Sortowanie
Źródło opisu
Książki
(43)
IBUK Libra
(39)
ebookpoint BIBLIO
(17)
Forma i typ
E-booki
(56)
Książki
(37)
Czasopisma
(6)
Publikacje fachowe
(6)
Publikacje naukowe
(5)
Dostępność
tylko na miejscu
(31)
dostępne
(29)
wypożyczone
(4)
nieokreślona
(1)
Placówka
Wypożyczalnia
(33)
Czytelnia
(32)
Autor
Kozioł Leszek
(18)
Grabiec Olimpia (1975- )
(3)
Górka-Chowaniec Agnieszka
(3)
Kołodziejczak Małgorzata
(3)
Podgórska-Rykała Joanna (1987- )
(3)
Bednarska-Wnuk Izabela
(2)
Borski Maciej (1975- )
(2)
Brzeziński Jakub
(2)
Bąk Melania
(2)
Godawa Grzegorz
(2)
Grabowska Tatiana
(2)
Kalemba Marcelina
(2)
Kaliszewska Małgorzata
(2)
Kamińska-Małek Aleksandra (1976- )
(2)
Karcz-Taranowicz Eugenia
(2)
Klasińska Barbara
(2)
Kobiela-Pionnier Katarzyna
(2)
Kowalewski Michał
(2)
Król Małgorzata Beata
(2)
Lipka Anna
(2)
Lityński Adam (1940- )
(2)
Lubrańska Anna
(2)
Majewski Kamil
(2)
Mamroł Andrzej
(2)
Masztalerz Marek
(2)
Oleśniewicz Piotr (1968- )
(2)
Pawłowska Beata
(2)
Praca zbiorowa
(2)
Rogacka-Łukasik Anna (1980- )
(2)
Rudnicka Agata
(2)
Rzewucka Paulina
(2)
Smektała Tymon (1977- )
(2)
Staszewska Jolanta (1960- )
(2)
Strojek-Filus Marzena
(2)
Urbańska Magda
(2)
Waszczak Stanisław
(2)
Winnicka-Wejs Alicja
(2)
Wiśniewski Bernard
(2)
Wolak Dorota
(2)
Świątek-Barylska Ilona
(2)
Alimpiiev Yevhenii
(1)
Babiński Aleksander
(1)
Baca Jarosław
(1)
Bagińska Izabela
(1)
Banasik Przemysław
(1)
Banaszyk Piotr
(1)
Baran Beata
(1)
Bartoszewski Jakub
(1)
Baryń Magdalena
(1)
Bańka Waldemar
(1)
Bełz Grzegorz
(1)
Biedrońska Paulina
(1)
Biliński Waldemar
(1)
Bilkiewicz Tatiana
(1)
Borowiec Ewa
(1)
Borowska Elżbieta
(1)
Brandenburg Henryk
(1)
Broniewicz Elżbieta
(1)
Bryx Marek
(1)
Bukłaha Emil
(1)
Buliński Leszek
(1)
Byczkowska-Owczarek Dominika
(1)
Chmielarz-Grochal Anna
(1)
Chodyński Andrzej
(1)
Chomiak-Orsa Iwona
(1)
Cichy Andrzej
(1)
Cichy Diana
(1)
Comporek Michał
(1)
Cyfert Szymon
(1)
Czajkowska Maria
(1)
Czapiewski Leszek
(1)
Czopek Jakub
(1)
Davidovitch Nitza
(1)
Detyna Beata
(1)
Dobrowolski Grzegorz
(1)
Dobrowolski Zbysław
(1)
Dobska Monika
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Dudzic Ewa
(1)
Duraj Natasza
(1)
Dusza Bożena
(1)
Fabijańczyk Piotr
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gerłowska Justyna
(1)
Gierszewska Grażyna
(1)
Godlewska Joanna
(1)
Gorzelak Grzegorz
(1)
Gorzeń-Mitka Iwona
(1)
Gredka-Ligarska Iwona
(1)
Grzelewska Małgorzata
(1)
Gurba Ewa
(1)
Gurdek Magdalena (1977- )
(1)
Guzik Paweł
(1)
Głuszek Ewa
(1)
Hallada Marek
(1)
Hołubko Wiktor
(1)
Ignatowski Grzegorz
(1)
Illiashenko Nataliia
(1)
Rok wydania
2020 - 2024
(34)
2010 - 2019
(47)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(98)
Język
polski
(90)
angielski
(8)
Temat
Prześladowanie w miejscu pracy
(7)
Przedsiębiorstwo
(6)
Zarządzanie
(6)
Kadry
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Przetwarzanie w chmurze
(5)
Zarządzanie projektami
(5)
Innowacje
(4)
Internet
(4)
Organizacja
(4)
Szkolnictwo wyższe
(4)
Zarządzanie kryzysowe
(4)
Controlling
(3)
Menedżerowie
(3)
Motywacja pracy
(3)
Nieruchomości
(3)
Rynek pracy
(3)
Studenci
(3)
Zarządzanie wiekiem
(3)
Środki masowego przekazu
(3)
Administracja
(2)
Apelacja
(2)
Badania naukowe
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Dzieci
(2)
E-learning
(2)
Instytucje nonprofit
(2)
Korupcja
(2)
Kształcenie
(2)
Kształcenie nauczycieli
(2)
Kultura
(2)
Kultura organizacyjna
(2)
Metodologia
(2)
Mowa nienawiści
(2)
Młodzi dorośli
(2)
Młodzież
(2)
Ocena pracowników
(2)
Policja
(2)
Polityka społeczna
(2)
Polska
(2)
Pośrednicy w obrocie nieruchomościami
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Przedsiębiorstwo rodzinne
(2)
Przemoc
(2)
Przydatność zawodowa
(2)
Public relations w internecie
(2)
Radzenie sobie ze stresem
(2)
Reklama
(2)
Rodzice
(2)
Sieć komputerowa
(2)
Społeczna odpowiedzialność biznesu (CSR)
(2)
Systemy informatyczne zarządzania
(2)
Szkolnictwo
(2)
Wychowanie estetyczne
(2)
Zaangażowanie pracowników
(2)
Zarządzanie informacją
(2)
Zarządzanie strategiczne
(2)
Zawód
(2)
Agresywność
(1)
Akademia Sztuki Wojennej
(1)
Aktywność fizyczna
(1)
Amazon Web Services
(1)
BPMS (informatyka)
(1)
Banki
(1)
Banki spółdzielcze
(1)
Bankowe usługi detaliczne
(1)
Barwy
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biznes
(1)
Budżety gminne
(1)
COVID-19
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Czasopismo pedagogiczne
(1)
Decentralizacja (administracja)
(1)
Decyzja administracyjna
(1)
Degradacja środowiska
(1)
Demokracja pośrednia
(1)
Dobrostan psychiczny
(1)
Dostęp do oświaty
(1)
Dostęp do świadczeń zdrowotnych
(1)
Dyscyplina szkolna
(1)
Dyskryminacja ze względu na orientację seksualną
(1)
Dziecko
(1)
Dziecko w wieku przedszkolnym
(1)
Dziecko w wieku wczesnoszkolnym
(1)
Dziennikarstwo
(1)
Edukacja informacyjna
(1)
Edukacja medialna
(1)
Egalitaryzm
(1)
Egzaminy
(1)
Epidemie
(1)
Etyka biznesu
(1)
Europejski Fundusz Społeczny
(1)
Europejski Trybunał Praw Człowieka
(1)
Filozofia prawa
(1)
Temat: dzieło
Nowa Sztuka (czasopismo)
(1)
Temat: czas
2001-0
(8)
2001-
(5)
1901-
(3)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(8)
Kraje Unii Europejskiej
(2)
Ukraina
(2)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Dąbrowa Górnicza (woj. śląskie)
(1)
Gruzja
(1)
Irlandia
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Norwegia
(1)
Opole (woj. opolskie)
(1)
Rosja
(1)
Rzeszów (woj. podkarpackie)
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo małopolskie (1999- )
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(6)
Monografia
(3)
Czasopismo ekonomiczne
(2)
Czasopismo pedagogiczne
(2)
Czasopismo prawnicze
(2)
Poradnik
(2)
Raport z badań
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(7)
Polityka, politologia, administracja publiczna
(5)
Edukacja i pedagogika
(3)
Gospodarka, ekonomia, finanse
(3)
Informatyka i technologie informacyjne
(2)
Media i komunikacja społeczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Nauka i badania
(1)
99 wyników Filtruj
Książka
W koszyku
1. Administracja publiczna na tle zmian instytucji państwa w XXI wieku, 2. Prawo jednostki do dobrej adminsitracji publicznej, 3. Zastosowanie nowych technologii informacyjno-komunikacyjnych w rządzeniu i zarządzaniu adminsitracją publiczną, 4. Administracja publiczna jako organizacja ucząca się, 5. Polityczne kryteria doboru urzędników w rządowej adminsitracji publicznej, 6. Doskonalenie procedur administracyjnych jako wyzwanie dla administracji publicznej, 7. Finansowanie funkcji gospodarczej administracji publicznej z wykorzystaniem funduszy unijnych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp 1. Pracobiorca a sposób realizacji funkcji personalnej. 2. Elastyczne zarządzanie ludźmi – wybór czy konieczność: 2.1. Kontekst organizacyjny kształtujący relacje z pracownikami. Rola strategicznego dopasowania organizacji do otoczenia; 2.2. Reistyczna koncepcja pracy w elastycznym zarządzaniu ludźmi; 2.3. Segmentacja pracowników według Ch. Handy’ego – pracownicy kluczowi i peryferyczni; 2.4. Wybrane podejścia do skutków elastycznego zarządzania ludźmi. Poglądy neoludystów i antyludystów oraz flexicurity. 3. Nowe relacje między pracodawcą a pracownikiem. Kontrakt psychologiczny transakcyjny zamiast relacyjnego: 3.1. Pojęcie i rodzaje kontraktów psychologicznych; 3.2. Główne składniki kontraktu psychologicznego i zachodzące w nich zmiany; 3.2.1. (Nie)pewność pracy; 3.2.2. (Nie)szkolenie zawodowe; 3.2.3. (Nie)lojalność pracownika; 3.3. Spójność zobowiązań i oczekiwań w ramach kontraktu psychologicznego jako warunek efektywnej współpracy pracodawcy i pracownika. 4. Oczekiwania wobec pracobiorcy. Adaptacja, elastyczność i mobilność: 4.1. Podejście do problemu adaptacji pracobiorcy; 4.2. Pojęcie i rodzaje elastyczności; 4.3. Pojęcie i rodzaje mobilności. 5. Rozwój zawodowy jednostki jako obszar kształtowania relacji z pracodawcą: 5.1. Tradycyjne podejście do rozwoju zawodowego – J. Holland, D. Super, E. Schein; 5.2. Nowoczesne podejścia do rozwoju zawodowego; 5.3. Nowe formy aktywności pracobiorców na zmiennym rynku pracy; 5.3.1. Orientacje kariery niezależnej. Prekariat, proteanizm i kariera bez granic; 5.3.2. Typologie karier i orientacji kariery jako próba klasyfikacji zachowań pracobiorców; 5.3.3. Wybrane determinanty rodzajów orientacji kariery. 6. Zatrudnialność, wartość rynkowa i kompetencje zatrudnieniowe pracobiorcy na zmiennym rynku pracy: 6.1. Model konstrukcji kariery Savickasa jako wyznacznik procesu adaptacji pracobiorcy; 6.2. Zatrudnialność (employability) i wartość rynkowa (marketability) pracobiorcy jako sposób na niepewność pracy; 6.3. Kompetencje zatrudnieniowe i ich znaczenie dla pracobiorcy w transakcyjnym kontrakcie psychologicznym; 6.3.1. Kompetencje zatrudnieniowe w polskich opracowaniach; 6.3.2. Wybrane teorie kompetencji zatrudnieniowych w opracowaniach zagranicznych. 7. Zatrudnieniowa Orientacja Rynkowa jako odpowiedź pracobiorcy na reguły zmiennego rynku pracy: 7.1. Pracobiorca jako mikroprzedsiębiorca na rynku pracy; 7.2. Ekstrapolacja perspektywy marketingowej na poziom pracobiorcy; 7.3. Zatrudnieniowa Orientacja Rynkowa. Podstawowe założenia i konstrukcja; 7.4. Charakterystyka poszczególnych kompetencji Zatrudnieniowej Orientacji Rynkowej; 7.4.1. Eksploracja Otoczenia Zawodowego; 7.4.2. Zawodowy Obraz Siebie; 7.4.3. Wyznaczanie Celów Zawodowych; 7.4.4. Strategia Dotarcia do Pracodawcy; 7.4.5. Orientacja Czasowa; 7.5. Elastyczność poznawcza jako determinanta Zatrudnieniowej Orientacji Rynkowej; 7.6. Hipotetyczny model adaptacji do zmiennego rynku pracy na podstawie Zatrudnieniowej Orientacji Rynkowej z perspektywy transakcyjnego kontraktu psychologicznego. 8. Wybrane determinanty Zatrudnieniowej Orientacji Rynkowej i jej związek z kryteriami adaptacji do zmiennego rynku pracy. Badania własne: 8.1. Założenia metodologiczne i przebieg badań wśród sprzedawców i urzędników; 8.1.1. Pytania i schemat badania; 8.1.2. Sprzedawcy i urzędnicy jako grupy badane; 8.1.3. Weryfikowane hipotezy; 8.1.4. Sposób analizy i prezentacji wyników; 8.2. Wykorzystane w badaniach narzędzia diagnostyczne i wskaźniki; 8.2.1. Elastyczność Poznawcza – wymiary Alternatywność i Kontrola Poznawcza; 8.2.2. Niepewność pracy; 8.2.3. Zatrudnialność; 8.2.4. Elastyczność Zawodowa; 8.2.5. Kariera bez Granic; 8.2.6. Skala Zdolności Adaptacji do Kariery Savickasa (SZAK, CAAS); 8.3. Operacjonalizacja ZOR i ocena rzetelności kwestionariusza diagnostycznego. Związek ze zmiennymi socjodemograficznymi; 8.4. Kontrakt psychologiczny, Alternatywność i Kontrola Poznawcza a Zatrudnieniowa Orientacja Rynkowa; 8.5. Związek Zatrudnieniowej Orientacji Rynkowej z niepewnością pracy i zatrudnialnością; 8.6. Zatrudnieniowa Orientacja Rynkowa jako alternatywa dla Elastyczności Zawodowej i Kariery bez Granic; 8.7. Weryfikacja ścieżkowego modelu adaptacji do zmiennego rynku pracy opartego na Zatrudnieniowej Orientacji Rynkowej. Porównanie z predyktywnością Skali Zdolności Adaptacji do Kariery Savickasa; 8.8. Profil pracobiorcy z Zatrudnieniową Orientacją Rynkową; 8.9. Analiza wyników; 8.10. Źródła ograniczeń wnioskowania na podstawie przedstawionego schematu badawczego. Kierunki dalszych badań. 9. Kierowanie pracobiorcą o Zatrudnieniowej Orientacji Rynkowej. Wyzwanie dla zarządzania ludźmi: 9.1. Miłe złego początki…?; 9.2. Utrata przywileju wyłączności; 9.3. Zatrudnialność – zignorować czy zaakceptować; 9.4. Reguły zatrudnialności w polityce personalnej; 9.5. Biznesowy koszyk kompetencji organizacji a czasowość relacji z pracownikiem; 9.6. Kształtowanie wizerunku pracodawcy – Employer Branding; 9.7. Inwestowanie w pracownika dla aktualnego, ale… i przyszłego pracodawcy; 9.8. Nowa kultura zarządzania…?; 10. Co z tym pracobiorcą, czyli lekko subiektywne zakończenie. Słownik diagnozowanych zmiennych. Aneks statystyczny. Statystyki opisowe diagnozowanych zmiennych. Istotność różnic między średnimi wartościami diagnozowanych zmiennych. Korelacje badanych zmiennych. Rozkłady wyników dla poszczególnych skal Zatrudnieniowej Orientacji Rynkowej. Analiza czynnikowa Zatrudnieniowej Orientacji Rynkowej. Kodowanie wybranych zmiennych. Dane z analizy liniowej regresji zmiennych socjodemograficznych i ZOR. Dane z regresji liniowych weryfikujących poszczególne hipotezy. Bibliografia. Spis rysunków. Spis tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 331 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 331 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Zarządzania "Edukacja" ; Nr 10)
Cz. I Etyczne i humanistyczne wartości zarządzania organizacją: Wartości etyczne i humanistyczne w zarządzaniu - niektóre problemy i wyzwania; Etyka organizacji globalnych; Problemy etyki na tle działalności administracji publicznej i samorządowej; Zarządzanie przez wartość; Efekty humanistyczno -etyczne w zarządzaniu czynnikami wytwórczymi; Charakter a psychologiczne prawo Kopernika-Greshama; Etyczne kwestie ewaluacji w zarządzaniu; etyczne dylematy PR-owca; Mobbing i inne grzechy menedżerów. Cz. II Psychospołeczne i metodologiczne aspekty badań rynkowych: Co zyskują "szczury"? Odwrócona perspektywa korzystania z badań rynku; Rozwój badań rynkowych w Polsce a efekt "świadomego respondenta". Uwagi badacza praktyka; Niektóre etyczne, metodologiczne i pragmatyczne aspekty badań statystycznych; Poznanie biografii pracownika jako element polityki personalnej; Projekcyjny obraz siebie i świata społecznego u przyszłych menedżerów; Wartościowanie a kreatywność menedżerów; System wartości prywatnych przedsiębiorców - raport z badań; Symbole w reklamie a preferencje konsumentów; Oczekiwania edukacyjne uczniów kończących gimnazjum, poziom ich realizmu i zgodności z rynkiem pracy. Raport z badań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Ciemne strony kierowania / Waldemar Stelmach. - Warszawa : PLACET, 2005. - 214 s. : wykr. ; 23 cm.
1. Szkic do portretu zbiorowego polskich kierowników, 2. Etyka kierowania, 3. Wybrane obrazy i rezultaty złego zarządzania, 4. Jasne strony kierowania i zarządzania, 5. Demotywacja, 6. Awers i rewers - problemy płci w procesie pracy, 7. Mobbing, 8. Stres jako efekt ciemnych stron kierowania i mobbingu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: R. 1 Wprowadzenie do teorii rozwoju szkoły: Znaczenie szkoły jako instytucji powszechnego uczestnictwa dzieci i młodzieży; Kierunki rozwoju szkolnictwa w Europie; Krytyka szkoły i symptomy kryzysu; Możliwości i ograniczenia reform zmieniających funkcje szkoły; Szkoła jako siła napędowa rozwoju szkolnictwa; W poszukiwaniu równowagi pomiędzy polityką oświatową a mirkopolityką szkoły. R. 2 Podstawy teoretyczne rozwoju szkoły: Istota i sens zmiany edukacyjnej; Współczesne rozumienie szkoły jako organizacji; Rozwój szkoły w ujęciu systemowym; „Ucząca się organizacja” - „ucząca się szkoła”; Nauczyciel w służbie zmiany edukacyjnej; Współpraca i odpowiedzialność - ramy rozwojowe szkoły. R. 3 W poszukiwaniu sprawczej siły szkoły: Pojęcie jakości edukacji; Ewaluacja i rozwój szkoły; Praktyka ewaluacyjna; Autoewaluacja szkoły. R. 4 Perspektywy edukacji XXI wieku: Przesłanie przebudowy świata; Odrodzenie człowieka; Odczytany na nowo fenomen edukacji; Zrównoważony rozwój perspektywą na nowe stulecie. Zakończenie - szkoła „od A do Z”.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1. Miejsce i odrębności zarządzania wymiarem sprawiedliwości w zarządzaniu publicznym; 2. Wartości, a więc co? Jak je postrzegać w wymiarze sprawiedliwości?; 3. Wymiar sprawiedliwości w powiązaniach sieciowych; 4. Wrażliwość czy niewrażliwość wymiaru sprawiedliwości?; 5. Zarządzanie systemowe - kierunki ewolucji sądu; 6. Ekonomiczna analiza motywacji polskiego sędziego i czynniki wpływające na jego decyzje związane z wyborem zawodu i efektywnością.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Książka
W koszyku
1. Istota i struktura otoczenia współczesnych małych i średnich przedsiębiorstw; 2. Zrównoważony rozwój a małe i średnie przedsiębiorstwa; 3. Specyfika funkcjonowania małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju; 4. Zasoby i procesy jako przedmiot zarządzania małymi i średnimi przedsiębiorstwami; 5. Zarządzanie strategiczne w małych i średnich przedsiębiorstwach; 6. Zarządzanie operacyjne w małych i średnich przedsiębiorstwach; 7. Zarządzanie finansami małych i średnich przedsiębiorstw; 8. Zarządzanie zasobami ludzkimi w małych i średnich przedsiębiorstwach w warunkach zrównoważonego rozwoju; 9. Zarządzanie marketingowe w małych i średnich przedsiębiorstwach; 10. Zarządzanie technologiami informacyjno-komunikacyjnymi w małych i średnich przedsiębiorstwach; 11. Zarządzanie małymi i średnimi przedsiębiorstwami w skali ponadnarodowej; 12. Konkurencyjność i innowacyjność małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Ekonomicznego w Katowicach)
Zawiera: Współpraca samorządów lokalnych z sektorem nauki i biznesem instrumentem efektywnego wdrażania lokalnych programów i projektów rozwojowych; Aplikacje modelu triple helix w szwedzkich realiach zarządzania rozwojem lokalnym i regionalnym; Wielokryterialne wspomaganie decyzji w zarządzaniu portfelem projektów; Projekty badawcze - czy można i czy warto nimi zarządzać?; Współpraca samorządu lokalnego z otoczeniem gospodarczym w wymiarze przestrzennym; Rola i zadania samorządów wojewódzkich w działaniach na rzecz ochrony zdrowia; Techniki zarządzania ryzykiem w lokalnych projektach rozwojowych; Specjalne strefy ekonomiczne jako narzędzia wspierające rozwój gospodarczy; Projekty strategiczne w miastach - ocena w kategoriach efektywności i skuteczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 332 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp. Rozdział 1. Istota (cyber)dyskredytacji: 1.1. Dyskredytacja a krytyka i krytykanctwo; 1.2. Psychologiczne uwarunkowania dyskredytacji pracowników; 1.2.1. Emocje i agresja w relacjach międzyludzkich; 1.2.2. Agresja językowa - mowa nienawiści i hejtu; 1.3. (Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy; 1.4. Podsumowanie. Rozdział 2. Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1. Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2. Dyskredytacja w przepisach prawnych; 2.2.1. Zniesławienie i znieważenie jako środki wiodące ku dyskredytacji; 2.2.2. Zniesławienie jako przestępstwo naruszające dobre imię; 2.2.3. Znieważenie jako przestępstwo naruszające godność osobistą; 2.2.4. Zniesławienie a znieważenie - różnice i podobieństwa w zakresie zastosowania, przesłanek oraz sankcji; 2.2.5. Naruszenie godności pracowników w stosunkach pracy; 2.3. Kulturowe uwarunkowania dyskredytacji; 2.4. Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5. Środowisko zawodowe/branżowe a dyskredytacja; 2.6. Powiązania pomiędzy uwarunkowaniami dyskredytacji; 2.7. Podsumowanie. Rozdział 3. Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1. Dezawuowanie tożsamości i autentyczności; 3.1.1. Cyberdyskredytacja identyfikacyjna; 3.1.2. Cyberdyskredytacja biograficzna; 3.2. Podważanie osobistej pozycji i dorobku; 3.2.1. Cyberdyskredytacja statusowa; 3.2.2. Cyberdyskredytacja tezauryczna; 3.3. Podważanie kwalifikacji i predyspozycji; 3.3.1. Cyberdyskredytacja poznawcza; 3.3.2. Cyberdyskredytacja dziedzinowa; 3.3.3. Cyberdyskredytacja zawodowa; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.4.1. Cyberdyskredytacja impresyjno-emocjonalna; 3.4.2. Dyskredytacja estetyczna; 3.4.3. Cyberdyskredytacja komunikacyjna; 3.4.4. Cyberdyskredytacja charakterologiczna; 3.4.5. Dyskredytacja psychiatryczna; 3.5. Zachęta do izolacji i ostracyzmu; 3.5.1. Cyberdyskredytacja alienacyjna; 3.5.2. Cyberdyskredytacja socjometryczna; 3.5.3. Cyberdyskredytacja „towarzyska"; 3.5.4. Cyberdyskredytacja obyczajowa; 3.6. Przypisywanie niechlubnych postaw; 3.6.1. Cyberdyskredytacja wulgarnoekonomiczna; 3.6.2. Cyberdyskredytacja ideowa; 3.6.3. Cyberdyskredytacja moralna; 3.7. Cyberdyskredytacja represywna; 3.7.1. Cyberdyskredytacja pruderyjna; 3.7.2. Cyberdyskredytacja prawna lub pseudoprawna; 3.7.3. Dyskredytacja integrystyczna; 3.8. Podsumowanie. Rozdział 4. Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4. Cyberdyskredytacja - prewencja i interwencja; 4.5. Podsumowanie. Rozdział 5. (Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1. Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2. (Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alternatywnych; 5.3. (Cyber)dyskredytacja a ryzyko personalne; 5.3.1. Rodzaje ryzyka personalnego na tle (cyber)dyskredytacji. Pomiar oraz minimalizowanie ryzyka specyficznego i niespecyficznego; 5.3.2. (Cyber)dyskredytacja a ryzyko wizerunkowe i ryzyko innowacyjnego zarządzania kapitałem ludzkim; 5.3.3. Strategiczny wymiar oddziaływania na ryzyko (cyber)dyskredytacji; 5.3.4. Prewencja wystąpienia oraz zmniejszanie skutków (cyber)dyskredytacji poprzez koszty jakości; 5.5. Podsumowanie. Rozdział 6. Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1. Dobór materiału badawczego i metodyka badawcza; 6.2. Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3. Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji; 6.4. Podsumowanie. Rozdział 7. Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1. Opis narzędzia i próby badawczej; 7.2. Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3. Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4. Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie; 7.5. Podsumowanie. Zakończenie. Bibliografia. Spis tabel. Spis wykresów i rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
Zawiera: 1.Istota (cyber)dyskredytacji: 1.1.Dyskredytacja a krytyka i krytykanctwo; 1.2.Psychologiczne uwarunkowania dyskredytacji pracowników; 1.3.(Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy. 2.Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1.Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2.Dyskredytacja w przepisach prawnych; 2.3.Kulturowe uwarunkowania dyskredytacji; 2.4.Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5.Środowisko zawodowe/branżowe a dyskredytacja; 2.6.Powiązania pomiędzy uwarunkowaniami dyskredytacji. 3.Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1.Dezawuowanie tożsamości i autentyczności; 3.2.Podważanie osobistej pozycji i dorobku; 3.3. Podważanie kwalifikacji i predyspozycji; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.5.Zachęta do izolacji i ostracyzmu; 3.6. Przypisywanie niechlubnych postaw; 3.7. Cyberdyskredytacja represywna. 4.Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4.Cyberdyskredytacja – prewencja i inerwencja. 5.(Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1.Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2.(Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alernatywnych; 5.3.(Cyber)dyskredytacja a ryzyko personalne. 6.Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1.Dobór materiału badawczego i metodyka badawcza; 6.2.Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3.Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji. 7.Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1.Opis narzędzia i próby badawczej; 7.2.Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3.Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4.Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Brak informacji o dostępności: sygn. 658.3 (1 egz.)
Książka
W koszyku
Zawiera: 1.Jak przygotować projekt?: Metoda zarządzania cyklem projektu; Jakie są kluczowe fazy przygotowania projektu? 2.Jak dostosować metody wsparcia do potrzeb beneficjentów?: Jakich kompetencji potrzebują beneficjenci?; Jak rozwijać kompetencje? Przegląd metod wsparcia. 3.Jak zorganizować promocję?: Strategia i kampania promocyjna; Formy i narzędzia promocji w projekcie; Promocja poprzez jakość. 4.Jak zorganizować rekrutację?: definicja rekrutacji (naboru) i selekcji (wyboru); Rodzaje rekrutacji; Typy rekrutacji; Metody rekrutacji; Narzędzia rekrutacji zewnętrznej; strategie rekrutacji; Etapy naboru; Kadra zespołu projektowego zaangażowana w proces rekrutacji i selekcji; Koszty rekrutacji; kryteria naboru i selekcji; Listy rekrutacyjne; Przykłady przebiegu procesu rekrutacji i selekcji; Ewaluacja procesu rekrutacji. 5.Jak skutecznie wdrażać projekt?: Trzy fazy wdrażania projektu; Przygotowanie projektu do wdrożenia; realizacja i monitorowanie postępów w projekcie; Zamknięcie projektu. 6.Jak ocenić projekt?: Teoretyczne podstawy ewaluacji projektów i programów: Jak przygotować się do przeprowadzenia ewaluacji projektu?; Praktyka realizacji ewaluacji projektu; Wykorzystanie ewaluacji w planowaniu przyszłych projektów; Obowiązki projektodawcy w stosunku do ewaluacji. 7.Partnerstwo i współpraca ponadnarodowa: Dlaczego partnerstwo?; Co to jest partnerstwo?; Ustalanie zakresu działania i budowanie partnerstwa; Zarządzanie partnerstwem i realizacja zadań; Ocena i wprowadzanie korekt; Inwestowanie w trwałości efektów; Partnerstwo ponadnarodowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.9 (1 egz.)
Książka
W koszyku
I. Człowiek w nowoczesnej organizacji, II. Strategia organizacji podstawą opracowania modelu kierowania operacyjnego, III. Kierowanie pracownikami na poziomie operacyjnym, IV. Kierownik podstawowego szczebla zarządzania. Próba zarysowania modelu, V. Pracownicy - wykonawcy bieżących zadań, VI. Pracownik podmiotem w organizacji, VII. Planowanie na poziomie operacyjnym, VIII. Kierownik operacyjny liderem zespołu pracowniczego, IX. Kierowanie pojedynczymi pracownikami, X. Kierowanie zespołem, XI. Ocena pracy pracowników wykonawczych, XII. Szkolenie pracowników na poziomie operacyjnym, XIII. Motywowanie pracowników na poziomie operacyjnym, XIV. Konflikty w zespole pracowniczym, sposoby ich rozwiązania, XV. Mobbing zjawiskiem patologicznym w zespole pracowniczym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
(Kreatywność)
Zawiera: R. 1 Istota dziedziny public relations: Podstawowe definicje; Grupy docelowe działań public relations; Znaczenie public relations dla działalności współczesnych przedsiębiorstw; Public relations jako proces komunikacji. R. 2 Przestrzeń Internetu jako platforma przedsięwzięć public relations: Proces komercjalizacji Internetu; Charakterystyka medium; Przegląd narzędzi internetowych; Wpływ Internetu na specyfikę przedsięwzięć public relations; Modele prowadzenia przedsięwzięć public relations w przestrzeni Internetu; Analiza i planowanie internetowych przedsięwzięć public relations. R. 3 Tradycyjny model komunikacji z otoczeniem przedsiębiorstwa wsparty narzędziami internetowymi: Wykorzystanie Internetu przez przedstawicieli mediów; Narzędzia internetowe w kontaktach z przedstawicielami mediów. R. 4 e-PR - nowa forma prowadzenia przedsięwzięć public relations: Czym jest e-PR?; Targeting e-PR; Narzędzia internetowe w przedsięwzięciach e-PR; Witryna WWW platformą przedsięwzięć e-PR; Jak zwiększyć liczbę odwiedzin witryny WWW przedsiębiorstwa?; Poczta elektroniczna w przedsięwzięciach e-PR; Listy i fora dyskusyjne w przedsięwzięciach e-PR; Komunikatory w przedsięwzięciach e-PR; Globalne aspekty przedsięwzięć e-PR; Jak oceniać efektywność przedsięwzięć e-PR? R. 5 e-Społeczności: Definicja e-społeczności; Tworzenie e-społeczności; Zarządzanie e-społeczności. R. 6 Internet w kryzysowym public relations: Definicja i typologia sytuacji kryzysowych; Kryzysowe public relations wykorzystujące narzędzia tradycyjne; e-PR w sytuacjach kryzysowych przedsiębiorstw; Internet przyczyną sytuacji kryzysowych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagadnienia karne, cywilne i administracyjne ochrony miru domowego; Prowadzenie rejestru publicznego jako zadanie administracji publicznej; Prawo autorskie w przekazie dziennikarskim; Przestępstwa korupcyjne w postaci sprzedajności i przekupstwa jako przykłady patologicznych zjawisk w administracji; Od reminiscencji do przyszłości - prawne i organizacyjne aspekty walki samorządu terytorialnego z zagrożeniami bezpieczeństwa powszechnego; Organizacyjno-prawe aspekty monitoringu zagrożeń w zarządzaniu kryzysowym; Ustanawianie stref oraz obszarów ochronnych wód przez administrację bezpieczeństwa ekologicznego; formalnoprawne podstawy ochrony przeciwpożarowej; Ochrona granicy państwowej - wymiar instytucjonalno-prawny; administracyjne aspekty kierowania bezpieczeństwem; Organizacyjno-prawne aspekty koncepcji doskonalenia zarządzania kryzysowego w Polsce; Wybrane problemy administracji przygotowań obronnych Polskie ostatnich stu lat; System zarządzania kryzysowego Republiki Federalnej Niemiec; Administracja zarządzania kryzysowego w Republice Czeskiej; Zarządzanie kryzysowe w Federacji Rosyjskiej; Cloud computing - istota i identyfikacja zagrożeń związanych z przetwarzaniem danych w chmurach obliczeniowych; Organy państwa wykonujące zadania policji administracyjnej; Partycypacja Polski w zapewnieniu bezpieczeństwa wewnętrznego państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Public relations w Internecie / Tymon Smektała. - Wrocław : Wydawnictwo Astrum, 2006. - 198 s. : il., rys., tab. ; 21 cm.
(Kreatywność)
1. Istota dziedziny public relations. 2. Przestrzeń Internetu jako platforma przedsięwzięć public relations. 3. Tradycyjny model komunikacji z otoczeniem przedsiębiorstwa wsparty narzędziami internetowymi. 4. e-PR - nowa forma prowadzenia przedsięwzięć public relations.5. e-społeczności. 6. Internet w kryzysowym public relations
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 659 (1 egz.)
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego ; Nr 2354)
Część I: Kultura organizacji i myślenie strategiczne. Nowe modele kultury organizacyjnej w kontekście wyzwań XXI wieku; Zarządzanie w świecie narastających zagrożeń; Myślenie menedżerów w epoce globalizacji i sieci informacyjnych; Okiełznać niepewność? Temporalne uwarunkowania przystosowania do pracy we współczesnych organizacjach. Część II: Wiedza, kompetencje i przydatność zawodowa. Znaczenie wiedzy i kapitału intelektualnego we współczesnej gospodarce i organizacji; E-kompetencje - potencjał społeczeństwa informacyjnego; Od osobowości do plastyczności - nowe spojrzenie na kompetencje ludzkie; Assessment center - kolejne rozczarowanie?; Diagnostyka przydatności zawodowej metodą symulacji komputerowej. Część III: Komunikacja. Skuteczna komunikacja we współczesnym świecie biznesu - rola informacji i języka; Rozwój komunikacji i zmierzch kultury monochromicznej; Promowanie zarządzania kapitałem ludzkim. Część IV: Zarządzanie pracownikami. Proces postrzegania strategii personalnej przez kadrę kierowniczą i pracowników; Theory and Practice of Human Resource Development in Slovakia; Change of Motivation Factors after Joining the EU. Część V: Kariera i funkcjonowanie zawodowe. Globalizacja i restrukturyzacja a nowy model kariery i sukcesu; Kobieta transgresyjna na rynku europejskim; Sprawca mobbingu czy ofiara? Psychologiczna charakterystyka nieetycznych zachowań interpersonalnych w organizacji; The Role of Work and Organizational Psychologists in the Globalization and Integration Era.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej