 2010.Kahaner L., Competitive Intelligence. How to gather, analyze and use information to move your business to the top, New York 1997.Klimek J., Bezpieczeństwo biznesu. Progi i bariery utrudniające małym i średnim przedsiębiorcom wdrażanie procedur bezpieczeństwa, Spała 2018.Kubr M., Management Consulting. A Guide to the Profession, Geneva 1996.Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Gliwice 2016.Maar L., The Intelligent Company. Five Steps to Success with Evidence-Based Management, Chichester 2012. Magee A.C., Surveillance Countermeasures. The Professional’s Guide to Countering Hostile Surveillance Threats, Pittsburgh 2019. Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 1, Gdynia 2003.Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 2, Poznań 2017.Martinet B., Marti Y.M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, Warszawa 1999.McIntyre G., Muniz J., Security Operations Center. Building, Operating and Maintaining Your SOC, Indianapolis 2016.McMahon R.J., Practical Handbook for Private Investigators, Boca Raton 2001.McNamara J., Arkana szpiegostwa komputerowego, Gliwice 2003.Middleton B., Cyber Crime Investigator’s Field Guide, New York 2002.Miller G.J., Bräutigam D., Gerlach S.V., Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, New York 2006.Murphy Ch., Competitive intelligence: gathering, analysing and putting it to work, Aldershot 2005.Nabywaniec D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice 2019.Petersen J.K., Understanding Surveillance Technologies. Spy Devices, Their Origin & Applications, New York 2001.Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie i praca operacyjna, (red.) L. Paprzycki, Z. Rau, Warszawa 2009. Provost F., Fawcett T., Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji, Gliwice 2014.SAS Anti-Surveillance and Couner-Surveillance Techniques, Varangian Press 2017.Shaker S.M., Gembicki M.P., The War Room. Guide to Competitive Intelligence, New York 1999.Skomra W., Zarządzanie kryzysowe – praktyczny przewodnik po nowelizacji ustawy, Wrocław 2010.Stephenson D., Big Data. Nauka o danych i AI bez tajemnic, Gliwice 2020.System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, (red.) R. Borowiecka i M. Romanowska, Warszawa 2001.Trajderowski T., Socjotechnika. Podstawy manipulacji w praktyce, Warszawa 2009.Wicklander D.E., Zulawski D.E., Practical Aspects of Interview and Interrogation, Boca Raton 2002.Wodarski K., Zarządzanie ryzykiem w działalności gospodarczej przedsiębiorstw, „Zeszyty Naukowe Politechniki Śląskiej” 2005, nr 1681 (27).
Książka poświęcona jest analizie zastosowania interwencji poznawczo-behawioralnych jako strategii wspomagających proces redukcji masy ciała. Terapia poznawczo-behawioralna jest uznawana za jedno z najbardziej skutecznych podejść w leczeniu otyłości oraz innych zaburzeń psychicznych jej towarzyszących.W części teoretycznej monografii zostały przybliżone kwestie złożonych przyczyn oraz konsekwencji nadmiaru kilogramów. Poszczególne rozdziały książki koncentrują się zarówno na uwarunkowaniach psych..
58.50 zł 65.00 zł Cena netto: 55.71 zł
Dzięki tej książce ci, dla których prawidłowy rozwój dziecka jest priorytetem, będą mogli właściwie ten proces kształtować i wspierać. Autorka, opierając się na swoim długoletnim doświadczeniu terapeutycznym, proponuje scenariusze zabaw z dziećmi, zogniskowane wokół zasadniczych obszarów rozwojowych. Omawia i prezentuje zabawy, które rozwijają i kształtują różnego rodzaju kompetencje u dzieci, stymulują sprawność fizyczną, rozwijają kompetencje społeczne, kreatywność i samoświadomość...
37.80 zł 42.00 zł Cena netto: 36.00 zł
Poradnik dostarczy pracownikom działów personalnych wiedzy i narzędzi niezbędnych w codziennej pracy, pozwalających sprostać nowym wymaganiom w zakresie ochrony danych osobowych. Omówione zostały zatem typowe dla działów personalnych procesy przetwarzania danych osobowych, od rekrutacji do rozwiązania umowy o pracę. Czytelnicy znajdą tu wzorcową dokumentację spełniającą wymagania nowych regulacji. Poradnik zawiera także komentarz dotyczący współpracy pomiędzy organizacjami związkowymi a pracodaw..
45.00 zł 50.00 zł Cena netto: 42.86 zł
Książkę napisana została z myślą o nauczycielach i terapeutach pracujących z dziećmi ze specyficznymi trudnościami w nauce. Można w niej znaleźć programy rewalidacji, które pomogą w codziennych obowiązkach oraz scenariusze zajęć z opracowanymi kartami pracy gotowymi do wykorzystania podczas terapii z podziałem na zaburzone funkcje: - wzrokową, - słuchowo-językową, - koordynację wzrokowo-ruchową oraz dla uczniów z innymi zaburzeniami m.in. zes..
49.50 zł 55.00 zł Cena netto: 47.14 zł
Psychoedukacja jest jedną z kluczowych metod terapeutycznych na początkowym etapie terapii. Jej znaczenie w leczeniu osób uzależnionych od alkoholu jest ogromne. Dzięki niej pacjent staje się współodpowiedzialny za własne leczenie, a zdobywana wiedza ułatwia identyfikację z własną chorobą oraz buduje motywację do dalszego leczenia. Tylko jak tego dokonać? Każdy terapeuta doskonale zdaje sobie sprawę, jak ogromnego wysiłku wymaga jego praca.Książka będąca efektem wieloletniej ..
36.00 zł 40.00 zł Cena netto: 34.29 zł
Publikacja uwzględnia zakres wiedzy w ramach programów dydaktycznych wydziałów prawa, administracji i nauk o bezpieczeństwie. Autorami poszczególnych tekstów są doświadczeni praktycy i naukowcy z danej dziedziny naukowej. Struktura książki różni się nieco od powszechnie przyjętych układów w innych publikacjach. Obszernie bowiem uwzględniono statystykę kryminalną w Polsce, przestępstwa z nienawiści, podkultury przestępcze, profil sprawców i ofiar przestępstw rozbójniczych, przestępczość nieletnic..
54.00 zł 60.00 zł Cena netto: 51.43 zł