Form of Work
Książki
(109)
Publikacje fachowe
(9)
Poradniki i przewodniki
(6)
Status
available
(71)
only on-site
(70)
unavailable
(1)
unknown
(1)
Branch
Wypożyczalnia
(73)
Czytelnia
(70)
Author
Blanchard Ken
(6)
German Janusz
(6)
Karbowski Marcin
(3)
Kostera Monika
(3)
Zatorska Joanna
(3)
Bolesta-Kukułka Krystyna
(2)
Gałach Adam
(2)
Marzec Krzysztof
(2)
Pawłowski Konrad
(2)
Tertelis Maciej
(2)
Yip George S
(2)
Zook Chris
(2)
Łuczkiewicz Grzegorz
(2)
Adamiec Marek
(1)
Adams Scott
(1)
Albigowski Marek
(1)
Albright Mary
(1)
Allen James
(1)
Altman Elizabeth J
(1)
Anthony Scott D
(1)
Antoszkiewicz Jan D
(1)
Apgar David
(1)
Appelo Jurgen
(1)
Barrow Colin
(1)
Bartnicka Małgorzata
(1)
Bekas Robert
(1)
Benton Debra
(1)
Blanchrad Marjorie
(1)
Blikle Andrzej Jace
(1)
Bloom Robert H
(1)
Bończak-Kucharczyk Ewa
(1)
Brobst Stephen
(1)
Bruch Heike
(1)
Burcon Tomasz
(1)
Burrows Hal
(1)
Burzyński Andrzej
(1)
Burzyński Krzysztof
(1)
Camp Richaurd
(1)
Carew Donald
(1)
Carr Clay
(1)
Cebulski Kamil
(1)
Cengiel Paweł
(1)
Chimkowska Angelika
(1)
Chmielewski Jacek M
(1)
Chrościcki Zbigniew
(1)
Chłodnicki Mateusz
(1)
Cichoń Mariusz
(1)
Ciechan-Kujawa Marlena
(1)
Cioczek Konrad
(1)
Cisek Marcin
(1)
Contiego Dave
(1)
Covey Stephen R
(1)
Cox Allan
(1)
Czaplicka Monika
(1)
Czubała Anna
(1)
Davidson Jeff
(1)
Dawson Roger
(1)
De Pree Max
(1)
Dejnaka Agnieszka
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Dotson Chris
(1)
Drucker Peter F
(1)
Dutko Maciej
(1)
Dywański Piotr
(1)
Dziewońska Dorota
(1)
Dąbrowski Jarosław Filip
(1)
Dębski Maciej
(1)
Edington D.W
(1)
Ehrlich Andrzej
(1)
Espinoza Chip
(1)
Fabijańczyk Piotr
(1)
Fijewski Piotr
(1)
Flis Iwona
(1)
Fornalski Paweł
(1)
Froń Karol
(1)
Gaca Daria
(1)
Gamoń Adrian
(1)
Gałaj-Emiliańczyk Konrad
(1)
Ghoshal Sumantra
(1)
Godlewski Marcin
(1)
Golec Marek
(1)
Gorzycki Adrian
(1)
Gołembski Grzegorz
(1)
Grabowski Grzegorz
(1)
Greene Jennifer (1971- )
(1)
Grudowski Piotr
(1)
Grzywnowicz Mateusz
(1)
Guzowska-Dąbrowska Małgorzata
(1)
Gębołyś Zdzisław
(1)
Hamilton Dennis
(1)
Harari Oren
(1)
Heijden Kees van der
(1)
Imlay John P
(1)
Jakubik Anna
(1)
Jakóbik Ireneusz
(1)
Janiszewski Adam
(1)
Jankowski Marek
(1)
Jarecki Wojciech
(1)
Jasiński Jakub
(1)
Year
2020 - 2022
(10)
2010 - 2019
(16)
2000 - 2009
(73)
1990 - 1999
(10)
Time Period of Creation
2001-
(15)
Country
Poland
(109)
Language
Polish
(109)
Subject
Zarządzanie
(44)
Menedżerowie
(21)
Kadry
(18)
Przedsiębiorstwo
(16)
Zarządzanie projektami
(10)
Praca zespołowa
(7)
Przywództwo
(7)
Praca
(6)
Decyzje
(5)
Nieruchomości
(5)
Organizacja
(5)
Przedsiębiorstwa małe i średnie
(5)
Stosunki interpersonalne
(5)
Zarządzanie strategiczne
(5)
Handel elektroniczny
(4)
Marketing cyfrowy
(4)
Motywacja pracy
(4)
Systemy informatyczne
(4)
Fundusze strukturalne UE
(3)
Marketing
(3)
Mentoring
(3)
Programowanie zwinne
(3)
Rozmowa kwalifikacyjna
(3)
Samorealizacja
(3)
Wspólnota mieszkaniowa
(3)
Zarządzanie jakością
(3)
Zarządzanie kryzysowe
(3)
Zwinne zarządzanie
(3)
Baza danych
(2)
Bezpieczeństwo teleinformatyczne
(2)
Coaching
(2)
Dyrektor
(2)
Google
(2)
Informatyka
(2)
Kariera
(2)
Komunikacja interpersonalna
(2)
Mieszkania
(2)
Pozycjonowanie stron internetowych
(2)
Programowanie neurolingwistyczne
(2)
Projektowanie
(2)
Przedsiębiorczość międzynarodowa
(2)
Przedsiębiorstwo handlowe
(2)
Przedsiębiorstwo wielonarodowe
(2)
Przetwarzanie w chmurze
(2)
Sieć komputerowa
(2)
Sukces
(2)
Unia Europejska
(2)
Zarządzanie informacją
(2)
Zatrudnienie
(2)
Amazon Web Services
(1)
Asertywność
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo publiczne
(1)
Bibliotekarstwo
(1)
Biurowce
(1)
Blog
(1)
Controlling
(1)
Czas
(1)
Czas pracy
(1)
Dane osobowe
(1)
Europejski Fundusz Społeczny
(1)
Finanse
(1)
Firma (nazwa)
(1)
Firmowa witryna internetowa
(1)
Fundusz Spójności UE
(1)
Google AdWords
(1)
Google Analytics
(1)
Gospodarka elektroniczna
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Innowacje
(1)
Inteligencja emocjonalna
(1)
Interakcje społeczne
(1)
Inwestycje
(1)
Jakość
(1)
Jakość produktu
(1)
Kalkulacja kosztów
(1)
Kierownicy projektów
(1)
Kompetencje przywódcze
(1)
Komunikacja społeczna
(1)
Konkurencja
(1)
Konsumenci (ekon.)
(1)
Koszty
(1)
Kryzys
(1)
Kultura fizyczna
(1)
Kultura organizacyjna
(1)
Kupno i sprzedaż
(1)
Logistyka gospodarcza
(1)
Management Science America
(1)
Manipulacja (psychol.)
(1)
Marketing elektroniczny
(1)
Marketing partnerski
(1)
Marketing strategiczny
(1)
Marketing usług
(1)
Miasta
(1)
Myślenie twórcze
(1)
Najem
(1)
Nieruchomości komercyjne
(1)
Nieruchomości miejskie
(1)
Normalizacja
(1)
Subject: place
Polska
(1)
Genre/Form
Poradnik
(16)
Domain
Zarządzanie i marketing
(11)
Informatyka i technologie informacyjne
(10)
Gospodarka, ekonomia, finanse
(3)
Bezpieczeństwo i wojskowość
(1)
109 results Filter
No cover
Book
In basket
ISBN: 978-83-283-0940-1
Wprowadzenie. 1. Poznaj Agile. Czym jest Agile? Kto powinien przeczytać tę książkę? Cele do osiągnięcia. Wpakujemy Ci Agile do głowy wszelkimi możliwymi sposobami. Struktura książki. 2. Wartości Agile. Lider zespołu, architekt i kierownik projektu wchodzą do baru... Uniwersalne rozwiązania nie istnieją. Podejście zwinne nas uratuje! Prawda? Niespójna perspektywa. Manifest Agile pomaga zespołom zrozumieć cel stosowania poszczególnych technik. Jak zrozumieć słonia? Od czego zacząć wprowadzanie nowej metodyki? 3. Zasady Agile. Dwanaście zasad podejścia zwinnego. Klient ma zawsze rację, prawda? Dostarczanie projektu. Komunikacja i współpraca. Przebieg projektu - posuwanie się do przodu. Nieustanne ulepszanie projektów i zespołu. Projekt w podejściu zwinnym - łączenie wszystkich zasad. 4. Scrum i samoorganizujące się zespoły. Zasady podejścia Scrum. Akt I. Ja móc Scrum? W zespole stosującym podejście Scrum wszyscy są właścicielami projektu. Akt II. Aktualizacje stanu są dobre w sieciach społecznościowych! Codzienne spotkania są dla całego zespołu. Akt III. Sprintem prosto w mur. Sprinty, plany i retrospekcje. Akt IV. Pies goniący samochód. 5. Planowanie w Scrumie i wspólne zobowiązanie. Akt V. Nie do końca przygotowani na nieoczekiwane. Historie użytkowników, szybkość i ogólnie przyjęte praktyki w podejściu Scrum. Akt VI. Runda honorowa. Jeszcze o wartościach w Scrumie. 6. XP i otwartość na zmiany. Akt I. Nadgodziny. Podstawowe techniki XP. Akt II. Zmieniliśmy strategię, ale ciągle przegrywamy. Wartości XP pomagają zespołom zmienić nastawienie. Budowanie właściwego nastawienia zaczyna się od wartości XP. Akt III. Zmiana sytuacji. Zrozumienie zasad XP pomaga otworzyć się na zmiany. 7. Prostota i projektowanie przyrostowe w XP. Akt IV. Nadgodziny, część II - znów to samo. Kod i projekt. Decyzje związane z kodem i projektem podejmuj w ostatnim sensownym momencie. Projektowanie przyrostowe i holistyczne techniki XP. Akt V. Ostateczny wynik. 8. Lean, unikanie marnotrawstwa i spojrzenie na całość. Myślenie odchudzone. Akt I. I jeszcze jedna sprawa... Kreowanie herosów i myślenie magiczne. Eliminowanie marnotrawstwa. Lepsze zrozumienie produktu. Dostarczanie tak wcześnie, jak to możliwe. 9. Kanban, przepływ i nieustanne doskonalenie. Akt II. Ciągły wyścig. Zasady podejścia Kanban. Doskonalenie procesu za pomocą podejścia Kanban. Pomiar przepływu i zarządzanie nim. Zachowania emergentne w Kanbanie. 10. Coach metodyk zwinnych. Akt III. I jeszcze jedna sprawa (znów?)... Coachowie rozumieją, dlaczego ludzie nie zawsze chcą się zmieniać. Coachowie rozumieją proces uczenia się. Coach rozumie, dzięki czemu metodyka działa. Zasady coachingu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-4658-1
Rozdział 1. ABC retrospektyw. 1.1. Czym jest retrospektywa? 1.2. Retrospektywa sylwestrowa. 1.3. Model fazowy retrospektywy. 1.4. Wybór zajęć dla każdej fazy. 1.5. Pierwsza Dyrektywa. Podsumowanie. Bibliografia. Rozdział 2. Przygotowywanie retrospektyw. 2.1. Przygotowania. 2.2. Właściwy czas, właściwe miejsce. 2.3. Odpowiednie materiały. 2.4. Jedzenie. 2.5. Agenda. Podsumowanie. Bibliografia. Rozdział 3. Pierwsza retrospektywa. 3.1. Przygotowania. 3.2. Ustawienie sceny. Porównanie do samochodów. 3.3. Zbieranie danych. 3.4. Generowanie spostrzeżeń: "5 razy >>dlaczego<<". 3.5. Zdefiniowanie kolejnych eksperymentów: burza mózgów. 3.6. Zamknięcie: ROTI. Podsumowanie. Rozdział 4. Facylitator retrospektywy. 4.1. Jak zostać dobrym facylitatorem? 4.2. Ułatwienia wizualne. 4.3. Retrospektywy wizualne. 4.4. Facylitator z wewnątrz czy z zewnątrz? 4.5. Czas po retrospektywie to także czas przed retrospektywą. Podsumowanie. Bibliografia. Rozdział 5. Od metafory do retrospektywy. 5.1. Retrospektywa "orkiestra". 5.2. Retrospektywa piłkarska. 5.3. Retrospektywa "pociąg". 5.4. Retrospektywa kuchenna. 5.5. Retrospektywa "piraci". Podsumowanie. Bibliografia. Rozdział 6. Retrospektywy systemowe. 6.1. Systemy. 6.2. Myślenie systemowe. 6.3. Myślenie o złożoności. Podsumowanie. Bibliografia. Rozdział 7. Retrospektywy skoncentrowane na rozwiązaniach. 7.1. Podejście ukierunkowane na rozwiązania. 7.2. Retrospektywa skoncentrowana na rozwiązaniach w pięciu krokach. Podsumowanie. Bibliografia. Rozdział 8. Retrospektywy w zespołach rozproszonych. 8.1. Formy rozproszonych retrospektyw. 8.2. Odpowiednie narzędzia. 8.3. Ogólne porady dotyczące prowadzenia rozproszonych retrospektyw. Podsumowanie. Bibliografia. Rozdział 9. Inne podejścia. 9.1. Retrospektywa pracy. 9.2. Retrospektywa ciasteczek z wróżbą. 9.3. Mocne pytania. Podsumowanie. Bibliografia. Rozdział 10. Typowe problemy i pułapki. 10.1. Słabe przygotowanie. 10.2. Dużo dyskusji, ale bez rezultatów. 10.3. Za dużo wyników. 10.4. Brak zainteresowania (dalszym) doskonaleniem. 10.5. Koncentracja na negatywach. 10.6. Koncentracja na tematach "materialnych". Podsumowanie. Bibliografia. Rozdział 11. Zarządzanie zmianami. 11.1. Zwinne zarządzanie zmianami. 11.2. Rozpoczęcie procesów zmian. 11.3. Procesy towarzyszące zmianom. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 978-83-283-6474-5
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
(Kariera Menedżera)
(Kariera Menedżera)
ISBN: 83-208-1268-2
Wprowadzenie, Dialog konstruktywny, Budowanie postawy asertywnej, Zachowanie asertywne, Jak się uczyć zachowań asertywnych
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 159.9 (4 egz.)
Czytelnia
Copies are only available in the library: sygn. 159.9 (1 egz.)
Book
In basket
ISBN: 978-83-01-21103-5
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
ISBN: 978-83-283-7446-1
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (2 egz.)
Book
In basket
ISBN: 83-88667-54-8
1. Krok do przodu, dwa kroki do tyłu, 2. Nowocześniejszy marketing, 3. Zarządzanie - sztuka zapomniana, 4. Realne pieniądze dla wirtualnych firm, 5. Opuścić okręt!
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
Book
In basket
ISBN: 978-83-246-1908-5
1. Perspektywa nauki: Coaching oparty na dowodach; Psychologia coachingu; Coaching umiejętności interpersonalnych; 2. Perspektywa praktyki: Coaching jako profesja. Standardy nauczania i praktyki coachingu; Executive coaching, czyli o metodzie dążenia do doskonałości przez menedżerów wyższego szczebla; Coaching kariery; Coaching wewnętrzny w firmie; 3. Perspektywa klienta: E-coaching: zalety i ograniczenia; Coaching z perspektywy menedżera; Wdrożenie programu coachingu w organizacji
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
Book
In basket
(Zarządzanie Zasobami Ludzkimi (HR))
ISBN: 978-83-7526-680-1
1. Pojecie i odmiany coachingu; 2. Coaching a zarządzanie strategiczne; 3. Coaching jako wsparcie procesu adaptacji pracowników awansowanych na stanowiska kierownicze; 4. Kompetencje profesjonalnego coacha; 5. Zawieranie kontraktu coachingowego; 6. Coach- klient: etapy budowania relacji; 7. Metody i narzędzia pracy coacha; 8. Coaching międzykulturowy; 9. Efektywność coachingu; 10. Coaching wewnętrznego nastawienia; 11. Coaching biznesowy a psychologia pozytywna; 12. Pojecie i istota life coachingu; 13. Superwizja coachingu w odniesieniu do realiów polskich organizacji; 14. Etyka coachingu
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.3 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-283-6416-5
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.14/.17 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.14/.17 (1 egz.)
Book
In basket
Decyzje menedżerskie - o sztuce zarządzania / Józef Penc. - Warszawa : C.H.Beck, 2001. - 295 s. : tab., wykr. ; 23 cm.
(Drogi do Biznesu)
ISBN: 83-7110-746-3
Wyzwania stawiane współczesnemu zarządzaniu; Role menedżera w zarządzaniu; Procesy decyzyjne w zarządzaniu; Warunki racjonalnego i sprawnego decydowania; Ograniczenia racjonalności decydowania; Sposoby podwyższania racjonalności decydowania.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
Book
In basket
Doktryna jakości : rzecz o turkusowej samoorganizacji / Andrzej Jacek Blikle. - Wyd. 2, turkusowe. - Gliwice : Helion , 2017. - 606, [4] s. : rys., tab ; 24 cm.
ISBN: 978-83-283-3030-6
Zawiera: Cz. 1 Wprowadzenie: R.1 Społeczne uwarunkowania pracy; R.2 Turkusowa ewolucja. Cz. 2 Budowanie relacji: R.3 Gdy słuchasz i mówisz; R.4 Strach przed mówieniem prawdy; R.5 Inteligencja emocjonalna. Cz. 3 Budowanie motywacji: R.6 Dylemat lidera - przemoc czy partnerstwo?; R.7 Rodzaje i źródła motywacji; R.8 Przemoc; R.9 Partnerstwo; R.10 Zarządzanie bez budżetu; R.11 System wynagrodzeń; R.12 Kompendium zarządzania procesowego. Cz. 4 Droga do jakości: R.13 Zasady podstawowe; R.14 Specyficzne drogi do TQM; R.15 Inkubatory jakości; R.16 Jak to wszystko zrealizować. Cz. 5 Zrozumieć głos procesu losowego: R.17 O procesach losowych ogólnie; R.18 Głos procesu; R.19 Głos klienta; R.20 Odkrywanie ukrytych zaburzeń X. Cz. 6 Narzędzia procesowe: R.21 Zarządzanie procesami; R.22 Księga standardów. Cz. 7 Zarządzanie przepływem informacji: R.23 Zbiorowa wiedza; R.24 Firma 2.0 - platformy komunikacyjne.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Book
In basket
ISBN: 978-83-283-8027-1
1. Rola i obowiązki Scrum mastera. Samoorganizujący się zespół. Cel Scrum mastera. Obowiązki Scrum mastera. Pułapki związane z łączeniem ról. 2. Model stanu umysłu. Nauczanie i mentoring. Usuwanie przeszkód. Facylitacja. Coaching. Przykład: początki pracy z Agile'em. Przykład: przeszkody. Przykład: marazm. Przykład: odpowiedzialność. Ćwiczenie: stan umysłu – teraz. Brakujący element układanki. Ćwiczenie: stan umysłu – przyszłość. 3. ScrumMasterWay. Ćwiczenie: #scrummasterway. Poziom 1 - mój zespół. Poziom 2 – relacje. Poziom 3 - cały system. Grupa Scrum masterów. Organizacja jako system. Ramy postępowania Cynefin. 4. Metaumiejętności i kompetencje. Metaumiejętności. Kompetencje. Podstawowe kompetencje. 5. Budowanie zespołów. Model Tuckmana dotyczący faz rozwoju zespołów. Pięć dysfunkcji zespołu. Toksyny zespołowe. Koncentracja na odpowiedzialności. Organizacja jako plemię. Wybierz właściwy styl przywództwa. Stosowanie decentralizacji. 6. Wdrażanie zmiany. Dążenie do zmian. Zmiana zachowania. Osiem kroków na drodze do udanej zmiany. 7. Zestaw narzędzi Scrum mastera. Opanowanie shu ha ri. Zasada systemowa. Pozytywność. Facylitacja. Coaching. Analiza przyczyn źródłowych. Mapowanie wpływu. Skalowanie Scruma. Wgląd Kanbana i scrumowa lista kontrolna. Lista kontrolna praktyk XP. Lista kontrolna dla właściciela produktu. 8. Wierzę. Prawdziwy Scrum master. Nie wiesz, czy Agile i Scrum są dla Ciebie? Chcesz przekształcić swoją organizację w organizację agile'ową? Nie wiesz, jak zbudować dobry rejestr produktu? Szukasz sposobu na doskonalenie swojego zespołu? Chcesz zostać prawdziwym Scrum masterem? Chcesz zostać prawdziwym właścicielem produktu? Chcesz rozwiązać konflikty? Chcesz mieć nowoczesną organizację działającą w duchu Agile'a? Chcesz przenieść swoją organizację na wyższy poziom? Zuzana Šochová - sochova.com. Trener Agile'a. Trener.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.3 (2 egz.)
Book
In basket
ISBN: 83-233-2089-6
Część I: Wykorzystanie wewnętrznej determinacji do realizacji celów. 1. Zarządzanie to sztuka działania i pobudzania innych do działań. 2. Różnica pomiędzy celowym działaniem a aktywnym niedziałaniem. 3. Wyzwalanie energii i osiąganie koncentracji. 4. Droga od motywacji do wewnętrznej determinacji. 5. Przekraczanie Rubikonu. 6. Omijanie trzech pułapek niedziałania. Część II: Budowanie organizacji aktywnych inicjatorów działań. 7. Jak zmienić menedżerów w zorientowanych na cel. 8. Wyzwalanie energii organizacyjnej w zespołowym działaniu. 9. Pozwól swoim ludziom działać.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7537-017-1
1. Przewodnik; 2. Aktualności: przepisy prawne; 3. Organizacja biblioteki: Status prawny biblioteki; Nadzór finansowy, administracyjny i pedagogiczny nad bibliotekami; Organy biblioteki; Organizacja gospodarki finansowej; Podstawowe dokumenty prawne biblioteki; Własność biblioteki (majątek, inwentarz, ubezpieczenie); 4. Zamówienia publiczne: Informacje ogólne; 5. Gospodarka finansowe biblioteki: Źródła finansowania biblioteki; Alternatywne środki finansowania biblioteki; Granty krajowe i UE; 6. Budżet biblioteki: Podstawy teoretyczne; 7. Wydatki personalne i rzeczowe biblioteki: Wydatki personalne w bibliotekach; 8. Zarządzanie finansami biblioteki: Zarządzanie finansami; Zarządzanie projektami; Zarządzanie jakością
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 002 (1 egz.)
No cover
Book
In basket
(Warsztaty Menedżerskie)
ISBN: 83-86890-35-5
1. Przewodnik po książce, 2. Podchodzenie do problemu: z fantazją czy rutynowo, 3. Zaistnienie wśród konkurencji - określanie potrzeby, 4. Ustalanie kierunku działania, 5. Zrozumienie problemu, 6. Wyróżnianie i właściwe formułowanie problemu, 7. Poskładnie wyróżnionej metody, 8. Tracenie umiaru, aby go zachować - postawa twórcza, 9. Dobrać zespół, 10. Konsulting zewnętrzny i wewnętrzny
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
Ile jest warta nieruchomość / Elżbieta Mączyńska. - Warszawa : Poltext, 2004. - 232 s. : wykr., tab. ; 24 cm.
(Nieruchomości / Poltext)
ISBN: 83-8840-52-5
1.Wycena nieruchomości w gospodarce globalnej, 2.Teori a i praktyka wyceny, 3.Nieruchomość jako przedmiot wy ceny, 4.Typy wartości nieruchomości, 5.Metody wyceny nieruchomości, 6.Rzeczoznawstwo majątkowe jako działalność zawodowa
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 332 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 332 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 83-7187-897-4
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again