Електронні книги
3553
Eлектронна книга

BezMarketing. Przestań kusić klientów, zacznij z nimi rozmawiać!

Scott Stratten

Siła tkwi w relacjach! Media społecznościowe i kapitał społeczny Obsługa klienta w sferze publicznej Marketing wirusowy Autentyzm w newsletterach Zmiana systemu gospodarczego i sytuacji rynkowej, która nastąpiła z górą dwadzieścia lat temu, przyniosła nam nieobecny w czasach niedoboru… marketing. Zafundowała nam pierwsze — cytowane wszędzie i przez wszystkich — reklamy, promocje typu "2 w cenie 1" oraz telemarketerów, dzwoniących w najmniej odpowiednich momentach. Po początkowym zachłyśnięciu się marketingiem zarówno klienci, jak i sami przedsiębiorcy zaczynają być nim zmęczeni. Określenie "zabieg marketingowy" często stanowi synonim manipulacji, mydlenia oczu odbiorcom czy zapychania skrzynek pocztowych przypadkowymi ofertami. Dlatego dziś, w dobie przesytu konsumpcyjnego, szybkiego internetu, smartfonów i wszechobecnych mediów społecznościowych "chłyty małketingowe" to zdecydowanie za mało. Klient mający do wyboru identyczne z jego punktu widzenia oferty dwóch konkurencyjnych firm wybierze tę, która bardziej do niego przemówi. Nagrodzi zakupem producenta, który szczerze i otwarcie rozpocznie dialog, a także z pokorą wysłucha opinii o sobie - tych pozytywnych i tych negatywnych. Wróci, jeśli jego uwagi zostaną uwzględnione. Książka, którą trzymasz w ręku, stanowi świetny początek dialogu, jaki nawiążesz z rynkiem. Autor w niezobowiązujący i dowcipny sposób przedstawia praktyczne spojrzenie na zmieniające się relacje firm z konsumentami. Przekonaj się, że media społecznościowe są przyszłością marketingu, a nie tylko przelotną modą. Sięgnij po zestaw konkretnych informacji oraz przykładów z życia, dzięki którym nie tylko dowiesz się, co się sprawdza (a co nie), lecz również jakie podejmować działania i do kogo je kierować. Scott Stratten jest prezesem UnMarketing.com oraz ekspertem w obszarze marketingu szeptanego i społecznościowego. Wirusowe materiały wideo opracowane na zlecenie jego klientów zostały wyświetlone ponad 60 milionów razy i wygenerowały bardzo duże przychody. Stratten pojawia się w takich serwisach, jak Mashable.com i CNN.com. Piszą o nim "Wall Street Journal", "USA Today" oraz "FastCompany". Prowadzi wykłady i doradza na całym świecie w zakresie skuteczniejszych metod budowania przez firmy relacji z ich bieżącymi oraz potencjalnymi klientami z wykorzystaniem mediów społecznościowych czy marketingu wirusowego… oraz starej dobrej sztuki rozmawiania. [WSTAW IMIĘ] napisał przełomowe dzieło dla [WSTAW NAZWĘ BRANŻY]. Rzuć wszystko i przeczytaj tę książkę!słynny autor, który nie przeczytał tej książki Ten autor zapłacił 8 tysięcy dolarów za udział w moim programie pisania bestsellerów. Niniejsza recenzja stanowi element wykupionego pakietu usług. Oto onaautor bestsellerów, który napisał recenzje wszystkich książek biznesowych dostępnych na rynku W tej książce znajdziesz naprawdę dużo słów dyrektor generalny firmy z listy Fortune 500, który znalazł się na jednej imprezie z autorem i który przy kolejnym drinku zgodził się napisać recenzję To najlepsza książka biznesowa na świecie, oprócz mojejautor, który pisze recenzje tylko recenzentom jego książek Nie wierz każdej recenzji, którą czytasz!

3554
Eлектронна книга

Bezmatek

Mira Marcinów

W brawurowej prozie Miry Marcinów wszystko jest dzikie i dziwne, a najdziwniejsza jest śmierć, której miało nie być. Bo na świecie są tylko dwie okoliczności końca: ktoś zmarł śmiercią tragiczną lub po długich cierpieniach. W tej książce jest inaczej. Są lata dziewięćdziesiąte i te teraz, są małe dziewczynki i młode matki. Marcinów próbuje znaleźć nowy język na opisanie straty i ze skrajnej intymności robi literaturę: transową, mocną, dowcipną, a jednocześnie drżącą, okrutnie szczerą, pełną czułości i tęsknoty nie wiadomo za czym, choć wiadomo, że tej pustki wypełnić się nie da. Bezmatek to brutalna opowieść o pragnieniu życia i ucieczce od umierania oraz historia wielkiej, szalonej i zachłannej miłości, jaka może wydarzyć się tylko między matką a córką.

3555
Eлектронна книга

Bezpieczeństwo

Maria Pawlikowska-Jasnorzewska

Maria Pawlikowska-Jasnorzewska Bezpieczeństwo Boicie się o mnie? Dlaczego? Ach, życie jest burzliwe i złe nieskończenie, lecz czyż potrzeba syrenie pasa ratunkowego? ----- Ta lektura, podobnie jak tysiące innych, dostępna jest na stronie wolnelektury.pl. Wersja lektury w... Maria Pawlikowska-Jasnorzewska Ur. 24 listopada 1891 w Krakowie Zm. 9 lipca 1945 w Manchesterze Najważniejsze dzieła: Szofer Archibald. Komedia w 3 aktach, Baba-Dziwo. Tragikomedia w 3 aktach, Niebieskie migdały, Różowa magia. Poezje, Pocałunki Poetka i dramatopisarka, córka malarza Wojciecha Kossaka, siostra satyryczki Magdaleny Samozwaniec. Specjalizowała się w krótkich utworach poetyckich, przywołujących na myśl starożytną tradycję epigramatu. Najczęściej pisała wiersze o tematyce miłosnej, zazwyczaj oparte na nieoczekiwanych konceptach. Nieobca była jej też tematyka pozycji kobiety w społeczeństwie. W czasie wojny tworzyła z kolei wiersze opisujące wpływ brutalnej historii na losy i mentalność ludzką. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

3556
Eлектронна книга

Bezpieczeństwo - powinność czy gwarancja? Aspekty prawne i prawnoustrojowe

red. nauk. Tomasz Miłkowski, Aleksandra Wentkowska

"(...) Autorzy starali się w niniejszej publikacji uwzględnić powyższe spostrzeżenia, w tym problemy powstające przy stosowaniu prawa wspólnotowego w polskim porządku prawnym i tym samym rozpocząć studia nad tym zagadnieniem w Wyższej Szkole Humanitas. Starali się przy tym nie ograniczać tylko do jednego punktu widzenia – tak z uwagi na przedmiot nauki, jak i kraje reprezentowane przez autorów. Stąd obok rozważań ściśle prawnych są także odwołania do praktycznych problemów związanych z jego stosowaniem i materiały nie tylko z Polski, ale również z Serbii (...)".

3557
Eлектронна книга

Bezpieczeństwo - powinność czy gwarancja. T. 4. Obowiązek zapewnienia bezpieczeństwa obywateli a wolności i prawa jednostki

Tomasz Miłkowski (red.)

Oddajemy w Państwa ręce kolejną już publikację z serii „Bezpieczeństwo – powinność czy gwarancja?”, mającą w założeniu stanowić próbę odpowiedzi na pytania o różnorodność rozumienia pojęcia bezpieczeństwo. Dzisiaj używa się bowiem tego terminu dla określania wielu obszarów aktywności społecznej (także naukowej), zmieniając na przestrzeni ostatnich lat sposób patrzenia na jego kształt i treść. W przeszłości używano tego pojęcia niemal wyłącznie w powiązaniu z takimi przymiotnikami, jak: wewnętrzne, zewnętrzne lub narodowe, i to w ramach nich starano się wszystko w tematyce bezpieczeństwo „zmieścić”. To „wszystko” było jednak dosyć ograniczone i najczęściej obejmowało takie zagadnienia jak wojskowość, suwerenność oraz sytuacje kryzysowe, wyczerpując w zasadzie pojęcie, o którym mówimy. Sytuacja w Europie i na całym świecie spowodowała jednak, że klasyczne formuły już w tym względzie nie wystarczają. Terroryzm (z jego „milionami twarzy”), cyberprzestępczość (trudna do oceny w kategoriach konkretnego terytorium), czy chociażby zmiany klimatyczne (których nie można „zastopować” w pojedynkę) stanowią wyzwania, którym przeciwstawia się już nie tylko klasyczne środki, jak armie, służby czy inspekcje, ale wymagają one kompleksu działań, adekwatnych do zagrożenia, wykraczających poza kwestie wojskowości, służb czy formacji policyjnych. W tym tomie autorzy podjęli próbę spojrzenia na kolejne już aspekty bezpieczeństwa, dosyć rzadko poruszane i z pozoru dosyć odległe od głównego nurtu badania tej problematyki.

3558
Eлектронна книга

Bezpieczeństwo - powinność czy gwarancja? T.2. Stany nadzwyczajne a szczególne zagrożenia państwa

Tomasz Miłkowski (red.)

W ostatnich miesiącach pojęcie zagrożenie bezpieczeństwa Polski odmieniane jest na wiele sposobów, a ocena samego zjawiska jest znacząco inna niż przez wiele wcześniejszych lat. W tym kontekście publikacja „Stany nadzwyczajne a szczególne zagrożenia państwa” wpisuje się niewątpliwie bezpośrednio w tę dyskusję i to w jej główny nurt. Istnieje wiele sposobów na ujęcie tak rozległej przedmiotowo problematyki. Rozległej, ponieważ ma ona wiele wymiarów: prawny, czy wręcz ustrojowo-prawny, organizacyjny, społeczny, militarny itd. W praktyce niewiele się jednak pisze na temat szczegółowych rozwiązań dotyczących stanu wojennego, wyjątkowego lub klęski żywiołowej. Częściej znaleźć możemy rozważania o kwestiach zasadniczych czy też implikacjach międzynarodowych związanych z materią ochrony praw jednostki. Wynika to z dwóch głównych przyczyn. Po pierwsze, są to regulacje przewidziane wprawdzie w Konstytucji RP z 1997 r., nigdy jednak dotychczas nie zastosowane. Po drugie zaś, ich analiza i diagnoza wymagają również znajomości regulacji dotyczących zarządzania kryzysowego, i to nie tylko tego, które wynika wprost z ustawy o takim tytule, ale również klasycznie rozumianych: przygotowania, zapobiegania lub likwidacji zagrożeń o dużej intensywności.

3559
Eлектронна книга

Bezpieczeństwo - powinność czy gwarancja? T.3. Prawa i wolności a działania państwa

Tomasz Miłkowski (red.)

Bezpieczeństwo oraz prawa i wolności jednostki wydają się być czasem w pewnym „konflikcie” wobec siebie. Jest tak w pierwszym rzędzie z uwagi na nierzadko różny punkt widzenia na znaczenie tych pojęć w praktyce. Wybór któregoś z nich jako „ważniejszego” implikuje bowiem ingerencję w rolę i znaczenie drugiego. Zapewnienie bezpieczeństwa, w dzisiejszych realiach w szczególności, wiąże się chociażby ze stosowaniem metod wkraczających w swobody jednostki (np. monitorowanie otwartych przestrzeni, kontrola korespondencji, limitowanie możliwości wejścia do niektórych budynków itd.). Uznanie natomiast, że to prymat wolności i praw jest nadrzędny, powoduje, że staje się to również pierwszoplanową dyrektywą dla organów państwa. Dyrektywą nakazującą chociażby odstąpić od części metod i środków gwarantujących wprawdzie wyższy poziom bezpieczeństwa (nigdy jednak niedający pełni gwarancji, co jest po prostu niemożliwe), umniejszających jednakże przy tym (nawet li tylko potencjalnie) poziom intymności jednostki (rozumianej jako brak możliwości postrzegania bez jej woli przez innych tego, co robi) w jej codziennym funkcjonowaniu. Ten właśnie problem stał u podstaw rozważań, których zwieńczeniem są artykuły zamieszczone w niniejszej publikacji.

3560
Eлектронна книга

BEZPIECZEŃSTWO - POWINNOŚĆ CZY GWARANCJA? TOM V: GROMADZENIE INFORMACJI PRZEZ SŁUŻBY POLICYJNE A STATUS I PRAWA JEDNOSTKI

Tomasz Miłkowski (red.)

Oddajemy do rąk Państwa kolejny już (piąty) tom z serii „Bezpieczeństwo – powinność czy gwarancja?”, poświęcony tym razem gromadzeniu przez służby policyjne informacji na temat obywateli i osób przebywających na terenie Polski. W tym kontekście na niniejszy tom składają się trzy artykuły. Pierwszy, autorstwa T. Miłkowskiego, Co mogą wiedzieć o nas służby policyjne – przegląd głównych rozwiązań ustawowych, odnoszący się do normatywnego zakresu danych, jakie formacje policyjne (w tym służby specjalne) mogą gromadzić i przetwarzać na temat osób, wykorzystując zarówno kanały formalne, jak i używając metod i środków pracy operacyjno-rozpoznawczej. Drugi, M. Kuci i P. Tobiczyka, Gromadzenie i przetwarzanie informacji przez służby policyjne a ochrona danych osobowych, który dotyka podstawowych zagadnień związanych z ochroną danych osobowych uregulowanych przez różne akty prawne na tle uprawnień i obowiązków, jakie zostały nałożone na służby policyjne. Wreszcie trzeci, B. Orzeł, Krajowy System Informacyjny Policji – zarządzanie informacjami o osobie, konkretyzuje już w szczegółach podstawową co do zakresu i rozmiaru bazę danych Policji. Jest to o tyle istotne, że – jak się szacuje – w praktyce w KSIP przechowuje się ponad 95% wszelkich informacji kryminalnych pozyskiwanych w naszym kraju. Tym samym wiedza na temat struktury i treści tego systemu stanowi podstawę do jakichkolwiek rozważań na omawiany temat.

3561
Eлектронна книга

Bezpieczeństwo - powinność czy gwarancja. Tom VI. Ustrojowa powinność państwa zapewnienia bezpieczeństwa w kontekście działań antyterrorystycznych

Tomasz Miłkowski, Barbara Orzeł

(...) Przedmiotem analizy są rozwiązania prawne lub wprost z nich wynikające decyzje organów obowiązanych do stosowania norm prawnych. W rozdziale pierwszym dokonano ogólnej analizy najważniejszych z punktu widzenia walki z terroryzmem ustaw uchwalonych w Polsce (w ostatnich dwóch latach), jakimi są: ustawa o działaniach antyterrorystycznych, ustawa o przetwarzaniu danych dotyczących przelotu pasażera i ustawa o krajowym systemie cyberbezpieczeństwa. Dla porównania przywołano także najważniejsze rozwiązania i motywy ustawodawstwa innych krajów. Tymi przykładami są brytyjska ustawa o zwalczaniu terroryzmu i bezpieczeństwie (z 2015 roku) oraz hiszpańskie: ustawa organiczna 4/2015 o ochronie bezpieczeństwa obywateli i ustawa organiczna 29/2011 o uznaniu i pełnej ochronie ofiar terroryzmu. W rozdziale drugim skoncentrowano zaś uwagę czytelnika na prawodawstwie i rozwiązaniach organizacyjnych dotyczących formacji o podstawowym znaczeniu dla zwalczania aktów terroryzmu, jaką jest Policja.

3562
Eлектронна книга

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API

Confidence Staveley, Christopher Romeo

Słowo wstępne: Christopher Romeo, prezes firmy Devici oraz partner generalny w firmie Kerr Ventures Interfejsy API są siłą napędową innowacji w dziedzinie oprogramowania. Umożliwiają płynną komunikację i wymianę danych między różnymi aplikacjami, usługami i systemami. Wzajemna łączność sprawia też jednak, że interfejsy API stają się atrakcyjnym celem dla napastników usiłujących wykorzystać ich podatności i uzyskać dostęp do chronionych danych. Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami. W książce: najlepsze praktyki i standardy bezpieczeństwa API testy penetracyjne i ocena podatności API modelowanie zagrożeń i ocena ryzyka w kontekście bezpieczeństwa API techniki unikania wykrycia integracja zabezpieczeń API z przepływem pracy w ramach metodyki DevOps nadzór nad interfejsami API i zarządzanie ryzykiem Chroń to, co najcenniejsze, i nie daj się zhakować!

3563
Eлектронна книга

Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów

Steve Wilson

Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograniczone. Ale nie popadaj jeszcze w euforię. Jest haczyk. Bezpieczeństwo. Konsekwencje skutecznego ataku na aplikację LLM mogą się okazać katastrofalne. Ta książka sprawi, że łatwiej sprostasz wyzwaniom i zdobędziesz specjalistyczną wiedzę, aby zabezpieczyć swoje aplikacje LLM! MArten Mickos, CEO, HackerOne Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych. Ciekawsze zagadnienia: specyfika zabezpieczania dużych modeli językowych eliminowanie zagrożeń związanych z technologią dużych modeli językowych krytyczne granice zaufania wdrażanie mechanizmów chroniących aplikację LLM usprawnianie budowy bezpiecznego oprogramowania opartego na sztucznej inteligencji Lektura obowiązkowa dla innowatorów! Sherri Douville, CEO, Medigram

3564
Eлектронна книга

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!

3565
Eлектронна книга

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Lee Brotherston, Amanda Berlin

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!

3566
Eлектронна книга

Bezpieczeństwo ekonomiczne a przestępstwa gospodarcze. Analiza uwarunkowań prawno-organizacyjnych na przykładzie Federacji Rosyjskiej

Natasza Duraj

Monografia poświęcona jest aktualnej i szerokiej problematyce dotyczącej unormowań prawno-organizacyjnych przestępstw w sferze gospodarki w Federacji Rosyjskiej w aspekcie kształtowania bezpieczeństwa ekonomicznego Rosji. W publikacji przedstawiono szeroki przegląd aktualnego rosyjskojęzycznego piśmiennictwa naukowego na temat bezpieczeństwa ekonomicznego oraz przestępczości gospodarczej w tym państwie. Zawarto także analizę postanowień Kodeksu karnego Federacji Rosyjskiej oraz materiałów zgromadzonych przez tamtejsze Ministerstwo Spraw Wewnętrznych i dotyczących przestępstw gospodarczych popełnionych w Rosji w latach 2003-2019. Książka powstała z myślą o czytelnikach zainteresowanych rozwijaniem wiedzy z zakresu bezpieczeństwa ekonomicznego oraz zwalczania przestępstw o charakterze gospodarczym, z jakimi mają do czynienia na co dzień rosyjskie organy ścigania. Adresowana jest również do pracowników polskich organów państwowych odpowiadających za bezpieczeństwo i porządek publiczny, którzy realizują zadania mające na celu zwalczanie przestępczości gospodarczej oraz wdrażanie metod i sposobów zapobiegania przestępstwom o charakterze gospodarczym.

3567
Eлектронна книга

Bezpieczeństwo ekonomiczne osób starszych - wyzwania dla rynku ubezpieczeń w Polsce

Ilona Kwiecień, Patrycja Kowalczyk-Rólczyńska red.

Monografia stanowi zbiór tekstów autorstwa polskich ekonomistek i finansistek. Książka prezentuje rozważania poświęcone bezpieczeństwu ekonomicznemu osób starszych w kontekście zmian demograficznych i kryzysów systemów powszechnych systemów ubezpieczeń emerytalnych i zdrowotnych w Polsce. Przedstawiono w niej przegląd rozwiązań podejmowanych systemowo, mających na celu poszukiwanie bezpieczeństwa socjalnego, a także ocenę bezpieczeństwa socjalnego w polskim systemie emerytalnym. W pracy zaprezentowano analizę polskiego systemu emerytalnego i adekwatności emerytur oraz sposoby zapobiegania ubóstwu wśród ludzi starszych i problemy finansowania opieki zdrowotnej osób starszych. W publikacji zarówno wskazano możliwości rozwoju prywatnych ubezpieczeń zdrowotnych dedykowanych seniorom, jak i przeprowadzono analizę możliwości wykorzystania instrumentu ubezpieczenia prywatnego dla finansowania ryzyka opieki długoterminowej osób starszych na polskim rynku. Autorki monografii omówiły w niej również zasady funkcjonowania renty hipotecznej i wyniki badań postaw polskich seniorów wobec wykorzystania tej renty w uzupełnianiu luki emerytalnej

3568
Eлектронна книга

Bezpieczeństwo ekonomiczno-finansowe przedsiębiorstw sektora TSL. Wybrane problemy

Natasza Duraj, Adam Sadowski, Anna Misztal, Michał Comporek, ...

Publikacja jest poświęcona bezpieczeństwu ekonomiczno-finansowemu przedsiębiorstw sektora TSL (transport – spedycja – logistyka). Podjęte w niej rozważania są znaczące i aktualne z punktu widzenia finansów oraz logistyki. Prezentowana książka jest wycinkiem szerokiej, złożonej i ważnej problematyki prowadzenia działalności gospodarczej z zachowaniem zasad bezpieczeństwa ekonomiczno-finansowego, którego istotą jest utrzymanie odpowiedniego poziomu płynności, rentowności, sprawności działania, zadłużenia i racjonalnej polityki kształtowania rezerw finansowych. Monografia ma charakter teoretyczno-empiryczny. Przedstawiono w niej podstawowe zagadnienia związane z zarządzaniem bezpieczeństwem ekonomiczno-finansowym oraz wyszczególniono aspekty dotyczące zarządzania bezpieczeństwem w łańcuchach dostaw. W części empirycznej omówiono wyniki badań nad bezpieczeństwem finansowym przedsiębiorstw transportowych. Książka jest adresowana do teoretyków i praktyków zajmujących się bezpieczeństwem ekonomiczno-finansowym przedsiębiorstw, a także do studentów i wszystkich zainteresowanych, dla których prezentowana tematyka stanowi fascynujący przedmiot badań, decyzji i dyskursów naukowych.

3569
Eлектронна книга

Bezpieczeństwo elektroenergetyczne i niezawodność zasilania energią elektryczną

Józef Paska, Piotr Marchel

Autorzy niniejszego podręcznika stawiają sobie za cel przedstawienie zagadnień bezpieczeństwa elektroenergetycznego, niezawodności zasilania energią elektryczną oraz niezawodności systemów elektroenergetycznych i ich zasadniczych podsystemów, w możliwie najbardziej współczesnym kształcie. W rozdziale 1 podjęto próbę usystematyzowania pojęć z zakresu bezpieczeństwa elektroenergetycznego, jakości i niezawodności dostawy energii elektrycznej, traktowanych w warunkach rynkowych łącznie. Rozdział 2 jest poświęcony podstawowym zagadnieniom niezawodności systemów i ich elementów, strukturom i modelom niezawodnościowym. W rozdziale 3 przedstawiono metody analizy i oceny (obliczeń) niezawodności systemów i ich porównanie. W rozdziałach 4 i 5 zaprezentowano modele i komputerowe narzędzia obliczeniowe niezawodności podsystemu wytwórczego i elektroenergetycznych systemów przesyłu i rozdziału energii elektrycznej, a w rozdziale 6 także zagadnienia niezawodności stacji elektroenergetycznych – i w rezultacie – niezawodności zasilania odbiorców. Rozdział 7 dotyczy danych do obliczeń niezawodnościowych, omówiono w nim gromadzenie i obróbkę danych statystycznych o niezawodności urządzeń elektroenergetycznych, a w drugiej części zaprezentowano systemy testowe do analizy i oceny niezawodności – RTS, oraz mały uproszczony system, przeznaczony do celów edukacyjnych. Wreszcie ostatni 8 rozdział dotyczy wartościowania i optymalizacji bezpieczeństwa elektroenergetycznego i niezawodności zasilania energią elektryczną, co wymagało uwzględnienia aspektów ekonomicznych.

3570
Eлектронна книга

Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku. Mozaika interesów i geostrategii

Tomasz Młynarski

Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku bardzo dobrze się wpisuje w modny ostatnio problem bezpieczeństwa energetycznego świata, regionu i państwa. Zwięzły tytuł jest zapowiedzią dobrej książki. Publikacja będzie szczególnie przydatna jako rodzaj w pełni udanego podręcznika dla studentów i doktorantów ze względu na brak jakiegokolwiek odpowiednika tego typu w polskiej literaturze, a także wartościowa dla specjalistów. Jak pisze Autor, [...] złożoność relacji i powiązań między ekonomią, biznesem i polityką rodzi potrzebę większej odpowiedzialności za wizję przyszłości energetycznej świata. [...] Wiek XXI będzie testem dla wypracowania formuły globalnego zrównoważonego systemu bezpieczeństwa energetycznego. Podejście multilateralne i stworzenie mechanizmów global energy governance wymaga jednak woli politycznej i wspólnoty interesów państw eksporterów i importerów energii. W świetle prezentowanych wniosków cel ten będzie jednak bardzo trudny do osiągnięcia, o ile możliwy". Nic dodać, nic ująć! Moje uznanie budzi fakt, że Autor mimo braku czasowego dystansu pozwalającego na spokojną, naukową analizę zagadnienia nie tylko podjął wyzwanie, lecz także - co pragnę podkreślić - sprostał trudnościom wynikającym z aktualności tematu. Prof. zw. dr hab. Ryszard M. Czarny

3571
Eлектронна книга

Bezpieczeństwo i skuteczność mirabegronu i solifenacyny w leczeniu nadaktywnego pęcherza moczowego u pacjentów w wieku podeszłym

Tomasz Wiatr, Piotr Chłosta

Objawy ze strony dolnych dróg moczowych, w tym parcia naglące, nietrzymanie moczu spowodowane parciem, częstomocz i nykturia, są powszechne u osób starszych i wiążą się ze znacznym pogorszeniem jakości życia. Gdy postępowanie zachowawcze, takie jak modyfikacja przyjmowania płynów czy trening pęcherza, nie łagodzi objawów, zaleca się wdrożenie postępowania farmakologicznego. Leki antymuskarynowe jako leki pierwszego rzutu w leczeniu pęcherza nadaktywnego blokują aktywność muskarynowych receptorów M2/M3 w pęcherzu i zapewniają znaczące korzyści kliniczne w terapii objawów pęcherza nadaktywnego u osób starszych, lecz ich skutki uboczne są częste, co niejednokrotnie prowadzi do dyskontynuacji leczenia. Mirabegron, agonista receptorA beta 3-adrenergicznego, wykazuje podobną skuteczność jak leki antymuskarynowe bez ryzyka działania antycholinergicznego.

3572
Eлектронна книга

Bezpieczeństwo i stabilność systemu finansowego. Perspektywa makro- i mikroekonomiczna

Iwona Dorota Czechowska, Joanna Maria Stawska, Radosław Witczak

Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP

3573
Eлектронна книга

Bezpieczeństwo informacji w administracji publicznej

Dorota Fleszer (red.)

Prezentowana monografia zbiorowa wiąże się z realizowanym w latach 2016-2017 r. w Instytucie Administracji i Prawa Wyższej Szkoły Humanitas projektem badawczym pt. „Bezpieczeństwo informacji w administracji publicznej”, finansowanego z dotacji Ministerstwa Nauki i Szkolnictwa Wyższego na podtrzymanie i rozwój potencjału badawczego. Zaproszenie do współpracy przy jej tworzeniu przyjęli naukowcy specjalizujący się nie tylko w zakresie prawa administracyjnego, ale także niezwiązani bezpośrednio z tym obszarem badań naukowych. Z pewnością tak złożone zagadnienie, jakim jest bezpieczeństwo informacji przetwarzanych w administracji publicznej, nie zostało wyczerpane, tym niemniej Autorzy wywodzący się z różnych ośrodków akademickich podjęli się przedstawienia istotnych pod względem prawnym zagadnień dotyczących sfery informacyjnej funkcjonowania administracji publicznej. Wyniki przeprowadzonych badań złożyły się na niniejszą monografię. Podejmowane w niej zagadnienia zostały podzielone na trzy tematyczne rozdziały.

3574
Eлектронна книга

Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne

Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska

Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.

3575
Eлектронна книга

Bezpieczeństwo kardiologiczne stosowania etorykoksybu

Paweł Balsam

Etorykoksyb jest wysoce selektywnym inhibitorem cyklooksygenazy 2 wskazanym w łagodzeniu objawów zapalenia stawów i kości, reumatoidalnego zapalenia stawów oraz bólu i oznak zapalenia związanego z ostrym zapaleniem stawów dnawym. Selektywne niesteroidowe leki przeciwzapalne, takie jak etorykoksyb, powstały w wyniku wysiłków zaprojektowania niesteroidowych leków przeciwzapalnych, które poprzez mechanizm oszczędzający aktywność cyklooksygenazy 1 zmniejszałyby ryzyko działań niepożądanych w postaci toksyczności żołądkowo-jelitowej. W niniejszej pracy przedstawiono dwa przypadki kliniczne ilustrujące miejsce etorykoksybu w terapii choroby zwyrodnieniowej stawów i reumatoidalnego zapalenia stawów ze szczególnym uwzględnieniem bezpieczeństwa kardiologicznego.

3576
Eлектронна книга

Bezpieczeństwo kontenerów w DevOps. Zabezpieczanie i monitorowanie kontenerów Docker

Jose Manuel Ortega Candel

DevOps jest innowacyjną metodyką prowadzenia projektów, w której wyjątkowe znaczenie ma integracja zespołów programistów i administratorów systemów. Taki sposób rozwijania aplikacji wydaje się szczególnie atrakcyjny w odniesieniu do aplikacji kontenerowych. Technologia kontenerów i orkiestracji jest uważana za bardzo nowoczesną, jednak nawet w przypadku kontenerów Docker i klastrów Kubernetes kwestii bezpieczeństwa nie wolno lekceważyć. Podobnie jak w innych aplikacjach, zabezpieczanie zaczyna się podczas projektowania. O czym więc powinny pamiętać zespoły pracujące zgodnie z DevOps, aby zapewnić bezpieczeństwo swoich kontenerów? W tej książce pokazano związek między metodyką DevOps a praktyką dotyczącą kontenerów Docker i klastrów Kubernetes z perspektywy bezpieczeństwa, monitoringu i zarządzania. Przedstawiono dobre praktyki tworzenia obrazów kontenerów Docker, a także zasady bezpieczeństwa hostów, na których są uruchamiane kontenery, i wszystkich komponentów. Poruszono takie zagadnienia jak statyczna analiza zagrożeń obrazów Docker, podpisywanie obrazów za pomocą Docker Content Trust oraz umieszczanie ich w rejestrze Docker. Opisano też techniki zabezpieczania platformy Kubernetes. Ponadto znalazł się tutaj opis narzędzi do zarządzania kontenerami i aplikacjami, jak również monitorowania aplikacji kontenerowych i tworzenia sieci w platformie Docker. Najciekawsze zagadnienia: gruntowne wprowadzenie do metodyki DevOps czym są platformy kontenerowe: Docker, Kubernetes, Swarm, OpenShift zagrożenia kontenerów i obrazów narzędzia do audytu bezpieczeństwa i zabezpieczania aplikacji kontenerowych zarządzanie kontenerami i ich monitorowanie za pomocą narzędzi: cAdvisor, Sysdig, Portainer i Rancher Niezawodność DevOps to także bezpieczne wdrażanie kontenerów Docker!