Ochrona przedsiębiorstwa przed szpiegostwem gospodarczym. Prawne i praktyczne aspekty zapewnienia bezpieczeństwa aktywów przedsiębiorcy
- Autor: Piotr Herman Paweł Łabuz Tomasz Safjański
- Wydawca: Difin
- ISBN: 978-83-8085-845-9
- Data wydania: 2021
- Liczba stron/format: 302/B5
- Oprawa: miękka
Cena detaliczna
-
70.00 zł
63.00 zł
- Najniższa cena z ostatnich 30 dni: 63.00 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
Książka poświęcona jest zagadnieniom przeciwdziałania przez przedsiębiorcę zagrożeniom związanym ze szpiegostwem gospodarczym, która to problematyka nie doczekała się dotąd monograficznego opracowania. Nakreślono koncepcję ochrony przedsiębiorstwa przed szpiegostwem gospodarczym, możliwie wyczerpująco ukazując te zagadnienia, które dotąd nie doczekały się opracowania. Ukazuje rozległość zagadnień, jakimi powinni zajmować się przedsiębiorcy, gdyż szpiegostwo gospodarcze i nieuczciwa konkurencja może wkraczać w praktycznie każdą sferę działania przedsiębiorstwa.
Spis treści:
Wprowadzenie
Rozdział 1. CHARAKTERYSTYKA WYBRANYCH METOD DZIAŁANIA Z OBSZARU SZPIEGOSTWA GOSPODARCZEGO
Paweł Łabuz, Tomasz Safjański
Rozdział 2. WSPÓŁCZESNE SYSTEMY KONTRWYWIADOWCZEJ OCHRONY BIZNESU
Piotr Herman
Wywiad gospodarczy
Wywiad konkurencyjny
Wywiad biznesowy
Konkurencja i potencjał strategiczny
Wywiadowcze Centrum Doskonalenia
Cykl wywiadowczy
Źródła danych
Rozwój analityki
Przewaga analityczna
Systemy bezpieczeństwa biznesu
Polityka bezpieczeństwa
Zarządzanie ryzykiem
System ochrony mienia
System zarządzania zgodnością
System zarządzania ciągłością działania
System zarządzania bezpieczeństwem łańcucha dostaw
System zarządzania jakością
System przeciwdziałania korupcji
System przeciwdziałania nadużyciom
Program ochrony marki
Zarządzanie kryzysowe
System zarządzania BHP
Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu
System cyberbezpieczeństwa
Zarządzanie strategiczne
Poziomy zarządzania
Kapitał intelektualny
System wczesnego ostrzegania
Wywiad Bezpieczeństwa Biznesu (CSI)
Rozdział 3. OCHRONA INFORMACJI BIZNESOWYCH W ASPEKCIE PRAWNYM I NORMATYWNYM
Tomasz Safjański
Tajemnica przedsiębiorcy
Tajemnica przedsiębiorstwa
Tajemnica pracodawcy
Tajemnice handlowe
Tajemnica negocjacji
Umowa NDA
Tajemnica bankowa
Tajemnica ksiąg rachunkowych
Tajemnica instrumentów finansowych
Dane osobowe
Informacje niejawne
Specjalistyczne know-how
Tajemnica telekomunikacyjna
Międzynarodowe normy ISO
Rozdział 4. DZIAŁANIA ANTYKORUPCYJNE JAKO OCHRONA PRZED INFILTRACJĄ WYWIADOWCZĄ
Paweł Łabuz, Tomasz Safjański
Norma ISO 37001
Zalecenia CBA
Rozdział 5. ZABEZPIECZENIE ZASOBÓW LUDZKICH I MATERIALNYCH FIRMY W ASPEKCIE PRZECIWDZIAŁANIA ZAGROŻENIOM SZPIEGOSTWEM GOSPODARCZYM
Piotr Herman, Tomasz Safjański
Zabezpieczenia techniczne
Rozwiązania architektoniczno-budowlane
Strefy chronione
Kancelarie informacji chronionych
Pomieszczenie do bezpiecznych rozmów
System przepustkowy
Tajne wejścia
System sygnalizacja włamania i napadu
Telewizyjny system dozorowy
Śmietnikologia
Sejfy
Kontrola antyinwigilacyjna
Bezpieczeństwo osobowe
Zakaz konkurencji
Wymóg niekaralności
Badania wariograficzne
Badania przedzatrudnieniowe
Ochrona i monitoring pracowników
Fałszywa rekrutacja
Bezpieczeństwo podróży
Etapy zarządzania ryzykiem podróży
Szantaż i uwikłanie w przestępstwo
Porwanie i sytuacja zakładnicza
Rozdział 6. OCHRONA ZASOBÓW INFORMATYCZNYCH PRZED SZPIEGOSTWEM GOSPODARCZYM
Piotr Herman
Systemy
Chmury obliczeniowe
Blockchain
Urządzenia mobilne
Zagrożenia
Spam i phishing
Spoofing
Scumware i adware
Botnet
Podsłuch sieciowy
Trojan
Rootkit
Backdoor
Spyware
Keylogger
Malware
Wirusy
Robaki
Kradzież
Password attack
Kradzież tożsamości i hijacker
Kradzież zasobów finansowych
Carding i skimming
Stealware
Kradzież kont w mediach społecznościowych
Kradzież skrzynki e-mail
Kopiowanie danych
Sabotaż
Exploit
Wabbit (fork bomb)
Cyberterroryzm
Trendy
Ransomware
Uczenie maszynowe i sztuczna inteligencja
Rozwój narzędzi analitycznych
Ochrona tożsamości
Internet rzeczy
Usługi finansowe
E-administracja
Security IT
Informatyka śledcza
Testy penetracyjne
Certyfikacja
Rozdział 7. OCHRONA KOMUNIKACJI BIZNESOWEJ PRZED SZPIEGOSTWEM
Piotr Herman
Komunikacja
Zagrożenia komunikacji biznesowej
Szpiedzy
Socjotechnika
Czynniki motywujące do współpracy
Podstawowe reguły manipulacji
Cykl socjotechniczny
Obrona przed atakiem socjotechnicznym
Obserwacja
Przeciwdziałanie technice operacyjnej (TSCM)
Usługi TSCM
Sytuacje krytyczne
Nagranie przebiegu spotkania
Podsłuch telefoniczny
IMSI Catcher
Mobilny nadzór GPS
Rozdział 8. WERYFIKACJA INFORMACJI NARZĘDZIEM ZARZĄDZANIA RYZYKIEM INFILTRACJI WYWIADOWCZEJ
Paweł Łabuz
Krajowy Rejestr Sądowy
Krajowy Rejestr Karny
Co obejmuje weryfikacja kontrahenta?
Centralna Ewidencja i Informacja o Działalności Gospodarczej
Wykaz podatników VAT
Szczegółowa weryfikacja kontrahenta
Biura informacji gospodarczej
Wywiadownie gospodarcze
Urząd Skarbowy
Systemy Komisji Europejskiej
Rozdział 9. ZINTEGROWANY SYSTEM OCHRONY INFORMACJI W PRZEDSIĘBIORSTWIE
Tomasz Safjański
Zarządzanie ryzykiem infiltracji wywiadowczej
Compliance jako element przeciwdziałania infiltracji
Rozdział 10. SYGNALIŚCI JAKO ISTOTNY ELEMENT PRZECIWDZIAŁANIA SZPIEGOSTWU GOSPODARCZEMU
Piotr Herman
Sygnaliści a ochrona danych osobowych i tajemnic firmy
Europejska dyrektywa sygnalistyczna i uregulowania krajowe
Przywództwo
Pracownicy
Komunikacja i szkolenia
Kultura organizacji
Informacje na temat procedur
Kanały przyjmowania zgłoszeń
Zapewnienie poufności sygnalistów
Czas na udzielenie odpowiedzi
Wyznaczenie osób kontaktowych
Podejmowanie działań następczych
Ochrona danych osobowych
Etapy wdrażania systemu sygnalistów
Sygnaliści w systemie bezpieczeństwa państwa
Rozdział 11. ROLA ORGANÓW PAŃSTWA W ZAPEWNIENIU PRZEDSIĘBIORCOM OCHRONY PRZED SZPIEGOSTWEM GOSPODARCZYM
Tomasz Safjański, Paweł Łabuz
Zapewnienie cyberbezpieczeństwa
Ochrona informacji niejawnych
Profilaktyka antykorupcyjna i kontrwywiadowcza
Ściganie karne
Dochodzenie roszczeń cywilnych
Współpraca na linii: organy państwa ‒ przedsiębiorcy
Zakończenie
Wykaz grafik
Bibliografia
Monografia obejmuje kompleksowo problematykę szpiegostwa gospodarczego i reakcji przedsiębiorcy na to zagrożenie i stanowi pierwszą taką propozycję na rynku wydawniczym oraz jest podsumowaniem unikatowych badań. Autorzy przyjmują, że szpiegostwo gospodarcze to działanie polegające na nielegalnym zbieraniu od innego przedsiębiorcy informacji o wartości gospodarczej, albo podlegających ochronie ze względu na interes państwa lub innych osób, a także na dokonaniu sabotażu i wypełniające znamiona czynów nieuczciwej konkurencji lub przestępstw.
Dr hab. Sławomir Zalewski, prof. uczelni:
Książka jest pozycją bardzo wartościową. Po pierwsze, systematyzuje wiedzę z zakresu ochrony biznesu, odwołując się do aktualnych ustaleń piśmiennictwa. Po drugie, zgodnie z zamierzeniem Autorów, jest praktycznym przewodnikiem projektowania i wdrażania w podmiotach gospodarczych procedur ochronnych ukierunkowanych na przeciwdziałanie szpiegostwu gospodarczemu.
Piotr Herman ma za sobą niemal trzydzieści lat doświadczenia (w tym siedemnaście w służbach specjalnych). Jest niezależnym konsultantem i trenerem biznesowym Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence), szkoląc specjalistów CSI, czyli biznesowych: researcherów (wywiadowców), analityków, bezpieczników (specjalistów ds. bezpieczeństwa) oraz strategów biznesowych. Prowadzi profesjonalny blog typu intelligence (wywiadowczy) o nazwie: Szpiegul.pl, gdzie publikuje autorskie materiały tematyczne (w tym artykuły i podcasty). Jest niezależnym badaczem działań służb specjalnych oraz korporacyjnego wywiadu i kontrwywiadu publikującym artykuły w naukowej prasie specjalistycznej (ORCID: 0000-0002-4245-6167). Możesz się z nim skontaktować, pisząc na adres e-mail: kontakt@szpiegul.pl lub poprzez formularz na stronie www.szpiegul.pl.
Paweł Łabuz
doktor nauk prawnych, absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Ma za sobą ponad dwadzieścia lat doświadczenia w strukturach policyjnych. Od 2020 r. działa na rynku prywatnym jako niezależny ekspert ds. bezpieczeństwa i biegły sądowy z zakresu czynności zwalczania przestępczości operacyjno-rozpoznawczych i detektywistyki. Jest autorem lub współautorem ponad 130 publikacji z zakresu bezpieczeństwa wydanych w kraju i zagranicą. Wykładowca akademicki ? starszy wykładowca Wyższej Szkoły Kształcenia Zawodowego w Przemyślu. Z autorem możesz skontaktować się, pisząc na adres e-mail: ekspertyzaoperacyjna@gmail.com.
ORCID:0000-0002-7795-1571
Tomasz Safjański
doktor nauk prawnych (Wydział Prawa i Administracji Uniwersytetu Warszawskiego), prezes Stowarzyszenia Taktyków Kryminalistyki, członek Polskiego Towarzystwa Kryminalistycznego, recenzent projektów badawczych NCBiR w zakresie bezpieczeństwa, ekspert zewnętrzny Europejskiego Trybunału Obrachunkowego w Luksemburgu ds. bezpieczeństwa publicznego i egzekwowania prawa, członek rady naukowej Centrum Profilaktyki Społecznej, ekspert współpracujący z Flamandzkim Instytutem Pokoju w Brukseli, dyrektor ds. bezpieczeństwa prawnego w Kancelarii Bezpieczeństwa Rapacki i Wspólnicy w Warszawie. Absolwent Wyższej Szkoły Policji w Szczytnie (prymus roku 1998), Wydziału Administracji i Zarządzania UWM w Olsztynie oraz Wydziału Prawa i Administracji UWM w Olsztynie. Emerytowany oficer Policji z doświadczeniem w krajowych i międzynarodowych strukturach policyjnych (m.in. naczelnik wydziału w Departamencie Bezpieczeństwa Publicznego MSWiA, naczelnik wydziału w Departamencie Bezpieczeństwa i Nadzoru MSWiA, ekspert Centralnego Biura Śledczego KGP, ekspert Biura Spraw Wewnętrznych KGP, zastępca dyrektora Biura Wywiadu Kryminalnego KGP, dyrektor krajowego biura Interpolu, szef krajowej jednostki Europolu). Po zakończeniu służby w administracji rządowej działa na rynku prywatnym jako niezależny ekspert do spraw bezpieczeństwa biznesu i biegły sądowy z zakresu bezpieczeństwa informacji.
ORCID: 0000-0003-1775-8857
BIBLIOGRAFIA
Altheide C., Carvey H., Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014.
Angwin J., Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa
i wolności w świecie permanentnej inwigilacji, Warszawa 2017.
Bartes F., Srzednicki A., Walka konkurencyjna przedsiębiorstw. Opis metod walki rynkowej z przykładami i definicjami, Warszawa 2003.
Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014.
Caputo A.C., Digital Video Surveillance and Security, Burlington 2010.
Cialdini R., Pre-swazja. Jak w pełni wykorzystać techniki wpływu społecznego, Sopot 2017.
Ciborski T., Ukryta tożsamość. Jak się obronić przed utratą prywatności, Gliwice 2015.
Ciecierski M., Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009.
Collaborative Cyber Threat Intelligence. Detecting and Responding to Advanced Cyber
Attacks at the National Level, (red.) F. Skopik, Boca Raton 2018.
Consterdine P., Poradnik współczesnego bodyguarda. Nowoczesna ochrona, Warszawa 2009.
Crump J., Corporate Security Intelligence and Strategic Decision Making, Boca Raton 2015.
Davenport T.H., Harris J.G., Inteligencja analityczna w biznesie, Warszawa 2013.
Drescher D., Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, Gliwice 2018.
Earnest P., Karinch M., Business Confidential. Lessons for Corporate Success from Inside the CIA, New York 2011.
Gilad B., Early Warning, Amacom 2004.
Gierszewska G., Romanowska M., Analiza strategiczna przedsiębiorstwa, Warszawa 2002.
Girod R.J., Advanced Criminal Investigations and Intelligence Operations. Tradecraft Methods, Practices, Tactics and Techniques, Boca Raton 2014.
Goodman M., Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie, Gliwice 2016.
Haktywizm. Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, (red.) M. Marczewska-Rytko, Lublin 2014.
Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2012.
Hall P., Competitive Intelligence. Acquiring and using corporate intelligence and counter
–intelligence, London 2003.
Hall W.M., Intelligence Analysis. How to Think in Complex Environments, Santa Barbara 2010.
Hanson J., Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać
w sytuacji zagrożenia, Gliwice 2017.
Herman P., Zorganizowana przestępczość – przyczynek do dyskusji [w:] „Przegląd Bezpieczeństwa Wewnętrznego” z 2011 r. nr 4(3).
House N., The Complete Cyber Security Course. Volume 1, London 2016.
Jenkins P., Surveillance Tradecraft. The Professional’s Guide to Covert Surveillance Training, Pateley Bridge 2010.
Kaczmarek T., Zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Warszawa 2010.
Kahaner L., Competitive Intelligence. How to gather, analyze and use information to move your business to the top, New York 1997.
Klimek J., Bezpieczeństwo biznesu. Progi i bariery utrudniające małym i średnim przedsiębiorcom wdrażanie procedur bezpieczeństwa, Spała 2018.
Kubr M., Management Consulting. A Guide to the Profession, Geneva 1996.
Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.
Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Gliwice 2016.
Maar L., The Intelligent Company. Five Steps to Success with Evidence-Based Management, Chichester 2012.
Magee A.C., Surveillance Countermeasures. The Professional’s Guide to Countering Hostile Surveillance Threats, Pittsburgh 2019.
Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 1, Gdynia 2003.
Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 2, Poznań 2017.
Martinet B., Marti Y.M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, Warszawa 1999.
McIntyre G., Muniz J., Security Operations Center. Building, Operating and Maintaining Your SOC, Indianapolis 2016.
McMahon R.J., Practical Handbook for Private Investigators, Boca Raton 2001.
McNamara J., Arkana szpiegostwa komputerowego, Gliwice 2003.
Middleton B., Cyber Crime Investigator’s Field Guide, New York 2002.
Miller G.J., Bräutigam D., Gerlach S.V., Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, New York 2006.
Murphy Ch., Competitive intelligence: gathering, analysing and putting it to work, Aldershot 2005.
Nabywaniec D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice 2019.
Petersen J.K., Understanding Surveillance Technologies. Spy Devices, Their Origin & Applications, New York 2001.
Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie i praca operacyjna, (red.) L. Paprzycki, Z. Rau, Warszawa 2009.
Provost F., Fawcett T., Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji, Gliwice 2014.
SAS Anti-Surveillance and Couner-Surveillance Techniques, Varangian Press 2017.
Shaker S.M., Gembicki M.P., The War Room. Guide to Competitive Intelligence, New York 1999.
Skomra W., Zarządzanie kryzysowe – praktyczny przewodnik po nowelizacji ustawy, Wrocław 2010.
Stephenson D., Big Data. Nauka o danych i AI bez tajemnic, Gliwice 2020.
System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, (red.) R. Borowiecka i M. Romanowska, Warszawa 2001.
Trajderowski T., Socjotechnika. Podstawy manipulacji w praktyce, Warszawa 2009.
Wicklander D.E., Zulawski D.E., Practical Aspects of Interview and Interrogation, Boca Raton 2002.
Wodarski K., Zarządzanie ryzykiem w działalności gospodarczej przedsiębiorstw, „Zeszyty Naukowe Politechniki Śląskiej” 2005, nr 1681 (27).