Twój koszyk zakupów jest pusty!
58,50 zł
76,50 zł
49,50 zł
40,50 zł
/
Cena detaliczna
Najniższa cena z ostatnich 30 dni: 63.00 zł
10% taniej
Książka poświęcona jest zagadnieniom przeciwdziałania przez przedsiębiorcę zagrożeniom związanym ze szpiegostwem gospodarczym, która to problematyka nie doczekała się dotąd monograficznego opracowania. Nakreślono koncepcję ochrony przedsiębiorstwa przed szpiegostwem gospodarczym, możliwie wyczerpująco ukazując te zagadnienia, które dotąd nie doczekały się opracowania. Ukazuje rozległość zagadnień, jakimi powinni zajmować się przedsiębiorcy, gdyż szpiegostwo gospodarcze i nieuczciwa konkurencja może wkraczać w praktycznie każdą sferę działania przedsiębiorstwa.
Spis treści:WprowadzenieRozdział 1. CHARAKTERYSTYKA WYBRANYCH METOD DZIAŁANIA Z OBSZARU SZPIEGOSTWA GOSPODARCZEGO Paweł Łabuz, Tomasz SafjańskiRozdział 2. WSPÓŁCZESNE SYSTEMY KONTRWYWIADOWCZEJ OCHRONY BIZNESU Piotr HermanWywiad gospodarczyWywiad konkurencyjnyWywiad biznesowyKonkurencja i potencjał strategicznyWywiadowcze Centrum DoskonaleniaCykl wywiadowczyŹródła danychRozwój analitykiPrzewaga analitycznaSystemy bezpieczeństwa biznesuPolityka bezpieczeństwaZarządzanie ryzykiemSystem ochrony mieniaSystem zarządzania zgodnościąSystem zarządzania ciągłością działaniaSystem zarządzania bezpieczeństwem łańcucha dostawSystem zarządzania jakościąSystem przeciwdziałania korupcjiSystem przeciwdziałania nadużyciomProgram ochrony markiZarządzanie kryzysoweSystem zarządzania BHPPrzeciwdziałanie praniu pieniędzy i finansowaniu terroryzmuSystem cyberbezpieczeństwaZarządzanie strategicznePoziomy zarządzaniaKapitał intelektualnySystem wczesnego ostrzeganiaWywiad Bezpieczeństwa Biznesu (CSI)Rozdział 3. OCHRONA INFORMACJI BIZNESOWYCH W ASPEKCIE PRAWNYM I NORMATYWNYM Tomasz SafjańskiTajemnica przedsiębiorcyTajemnica przedsiębiorstwaTajemnica pracodawcyTajemnice handloweTajemnica negocjacjiUmowa NDATajemnica bankowaTajemnica ksiąg rachunkowychTajemnica instrumentów finansowychDane osoboweInformacje niejawneSpecjalistyczne know-howTajemnica telekomunikacyjnaMiędzynarodowe normy ISORozdział 4. DZIAŁANIA ANTYKORUPCYJNE JAKO OCHRONA PRZED INFILTRACJĄ WYWIADOWCZĄ Paweł Łabuz, Tomasz SafjańskiNorma ISO 37001 Zalecenia CBARozdział 5. ZABEZPIECZENIE ZASOBÓW LUDZKICH I MATERIALNYCH FIRMY W ASPEKCIE PRZECIWDZIAŁANIA ZAGROŻENIOM SZPIEGOSTWEM GOSPODARCZYM Piotr Herman, Tomasz SafjańskiZabezpieczenia techniczneRozwiązania architektoniczno-budowlaneStrefy chronioneKancelarie informacji chronionychPomieszczenie do bezpiecznych rozmówSystem przepustkowyTajne wejściaSystem sygnalizacja włamania i napaduTelewizyjny system dozorowyŚmietnikologiaSejfyKontrola antyinwigilacyjnaBezpieczeństwo osoboweZakaz konkurencjiWymóg niekaralnościBadania wariograficzneBadania przedzatrudnienioweOchrona i monitoring pracownikówFałszywa rekrutacjaBezpieczeństwo podróżyEtapy zarządzania ryzykiem podróżySzantaż i uwikłanie w przestępstwoPorwanie i sytuacja zakładniczaRozdział 6. OCHRONA ZASOBÓW INFORMATYCZNYCH PRZED SZPIEGOSTWEM GOSPODARCZYM Piotr HermanSystemyChmury obliczenioweBlockchainUrządzenia mobilneZagrożeniaSpam i phishingSpoofingScumware i adwareBotnetPodsłuch sieciowyTrojanRootkitBackdoorSpywareKeyloggerMalwareWirusyRobakiKradzieżPassword attackKradzież tożsamości i hijackerKradzież zasobów finansowychCarding i skimmingStealwareKradzież kont w mediach społecznościowychKradzież skrzynki e-mailKopiowanie danychSabotażExploitWabbit (fork bomb)CyberterroryzmTrendyRansomwareUczenie maszynowe i sztuczna inteligencjaRozwój narzędzi analitycznychOchrona tożsamościInternet rzeczyUsługi finansoweE-administracjaSecurity ITInformatyka śledczaTesty penetracyjneCertyfikacjaRozdział 7. OCHRONA KOMUNIKACJI BIZNESOWEJ PRZED SZPIEGOSTWEM Piotr HermanKomunikacjaZagrożenia komunikacji biznesowejSzpiedzySocjotechnikaCzynniki motywujące do współpracyPodstawowe reguły manipulacjiCykl socjotechnicznyObrona przed atakiem socjotechnicznymObserwacjaPrzeciwdziałanie technice operacyjnej (TSCM)Usługi TSCMSytuacje krytyczneNagranie przebiegu spotkaniaPodsłuch telefonicznyIMSI CatcherMobilny nadzór GPSRozdział 8. WERYFIKACJA INFORMACJI NARZĘDZIEM ZARZĄDZANIA RYZYKIEM INFILTRACJI WYWIADOWCZEJPaweł ŁabuzKrajowy Rejestr SądowyKrajowy Rejestr KarnyCo obejmuje weryfikacja kontrahenta?Centralna Ewidencja i Informacja o Działalności GospodarczejWykaz podatników VATSzczegółowa weryfikacja kontrahentaBiura informacji gospodarczejWywiadownie gospodarczeUrząd SkarbowySystemy Komisji EuropejskiejRozdział 9. ZINTEGROWANY SYSTEM OCHRONY INFORMACJI W PRZEDSIĘBIORSTWIE Tomasz SafjańskiZarządzanie ryzykiem infiltracji wywiadowczejCompliance jako element przeciwdziałania infiltracjiRozdział 10. SYGNALIŚCI JAKO ISTOTNY ELEMENT PRZECIWDZIAŁANIA SZPIEGOSTWU GOSPODARCZEMU Piotr HermanSygnaliści a ochrona danych osobowych i tajemnic firmyEuropejska dyrektywa sygnalistyczna i uregulowania krajowePrzywództwoPracownicyKomunikacja i szkoleniaKultura organizacjiInformacje na temat procedurKanały przyjmowania zgłoszeńZapewnienie poufności sygnalistówCzas na udzielenie odpowiedziWyznaczenie osób kontaktowychPodejmowanie działań następczychOchrona danych osobowychEtapy wdrażania systemu sygnalistówSygnaliści w systemie bezpieczeństwa państwaRozdział 11. ROLA ORGANÓW PAŃSTWA W ZAPEWNIENIU PRZEDSIĘBIORCOM OCHRONY PRZED SZPIEGOSTWEM GOSPODARCZYM Tomasz Safjański, Paweł ŁabuzZapewnienie cyberbezpieczeństwaOchrona informacji niejawnychProfilaktyka antykorupcyjna i kontrwywiadowczaŚciganie karneDochodzenie roszczeń cywilnychWspółpraca na linii: organy państwa ‒ przedsiębiorcyZakończenieWykaz grafikBibliografia
Rozdział 6. Ochrona zasobów informatycznych przed szpiegostwem gospodarczym
Piotr Herman ma za sobą niemal trzydzieści lat doświadczenia (w tym siedemnaście w służbach specjalnych). Jest niezależnym konsultantem i trenerem biznesowym Wywiadu Bezpieczeństwa Biznesu CSI (Corporate Security Intelligence), szkoląc specjalistów CSI, czyli biznesowych: researcherów (wywiadowców), analityków, bezpieczników (specjalistów ds. bezpieczeństwa) oraz strategów biznesowych. Prowadzi profesjonalny blog typu intelligence (wywiadowczy) o nazwie: Szpiegul.pl, gdzie publikuje autorskie materiały tematyczne (w tym artykuły i podcasty). Jest niezależnym badaczem działań służb specjalnych oraz korporacyjnego wywiadu i kontrwywiadu publikującym artykuły w naukowej prasie specjalistycznej (ORCID: 0000-0002-4245-6167). Możesz się z nim skontaktować, pisząc na adres e-mail: kontakt@szpiegul.pl lub poprzez formularz na stronie www.szpiegul.pl.
Paweł Łabuz doktor nauk prawnych, absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Ma za sobą ponad dwadzieścia lat doświadczenia w strukturach policyjnych. Od 2020 r. działa na rynku prywatnym jako niezależny ekspert ds. bezpieczeństwa i biegły sądowy z zakresu czynności zwalczania przestępczości operacyjno-rozpoznawczych i detektywistyki. Jest autorem lub współautorem ponad 130 publikacji z zakresu bezpieczeństwa wydanych w kraju i zagranicą. Wykładowca akademicki ? starszy wykładowca Wyższej Szkoły Kształcenia Zawodowego w Przemyślu. Z autorem możesz skontaktować się, pisząc na adres e-mail: ekspertyzaoperacyjna@gmail.com.ORCID:0000-0002-7795-1571
Tomasz Safjański doktor nauk prawnych (Wydział Prawa i Administracji Uniwersytetu Warszawskiego), prezes Stowarzyszenia Taktyków Kryminalistyki, członek Polskiego Towarzystwa Kryminalistycznego, recenzent projektów badawczych NCBiR w zakresie bezpieczeństwa, ekspert zewnętrzny Europejskiego Trybunału Obrachunkowego w Luksemburgu ds. bezpieczeństwa publicznego i egzekwowania prawa, członek rady naukowej Centrum Profilaktyki Społecznej, ekspert współpracujący z Flamandzkim Instytutem Pokoju w Brukseli, dyrektor ds. bezpieczeństwa prawnego w Kancelarii Bezpieczeństwa Rapacki i Wspólnicy w Warszawie. Absolwent Wyższej Szkoły Policji w Szczytnie (prymus roku 1998), Wydziału Administracji i Zarządzania UWM w Olsztynie oraz Wydziału Prawa i Administracji UWM w Olsztynie. Emerytowany oficer Policji z doświadczeniem w krajowych i międzynarodowych strukturach policyjnych (m.in. naczelnik wydziału w Departamencie Bezpieczeństwa Publicznego MSWiA, naczelnik wydziału w Departamencie Bezpieczeństwa i Nadzoru MSWiA, ekspert Centralnego Biura Śledczego KGP, ekspert Biura Spraw Wewnętrznych KGP, zastępca dyrektora Biura Wywiadu Kryminalnego KGP, dyrektor krajowego biura Interpolu, szef krajowej jednostki Europolu). Po zakończeniu służby w administracji rządowej działa na rynku prywatnym jako niezależny ekspert do spraw bezpieczeństwa biznesu i biegły sądowy z zakresu bezpieczeństwa informacji. ORCID: 0000-0003-1775-8857
BIBLIOGRAFIAAltheide C., Carvey H., Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014.Angwin J., Społeczeństwo nadzorowane. W poszukiwaniu prywatności, bezpieczeństwa i wolności w świecie permanentnej inwigilacji, Warszawa 2017.Bartes F., Srzednicki A., Walka konkurencyjna przedsiębiorstw. Opis metod walki rynkowej z przykładami i definicjami, Warszawa 2003.Brzeski R., Wojna informacyjna – wojna nowej generacji? Komorów 2014.Caputo A.C., Digital Video Surveillance and Security, Burlington 2010.Cialdini R., Pre-swazja. Jak w pełni wykorzystać techniki wpływu społecznego, Sopot 2017.Ciborski T., Ukryta tożsamość. Jak się obronić przed utratą prywatności, Gliwice 2015.Ciecierski M., Wywiad biznesowy w korporacjach transnarodowych. Teoria i praktyka, Toruń 2009. Collaborative Cyber Threat Intelligence. Detecting and Responding to Advanced Cyber Attacks at the National Level, (red.) F. Skopik, Boca Raton 2018.Consterdine P., Poradnik współczesnego bodyguarda. Nowoczesna ochrona, Warszawa 2009. Crump J., Corporate Security Intelligence and Strategic Decision Making, Boca Raton 2015.Davenport T.H., Harris J.G., Inteligencja analityczna w biznesie, Warszawa 2013.Drescher D., Blockchain. Podstawy technologii łańcucha bloków w 25 krokach, Gliwice 2018.Earnest P., Karinch M., Business Confidential. Lessons for Corporate Success from Inside the CIA, New York 2011.Gilad B., Early Warning, Amacom 2004.Gierszewska G., Romanowska M., Analiza strategiczna przedsiębiorstwa, Warszawa 2002.Girod R.J., Advanced Criminal Investigations and Intelligence Operations. Tradecraft Methods, Practices, Tactics and Techniques, Boca Raton 2014.Goodman M., Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko tobie, Gliwice 2016.Haktywizm. Cyberterroryzm, haking, protest obywatelski, cyberaktywizm, e-mobilizacja, (red.) M. Marczewska-Rytko, Lublin 2014.Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2012.Hall P., Competitive Intelligence. Acquiring and using corporate intelligence and counter –intelligence, London 2003.Hall W.M., Intelligence Analysis. How to Think in Complex Environments, Santa Barbara 2010.Hanson J., Sekrety szpiegów. Techniki, które pomogą Ci zachować czujność i przetrwać w sytuacji zagrożenia, Gliwice 2017. Herman P., Zorganizowana przestępczość – przyczynek do dyskusji [w:] „Przegląd Bezpieczeństwa Wewnętrznego” z 2011 r. nr 4(3).House N., The Complete Cyber Security Course. Volume 1, London 2016.Jenkins P., Surveillance Tradecraft. The Professional’s Guide to Covert Surveillance Training, Pateley Bridge 2010.Kaczmarek T., Zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Warszawa 2010.Kahaner L., Competitive Intelligence. How to gather, analyze and use information to move your business to the top, New York 1997.Klimek J., Bezpieczeństwo biznesu. Progi i bariery utrudniające małym i średnim przedsiębiorcom wdrażanie procedur bezpieczeństwa, Spała 2018.Kubr M., Management Consulting. A Guide to the Profession, Geneva 1996.Lisiak-Felicka D., Szmit M., Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia, Kraków 2016.Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej, Gliwice 2016.Maar L., The Intelligent Company. Five Steps to Success with Evidence-Based Management, Chichester 2012. Magee A.C., Surveillance Countermeasures. The Professional’s Guide to Countering Hostile Surveillance Threats, Pittsburgh 2019. Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 1, Gdynia 2003.Malinowski K. „Lorak”, Inwigilacja elektroniczna i bezpośrednia. Część 2, Poznań 2017.Martinet B., Marti Y.M., Wywiad gospodarczy. Pozyskiwanie i ochrona informacji, Warszawa 1999.McIntyre G., Muniz J., Security Operations Center. Building, Operating and Maintaining Your SOC, Indianapolis 2016.McMahon R.J., Practical Handbook for Private Investigators, Boca Raton 2001.McNamara J., Arkana szpiegostwa komputerowego, Gliwice 2003.Middleton B., Cyber Crime Investigator’s Field Guide, New York 2002.Miller G.J., Bräutigam D., Gerlach S.V., Business Intelligence Competency Centers. A Team Approach to Maximizing Competitive Advantage, New York 2006.Murphy Ch., Competitive intelligence: gathering, analysing and putting it to work, Aldershot 2005.Nabywaniec D., Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach, Gliwice 2019.Petersen J.K., Understanding Surveillance Technologies. Spy Devices, Their Origin & Applications, New York 2001.Praktyczne elementy zwalczania przestępczości zorganizowanej i terroryzmu. Nowoczesne technologie i praca operacyjna, (red.) L. Paprzycki, Z. Rau, Warszawa 2009. Provost F., Fawcett T., Analiza danych w biznesie. Sztuka podejmowania skutecznych decyzji, Gliwice 2014.SAS Anti-Surveillance and Couner-Surveillance Techniques, Varangian Press 2017.Shaker S.M., Gembicki M.P., The War Room. Guide to Competitive Intelligence, New York 1999.Skomra W., Zarządzanie kryzysowe – praktyczny przewodnik po nowelizacji ustawy, Wrocław 2010.Stephenson D., Big Data. Nauka o danych i AI bez tajemnic, Gliwice 2020.System Informacji Strategicznej. Wywiad gospodarczy a konkurencyjność przedsiębiorstwa, (red.) R. Borowiecka i M. Romanowska, Warszawa 2001.Trajderowski T., Socjotechnika. Podstawy manipulacji w praktyce, Warszawa 2009.Wicklander D.E., Zulawski D.E., Practical Aspects of Interview and Interrogation, Boca Raton 2002.Wodarski K., Zarządzanie ryzykiem w działalności gospodarczej przedsiębiorstw, „Zeszyty Naukowe Politechniki Śląskiej” 2005, nr 1681 (27).
Karty przeznaczone są dla psychologów, terapeutów, socjoterapeutów, pedagogów do pracy indywidualnej i grupowej z dziećmi, a także dla nauczycieli podczas lekcji wychowawczych, czy zajęć świetlicowych. Materiały te z powodzeniem mogą być wykorzystywane przez rodziców i opiekunów, którzy chcieliby pomóc dzieciom w lepszym odkrywaniu świata własnych emocji, myśli i zachowań, ale nie potrafią z dziećmi o tym rozmawiać.Teczka zawiera:- 55 kart (18 kolorowych, pokazowych, laminowanych) oraz 37 czarno-..
63.00 zł 70.00 zł Cena netto: 60.00 zł
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mieni..
67.50 zł 75.00 zł Cena netto: 64.29 zł
Karty pracy zawierają zadania nawiązujące do wymagań i sytuacji życia codziennego. Mają one na celu usprawnianie: - funkcji wykonawczych – umożliwiają m.in. zaplanowanie dnia, monitorowanie codziennych obowiązków i wykonywanie ich chronologicznie (przygotowanie planów posiłków, miesięcznego budżetu). Dzięki nim można wyhamować niewskazane reakcje, czy też zmienić zachowanie, gdy nie przynosi pożądanych efektów. Angażują elastyczność poznawczą i funkcje językowe. - procesów..
45.00 zł 50.00 zł Cena netto: 42.86 zł
Pierwsza na rynku polskim książka poświęcona prognozowaniu zagrożeń terrorystycznych, a równocześnie jedna z nielicznych dotyczących prognozowania zagrożeń dla bezpieczeństwa. Autor podkreśla w niej powiązania pomiędzy nauką a praktyką, stąd m.in. obszerne wykorzystanie dorobku amerykańskiej szkoły analizy wywiadowczej, która w modelowy sposób łączy teorię naukową i znaczenie utylitarne. Publikacja może być wykorzystana w charakterze swoistego podręcznika tworzenia analiz i prognoz strategiczn..
Publikacja będzie służyć wsparciem dla dorosłych osób z afazją na niełatwej drodze do odzyskania utraconej sprawności językowej. Zaburzenia afatyczne mogą pojawić się między innymi po przebytym udarze mózgu czy urazie głowy, występują więc stosunkowo często. Chorzy z afazją wymagają intensywnej, nierzadko wielomiesięcznej, rehabilitacji logopedycznej. Autor – logopeda pracujący na co dzień z pacjentami z afazją – zdaje sobie sprawę, jak ważną rolę w tym procesie odgr..
49.50 zł 55.00 zł Cena netto: 47.14 zł
Zagrożonym stało się życie współczesnego człowieka, kultura będąca jego wytworem, społeczeństwo, w którym żyje, państwo, którego powinnością jest zapewnienie bezpieczeństwa, kontynent, na którym przebywa i glob, gdzie zaistniało życie. Zagrożenia początkowo mało znaczące, obecnie stały się tak istotne, że człowiek zamiast czerpać radość z życia wśród tych wszystkich dóbr, które sobie wytworzył i świata, który sobie podporządkował, poczuł strach i ułomność swojej potęgi. Książka jest kon..
53.10 zł 59.00 zł Cena netto: 50.57 zł