158664
No cover
Book
In basket
Rozdział 1. CHARAKTERYSTYKA WYBRANYCH METOD DZIAŁANIA Z OBSZARU SZPIEGOSTWA GOSPODARCZEGO Paweł Łabuz, Tomasz Safjański Rozdział 2. WSPÓŁCZESNE SYSTEMY KONTRWYWIADOWCZEJ OCHRONY BIZNESU Piotr Herman Wywiad gospodarczy Wywiad konkurencyjny Wywiad biznesowy Konkurencja i potencjał strategiczny Wywiadowcze Centrum Doskonalenia Cykl wywiadowczy Źródła danych Rozwój analityki Przewaga analityczna Systemy bezpieczeństwa biznesu Polityka bezpieczeństwa Zarządzanie ryzykiem System ochrony mienia System zarządzania zgodnością System zarządzania ciągłością działania System zarządzania bezpieczeństwem łańcucha dostaw System zarządzania jakością System przeciwdziałania korupcji System przeciwdziałania nadużyciom Program ochrony marki Zarządzanie kryzysowe System zarządzania BHP Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu System cyberbezpieczeństwa Zarządzanie strategiczne Poziomy zarządzania Kapitał intelektualny System wczesnego ostrzegania Wywiad Bezpieczeństwa Biznesu (CSI) Rozdział 3. OCHRONA INFORMACJI BIZNESOWYCH W ASPEKCIE PRAWNYM I NORMATYWNYM Tomasz Safjański Tajemnica przedsiębiorcy Tajemnica przedsiębiorstwa Tajemnica pracodawcy Tajemnice handlowe Tajemnica negocjacji Umowa NDA Tajemnica bankowa Tajemnica ksiąg rachunkowych Tajemnica instrumentów finansowych Dane osobowe Informacje niejawne Specjalistyczne know-how Tajemnica telekomunikacyjna Międzynarodowe normy ISO Rozdział 4. DZIAŁANIA ANTYKORUPCYJNE JAKO OCHRONA PRZED INFILTRACJĄ WYWIADOWCZĄ Paweł Łabuz, Tomasz Safjański Norma ISO 37001 Zalecenia CBA Rozdział 5. ZABEZPIECZENIE ZASOBÓW LUDZKICH I MATERIALNYCH FIRMY W ASPEKCIE PRZECIWDZIAŁANIA ZAGROŻENIOM SZPIEGOSTWEM GOSPODARCZYM Piotr Herman, Tomasz Safjański Zabezpieczenia techniczne Rozwiązania architektoniczno-budowlane Strefy chronione Kancelarie informacji chronionych Pomieszczenie do bezpiecznych rozmów System przepustkowy Tajne wejścia System sygnalizacja włamania i napadu Telewizyjny system dozorowy Śmietnikologia Sejfy Kontrola antyinwigilacyjna Bezpieczeństwo osobowe Zakaz konkurencji Wymóg niekaralności Badania wariograficzne Badania przedzatrudnieniowe Ochrona i monitoring pracowników Fałszywa rekrutacja Bezpieczeństwo podróży Etapy zarządzania ryzykiem podróży Szantaż i uwikłanie w przestępstwo Porwanie i sytuacja zakładnicza Rozdział 6. OCHRONA ZASOBÓW INFORMATYCZNYCH PRZED SZPIEGOSTWEM GOSPODARCZYM Piotr Herman Systemy Chmury obliczeniowe Blockchain Urządzenia mobilne Zagrożenia Spam i phishing Spoofing Scumware i adware Botnet Podsłuch sieciowy Trojan Rootkit Backdoor Spyware Keylogger Malware Wirusy Robaki Kradzież Password attack Kradzież tożsamości i hijacker Kradzież zasobów finansowych Carding i skimming Stealware Kradzież kont w mediach społecznościowych Kradzież skrzynki e-mail Kopiowanie danych Sabotaż Exploit Wabbit (fork bomb) Cyberterroryzm Trendy Ransomware Uczenie maszynowe i sztuczna inteligencja Rozwój narzędzi analitycznych Ochrona tożsamości Internet rzeczy Usługi finansowe E-administracja Security IT Informatyka śledcza Testy penetracyjne Certyfikacja Rozdział 7. OCHRONA KOMUNIKACJI BIZNESOWEJ PRZED SZPIEGOSTWEM Piotr Herman Komunikacja Zagrożenia komunikacji biznesowej Szpiedzy Socjotechnika Czynniki motywujące do współpracy Podstawowe reguły manipulacji Cykl socjotechniczny Obrona przed atakiem socjotechnicznym Obserwacja Przeciwdziałanie technice operacyjnej (TSCM) Usługi TSCM Sytuacje krytyczne Nagranie przebiegu spotkania Podsłuch telefoniczny IMSI Catcher Mobilny nadzór GPS Rozdział 8. WERYFIKACJA INFORMACJI NARZĘDZIEM ZARZĄDZANIA RYZYKIEM INFILTRACJI WYWIADOWCZEJ Paweł Łabuz Krajowy Rejestr Sądowy Krajowy Rejestr Karny Co obejmuje weryfikacja kontrahenta? Centralna Ewidencja i Informacja o Działalności Gospodarczej Wykaz podatników VAT Szczegółowa weryfikacja kontrahenta Biura informacji gospodarczej Wywiadownie gospodarcze Urząd Skarbowy Systemy Komisji Europejskiej Rozdział 9. ZINTEGROWANY SYSTEM OCHRONY INFORMACJI W PRZEDSIĘBIORSTWIE Tomasz Safjański Zarządzanie ryzykiem infiltracji wywiadowczej Compliance jako element przeciwdziałania infiltracji Rozdział 10. SYGNALIŚCI JAKO ISTOTNY ELEMENT PRZECIWDZIAŁANIA SZPIEGOSTWU GOSPODARCZEMU Piotr Herman Sygnaliści a ochrona danych osobowych i tajemnic firmy Europejska dyrektywa sygnalistyczna i uregulowania krajowe Przywództwo Pracownicy Komunikacja i szkolenia Kultura organizacji Informacje na temat procedur Kanały przyjmowania zgłoszeń Zapewnienie poufności sygnalistów Czas na udzielenie odpowiedzi Wyznaczenie osób kontaktowych Podejmowanie działań następczych Ochrona danych osobowych Etapy wdrażania systemu sygnalistów Sygnaliści w systemie bezpieczeństwa państwa Rozdział 11. ROLA ORGANÓW PAŃSTWA W ZAPEWNIENIU PRZEDSIĘBIORCOM OCHRONY PRZED SZPIEGOSTWEM GOSPODARCZYM Tomasz Safjański, Paweł Łabuz Zapewnienie cyberbezpieczeństwa Ochrona informacji niejawnych Profilaktyka antykorupcyjna i kontrwywiadowcza Ściganie karne Dochodzenie roszczeń cywilnych Współpraca na linii: organy państwa ‒ przedsiębiorcy
Sygnatura czytelni BMW: VI F 178
Availability:
Biblioteka Międzywydziałowa
Copies are only available in the library: sygn. 150298 N (1 egz.)
Notes:
Bibliography, etc. note
Bibliografia na stronach 300-302.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again

Deklaracja dostępności