Form of Work
Książki
(34)
Status
only on-site
(20)
available
(16)
unavailable
(2)
Branch
Wypożyczalnia
(18)
Czytelnia
(20)
Author
Kaczmarek Tadeusz T
(3)
Bączek Piotr
(2)
Madej Marek
(2)
Adamski Andrzej
(1)
Andrzejewska Anna
(1)
Banach Zbigniew
(1)
Bednarek Józef
(1)
Bober Wojciech Jerzy
(1)
Borkowski Lech
(1)
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Fadia Ankit
(1)
Ferenc Agnieszka
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Hołyst Brunon (1930- )
(1)
Janicka-Olejnik Ewa
(1)
Jordan Tim
(1)
Kasprzak Wojciech Andrzej
(1)
Kenan Kevin
(1)
Klimek Krzysztof
(1)
Klimowicz Magdalena
(1)
Kobes Paweł
(1)
Korbecki Marek
(1)
Kosiński Jerzy
(1)
Kozak Stanisław
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Lievrouw Leah A
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Moszczyński Jarosław
(1)
Mrugalski Jakub
(1)
Prońko Jarosław
(1)
Płudowski Tomasz
(1)
Radoniewicz Filip
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Siwicki Maciej
(1)
Terlikowski Marcin
(1)
Tittel Ed
(1)
Trejderowski Tomasz
(1)
Wang Wallace
(1)
Wiśniewski Bernard
(1)
Wójcik Jerzy Wojciech
(1)
Zalewski Michal
(1)
Year
2010 - 2019
(10)
2000 - 2009
(24)
Country
Poland
(33)
unknown (a)
(1)
Language
Polish
(34)
Subject
Przestępstwo komputerowe
(33)
Sieć komputerowa
(11)
Internet
(10)
Rzeczywistość wirtualna
(5)
Bezpieczeństwo narodowe
(4)
Informacja
(4)
Programy komputerowe
(4)
Społeczeństwo informacyjne
(4)
Baza danych
(3)
Przedsiębiorstwo
(3)
Przestępczość zorganizowana
(3)
Ryzyko gospodarcze
(3)
Systemy informatyczne
(3)
Terroryzm
(3)
Wirusy komputerowe
(3)
Zarządzanie ryzykiem
(3)
Dowód elektroniczny
(2)
Informacja gospodarcza
(2)
Informacje niejawne
(2)
Komputery
(2)
Korupcja
(2)
Kryminologia
(2)
Linux
(2)
Pedofilia
(2)
Prawo karne
(2)
Prawo komputerowe
(2)
Przestępczość gospodarcza
(2)
Ryzyko
(2)
Ryzyko finansowe
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Uzależnienie od komputera
(2)
Środki masowego przekazu
(2)
AIDS
(1)
Agresywność
(1)
Alkohol
(1)
Banki
(1)
Bezdomność
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Bezrobocie
(1)
Broń masowej zagłady
(1)
Cyberterroryzm
(1)
Daktyloskopia
(1)
Dane osobowe
(1)
Dobra osobiste
(1)
Dokumenty
(1)
Dziecko
(1)
Dziennikarstwo internetowe
(1)
Etyka
(1)
Finanse
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Gospodarka kapitalistyczna
(1)
Gry komputerowe
(1)
Higiena psychiczna
(1)
Identyfikacja osób
(1)
Intrnet
(1)
Klasyfikacja kredytowa
(1)
Kobiety
(1)
Kontrola finansowa
(1)
Kryminalistyka
(1)
Księgi wieczyste
(1)
Młodzież
(1)
Narkomania
(1)
Nauczanie na odległość
(1)
Niedostosowanie społeczne
(1)
Odpowiedzialność karna
(1)
Ofiary przestępstw
(1)
Oszustwo
(1)
Pedagogika resocjalizacyjna
(1)
Piramidy finansowe
(1)
Podpis elektroniczny
(1)
Policja
(1)
Pornografia -- zwalczanie
(1)
Porwanie
(1)
Pranie pieniędzy
(1)
Prawo do informacji publicznej
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Prostytucja
(1)
Przestępczość
(1)
Przestępczość - zapobieganie
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępstwo
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Psychologia
(1)
Religia
(1)
Rodzina
(1)
Samobójstwo
(1)
Sekty i ruchy religijne
(1)
Sieć komputerowa -- ochrona
(1)
Statystyka
(1)
Szkolnictwo
(1)
Szyfry
(1)
Transmisja danych
(1)
Traseologia
(1)
Ubezpieczenia
(1)
Subject: time
1989-
(1)
34 results Filter
Book
In basket
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
ISBN: 978-837930-666-4
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
Hakerstwo / Tim Jordan ; przekł. Tomasz Płudowski. - Warszawa : PWN Wydaw. Nauk., 2011. - 173, [3] s. ; 21 cm.
(Media Cyfrowe)
ISBN: 978-83-01-16681-6
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-302-6
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-14831-7
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-638-1
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-61538-55-4
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(Media Cyfrowe)
ISBN: 978-83-01-17226-8
1. Wstęp; 2. Korzenie nowych mediów alternatywnych i zaangażowanych; 3. Sabotaż machiny medialnej: zagłuszenie Kultury; 4. Hakerstwo: coś nowego z czegoś starego; 5. Przełamywanie blokady informacyjnej: dziennikarstwo obywatelskie oparte na uczestnictwie i projekt Indymedia; 6. Jak zachęcić ludzi, by wyszli na "ulice": mobilizacja przez media; 7. Wyzwanie rzucone ekspertom: wspólne zasoby wiedzy; Nowe media, mediacja.
Bibliogr.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316,77 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
Ślady cyfrowe : studium prawno-kryminalistyczne / Wojciech Andrzej Kasprzak. - Warszawa : Difin SA , 2015. - 245, [1] s. : rys., tab. ; 23 cm.
ISBN: 978-83-7930-699-2
1. Pojęcie i charakterystyka śladu cyfrowego; 2. Cyberprzestrzeń jako współczesne zjawisko technologiczne i społeczne; 3. Prawna regulacja cyberprzestrzeni; 4. Mechanizm powstawania śladów cyfrowych; 5. Ujawnianie i zabezpieczanie śladów cyfrowych; 6. Badanie śladów cyfrowych w warunkach ekspertyzy kryminalistycznej; 7. Wykorzystanie śladów cyfrowych w pracy wykrywczej; 8. Wykorzystanie śladów cyfrowych w praktyce śledczej i sądowej; 9. Etyczne problemy wykorzystania śladów cyfrowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
(Monografie)
ISBN: 978-83-264-9467-3
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
Ubezpieczenia przestępstw komputerowych / Agnieszka Ferenc. - Wyd. 2. - Warszawa : Promotor, 2008. - 77, [3] s. : rys.; tab. ; 24 cm.
ISBN: 978-83-60095-30-0
1. Historia komputera: Cyfrowy wiek; Komputer- jak to się wszystko zaczęło?; Zastosowanie komputerów w dniu dzisiejszym; 2. Przestępstwa komputerowe: Zarys i istota przestępstw komputerowych; Komputerowe systemy a przestępczość; Klasyfikacja zagrożeń w systemach teleinformatycznych; Komputerowe przestępstwa gospodarcze; Przestępstwa w świetle badań statystycznych; Przestępstwa komputerowe w nowym kodeksie karnym- zagadnienia prawne; 3. Wykrywanie i udowadnianie przestępstw komputerowych: Charakterystyczne cechy przestępstw komputerowych; Wykrywanie piractwa oprogramowania; Dowody przy przestępstwach komputerowych; 4. Zabezpieczenia, ubezpieczenia i ochrona na przykładzie Banków Polskich: Polityka ochrony banków; Ubezpieczenie sprzętu elektronicznego; CrmeGuard- ochrona przed oszustwem
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7361-288-2
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Cyberkultura, Internet, Społeczeństwo)
ISBN: 978-83-60807-54-5
1. Komputer: urządzenie techniczne i fakt kultury. 2. Etyka w świecie cyfrowym: zakres rozważań. 3. Etyka komputerowa jako etyka zawodowa. 4. Problem nowości i stosowania norm moralnych. 5. Normatywne problemy informatyzacji i ich wyjątkowość. 6. Normatywność w cyberprzestrzeni. Dodatek: własność oprogramowania - przykład analizy.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 17 (1 egz.)
Book
In basket
ISBN: 978-83-7405-642-7
Zawiera: Wprowadzenie; Modelowanie relacji młodzieży w środowisku cyberprzestrzeni; „Młodzi podłączeni i połączeni”. Internet jako cyfrowe podwórko współczesnej młodzieży; Komunikacja internetowa a zachowania agresywne dzieci i młodzieży; Korzystanie przez młodzież gimnazjalną z Internetu i gier komputerowych; Rola autentycznych danych korpusowych oraz słowników i tłumaczy internetowych w nauczaniu języka angielskiego dzieci i młodzieży; Nastolatek w wirtualnym świecie – kontekst aksjologiczny; Cyberprzestępczość zagrożeniem w wychowaniu dzieci i młodzieży oraz wybrane aspekty prawno-karnego jego zwalczania; Gry komputerowe – szansa czy zagrożenie? Polemika pomiędzy destruktywnym a konstruktywnym wpływem gier komputerowych na adolescentów; Gry komputerowe typy multiplayer online – szanse i zagrożenia; Komunikacja studentów polskich w Internecie u progu XXI wieku; Cyberprzestępczość młodego człowieka.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-88446-62-7
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
ISBN: 978-83-89501-37-0
1.Możliwości cyberświata: Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni; Edukacja medialna a cyberprzestrzeń; Nauka języków obcych w cyberprzestrzeni; Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość; Reklama internetowa, jej odbiorcy oraz kierunku rozwoju; Możliwości robotyki we współczesnym świecie i edukacji. 2. Zagrożenia cyberświata: Komunikatory internetowe zagrożeniem dla dzieci; Świat wirtualny - kreatorem rzeczywistości dziecka; Media a problem uzależnień; Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych; Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych; Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne; Cyberpornografia i cyberseks; Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zaległości; Cyberterrorystyczna internetyzacja; Prawne aspekty przestępczości teleinformatycznej.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 316 (1 egz.)
No cover
Book
In basket
Ryzyko i zarządzanie ryzykiem. ujęcie interdyscyplinarne / Tadeusz T. Kaczmarek. - Wyd. 3 rozszerz. - Warszawa : Difin, 2008. - 395, [1] s. : rys., tab. ; 23 cm.
ISBN: 978-83-7251-936-8
I. Filozofia ryzyka - Nowe tendencje: Z historii badań nad ryzykiem; metodologia badań naukowych; Istota nauki opartej na doświadczeniu; Nowe tendencje i kierunki badań nad ryzykiem. II. Pojęcie, taksonomia i semantyka zdywersyfikowanego ryzyka: Stan zagadnienia; Pojęcie ryzyka; Taksonomia i typologia ryzyka; Prawo podejmowania działań obciążonych ryzykiem. III. Generalne zasady interdyscyplinarnego zarządzania ryzykiem: Określenie zasad procesu zarządzania ryzykiem; Przeciwdziałanie zdywersyfikowanemu ryzyku; Problemy związane z zarządzaniem ryzykiem w małych i średnich przedsiębiorstwach; Inne sposoby radzenia sobie wybranym rodzajem ryzyka - na przykładzie ryzyka eksportowego. IV. Zintegrowane zarządzanie ryzykiem w przedsiębiorstwie: Sprzężenie zwrotne pomiędzy zarządzaniem ryzykiem i kierowaniem przedsiębiorstwem; Identyfikacja ryzyka w tworzonym systemie celów przedsiębiorstwa; Rola analizy ryzyka w identyfikowaniu problemów przedsiębiorstwa; Uwzględnianie ryzyka przy poszukiwaniu odpowiednich rozwiązań; Ryzyko i wybór instrumentów zarządzania ryzykiem; Kontrola jako istotny element zarządzania ryzykiem; Symptomy przedsiębiorstwa zagrożonego zdywersyfikowanym ryzykiem; Ryzyko upadłości przedsiębiorstwa - regulacje prawne. V. Rola informacji w zarządzaniu gospodarką. Społeczeństwo informacyjne: Istota współczesnej rewolucji informacyjnej; Informacja jako narzędzie diagnostyczne w gospodarce; Wiedza i informacja - paradygmat trzeciej cywilizacji; Cel gospodarczy inicjatywy "Europe" - An Information Society for All; Internet i jego znaczenie dla obywateli i państwa. VI. Ryzyko oraz przestępczość komputerowa: Wprowadzenie; Rodzaje ryzyka i przestępstw komputerowych; Analiza zagrożeń komputerowych; analiza słabych miejsc w przedsiębiorstwie; Zarządzanie ryzykiem komputerowym oraz środki zapobiegawcze; Prawo informatyczne i odpowiedzialność karna. VII. Źródła informacji ekonomicznych oraz danych o wiarygodności finansowej partnerów biznesowych: Rodzaje informacji i ich znaczenie; Podstawowe źródła informacji ekonomicznych i finansowych; Wywiadownie gospodarcze jako źródło informacji; Inne źródła informacji ekonomicznych; Źródła informacji ekonomicznych w wybranych krajach Unii Europejskiej. VIII. Metody i kryteria oceny wiarygodności finansowej i ekonomicznej podmiotów gospodarczych - stosowane przez agencje ratingowe: Przyczyny zapotrzebowania na rating; Pojęcie ratingu; Globalne i lokalne agencje ratingowe; Podstawowe zadania agencji ratingowych; Dane liczbowe, wskaźniki i obszary działalności badane przy ocenie stanu gospodarki państwa oraz zależnych podmiotów gospodarczych; Rodzaje ryzyka uwzględniane przy formułowaniu ratingów; Procedura nadawania ratingów; Zasady funkcjonowania komitetów ratingowych; Oznaczenia literowe stosowane w ratingach. IX. Zarządzanie ryzykiem w przedsiębiorstwie produkcyjnym: Specyficzne rodzaj ryzyka w przedsiębiorstwie produkcyjnym; Ryzyko produkcyjne; Ryzyko logistyczne; Ryzyko w badaniach i rozwoju; Proces zarządzania ryzykiem w przedsiębiorstwie. X. Zarządzanie ryzykiem finansowym przedsiębiorstwa: Taksonomia metod pomiaru i oceny finansowej przedsiębiorstwa; Badanie sytuacji finansowej przedsiębiorstwa przy zastosowaniu analizy wskaźnikowej; Modelowanie finansowe i zestawy wskaźników finansowych; Kryteria analizy finansowej; Zasady posługiwania się wskaźnikami w analizie finansowej; Wybrane metody oceny kondycji finansowej spółki; XI. Nowe obszary ryzyka w globalnej gospodarce: Ryzyko w globalnej gospodarce; Korporacje transnarodowe źródłem zdywersyfikowanego ryzyka; Mafijne struktury przestępcze w Europie; Nowe rodzaje ryzyka w globalnym handlu międzynarodowym. XII. Metody przeciwdziałania praniu brudnych pieniędzy: Pojęcie procederu prania pieniędzy; Regulacje międzynarodowe; Zagrożenie dla obrotu finansowego ; Metody prania brudnych pieniędzy; Funkcjonowanie zorganizowanej przestępczości kryminalnej; Zwalczanie procederu prania pieniędzy; Rola państwa w zwalczaniu prania pieniędzy; Sankcje karne
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again