Sortowanie
Źródło opisu
Książki
(150)
IBUK Libra
(5)
ebookpoint BIBLIO
(2)
Forma i typ
Książki
(147)
Publikacje naukowe
(16)
Publikacje fachowe
(13)
E-booki
(7)
Czasopisma
(3)
Publikacje dydaktyczne
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(110)
dostępne
(107)
nieokreślona
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia
(109)
Czytelnia
(114)
Autor
Kisielnicki Jerzy (1939- )
(7)
Borowiecki Ryszard
(6)
Nowicki Adam
(5)
Kwieciński Mirosław
(4)
Kiełtyka Leszek
(3)
Mazurek-Łopacińska Krystyna (1951- )
(3)
Sroka Henryk
(3)
Unold Jacek
(3)
Wersty Bolesław
(3)
Bednarski Lech
(2)
Borowiecki Ryszard (1943- )
(2)
Duraj Jan
(2)
Flasiński Mariusz
(2)
Gałach Adam
(2)
Grabiec Olimpia (1975- )
(2)
Grudzewski Wiesław M
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaliski Maciej
(2)
Kauf Sabina
(2)
Kocójowa Maria
(2)
Kurtys Edmund
(2)
Malara Zbigniew
(2)
Materska Katarzyna
(2)
Mrozik Przemysław
(2)
Nogalski Bogdan
(2)
Nowicki Adam (1944- )
(2)
Oleksiuk Adam
(2)
Owoc Mieczysław L
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pomykalski Andrzej (1941- )
(2)
Stawnicka Jadwiga
(2)
Tor Krzysztof
(2)
Waśniewski Tadeusz
(2)
Wysłocka Elżbieta
(2)
Zawiła-Niedźwiecki Janusz
(2)
Zieliński Jerzy S
(2)
Żebrowski Andrzej
(2)
Abramowicz Witold
(1)
Adamczyk Adam
(1)
Adamczyk Jadwiga
(1)
Adamus-Matuszyńska Anna
(1)
Afuah Allan
(1)
Aleksandrowicz Tomasz R
(1)
Aleksnadrowicz Tomasz R
(1)
Alimpiiev Yevhenii
(1)
Altkorn Jerzy (1931-2004)
(1)
Antonowicz Paweł
(1)
Armstrong Douglas
(1)
Babik Wiesław (1956- )
(1)
Bartkowiak Piotr
(1)
Baryń Magdalena
(1)
Białas Andrzej
(1)
Bickerton Matthew
(1)
Bickerton Pauline
(1)
Biel Dariusz
(1)
Biela Adam
(1)
Bielecka Elżbieta
(1)
Bielski Ireneusz
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Blikle Andrzej Jace (1939- )
(1)
Borkowski Stanisław
(1)
Borski Maciej (1975- )
(1)
Brobst Stephen
(1)
Bukowski Zbigniew
(1)
Bzdek Krzysztof
(1)
Chodyńska-Kukułka Agata
(1)
Chodyński Andrzej
(1)
Chomiczewski Witold
(1)
Chruściel Tadeusz Jakub
(1)
Chuchro Ewa (1969-2013)
(1)
Cichy Andrzej
(1)
Ciejpa-Znamirowski Krzysztof
(1)
Ciemniak Robert
(1)
Cisek Rafał
(1)
Cisek Sabina
(1)
Cyfert Szymon
(1)
Czarnota Jerzy Lech
(1)
Czekaj Janusz
(1)
Czekaj-Szopa Anna
(1)
Czermiński Jerzy
(1)
Czopek Jakub
(1)
Dehghani Zhamak
(1)
Detyna Beata
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Dudek Marek
(1)
Dudycz Helena
(1)
Dudzik-Lewicka Irena
(1)
Duraj Agnieszka Natasza
(1)
Dusza Bożena
(1)
Dutko Maciej
(1)
Dzik Piotr
(1)
Dziura Marek
(1)
Fabijańczyk Piotr
(1)
Fajfer Paweł
(1)
Flakiewicz Wiesław
(1)
Fleszer Dorota (1971- )
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(29)
2000 - 2009
(105)
1990 - 1999
(15)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(157)
Język
polski
(156)
angielski
(1)
Temat
Informacja dla zarządzania
(59)
Przedsiębiorstwo
(37)
Informacja
(30)
Informacja gospodarcza
(27)
Zarządzanie wiedzą
(22)
Systemy informatyczne zarządzania
(20)
Systemy informacyjne
(17)
Informatyka
(16)
Internet
(14)
Zarządzanie
(12)
Społeczeństwo informacyjne
(11)
Systemy informatyczne
(11)
Marketing
(10)
Zarządzanie strategiczne
(10)
Decyzje
(9)
Organizacja
(9)
Kapitał intelektualny przedsiębiorstwa
(8)
Organizacja ucząca się
(8)
Baza danych
(7)
Kadry
(7)
Sieć komputerowa
(7)
Zarządzanie jakością
(7)
Zarządzanie informacją
(6)
Zarządzanie kryzysowe
(6)
Informacja naukowa
(5)
System informacji marketingowej
(5)
Systemy ekspertowe
(5)
Systemy informacyjne zarządzania
(5)
Usługi
(5)
Wiedza
(5)
Zarządzanie ryzykiem
(5)
Badania marketingowe
(4)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo systemów
(4)
Controlling
(4)
Gospodarka
(4)
Informacja wizualna
(4)
Informacje niejawne
(4)
Menedżerowie
(4)
Otoczenie firmy
(4)
Planowanie strategiczne
(4)
Wywiad gospodarczy
(4)
Bezpieczeństwo informacyjne
(3)
Handel elektroniczny
(3)
Innowacje
(3)
Komunikacja interpersonalna
(3)
Komunikacja marketingowa
(3)
Logistyka
(3)
Promocja handlowa
(3)
Przetwarzanie w chmurze
(3)
Public relations
(3)
Ryzyko finansowe
(3)
Ryzyko gospodarcze
(3)
Strony WWW
(3)
Szkolnictwo wyższe
(3)
Turystyka
(3)
Zarządzanie procesami biznesowymi
(3)
Administracja
(2)
Analiza SWOT
(2)
Analiza strategiczna
(2)
Banki
(2)
Bezpieczeństwo teleinformatyczne
(2)
Bibliotekarstwo
(2)
Biblioteki naukowe
(2)
Cyberprzestępczość
(2)
Diagnostyka przemysłowa
(2)
Elektroniczna wymiana danych
(2)
Gospodarka kapitalistyczna
(2)
Identyfikacja wizualna
(2)
Image
(2)
Infobrokerzy
(2)
Instytucje nonprofit
(2)
Jakość
(2)
Jakość życia
(2)
Kanały marketingowe
(2)
Komunikacja
(2)
Komunikacja społeczna
(2)
Komunikacja wizualna
(2)
Kontrola
(2)
Logistyka gospodarcza
(2)
Marketing elektroniczny
(2)
Marketing strategiczny
(2)
Motywacja pracy
(2)
Multimedia
(2)
Ocena pracowników
(2)
Ochrona środowiska
(2)
Outsourcing
(2)
Poradnictwo
(2)
Prakseologia
(2)
Prawo do prywatności
(2)
Przedsiębiorstwa małe i średnie
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Przedsiębiorstwo turystyczne
(2)
Przydatność zawodowa
(2)
Rachunkowość zarządcza
(2)
Reklama
(2)
Rynek
(2)
Ryzyko
(2)
Samorząd terytorialny
(2)
Sektor publiczny
(2)
Temat: dzieło
Nowa Sztuka (czasopismo)
(1)
Temat: czas
2001-
(9)
1901-2000
(4)
1989-2000
(4)
1989-
(3)
1801-1900
(1)
Temat: miejsce
Polska
(10)
Kraje Unii Europejskiej
(3)
Niemcy
(2)
Ukraina
(2)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Katowice (woj. śląskie)
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Opole (woj. opolskie)
(1)
RFN
(1)
Rosja
(1)
Rzeszów (woj. podkarpackie)
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo podkarpackie (1999- )
(1)
Województwo śląskie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Podręcznik
(19)
Praca zbiorowa
(14)
Opracowanie
(8)
Poradnik
(4)
Czasopismo naukowe
(3)
Monografia
(3)
Czasopismo ekonomiczne
(2)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Materiały konferencyjne
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(35)
Gospodarka, ekonomia, finanse
(16)
Informatyka i technologie informacyjne
(10)
Prawo i wymiar sprawiedliwości
(4)
Nauka i badania
(3)
Bezpieczeństwo i wojskowość
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Filozofia i etyka
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Historia
(1)
157 wyników Filtruj
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Książka
W koszyku
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.14/.17 (1 egz.)
Książka
W koszyku
Rola sztabów analityczno-doradczych w administracji i biznesie; Podstawy pracy analitycznej; Cykl analityczny; Struktura dokumentu analitycznego; Briefing; Źródła informacji; Pułapki analityczne i ich unikanie; Paradygmaty i techniki twórczego myślenia; Zanim zaczniesz pisać; Zarządzanie zespołami analitycznymi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 659 (1 egz.)
Książka
W koszyku
Część I. Formułowanie celów i organizacja badań 1. Przedmiot i etapy badań marketingowych 1.1. Istota, przesłanki i użyteczność badań marketingowych 1.2. Etapy procesu badania marketingowego; Pytania i zadania kontrolne. Część II. Informacja rynkowa – źródła, formy i nowe tendencje gromadzenia 2. System informacji marketingowej i organizacja badań 2.1. System informacji marketingowej 2.2. Organizacja badań marketingowych 2.3. Problemy współpracy przedsiębiorstwa z agencją badawczą 2.4. Strategiczne badania marketingowe 3. Gromadzenie marketingowych danych wtórnych w procesie badań rynkowych 3.1. Źródła, rodzaje i procedura gromadzenia danych marketingowych o charakterze wtórnym 3.2. Podsystem wewnętrznej informacji marketingowej o charakterze wtórnym 3.3. Podsystem marketingowej informacji o charakterze zewnętrznym – krajowej 3.4. Podsystem informacji marketingowej zewnętrznej – zagranicznej 3.5. Tworzenie komputerowych baz danych 3.6. Jakość danych wtórnych – korzyści i ograniczenia ich gromadzenia 4. Gromadzenie danych pierwotnych 4.1. Wykorzystanie metody ankietowej w badaniu zachowań podmiotów rynku 4.2. Badania oparte na panelach tradycyjnych 4.3. Metody jakościowe gromadzenia informacji o nabywcach 4.4. Pomiar zmiennych jakościowych 4.5. Eksperymenty 5. Badania marketingowe przez internet 5.1. Specyfika internetu, jego zastosowania i przesłanki rosnącej roli w badaniach marketingowych 5.2. Wykorzystanie internetu do gromadzenia danych o charakterze wtórnym 5.3. Panele internetowe jako kierunek rozwoju ilościowych badań marketingowych prowadzonych przez internet 5.4. Prowadzenie badań jakościowych przez internet 5.5. Internet jako narzędzie wspomagające proces realizacji tradycyjnych badań 5.6. Badania serwisów internetowych 5.7. Zalety i wady badań marketingowych prowadzonych z wykorzystaniem internetu Część III. Wykorzystanie badań w strategicznym planowaniu marketingowym 6. Analiza sytuacji marketingowej przedsiębiorstwa (Krystyna Mazurek-Łopacińska) 6.1. Badania czynników makrootoczenia 6.2. Badanie czynników mikrootoczenia 6.3. Analiza konkurencji 6.4. Prognozowanie sprzedaży i badanie potencjału rynku 7. Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju 7.1. Analiza udziału w rynku 7.2. Udział w rynku jako podstawa określenia strategii przedsiębiorstwa 7.3 Analiza słabych i mocnych stron przedsiębiorstwa oraz szans i zagrożeń 8. Segmentacja rynku w procesie definiowania rynków docelowych 8.1. Podstawowe pojęcia: rynek, rynek docelowy, segmentacja, poziomy segmentacji 8.2. Podstawy informacyjne i organizacja procesu segmentacji w przedsiębiorstwie 8.3. Proces segmentacji – etapy, poziomy, rodzaje 8.4. Warunki skutecznej i efektywnej segmentacji rynku 8.5. Zastosowanie segmentacji – przykłady procedur 9. Badania produktu 9.1. Przesłanki i istota badań marketingowych produktu 9.2. Badania nowego produktu 9.3. Badanie koncepcji nowego produktu czy usługi 9.4. Badania prototypu/serii próbnej produktu 9.5. Testowanie marketingowe produktu 9.6. Badania istniejącego produktu i jego pozycji rynkowej 9.7. Badanie nazwy, opakowania i etykiety produktu 9.8. Wybrane techniki neurobiologiczne w badaniach produktu i jego wyposażenia 9.9. Wprowadzenie na rynek wody mineralnej Cechini Muszyna wraz z jej wyposażeniem (butelka, etykieta) i jej ewolucja rynkowa 9.10. Eye Tracking w badaniu opakowań kosmetyków 10. Metody badania cen 10.1. Wtórne źródła informacji o cenach 10.2. Badania skłonności nabywców do zaakceptowania danej ceny i prawdopodobieństwa zakupu po danej cenie 10.3. Badanie relacji między przychodami ze sprzedaży a poniesionymi kosztami 10.4. Analiza kosztów krańcowych 10.5. Badanie cen w zależności od fazy cyklu życia produktu 10.6. Badanie relacji między ceną a popytem 10.7. Badanie zewnętrznych czynników wpływających na ceny 11. Badania systemu dystrybucji 11.1. Uwagi wstępne (Władysław Szczepankiewicz) 11.2. Wybór rodzaju kanału dystrybucji (Władysław Szczepankiewicz) 11.3. Dystrybucja fizyczna jako obiekt badań marketingowych (Władysław Szczepankiewicz) 11.4. Analiza i ocena poziomu obsługi konsumentów 11.5. Badanie strat w łańcuchach dostaw (Władysław Szczepankiewicz) 12. Badania skuteczności systemu komunikacji (Krystyna Mazurek-Łopacińska) 12.1. Podstawowe etapy badań nad reklamą 12.2. Rodzaje testów i innych metod stosowanych w badaniach nad reklamą 12.3. Badanie zasięgu reklamy 12.4. Metody oceny skuteczności reklamy 12.5. Metody pomiaru skuteczności promocji w internecie 12.6. Skuteczność reklamy internetowej w świetle badań 12.7. Bilans (podsumowanie) kampanii reklamowej 12.8. Pomiar efektów promocji sprzedaży 13. Badanie satysfakcji i lojalności klientów 13.1. Istota i podstawy pomiaru satysfakcji 13.2. Program badania i pomiaru satysfakcji klientów 13.3. Metoda Servqual w badaniu satysfakcji klientów 13.4. Badania Mystery Shopping 13.5. Obliczanie wskaźnika satysfakcji klientów 13.6. Krajowe wskaźniki satysfakcji 13.7. Satysfakcja klientów jako kluczowa zmienna w zarządzaniu przedsiębiorstwem 13.8. Metody pomiaru lojalności konsumentów wobec marki; Pytania i zadania kontrolne; Bibliografia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
(Ekonomia i Zarządzanie)
1. Jakościowe metody badań marketingowych. 2. Etnograficzne badana marketingowe. 3. Siedem pytań i odpowiedzi na temat technik projekcyjnych, czyli o ich stosowaniu w strategii marketingowej. 4. Badania jakościowe z udziałem dzieci. 5. Specyfika wybranych metod zbierania danych w badaniach ilościowych. 6. Badania trackingowe. 7. Metody doboru prób w badaniach marketingowych. 8. Eksperyment w badaniach marketingowych. 9. O badaniach reklamy, czyli jak na podstawie badań przewidzieć skuteczność reklamy i ocenić stuteczność przeprowadzonej kampanii. 10. Badania segmentacyjne. 11. Jakościowe badania elementów składowych marki. 12. Mystery Shopping - badanie jakości usług. 13. Stan obecny i kierunki rozwoju rynku badań marketingowych w Polsce i na świecie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; Cz.I: Formułowanie celów, organizacja badań: Przedmiot i etapy badań marketingowych; Podsatwy informacyjne marketingu. Cz.II: Metody badań marketingowych: Metody gromadzenia danych; Wybrane metody przetwarzania danych. Cz.III: Podstawowe obszary zastosowań: Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju; Wyznaczanie segmentów rynku; Badania związane z produktem; Badanie cen; Badanie systemu dystrybucji; Badanie skuteczności systemu komunikacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Formułowanie celów i organizacja badań. 1. Przedmiot i etapy badań marketingowych. Część II: Informacja rynkowa - źródła, formy i nowe tendencje gromadzenia. 2. System informacji marketingowej i organizacja badań. 3. Gromadzenie danych wtórnych. 4. Gromadzenie danych pierwotnych. Część III: Wykorzystanie badań w strategicznym planowaniu marketingowym. 5. Analiza sytuacji marketingowej przedsiębiorstwa. 6. Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju. 7. Segmentacja rynku w procesie definiowania rynków docelowych. 8. Badania produktu. 9. Badanie cen. 10. Badania systemu dystrybucji. 11. Badania skuteczności systemu komunikacji. 12. Badanie satysfakcji i lojalności klientów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace PTIN ; nr 9)
Accessible information in the knowledge society; Dynamics and stability in multilevel thematic network; The contemporary knowledge worker. Comprehensive and exciting challenges; Information policies from the republic of sciences to the realm of innovation; SME information sharing in emerging economies; A qualitative analysis of the factors influencing findability of the website of Slovak libraries; Information products in the electronic environment: from user experience to information ecology; Library data in higher education institution management. Publishing behavior research as factor of academic assessment; Nowe urządzenia organizacji wiedzy a jakość usług informacyjnych; Słowa kluczowe narzędziem promocji informacji i wiedzy; Aktywni odbiorcy usług informacyjnych w społeczeństwie wiedzy; Indeksy w serwisach www; Wykorzystanie Web 2.0 oraz architektury i informacji w pracy brokera informacji; Wyszukiwanie pełnotekstowe w zasobach bibliotek cyfrowych; Nauka o informacji a naukoznawstwo: siła powiązań; Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne; Źródła informacji prawniczej w Bibliotece Sejmowej; Współczesne bazodanowe systemy informacyjne o sztuce; Innowacja geoinformacyjna; Dostęp do informacji archiwalnej w społeczeństwie wiedzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (1 egz.)
Książka
W koszyku
Internet; Zarys problematyki; Internet jako technologia i jako sieć wartości; Internet jako czynnik zmieniający warunki konkurencji; Elementy, relacje między nimi i ich dynamika oraz ocena modeli biznesowych; Elementy modelu biznesowego; Dynamika modeli biznesowych oraz ich ocena; Wycena i finansowanie nowych przedsięwzięć internetowych; Rola konkurencyjnego i makroekonomicznego otoczenia firmy; Otoczenie konkurencyjne i makroekonomiczne; Pojęcia, modele i narzędzia: zastosowanie w praktyce; Menedżer a Internet; Przykładowa analiza modelu biznesu internetowego; Studia przypadków; Broadcast; Webvan; Netscape communications i przeglądarka; Red hat software; Hotmail; Ebay; Microsoft; Sun Microsystems; Diamond Multimedia; Merrill Lynch.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Controlling : planowanie, kontrola, kierowanie / Hilmar J. Vollmuth ; tłum. Piotr Kadysz, Bogusław Markowski. - Wyd. 2 rozsz. i popr. - Warszawa : PLACET, 1998. - 200, [5] s. : rys., tab., wykr. ; 24 cm.
Controlling jako instrument zarządzania; Składniki systemu controllingu; Warunki wstępne dla funkcjonowania controllingu; Stopniowy rozwój krótkookresowego rachunku wyników; Jak możemy oceniać wyniki; Wprowadzenie nowoczesnego systemu zarządzania; Budowa systemu wskaźników liczbowych; Techniki prezentacji; Programy komputerowe do rachunku kosztów i wyników oraz controllingu; Wdrażanie controllingu; Dalszy rozwój controllingu; Postęp w controllingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
Wprowadzenie; Controlling strategiczny w koncepcji zarządzania przedsiębiorstwem; System informacyjny w strategicznym zarządzaniu zasobami przedsiębiorstwa; Wykorzystanie analizy słabych i mocnych stron zasobów w controllingu strategicznym przedsiębiorstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Dobra informacyjne i własność intelektualna - zarys problematyki prawno-ekonomicznej; 1. Wpływ komunikacji elektronicznej na dotychczasowe stosunki społeczno-gospodarcze, 2. Zarys systemu własności intelektualnej. Cz. II Obrót gospodarczy dobrami informacyjnymi; 1. Uwagi wstępne, 2. Utwory w komunikacji elektronicznej, 3. Ważniejsze kategorie dóbr informacyjnych. Cz. III Dobra i usługi informacyjne w prawie wspólnotowym i międzynarodowym; 1. Ochrona własności intelektualnej, 2. Cywilnoprawne ramy łączności elektronicznej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 346 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 346 (1 egz.)
Książka
W koszyku
Doktryna jakości : rzecz o turkusowej samoorganizacji / Andrzej Jacek Blikle. - Wyd. 2, turkusowe. - Gliwice : Helion , 2017. - 606, [4] s. : rys., tab ; 24 cm.
Zawiera: Cz. 1 Wprowadzenie: R.1 Społeczne uwarunkowania pracy; R.2 Turkusowa ewolucja. Cz. 2 Budowanie relacji: R.3 Gdy słuchasz i mówisz; R.4 Strach przed mówieniem prawdy; R.5 Inteligencja emocjonalna. Cz. 3 Budowanie motywacji: R.6 Dylemat lidera - przemoc czy partnerstwo?; R.7 Rodzaje i źródła motywacji; R.8 Przemoc; R.9 Partnerstwo; R.10 Zarządzanie bez budżetu; R.11 System wynagrodzeń; R.12 Kompendium zarządzania procesowego. Cz. 4 Droga do jakości: R.13 Zasady podstawowe; R.14 Specyficzne drogi do TQM; R.15 Inkubatory jakości; R.16 Jak to wszystko zrealizować. Cz. 5 Zrozumieć głos procesu losowego: R.17 O procesach losowych ogólnie; R.18 Głos procesu; R.19 Głos klienta; R.20 Odkrywanie ukrytych zaburzeń X. Cz. 6 Narzędzia procesowe: R.21 Zarządzanie procesami; R.22 Księga standardów. Cz. 7 Zarządzanie przepływem informacji: R.23 Zbiorowa wiedza; R.24 Firma 2.0 - platformy komunikacyjne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Doskonalenie zarządzania - charakterystyka procesów zmian a świadomość menedżerska, 2. Restrukturyzacja polskich przedsiębiorstw a zachowania kadry kierowniczej, 3. Uwarunkowani i bariery procesu zarządzania strategicznego w polskich przedsiębiorstwach w kontekście zmian świadomości menedżerskiej, 4. System informacyjny w przedsiębiorstwie, 5. Ewolucja w zarządzaniu marketingowym jako doskonalenia procesów zarządczych, 6.Wykorzystanie kontrolingu w polskich przedsiębiorstwach, 7. Doskonalenie zarządzania operacyjnego w przedsiębiorstwie - próba syntezy
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej