Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Ochrona osób i mienia
Bolesław Grzegorz Stanejko, Waldemar Bejgier
Wydawnictwo Łośgraf
Ochrona osób i mieniaDwaj wybitni praktycy i wykładowcy wyższych uczelni napisali pierwszy w Polsce podręcznik dotyczący ochrony mienia i osób.

Cena: 56.00zł

 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Bezpieczeństwo sieci
  Hacking Cracking
  Kryptografia
  Podpis elektroniczny
  Spam
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Ochrona osób i mienia  56.00zł
Ochrona osób i mienia

Autor: Bolesław Grzegorz Stanejko, Waldemar Bejgier

ISBN: 9788362726912

Ilość stron: 366

Data wydania: 12/2012 (wydanie 2)

Dwaj wybitni praktycy i wykładowcy wyższych uczelni napisali pierwszy w Polsce podręcznik dotyczący ochrony mienia i osób.

Autorzy poruszą nie tylko problemy merytoryczne, lecz także szczegółowo przedstawiają metodykę i organizację pracy firm ochroniarskich. Dlatego też poza studentami mogą z książki korzystać również osoby zarządzające prywatnymi organami bezpieczeństwa.

Książka zawiera wiele przydatnych rysunków instruktażowych.

Rozdziały:

CZĘŚĆ OGÓLNA

Rozdział 1. Proces kształtowania się komercyjnego rynku ochrony w Polsce
1.1. Prawna regulacja ochrony mienia na ziemiach polskich w okresie międzywojennym
1.2. Ochrona mienia w latach 1944–1961
1.2.1. Straż Przemysłowa
1.2.2. Straż Pocztowa
1.2.3. Straż Leśna
1.2.4. Służba Ochrony Kolei
1.2.5. Straż Rybacka

Rozdział 2. Czynniki determinujące stan bezpieczeństwa osobistego
2.1. Dobra chronione prawem
2.2. Struktura przestępczości i jej wpływ na bezpieczeństwo obywateli
2.3. Czynniki determinujące bezpieczeństwo

Rozdział 3. Geneza systemu ochrony osób i mienia w Polsce w okresie transformacji ustrojowej
3.1. Uwarunkowania prawne i funkcjonalne nowej regulacji w zakresie ochrony osób i mienia
3.2. Samorząd gospodarczy i jego rola w kształtowaniu komercyjnego systemu bezpieczeństwa
3.3. Zasady prowadzenia działalności gospodarczej w zakresie ochrony osób i mienia
3.3.1. Zasada wolności działalności gospodarczej
3.3.2. Pojęcie działalności gospodarczej
3.3.3. Pojęcie przedsiębiorcy
3.3.4. Podejmowanie działalności gospodarczej
3.3.5. Reglamentacja działalności gospodarczej w nowej ustawie
3.3.6. Niektóre reguły wykonywania działalności gospodarczej
3.3.7. Obowiązki przedsiębiorcy

CZĘŚĆ SZCZEGÓŁOWA

Rozdział 4. Ustawa o ochronie osób i mienia
4.1. Zakres regulacji i formy ochrony
4.1.1. Bezpośrednia ochrona fizyczna
4.1.2 Zabezpieczenie techniczne
4.2. Obszary, obiekty i urządzenia oraz transport podlegające obowiązkowej ochronie
4.3. Wewnętrzne służby ochrony (WSO)
4.3.1. Zadania WSO
4.3.2. Tryb tworzenia WSO 
4.3.3 Struktura i zadania pracowników
4.3.4 Umundurowanie i wyposażenie
4.3.5 Warty cywilne
4.4. Wymagane kwalifikacje pracowników ochrony
4.5. Środki ochrony fizycznej osób i mienia
4.6. Odpowiedzialność karna

Rozdział 5. Planowanie działań ochronnych
5.1. Założenia ogólne
5.2. Podstawowe zasady opracowywania i uzgadniania planu ochrony
5.3. Struktura planu ochrony
5.4. Instrukcje
5.4.1. Instrukcja ruchu osobowo-materiałowego
5.4.2. Instrukcja przechowywania kluczy
5.4.3. Instrukcja współpracy z Policją
5.4.4. Instrukcja obsługi systemów i urządzeń sygnalizacji alarmowej
5.4.5. Instrukcja postępowania w przypadkach szczególnych (np. napad, włamanie, podłożenie ładunku wybuchowego, powódź itp.)
5.4.6. Instrukcja działania grup interwencyjnych

Rozdział 6. Organizacja i taktyka w ochronie osób i mienia
6.1. Ochrona obiektów, obszarów i urządzeń
6.1.1. Co chronimy?
6.1.2. Przed czym chronimy?
6.1.3. Jak chronimy?
6.1.4. Czy dobrze chronimy?
6.2. Technika w ochronie
6.2.1. Rodzaje technicznych środków zabezpieczenia, ich klasyfikacja i przeznaczenie
6.2.2. Elektroniczne systemy alarmowe
6.2.3. Mechaniczne systemy zabezpieczenia
6.2.4. Organizacja zabezpieczenia technicznego
6.2.5. Środki łączności
6.3. Uzbrojenie i wyposażenie w ochronie
6.4. Dokumentacja działań ochronnych
6.4.1. Dokumentacja a uprawnienia pracownika ochrony 
6.4.2. Dokumentacja ochronna na obiekcie
6.4.3. Dokumentacja przedsiębiorcy mającego koncesję na prowadzenie
działalności gospodarczej w zakresie usług ochrony osób i mienia
6.4.4. Dokumentacja w zakresie uzbrojenia SUFO

Rozdział 7. Konwojowanie
7.1. Podstawy prawne wykonywania konwoju
7.2. Taktyka wykonywania konwoju
7.2.1. Uwagi ogólne
7.2.2. Organizacja konwoju
7.2.3. Dokumentacja konwojowa

Rozdział 8. Ochrona osób
8.1. Regulacje prawne w zakresie ochrony osób
8.2. Rodzaje zagrożeń
8.3. Taktyka ochrony osób
8.3.1. Ogólne zasady taktyki
8.3.2. Struktura grupy ochronnej
8.3.3. Szyki ochronne 
8.3.4. Ochrona w wybranych obiektach
8.3.5. Samochodowe kolumny ochronne

Rozdział 9. Zasady współpracy z Policją i innymi służbami publicznymi
9.1. Zakres współpracy – uwagi ogólne
9.2. Zakres współpracy formacji ochronnych z Policją
9.2.1. Ustawowy obowiązek współpracy
9.2.2. Współpraca „techniczna”
9.3. Zasady współpracy z innymi służbami publicznymi
9.3.1. Zasady współpracy z jednostkami ochrony przeciwpożarowej
9.3.2. Zasady współpracy z obroną cywilną
9.3.3. Zasady współpracy ze strażami gminnymi (miejskimi)

Rozdział 10. Nadzór i kontrola nad zadaniami wykonywanymi przez pracowników ochrony
10.1. Organy nadzorczo-kontrolne
10.2. Uprawnienia kontrolne organu koncesyjnego
10.3. Nadzór nad SUFO
10.4. Upoważnienia do kontroli
10.5. Wykonanie czynności nadzorczych wobec SUFO

Rozdział 11. Ochrona informacji niejawnych
11.1. Zakres przedmiotowy i podmiotowy ustawy o ochronie informacji niejawnych
11.2. Organizacja ochrony informacji niejawnych
11.3. Klasyfikacja informacji niejawnych i zasady przyznawania dostępu do nich
11.4. Okresy ochrony informacji niejawnych
11.5. Dostęp do informacji niejawnych i postępowanie sprawdzające
11.6. Kancelarie tajne. Kontrola obiegu dokumentów, szkolenie oraz środki ochrony fizycznej informacji niejawnych
11.7. Bezpieczeństwo systemów i sieci teleinformatycznych. Bezpieczeństwo przemysłowe

Rozdział 12. Bezpieczeństwo imprez masowych
12.1. Historia chuligaństwa w Europie i w Polsce
12.1.1. Geneza chuligaństwa – wydarzenia na przełomie wieków
12.1.2. Chuligaństwo w Polsce
12.2. Analiza ustawy o bezpieczeństwie imprez masowych
12.2.1. Podstawowe pojęcia
12.2.2. Obowiązki i uprawnienia organizatora imprezy masowej
12.2.3. Służby porządkowe – prawa i obowiązki
12.2.4. Policja i inne służby w zabezpieczeniu imprezy masowej
12.3. Tryb wydawania zezwoleń na przeprowadzenie imprez masowych,
rola administracji w tym postępowaniu
12.4. Przepisy karne
Słownik pojęć podstawowych

Ochrona osób i mienia
--- Pozycja niedostępna.---
Wszystkie dostępne w tej chwili książki z kategorii: Bezpieczeństwo informacji
• Analiza informacji w zarządzaniu bezpieczeństwem  Krzysztof Liedel, Paulina Piasecka, Tomasz R. Aleksandrowicz  Difin 38.00zł 32.30zł
•••
• Analiza ryzyka i ochrona informacji w systemach komputerowych  Krzysztof Liderman  Naukowe PWN 19.90zł 14.13zł
•••
• Audyt bezpieczeństwa informacji w praktyce  Tomasz Polaczek  HELION 37.00zł 26.27zł
•••
• Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie  Andrzej Białas  WNT 93.45zł 51.40zł
•••
• Bezpieczeństwo informacyjne  Krzysztof Liderman  Naukowe PWN 39.90zł 28.33zł
•••
• Biometria  Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior  WNT 107.10zł 78.18zł
•••
• Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku  Marek Górka  Difin 60.00zł 51.00zł
•••
• Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna  Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak  Difin 60.00zł 51.00zł
•••
• Dane osobowe w obrocie tradycyjnym i elektronicznym  Andrzej Krasuski  Wolters Kluwer 69.00zł 55.20zł
•••
• Inżynieria zabezpieczeń  Ross Anderson  WNT 93.45zł 68.22zł
•••
• Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych  Aneta Poniszewska-Marańda  EXIT 52.50zł 34.13zł
•••
• Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia  Zbigniew Rau, Andrzej R. Pach, Michał Wągrowski  Wolters Kluwer 239.00zł 191.20zł
•••
• Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji  Wiesław Bral  Difin 49.00zł 41.65zł
•••
• Ochrona danych osobowych w praktyce  Leszek Kępa  Difin 65.00zł 55.25zł
•••
• Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym  Bogusław Nowakowski, Anna Jędruszczak, Adam Gałach  C.H. BECK 129.00zł 109.65zł
•••
• Ochrona osób i mienia  Radziejewski Ryszard, Siudalski Stefan Jerzy  BEL Studio 46.90zł 37.52zł
•••
• Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem  Aleksandra Suchorzewska  Wolters Kluwer 99.00zł 79.20zł
•••
• Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia  Piotr Lipiński  EXIT 47.25zł 37.80zł
•••
• Pamięć nośniki i systemy przechowywania danych  Tomasz Bilski  WNT 55.65zł 40.62zł
•••
• Przewodnik audytora systemów informatycznych  Marian Molski, Małgorzata Łacheta  HELION 89.00zł 63.19zł
•••
• Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów  Krzysztof Ślot  WKiŁ 46.20zł 34.65zł
•••
• Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji  Krzysztof Liedel, Paulina Piasecka, Tomasz R. Aleksandrowicz  Difin 46.00zł 39.10zł
•••
• System kontroli GIODO i ochrona informacji niejawnych  Anna Jędruszczak , Bogusław Nowakowski  C.H. BECK 89.00zł 75.65zł
•••
• Telewizyjne systemy dozorowe  Paweł Kałużny  WKiŁ 50.40zł 37.80zł
•••
• Ustawa o ochronie baz danych Komentarz  Witold Chomiczewski, Lubasz Dominik  LexisNexis 59.00zł 50.15zł
•••
• Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne  Paweł Waszkiewicz  Wolters Kluwer 72.45zł 57.96zł
•••
• Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa  Mariusz Kubanek  EXIT 47.25zł 35.44zł
•••
• Wybrane zagadnienia biometrii  Krzysztof Ślot  WKiŁ 42.00zł 31.50zł
•••
• Zarządzanie bezpieczeństwem Metody i techniki  Konrad Raczkowski, Łukasz Sułkowski  Difin 55.00zł 46.75zł
•••
• Zarządzanie przechowywaniem danych  Jakub Swacha  PLACET 36.00zł 28.80zł
•••
Klienci, którzy kupili „Ochrona osób i mienia”, kupili także:
<b>Teoria i algorytmy sterowania Wydanie 2</b>, <font color="navy">Zdzisław Bubnicki</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Teoria i algorytmy sterowania Wydanie 2, Zdzisław Bubnicki, Wydawnictwo Naukowe PWN
<b>Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią</b>, <font color="navy">Maciej Nowak</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Decyzje o warunkach zabudowy i zagospodarowania terenu w gospodarowaniu i zarządzaniu przestrzenią, Maciej Nowak, Wydawnictwo CEDEWU
<b>Audyt wewnętrzny i kontrola zarządcza Studium przypadku</b>, <font color="navy">Barbara Gumińska, Kamilla Marchewka-Bartkowiak, Barbara Szeląg</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Audyt wewnętrzny i kontrola zarządcza Studium przypadku, Barbara Gumińska, Kamilla Marchewka-Bartkowiak, Barbara Szeląg, Wydawnictwo CEDEWU
<b>Jednym kliknięciem Historia Jeffa Bezosa i rosnącej potęgi Amazon.com</b>, <font color="navy">Richard L. Brandt</font>, <font color="green"> Wydawnictwo HELION</font>
Jednym kliknięciem Historia Jeffa Bezosa i rosnącej potęgi Amazon.com, Richard L. Brandt, Wydawnictwo HELION
<b>Rysunek perspektywiczny</b>, <font color="navy">Yves Leblanc</font>, <font color="green"> Wydawnictwo Arkady</font>
Rysunek perspektywiczny, Yves Leblanc, Wydawnictwo Arkady
<b>Projektowanie fundamentów bezpośrednich według Eurokodu 7 Wydanie II</b>, <font color="navy">Olgierd Puła</font>, <font color="green"> Wydawnictwo DWE</font>
Projektowanie fundamentów bezpośrednich według Eurokodu 7 Wydanie II, Olgierd Puła, Wydawnictwo DWE