Sortowanie
Źródło opisu
Książki
(43)
IBUK Libra
(39)
ebookpoint BIBLIO
(17)
Forma i typ
E-booki
(56)
Książki
(37)
Czasopisma
(6)
Publikacje fachowe
(6)
Publikacje naukowe
(5)
Dostępność
tylko na miejscu
(31)
dostępne
(29)
wypożyczone
(4)
nieokreślona
(1)
Placówka
Wypożyczalnia
(33)
Czytelnia
(32)
Autor
Kozioł Leszek
(18)
Grabiec Olimpia (1975- )
(3)
Górka-Chowaniec Agnieszka
(3)
Kołodziejczak Małgorzata
(3)
Podgórska-Rykała Joanna (1987- )
(3)
Bednarska-Wnuk Izabela
(2)
Borski Maciej (1975- )
(2)
Brzeziński Jakub
(2)
Bąk Melania
(2)
Godawa Grzegorz
(2)
Grabowska Tatiana
(2)
Kalemba Marcelina
(2)
Kaliszewska Małgorzata
(2)
Kamińska-Małek Aleksandra (1976- )
(2)
Karcz-Taranowicz Eugenia
(2)
Klasińska Barbara
(2)
Kobiela-Pionnier Katarzyna
(2)
Kowalewski Michał
(2)
Król Małgorzata Beata
(2)
Lipka Anna
(2)
Lityński Adam (1940- )
(2)
Lubrańska Anna
(2)
Majewski Kamil
(2)
Mamroł Andrzej
(2)
Masztalerz Marek
(2)
Oleśniewicz Piotr (1968- )
(2)
Pawłowska Beata
(2)
Praca zbiorowa
(2)
Rogacka-Łukasik Anna (1980- )
(2)
Rudnicka Agata
(2)
Rzewucka Paulina
(2)
Smektała Tymon (1977- )
(2)
Staszewska Jolanta (1960- )
(2)
Strojek-Filus Marzena
(2)
Urbańska Magda
(2)
Waszczak Stanisław
(2)
Winnicka-Wejs Alicja
(2)
Wiśniewski Bernard
(2)
Wolak Dorota
(2)
Świątek-Barylska Ilona
(2)
Alimpiiev Yevhenii
(1)
Babiński Aleksander
(1)
Baca Jarosław
(1)
Bagińska Izabela
(1)
Banasik Przemysław
(1)
Banaszyk Piotr
(1)
Baran Beata
(1)
Bartoszewski Jakub
(1)
Baryń Magdalena
(1)
Bańka Waldemar
(1)
Bełz Grzegorz
(1)
Biedrońska Paulina
(1)
Biliński Waldemar
(1)
Bilkiewicz Tatiana
(1)
Borowiec Ewa
(1)
Borowska Elżbieta
(1)
Brandenburg Henryk
(1)
Broniewicz Elżbieta
(1)
Bryx Marek
(1)
Bukłaha Emil
(1)
Buliński Leszek
(1)
Byczkowska-Owczarek Dominika
(1)
Chmielarz-Grochal Anna
(1)
Chodyński Andrzej
(1)
Chomiak-Orsa Iwona
(1)
Cichy Andrzej
(1)
Cichy Diana
(1)
Comporek Michał
(1)
Cyfert Szymon
(1)
Czajkowska Maria
(1)
Czapiewski Leszek
(1)
Czopek Jakub
(1)
Davidovitch Nitza
(1)
Detyna Beata
(1)
Dobrowolski Grzegorz
(1)
Dobrowolski Zbysław
(1)
Dobska Monika
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Dudzic Ewa
(1)
Duraj Natasza
(1)
Dusza Bożena
(1)
Fabijańczyk Piotr
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gerłowska Justyna
(1)
Gierszewska Grażyna
(1)
Godlewska Joanna
(1)
Gorzelak Grzegorz
(1)
Gorzeń-Mitka Iwona
(1)
Gredka-Ligarska Iwona
(1)
Grzelewska Małgorzata
(1)
Gurba Ewa
(1)
Gurdek Magdalena (1977- )
(1)
Guzik Paweł
(1)
Głuszek Ewa
(1)
Hallada Marek
(1)
Hołubko Wiktor
(1)
Ignatowski Grzegorz
(1)
Illiashenko Nataliia
(1)
Rok wydania
2020 - 2024
(34)
2010 - 2019
(47)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(9)
Kraj wydania
Polska
(98)
Język
polski
(90)
angielski
(8)
Temat
Prześladowanie w miejscu pracy
(7)
Przedsiębiorstwo
(6)
Zarządzanie
(6)
Kadry
(5)
Kapitał intelektualny przedsiębiorstwa
(5)
Przetwarzanie w chmurze
(5)
Zarządzanie projektami
(5)
Innowacje
(4)
Internet
(4)
Organizacja
(4)
Szkolnictwo wyższe
(4)
Zarządzanie kryzysowe
(4)
Controlling
(3)
Menedżerowie
(3)
Motywacja pracy
(3)
Nieruchomości
(3)
Rynek pracy
(3)
Studenci
(3)
Zarządzanie wiekiem
(3)
Środki masowego przekazu
(3)
Administracja
(2)
Apelacja
(2)
Badania naukowe
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Dzieci
(2)
E-learning
(2)
Instytucje nonprofit
(2)
Korupcja
(2)
Kształcenie
(2)
Kształcenie nauczycieli
(2)
Kultura
(2)
Kultura organizacyjna
(2)
Metodologia
(2)
Mowa nienawiści
(2)
Młodzi dorośli
(2)
Młodzież
(2)
Ocena pracowników
(2)
Policja
(2)
Polityka społeczna
(2)
Polska
(2)
Pośrednicy w obrocie nieruchomościami
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Przedsiębiorstwo rodzinne
(2)
Przemoc
(2)
Przydatność zawodowa
(2)
Public relations w internecie
(2)
Radzenie sobie ze stresem
(2)
Reklama
(2)
Rodzice
(2)
Sieć komputerowa
(2)
Społeczna odpowiedzialność biznesu (CSR)
(2)
Systemy informatyczne zarządzania
(2)
Szkolnictwo
(2)
Wychowanie estetyczne
(2)
Zaangażowanie pracowników
(2)
Zarządzanie informacją
(2)
Zarządzanie strategiczne
(2)
Zawód
(2)
Agresywność
(1)
Akademia Sztuki Wojennej
(1)
Aktywność fizyczna
(1)
Amazon Web Services
(1)
BPMS (informatyka)
(1)
Banki
(1)
Banki spółdzielcze
(1)
Bankowe usługi detaliczne
(1)
Barwy
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biznes
(1)
Budżety gminne
(1)
COVID-19
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Czasopismo pedagogiczne
(1)
Decentralizacja (administracja)
(1)
Decyzja administracyjna
(1)
Degradacja środowiska
(1)
Demokracja pośrednia
(1)
Dobrostan psychiczny
(1)
Dostęp do oświaty
(1)
Dostęp do świadczeń zdrowotnych
(1)
Dyscyplina szkolna
(1)
Dyskryminacja ze względu na orientację seksualną
(1)
Dziecko
(1)
Dziecko w wieku przedszkolnym
(1)
Dziecko w wieku wczesnoszkolnym
(1)
Dziennikarstwo
(1)
Edukacja informacyjna
(1)
Edukacja medialna
(1)
Egalitaryzm
(1)
Egzaminy
(1)
Epidemie
(1)
Etyka biznesu
(1)
Europejski Fundusz Społeczny
(1)
Europejski Trybunał Praw Człowieka
(1)
Filozofia prawa
(1)
Temat: dzieło
Nowa Sztuka (czasopismo)
(1)
Temat: czas
2001-0
(8)
2001-
(5)
1901-
(3)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(8)
Kraje Unii Europejskiej
(2)
Ukraina
(2)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Dąbrowa Górnicza (woj. śląskie)
(1)
Gruzja
(1)
Irlandia
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Norwegia
(1)
Opole (woj. opolskie)
(1)
Rosja
(1)
Rzeszów (woj. podkarpackie)
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo małopolskie (1999- )
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(6)
Monografia
(3)
Czasopismo ekonomiczne
(2)
Czasopismo pedagogiczne
(2)
Czasopismo prawnicze
(2)
Poradnik
(2)
Raport z badań
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(7)
Polityka, politologia, administracja publiczna
(5)
Edukacja i pedagogika
(3)
Gospodarka, ekonomia, finanse
(3)
Informatyka i technologie informacyjne
(2)
Media i komunikacja społeczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Nauka i badania
(1)
99 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Miejsce i odrębności zarządzania wymiarem sprawiedliwości w zarządzaniu publicznym; 2. Wartości, a więc co? Jak je postrzegać w wymiarze sprawiedliwości?; 3. Wymiar sprawiedliwości w powiązaniach sieciowych; 4. Wrażliwość czy niewrażliwość wymiaru sprawiedliwości?; 5. Zarządzanie systemowe - kierunki ewolucji sądu; 6. Ekonomiczna analiza motywacji polskiego sędziego i czynniki wpływające na jego decyzje związane z wyborem zawodu i efektywnością.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 327 (1 egz.)
Książka
W koszyku
1. Istota i struktura otoczenia współczesnych małych i średnich przedsiębiorstw; 2. Zrównoważony rozwój a małe i średnie przedsiębiorstwa; 3. Specyfika funkcjonowania małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju; 4. Zasoby i procesy jako przedmiot zarządzania małymi i średnimi przedsiębiorstwami; 5. Zarządzanie strategiczne w małych i średnich przedsiębiorstwach; 6. Zarządzanie operacyjne w małych i średnich przedsiębiorstwach; 7. Zarządzanie finansami małych i średnich przedsiębiorstw; 8. Zarządzanie zasobami ludzkimi w małych i średnich przedsiębiorstwach w warunkach zrównoważonego rozwoju; 9. Zarządzanie marketingowe w małych i średnich przedsiębiorstwach; 10. Zarządzanie technologiami informacyjno-komunikacyjnymi w małych i średnich przedsiębiorstwach; 11. Zarządzanie małymi i średnimi przedsiębiorstwami w skali ponadnarodowej; 12. Konkurencyjność i innowacyjność małych i średnich przedsiębiorstw w warunkach zrównoważonego rozwoju.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Ekonomicznego w Katowicach)
Zawiera: Współpraca samorządów lokalnych z sektorem nauki i biznesem instrumentem efektywnego wdrażania lokalnych programów i projektów rozwojowych; Aplikacje modelu triple helix w szwedzkich realiach zarządzania rozwojem lokalnym i regionalnym; Wielokryterialne wspomaganie decyzji w zarządzaniu portfelem projektów; Projekty badawcze - czy można i czy warto nimi zarządzać?; Współpraca samorządu lokalnego z otoczeniem gospodarczym w wymiarze przestrzennym; Rola i zadania samorządów wojewódzkich w działaniach na rzecz ochrony zdrowia; Techniki zarządzania ryzykiem w lokalnych projektach rozwojowych; Specjalne strefy ekonomiczne jako narzędzia wspierające rozwój gospodarczy; Projekty strategiczne w miastach - ocena w kategoriach efektywności i skuteczności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 332 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp. Rozdział 1. Istota (cyber)dyskredytacji: 1.1. Dyskredytacja a krytyka i krytykanctwo; 1.2. Psychologiczne uwarunkowania dyskredytacji pracowników; 1.2.1. Emocje i agresja w relacjach międzyludzkich; 1.2.2. Agresja językowa - mowa nienawiści i hejtu; 1.3. (Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy; 1.4. Podsumowanie. Rozdział 2. Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1. Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2. Dyskredytacja w przepisach prawnych; 2.2.1. Zniesławienie i znieważenie jako środki wiodące ku dyskredytacji; 2.2.2. Zniesławienie jako przestępstwo naruszające dobre imię; 2.2.3. Znieważenie jako przestępstwo naruszające godność osobistą; 2.2.4. Zniesławienie a znieważenie - różnice i podobieństwa w zakresie zastosowania, przesłanek oraz sankcji; 2.2.5. Naruszenie godności pracowników w stosunkach pracy; 2.3. Kulturowe uwarunkowania dyskredytacji; 2.4. Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5. Środowisko zawodowe/branżowe a dyskredytacja; 2.6. Powiązania pomiędzy uwarunkowaniami dyskredytacji; 2.7. Podsumowanie. Rozdział 3. Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1. Dezawuowanie tożsamości i autentyczności; 3.1.1. Cyberdyskredytacja identyfikacyjna; 3.1.2. Cyberdyskredytacja biograficzna; 3.2. Podważanie osobistej pozycji i dorobku; 3.2.1. Cyberdyskredytacja statusowa; 3.2.2. Cyberdyskredytacja tezauryczna; 3.3. Podważanie kwalifikacji i predyspozycji; 3.3.1. Cyberdyskredytacja poznawcza; 3.3.2. Cyberdyskredytacja dziedzinowa; 3.3.3. Cyberdyskredytacja zawodowa; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.4.1. Cyberdyskredytacja impresyjno-emocjonalna; 3.4.2. Dyskredytacja estetyczna; 3.4.3. Cyberdyskredytacja komunikacyjna; 3.4.4. Cyberdyskredytacja charakterologiczna; 3.4.5. Dyskredytacja psychiatryczna; 3.5. Zachęta do izolacji i ostracyzmu; 3.5.1. Cyberdyskredytacja alienacyjna; 3.5.2. Cyberdyskredytacja socjometryczna; 3.5.3. Cyberdyskredytacja „towarzyska"; 3.5.4. Cyberdyskredytacja obyczajowa; 3.6. Przypisywanie niechlubnych postaw; 3.6.1. Cyberdyskredytacja wulgarnoekonomiczna; 3.6.2. Cyberdyskredytacja ideowa; 3.6.3. Cyberdyskredytacja moralna; 3.7. Cyberdyskredytacja represywna; 3.7.1. Cyberdyskredytacja pruderyjna; 3.7.2. Cyberdyskredytacja prawna lub pseudoprawna; 3.7.3. Dyskredytacja integrystyczna; 3.8. Podsumowanie. Rozdział 4. Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4. Cyberdyskredytacja - prewencja i interwencja; 4.5. Podsumowanie. Rozdział 5. (Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1. Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2. (Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alternatywnych; 5.3. (Cyber)dyskredytacja a ryzyko personalne; 5.3.1. Rodzaje ryzyka personalnego na tle (cyber)dyskredytacji. Pomiar oraz minimalizowanie ryzyka specyficznego i niespecyficznego; 5.3.2. (Cyber)dyskredytacja a ryzyko wizerunkowe i ryzyko innowacyjnego zarządzania kapitałem ludzkim; 5.3.3. Strategiczny wymiar oddziaływania na ryzyko (cyber)dyskredytacji; 5.3.4. Prewencja wystąpienia oraz zmniejszanie skutków (cyber)dyskredytacji poprzez koszty jakości; 5.5. Podsumowanie. Rozdział 6. Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1. Dobór materiału badawczego i metodyka badawcza; 6.2. Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3. Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji; 6.4. Podsumowanie. Rozdział 7. Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1. Opis narzędzia i próby badawczej; 7.2. Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3. Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4. Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie; 7.5. Podsumowanie. Zakończenie. Bibliografia. Spis tabel. Spis wykresów i rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
Zawiera: 1.Istota (cyber)dyskredytacji: 1.1.Dyskredytacja a krytyka i krytykanctwo; 1.2.Psychologiczne uwarunkowania dyskredytacji pracowników; 1.3.(Cyber)dyskredytacja pracowników przez klientów na tle wybranych dysfunkcji w środowisku pracy. 2.Pozapsychologiczne uwarunkowania (cyber)dyskredytacji pracowników: 2.1.Wykorzystywanie dyskredytacji w warunkach konkurowania; 2.2.Dyskredytacja w przepisach prawnych; 2.3.Kulturowe uwarunkowania dyskredytacji; 2.4.Organizacyjne i techniczno-technologiczne uwarunkowania dyskredytacji; 2.5.Środowisko zawodowe/branżowe a dyskredytacja; 2.6.Powiązania pomiędzy uwarunkowaniami dyskredytacji. 3.Formy cyberdyskredytacji pracowników (na przykładzie nauczycieli akademickich): 3.1.Dezawuowanie tożsamości i autentyczności; 3.2.Podważanie osobistej pozycji i dorobku; 3.3. Podważanie kwalifikacji i predyspozycji; 3.4. Dyskontowanie lub sugerowanie niekorzystnego wrażenia; 3.5.Zachęta do izolacji i ostracyzmu; 3.6. Przypisywanie niechlubnych postaw; 3.7. Cyberdyskredytacja represywna. 4.Psychospołeczne skutki (cyber)dyskredytacji oraz możliwości ich ograniczania: 4.1. Postawy wobec dyskredytacji; 4.2. Wpływ dyskredytacji na poziom etyczny organizacji; 4.3. Rodzaje skutków psychologicznych dla dyskredytującego i dyskredytowanego; 4.4.Cyberdyskredytacja – prewencja i inerwencja. 5.(Cyber)dyskredytacja pracowników a wartość kapitału ludzkiego organizacji: 5.1.Formy (cyber)dyskredytacji a deprecjacja poszczególnych składowych kapitału ludzkiego; 5.2.(Cyber)dyskredytacja a wycena indywidualnego kapitału ludzkiego za pomocą metod kosztowych, dochodowych i alernatywnych; 5.3.(Cyber)dyskredytacja a ryzyko personalne. 6.Cyberdyskredytacja wykładowców w uczelniach o różnej pozycji w rankingu szkół wyższych: 6.1.Dobór materiału badawczego i metodyka badawcza; 6.2.Różnice w formach dyskredytacji w organizacjach o różnej pozycji rankingowej; 6.3.Różnice w nasileniu dyskredytacji a pozycja rankingowa organizacji. 7.Znajomość form cyberdyskredytacji oraz percepcja narzędzi jej niwelowania: 7.1.Opis narzędzia i próby badawczej; 7.2.Identyfikacja zachowań posiadających znamiona działań dyskredytujących według respondentów; 7.3.Przykładowe narzędzia zapobiegania dyskredytacji i ocena ich skuteczności przez respondentów; 7.4.Aktywność respondentów w zakresie wyrażania opinii o pracownikach w Internecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Czytelnia
Brak informacji o dostępności: sygn. 658.3 (1 egz.)
Książka
W koszyku
Zawiera: 1.Jak przygotować projekt?: Metoda zarządzania cyklem projektu; Jakie są kluczowe fazy przygotowania projektu? 2.Jak dostosować metody wsparcia do potrzeb beneficjentów?: Jakich kompetencji potrzebują beneficjenci?; Jak rozwijać kompetencje? Przegląd metod wsparcia. 3.Jak zorganizować promocję?: Strategia i kampania promocyjna; Formy i narzędzia promocji w projekcie; Promocja poprzez jakość. 4.Jak zorganizować rekrutację?: definicja rekrutacji (naboru) i selekcji (wyboru); Rodzaje rekrutacji; Typy rekrutacji; Metody rekrutacji; Narzędzia rekrutacji zewnętrznej; strategie rekrutacji; Etapy naboru; Kadra zespołu projektowego zaangażowana w proces rekrutacji i selekcji; Koszty rekrutacji; kryteria naboru i selekcji; Listy rekrutacyjne; Przykłady przebiegu procesu rekrutacji i selekcji; Ewaluacja procesu rekrutacji. 5.Jak skutecznie wdrażać projekt?: Trzy fazy wdrażania projektu; Przygotowanie projektu do wdrożenia; realizacja i monitorowanie postępów w projekcie; Zamknięcie projektu. 6.Jak ocenić projekt?: Teoretyczne podstawy ewaluacji projektów i programów: Jak przygotować się do przeprowadzenia ewaluacji projektu?; Praktyka realizacji ewaluacji projektu; Wykorzystanie ewaluacji w planowaniu przyszłych projektów; Obowiązki projektodawcy w stosunku do ewaluacji. 7.Partnerstwo i współpraca ponadnarodowa: Dlaczego partnerstwo?; Co to jest partnerstwo?; Ustalanie zakresu działania i budowanie partnerstwa; Zarządzanie partnerstwem i realizacja zadań; Ocena i wprowadzanie korekt; Inwestowanie w trwałości efektów; Partnerstwo ponadnarodowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.9 (1 egz.)
Książka
W koszyku
I. Człowiek w nowoczesnej organizacji, II. Strategia organizacji podstawą opracowania modelu kierowania operacyjnego, III. Kierowanie pracownikami na poziomie operacyjnym, IV. Kierownik podstawowego szczebla zarządzania. Próba zarysowania modelu, V. Pracownicy - wykonawcy bieżących zadań, VI. Pracownik podmiotem w organizacji, VII. Planowanie na poziomie operacyjnym, VIII. Kierownik operacyjny liderem zespołu pracowniczego, IX. Kierowanie pojedynczymi pracownikami, X. Kierowanie zespołem, XI. Ocena pracy pracowników wykonawczych, XII. Szkolenie pracowników na poziomie operacyjnym, XIII. Motywowanie pracowników na poziomie operacyjnym, XIV. Konflikty w zespole pracowniczym, sposoby ich rozwiązania, XV. Mobbing zjawiskiem patologicznym w zespole pracowniczym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
(Kreatywność)
Zawiera: R. 1 Istota dziedziny public relations: Podstawowe definicje; Grupy docelowe działań public relations; Znaczenie public relations dla działalności współczesnych przedsiębiorstw; Public relations jako proces komunikacji. R. 2 Przestrzeń Internetu jako platforma przedsięwzięć public relations: Proces komercjalizacji Internetu; Charakterystyka medium; Przegląd narzędzi internetowych; Wpływ Internetu na specyfikę przedsięwzięć public relations; Modele prowadzenia przedsięwzięć public relations w przestrzeni Internetu; Analiza i planowanie internetowych przedsięwzięć public relations. R. 3 Tradycyjny model komunikacji z otoczeniem przedsiębiorstwa wsparty narzędziami internetowymi: Wykorzystanie Internetu przez przedstawicieli mediów; Narzędzia internetowe w kontaktach z przedstawicielami mediów. R. 4 e-PR - nowa forma prowadzenia przedsięwzięć public relations: Czym jest e-PR?; Targeting e-PR; Narzędzia internetowe w przedsięwzięciach e-PR; Witryna WWW platformą przedsięwzięć e-PR; Jak zwiększyć liczbę odwiedzin witryny WWW przedsiębiorstwa?; Poczta elektroniczna w przedsięwzięciach e-PR; Listy i fora dyskusyjne w przedsięwzięciach e-PR; Komunikatory w przedsięwzięciach e-PR; Globalne aspekty przedsięwzięć e-PR; Jak oceniać efektywność przedsięwzięć e-PR? R. 5 e-Społeczności: Definicja e-społeczności; Tworzenie e-społeczności; Zarządzanie e-społeczności. R. 6 Internet w kryzysowym public relations: Definicja i typologia sytuacji kryzysowych; Kryzysowe public relations wykorzystujące narzędzia tradycyjne; e-PR w sytuacjach kryzysowych przedsiębiorstw; Internet przyczyną sytuacji kryzysowych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagadnienia karne, cywilne i administracyjne ochrony miru domowego; Prowadzenie rejestru publicznego jako zadanie administracji publicznej; Prawo autorskie w przekazie dziennikarskim; Przestępstwa korupcyjne w postaci sprzedajności i przekupstwa jako przykłady patologicznych zjawisk w administracji; Od reminiscencji do przyszłości - prawne i organizacyjne aspekty walki samorządu terytorialnego z zagrożeniami bezpieczeństwa powszechnego; Organizacyjno-prawe aspekty monitoringu zagrożeń w zarządzaniu kryzysowym; Ustanawianie stref oraz obszarów ochronnych wód przez administrację bezpieczeństwa ekologicznego; formalnoprawne podstawy ochrony przeciwpożarowej; Ochrona granicy państwowej - wymiar instytucjonalno-prawny; administracyjne aspekty kierowania bezpieczeństwem; Organizacyjno-prawne aspekty koncepcji doskonalenia zarządzania kryzysowego w Polsce; Wybrane problemy administracji przygotowań obronnych Polskie ostatnich stu lat; System zarządzania kryzysowego Republiki Federalnej Niemiec; Administracja zarządzania kryzysowego w Republice Czeskiej; Zarządzanie kryzysowe w Federacji Rosyjskiej; Cloud computing - istota i identyfikacja zagrożeń związanych z przetwarzaniem danych w chmurach obliczeniowych; Organy państwa wykonujące zadania policji administracyjnej; Partycypacja Polski w zapewnieniu bezpieczeństwa wewnętrznego państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
Public relations w Internecie / Tymon Smektała. - Wrocław : Wydawnictwo Astrum, 2006. - 198 s. : il., rys., tab. ; 21 cm.
(Kreatywność)
1. Istota dziedziny public relations. 2. Przestrzeń Internetu jako platforma przedsięwzięć public relations. 3. Tradycyjny model komunikacji z otoczeniem przedsiębiorstwa wsparty narzędziami internetowymi. 4. e-PR - nowa forma prowadzenia przedsięwzięć public relations.5. e-społeczności. 6. Internet w kryzysowym public relations
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 659 (1 egz.)
Brak okładki
Książka
W koszyku
IT w firmie / Tomasz Teluk. - Gliwice : Helion, 2004. - 244 s. : tab., wykr. ; 24 cm.
1. Przedsiębiorstwo działające w czasie rzeczywistym ( Real-Time Enterprise), 2.Technologie informacyjne- rdzeń nowoczesnego biznesu, 3. Marketing w czasie rzeczywistym i współczesne systemy wspomagania sprzedaży, 4. Otoczenie biznesowe przedsiębiorstwa działającego w czasie rzeczywistym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego ; Nr 2354)
Część I: Kultura organizacji i myślenie strategiczne. Nowe modele kultury organizacyjnej w kontekście wyzwań XXI wieku; Zarządzanie w świecie narastających zagrożeń; Myślenie menedżerów w epoce globalizacji i sieci informacyjnych; Okiełznać niepewność? Temporalne uwarunkowania przystosowania do pracy we współczesnych organizacjach. Część II: Wiedza, kompetencje i przydatność zawodowa. Znaczenie wiedzy i kapitału intelektualnego we współczesnej gospodarce i organizacji; E-kompetencje - potencjał społeczeństwa informacyjnego; Od osobowości do plastyczności - nowe spojrzenie na kompetencje ludzkie; Assessment center - kolejne rozczarowanie?; Diagnostyka przydatności zawodowej metodą symulacji komputerowej. Część III: Komunikacja. Skuteczna komunikacja we współczesnym świecie biznesu - rola informacji i języka; Rozwój komunikacji i zmierzch kultury monochromicznej; Promowanie zarządzania kapitałem ludzkim. Część IV: Zarządzanie pracownikami. Proces postrzegania strategii personalnej przez kadrę kierowniczą i pracowników; Theory and Practice of Human Resource Development in Slovakia; Change of Motivation Factors after Joining the EU. Część V: Kariera i funkcjonowanie zawodowe. Globalizacja i restrukturyzacja a nowy model kariery i sukcesu; Kobieta transgresyjna na rynku europejskim; Sprawca mobbingu czy ofiara? Psychologiczna charakterystyka nieetycznych zachowań interpersonalnych w organizacji; The Role of Work and Organizational Psychologists in the Globalization and Integration Era.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Książka
W koszyku
1. Polityczno-historyczne podstawy ochrony zdrowia; 2. Opieka zdrowotna- bezład czy system?; 3. Narodowa ochrona zdrowia- priorytety polityczne; 4. Sektor niepubliczny opieki zdrowotnej; 5. Perspektywa zdrowia publicznego w polityce zdrowotnej w Polsce; 6. Zakład Opieki Zdrowotnej- podstawowa jednostka organizacyjna zabezpieczająca potrzeby zdrowotne ludności- ewolucja problematyki; 7. Gdańskie realia niepublicznego lecznictwa w latach 2003-2007- badania własne; Zakończenie: Między polityką a zarządzaniem prywatną opieką zdrowotną
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Książka
W koszyku
1. Współczesna pedagogika pracy - problemy interdyscyplinarne, 2. Pracownik w organizacji, 3. Badanie pracy i zawodów, 4. Organizacja czasu pracy, 4. Przedsiębiorczość, 5. Psychologiczne mechanizmy zachowania człowieka w organizacji, 7. Przystosowanie do pracy i dobór zawodowy, 8. Motywacja do pracy, 9. Edukacja dorosłych w organizacji, 10. Sztuka bycia pracownikiem, 11. Style zachowania dorosłych, 12. Autorytet przełożonego, 13. Zjawiska patologiczne we współczesnym przedsiębiorstwie, 14. Pedagogika pracy XXI wieku - koncepcje, badania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie , ISSN 1899-8658 ; Tom XIX Zeszyt 2/2018)
Kwartalnik, 2015-
Wcześniejsza częstotliwość: Nieregularnie. 2000-2002, Półrocznik, 2003-2014
Zawiera: Scientific examination and valuation of holistic managerial competence; Innovation culture as the basis for innovative environment of the enterprise; Innowacyjne produkty i usługi w polskiej bankowości; Financial risk in the contemporary environment of enterprises; Wdrożenie koncepcji „szczupłego” zarządzania w szkole wyższej; „Rodzinny znaczy godny zaufania” - przedsiębiorstwa rodzinne w opinii polskich konsumentów; Talent jako element potencjału organizacji XXI wieku; Istota kapitału relacyjnego - ujęcie empiryczne oraz dalsze kierunki badań; Big data jako narzędzie zarządzania procesem budowania społeczeństwa idealnego; Wynagrodzenie i zatrudnienie w mikroprzedsiębiorstwach; Integralne oceny równowagi makroekonomicznej na przykładzie polskiej gospodarki; Analiza założeń teorii uwarunkowań sytuacyjnych w kontekście zarządzania projektem europejskim; Change or continuation? Long-term city management on the example of local development strategy of Katowice; Zastosowanie chmury obliczeniowej dla potrzeb systemów BPMS; Chosen aspects of it resources security in sme sector enterprises - results of the research; Koncepcja modelu zagrożenia w systemach ostrzegających organizację; Recenzja książki: D. Martin, J. Schouten, Sustainable Marketing.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia Ekonomiczne - Uniwersytet Ekonomiczny w Katowicach ; 131)
1. Edukacja wobec rozwoju społeczno-gospodarczego: refleksje wokół wyzwań wobec edukacji przełomu XX i XXI wieku; Edukacja dla zrównoważonego rozwoju w Uniwersytecie Ekonomicznym w Katowicach; System kształcenia a zatrudnienie młodzieży w krajach Unii Europejskiej; Edukacja jako instrument kształtowania wiedzy o społecznej odpowiedzialności przedsiębiorstw; Zróżnicowanie klasowe współczesnego społeczeństwa polskiego. Trudności w dydaktyce zagadnienia; 2. Problemy edukacji na poziomie akademickim: Kontrowersje wokół systemu szkolnictwa wyższego w Polsce; Międzynarodowe i wewnątrzsystemowe determinanty zarządzania szkolnictwem wyższym w Polsce; Wpływ systemu szkolnictwa wyższego na kształtowanie kapitału intelektualnego - pozycja Polski na tle krajów europejskich; Proces boloński a system szkolnictwa wyższego w Polsce. Budowa i konsolidacja tożsamości europejskiej w gospodarce opartej na wiedzy; Kształcenie na poziomie wyższym a potrzeby gospodarki (opartej na) wiedzy; reforma systemu szkolnictwa wyższego w zakresie zatrudnienia nauczycieli akademickich w uczeniach publicznych (wybrane problemy); Parametryzacja edukacji droga donikąd; 3. Demograficzne uwarunkowania edukacji: Kształcenie osób starszych w koncepcji aktywnego starzenia się; Udział kompetencji społecznych i działań transgresyjnych w kształtowaniu kapitału kariery; Sytuacja lokalnych rynków pracy województwa opolskiego w kontekście procesów migracyjnych; Górnicze szkolnictwo zawodowe w okresie transformacji ustrojowej; 4. Regionalne aspekty edukacji: Determinanty edukacji informatycznej w systemie szkolnym. Studium przypadku szkół województwa mazowieckiego; Studenci Mazowsza i polski; Uczniowie ze specjalnymi potrzebami edukacyjnymi w gimnazjach w warszawie, Gdańsku i Lublinie; Potencjał ekonomiczny kobiet na Dolnym Śląsku w XXI wieku. Analiza związku płci, wykształcenia i statusu na rynku pracy z perspektywy regionalnej; instytucje kształcenia ustawicznego w regionie opolskim; Edukacja a rozwój regionalny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp; 1. Rozwój instrumentarium polityki społecznej na ziemiach polskich do połowy XX wieku; 2. Normatywne i organizacyjne uwarunkowania polityki społecznej; 3. Patologika społeczna jako naukowy instrument polityki społecznej; 4. Edukacja kulturowa narzędziem polityki profilaktyki społecznej; 5. Instrumenty monitorowania i controllingu w uczelniach publicznych; 6. Instrumenty finansowania polityki społecznej; 7. Raportowanie spółek w zakresie społecznie odpowiedzialnego biznesu; 8. Reklama zamknięta w okowach prawa; 9. Policja instrumentem polityki społecznej państwa (na przykładzie problemów nieletnich w powiecie zgierskim); 10. Środki prawne zwalczania przemocy w rodzinie; 11. Między sein a sollen. Tryb określania dóbr chronionych prawem na przykładzie przestępstw i wykroczeń przeciwko bezpieczeństwu w komunikacji; 12. Polityka karna państwa w aspekcie zwalczania przestępczości przeciwko bezpieczeństwu w komunikacji; 13. Prawnoadministracyjne instrumenty przeciwdziałania zjawisku niealimentacji; 14. Postępowanie w przedmiocie przymusowego leczenia osób uzależnionych od alkoholu i narkotyków; 15. Instrumenty wspierania zdrowia a polityka społeczne - wybrane problemy; 16. Potrzeba instytucjonalnego wsparcia wobec ludzi z otyłością; 17. Doradztwo i pośrednictwo zawodowe jako instrumenty polityki społecznej; 18. Doradztwo edukacyjno-zawodowe w kontekście projektowania karier na współczesnym rynku pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 304 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej