Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Android Poradnik programisty 93 przepisy tworzenia dobrych aplikacji

Android Poradnik programisty 93 przepisy tworzenia dobrych aplikacji

79.80zł
67.83zł
Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic 39.00zł 33.15zł
Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic

Tytuł: Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Autor: Ciecierski Marek, Nogacki Robert
ISBN: 978-83-65068-07-1
Ilość stron: 320
Data wydania: 07/2016
Oprawa: Miękka
Format: 13.5x21.0cm
Wydawnictwo: EMKA
Cena: 39.00zł 33.15zł


Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.

Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów.

Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną.

Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, „wywiadownie” gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu.

Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.

Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic
Tytuł książki: "Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic"
Autor: Ciecierski Marek, Nogacki Robert
Wydawnictwo: EMKA
Cena: 39.00zł 33.15zł
Klienci, którzy kupili „Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic”, kupili także:
<b>MVVM i XAML w Visual Studio 2015</b>, <font color="navy">Jacek Matulewski</font>, <font color="green"> Wydawnictwo HELION</font>
MVVM i XAML w Visual Studio 2015, Jacek Matulewski, Wydawnictwo HELION
<b>Skanowanie sieci z Kali Linux. Receptury</b>, <font color="navy">Justin Hutchens</font>, <font color="green"> Wydawnictwo HELION</font>
Skanowanie sieci z Kali Linux. Receptury, Justin Hutchens, Wydawnictwo HELION
<b>Metasploit Receptury pentestera Wydanie II</b>, <font color="navy">Monika Agarwal, Abhinav Singh</font>, <font color="green"> Wydawnictwo HELION</font>
Metasploit Receptury pentestera Wydanie II, Monika Agarwal, Abhinav Singh, Wydawnictwo HELION
<b>T-SQL dla zaawansowanych. Przewodnik programisty. Wydanie IV</b>, <font color="navy">Miguel Cebollero, Michael Coles, Jay Natarajan</font>, <font color="green"> Wydawnictwo HELION</font>
T-SQL dla zaawansowanych. Przewodnik programisty. Wydanie IV, Miguel Cebollero, Michael Coles, Jay Natarajan, Wydawnictwo HELION
<b>Dachy stropodachy tarasy. Remonty i wzmacnianie</b>, <font color="navy">Maciej Niedostatkiewicz</font>, <font color="green"> Wydawnictwo Difin</font>
Dachy stropodachy tarasy. Remonty i wzmacnianie, Maciej Niedostatkiewicz, Wydawnictwo Difin
<b>Sztuka rozpoczynania 2.0</b>, <font color="navy">Guy Kawasaki</font>, <font color="green"> Wydawnictwo Onepress</font>
Sztuka rozpoczynania 2.0, Guy Kawasaki, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Studio EMKA
 Kategoria:
 Algorytmy
Informatyka kwantowa Wybrane obwody i algorytmy

Informatyka kwantowa Wybrane obwody i algorytmy

59.90zł
44.33zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
RTLinux System czasu rzeczywistego Kazimierz Lal, Tomasz Rak, Krzysztof Orkisz HELION
Delphi 7 Kompendium programisty Adam Boduch HELION
Zarządzanie jakością żywności Ujęcie technologiczno-menedżerskie Luning P.A., Marcelis W.J., Jongen W.M.F. WNT
LATEX wiersz po wierszu Antoni Diller HELION
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych Danuta Mendrala, Marcin Szeliga HELION
Blender Podstawy modelowania Bogdan Bociek HELION
Modelowanie danych Sharon Allen HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION

środa, 26 wrzesień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami