Sortowanie
Źródło opisu
Książki
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(3)
tylko na miejscu
(2)
Placówka
Wypożyczalnia
(3)
Czytelnia
(2)
Autor
Blikle Andrzej Jace (1939- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Pieczykolan Robert
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Bezpieczeństwo informacyjne
(1)
Informacja
(1)
Komunikacja interpersonalna
(1)
Marketing
(1)
Normalizacja
(1)
System zarządzania bezpieczeństwem informacji (SZBI)
(1)
Systemy informatyczne
(1)
Zarządzanie informacją
(1)
Zarządzanie jakością
(1)
Zarządzanie procesami biznesowymi
(1)
Zarządzanie turkusowe
(1)
Temat: miejsce
Polska
(1)
Gatunek
Poradnik
(2)
Dziedzina i ujęcie
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
3 wyniki Filtruj
Książka
W koszyku
Doktryna jakości : rzecz o turkusowej samoorganizacji / Andrzej Jacek Blikle. - Wyd. 2, turkusowe. - Gliwice : Helion , 2017. - 606, [4] s. : rys., tab ; 24 cm.
Zawiera: Cz. 1 Wprowadzenie: R.1 Społeczne uwarunkowania pracy; R.2 Turkusowa ewolucja. Cz. 2 Budowanie relacji: R.3 Gdy słuchasz i mówisz; R.4 Strach przed mówieniem prawdy; R.5 Inteligencja emocjonalna. Cz. 3 Budowanie motywacji: R.6 Dylemat lidera - przemoc czy partnerstwo?; R.7 Rodzaje i źródła motywacji; R.8 Przemoc; R.9 Partnerstwo; R.10 Zarządzanie bez budżetu; R.11 System wynagrodzeń; R.12 Kompendium zarządzania procesowego. Cz. 4 Droga do jakości: R.13 Zasady podstawowe; R.14 Specyficzne drogi do TQM; R.15 Inkubatory jakości; R.16 Jak to wszystko zrealizować. Cz. 5 Zrozumieć głos procesu losowego: R.17 O procesach losowych ogólnie; R.18 Głos procesu; R.19 Głos klienta; R.20 Odkrywanie ukrytych zaburzeń X. Cz. 6 Narzędzia procesowe: R.21 Zarządzanie procesami; R.22 Księga standardów. Cz. 7 Zarządzanie przepływem informacji: R.23 Zbiorowa wiedza; R.24 Firma 2.0 - platformy komunikacyjne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Informacja marketingowa / Robert Pieczykolan. - Warszawa : Polskie Wydawnictwo Ekonomiczne, 2005. - 163 s. : tab., wykr. ; 21 cm.
(Marketing bez tajemnic)
1.Informacja marketingowa, 2.System informacji marketingowej (SIM), 3.Zakres i rodzaje gromadzonej informacji, 4.Źródła informacji, 5.Badania marketingowe, 6.Analiza informacji, 7.Dystrybucja informacji w firmie
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej