Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Język C++ Mechanizmy wzorce biblioteki

Język C++ Mechanizmy wzorce biblioteki

59.00zł
47.20zł
Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic 39.00zł 33.15zł
Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic

Tytuł: Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Autor: Ciecierski Marek, Nogacki Robert
ISBN: 978-83-65068-07-1
Ilość stron: 320
Data wydania: 07/2016
Oprawa: Miękka
Format: 13.5x21.0cm
Wydawnictwo: EMKA
Cena: 39.00zł 33.15zł


Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.

Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów.

Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną.

Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, „wywiadownie” gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu.

Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.

Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Tytuł książki: "Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic"
Autor: Ciecierski Marek, Nogacki Robert
Wydawnictwo: EMKA
Cena: 39.00zł 33.15zł
Klienci, którzy kupili „Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic”, kupili także:
<b>MVVM i XAML w Visual Studio 2015</b>, <font color="navy">Jacek Matulewski</font>, <font color="green"> Wydawnictwo HELION</font>
MVVM i XAML w Visual Studio 2015, Jacek Matulewski, Wydawnictwo HELION
<b>Skanowanie sieci z Kali Linux. Receptury</b>, <font color="navy">Justin Hutchens</font>, <font color="green"> Wydawnictwo HELION</font>
Skanowanie sieci z Kali Linux. Receptury, Justin Hutchens, Wydawnictwo HELION
<b>Metasploit Receptury pentestera Wydanie II</b>, <font color="navy">Monika Agarwal, Abhinav Singh</font>, <font color="green"> Wydawnictwo HELION</font>
Metasploit Receptury pentestera Wydanie II, Monika Agarwal, Abhinav Singh, Wydawnictwo HELION
<b>T-SQL dla zaawansowanych. Przewodnik programisty. Wydanie IV</b>, <font color="navy">Miguel Cebollero, Michael Coles, Jay Natarajan</font>, <font color="green"> Wydawnictwo HELION</font>
T-SQL dla zaawansowanych. Przewodnik programisty. Wydanie IV, Miguel Cebollero, Michael Coles, Jay Natarajan, Wydawnictwo HELION
<b>Responsive Web Design. Projektowanie elastycznych witryn w HTML5 i CSS3. Wydanie II</b>, <font color="navy">Ben Frain</font>, <font color="green"> Wydawnictwo HELION</font>
Responsive Web Design. Projektowanie elastycznych witryn w HTML5 i CSS3. Wydanie II, Ben Frain, Wydawnictwo HELION
<b>Outsourcing metodyka przygotowywania procesów i ocena efektywności</b>, <font color="navy">Stanisław M. Szukalski, Monika Wodnicka</font>, <font color="green"> Wydawnictwo Difin</font>
Outsourcing metodyka przygotowywania procesów i ocena efektywności, Stanisław M. Szukalski, Monika Wodnicka, Wydawnictwo Difin
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Studio EMKA
 Kategoria:
 Układy cyfrowe
Mikrokontrolery 68HC08 w praktyce

Mikrokontrolery 68HC08 w praktyce

70.00zł
56.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
ArchiCad 8.1/9 Rafał Ślęk HELION
AVR Układy peryferyjne Tomasz Francuz HELION
ArchiCAD 10 Karl Heinz Sperber HELION
Zaawansowane modele finansowe z wykorzystaniem Excela i VBA Mary Jackson, Mike Staunton HELION
Head First Servlets & JSP Edycja polska Wydanie II Bryan Basham, Kathy Sierra, Bert Bates HELION
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort Michael Rash HELION
Python i Django Programowanie aplikacji webowych Jeff Forcier, Paul Bissex, Wesley Chun HELION
Matematyka Jakie to proste! Carol Vorderman Arkady
Podstawy fizyki Tom 5 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN

piątek, 14 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami