E-Books
Customer Experience Management. Moc pozytywnych doświadczeń na ścieżce Twojego klienta
Katarzyna Wojciechowska
Jeśli tak się składa, że jesteś marketingowym geniuszem, a dodatkowo bardzo empatyczną osobą, to prawdopodobnie nie potrzebujesz tej książki. Nie dziwi Cię, że decyzje zakupowe podejmujemy emocjonalnie, a racjonalne argumenty mają tylko pozwolić nam jako klientom widzieć siebie w dobrym świetle. Wiesz, że najmniejsze niezadowolenie klienta podczas kontaktu z marką może zniszczyć wcześniejsze pozytywne doświadczenia. Wykorzystujesz tę wiedzę w praktyce i nie dopuszczasz do katastrofy ? Takich osób jest jednak niewiele. Większość z nas potrzebuje wskazówek i narzędzi, by móc w pełni świadomie zaprojektować pozytywne doświadczenie swoich klientów na każdym etapie ich kontaktu z marką. Nie tylko w fazie wyboru, ale i podczas korzystania z produktu czy usługi. Dobra wiadomość: ta książka zawiera te informacje. Zła: by skutecznie je wykorzystać, trzeba będzie zainwestować czas i energię, przeprowadzając cały proces projektowania. I jeszcze jedna dobra wiadomość (nie możemy zakończyć na złej - zgadnij dlaczego): projektowanie doświadczeń to naprawdę świetna zabawa. Jeśli więc chcesz zrozumieć lepiej, co leży u podstaw doświadczeń Twoich klientów i uporządkować te procesy w swojej firmie - kup tę książkę! Pierwszą strategię komunikacji marki zaprojektowałam zupełnie intuicyjnie, a patrząc z perspektywy lat - również z niewielką "twardą" wiedzą marketingową. Ta strategia była dobra - może nie bardzo dobra, ale naprawdę dobra. Poczułam ogromną satysfakcję, ale także chęć, by dowiedzieć się, jak to wszystko działa w szczegółach, jak się łączy, gdzie są ważne zależności, co z czego wynika. Wtedy zaczęłam się naprawdę solidnie uczyć marketingu i psychologii konsumenta. Skończyłam studia podyplomowe na kierunku strategiczna komunikacja marki na AGH, przeczytałam dziesiątki, jeśli nie setki książek, przesłuchałam wiele wykładów. Dalej się uczę, ale tym, co już wiem, bardzo chętnie się dzielę - ze studentami i słuchaczami, prowadząc szkolenia dotyczące budowania marek i projektowania pozytywnych doświadczeń ich klientów, i z moimi klientami, z którymi współpracuję, pomagając im tworzyć długoterminową, skuteczną komunikację marketingową. Będzie mi miło, jeśli dołączysz do którejś z tych grup. Katarzyna Wojciechowska
Customer Experience Management. Moc pozytywnych doświadczeń na ścieżce Twojego klienta. Wydanie II
Katarzyna Wojciechowska
Jeśli tak się składa, że jesteś marketingowym geniuszem, a dodatkowo bardzo empatyczną osobą, to prawdopodobnie nie potrzebujesz tej książki. Nie dziwi Cię, że decyzje zakupowe podejmujemy emocjonalnie, a racjonalne argumenty mają tylko pozwolić nam jako klientom widzieć siebie w dobrym świetle. Wiesz, że najmniejsze niezadowolenie klienta podczas kontaktu z marką może zniszczyć wcześniejsze pozytywne doświadczenia. Wykorzystujesz tę wiedzę w praktyce i nie dopuszczasz do katastrofy? Takich osób jest jednak niewiele. Większość z nas potrzebuje wskazówek i narzędzi, by móc w pełni świadomie zaprojektować pozytywne doświadczenie swoich klientów na każdym etapie ich kontaktu z marką. Nie tylko w fazie wyboru, ale i podczas korzystania z produktu czy usługi. Dobra wiadomość: ta książka zawiera te informacje. Zła: by skutecznie je wykorzystać, trzeba będzie zainwestować czas i energię, przeprowadzając cały proces projektowania. I jeszcze jedna dobra wiadomość (nie możemy zakończyć na złej - zgadnij dlaczego): projektowanie doświadczeń to naprawdę świetna zabawa. Jeśli więc chcesz zrozumieć lepiej, co leży u podstaw doświadczeń Twoich klientów i uporządkować te procesy w swojej firmie - kup tę książkę! Drugie wydanie uzupełniam o rozdział 4., w którym zwracam uwagę na zmiany społeczne, jakie nam towarzyszą, i na ich wpływ na kształtowanie się marek oraz na oczekiwania klientów. Z wprowadzenia do książki
Chandru Shankar, Vincent Bellefroid
Customer Success with Microsft Dynamics Sure Step is a focused tutorial of Microsoft Dynamics solution envisioning and delivery, rather than a step-by-step guide into project management. It will equip you with the tactics required to plan, align, and orchestrate your solution selling activities, as well as help you to be efficient, proactive, goal driven, and flexible in your Microsoft Dynamics engagements. If you are involved in one or more of the roles stated below, then this book is for you: If you are a Project Manager, Engagement Manager, Solution Architect, or Consultant involved in delivering Microsoft Dynamics solutions, this book will teach you how you can improve the quality of your implementation with a consistent, repeatable process. If you are a Customer Project Manager, Subject Matter Expert, Key User, or End User involved in selecting the right business solution for your organization and delivering the Microsoft Dynamics solution, this book will help you determine how the method facilitates the delivery of a solution that is aligned to your vision. If you are a Sales Executive, Services Sales Executive, Technical Sales Specialist, Pre-Sales Consultant, or Engagement Manager involved in the sales of Microsoft Dynamics solutions, this book will help you to understand how you can accelerate your sales cycle and bring it to a close. If you are the Customer Decision Maker, CxO, Buyer, or Project Manager who participates in the selection process for your business solution needs, this book will show you how to determine how this process can help your due diligence exercise and set the stage for a quality implementation of the solution. If you are a Change Management expert, this book will enable you to learn how you can help the customer manage organizational change during the business solution delivery process, and/or help solution providers adopt a process for selling and delivering solutions.
Matti Paukkonen
Explore the robust functionalities of SharePoint that ensure your business processes remain flexible and scalable. With its custom development features, SharePoint presents abundant opportunities to meet evolving needs, deliver personalized experiences, and seamlessly integrate across platforms. If you’re looking for practical guidance on developing custom SharePoint solutions, Customizing and Extending SharePoint Online is your essential companion.This book takes you through the different techniques for customizing SharePoint, harnessing its native capabilities, and extending them across other platforms. You’ll begin by organizing content with SharePoint sites and learning best practices for permission governance before learning how to create and manage pages and use web parts to create, aggregate, and format content. This SharePoint book also covers specialized use cases of the Viva Suite and delves into SharePoint automation with Power Automate while extending solutions with Power Apps. Toward the end, you’ll get to grips with designing personalized solutions with SharePoint Framework and Microsoft Graph.By the end of this book, you’ll be ready to deliver highly customized SharePoint solutions that align with your business objectives.
Jürgen Gutsch
ASP.NET Core is the most powerful Microsoft web framework. Although it’s full of rich features, sometimes the default configurations can be a bottleneck and need to be customized to suit the nature and scale of your app. If you’re an intermediate-level .NET developer who wants to extend .NET Core to multiple use cases, it's important to customize these features so that the framework works for you effectively.Customizing ASP.NET Core 5.0 covers core features that can be customized for developing optimized apps. The customization techniques are also updated to work with the latest .NET 5 framework.You’ll learn essential concepts relating to optimizing the framework such as configuration, dependency injection, routing, action filters, and more. As you progress, you’ll be able to create custom solutions that meet the needs of your use case with ASP.NET Core. Later chapters will cover expert techniques and best practices for using the framework for your app development needs, from UI design to hosting. Finally, you’ll focus on the new endpoint routing in ASP.NET Core to build custom endpoints and add third-party endpoints to your web apps for processing requests faster.By the end of this application development book, you’ll have the skills you need to be able to customize ASP.NET Core to develop robust optimized apps.
Jürgen Gutsch
ASP.NET Core is packed full of hidden features for building sophisticated web applications – but if you don’t know how to customize it, you’re not making the most of its capabilities. Customizing ASP.NET Core 6.0 is a book that will teach you all about tweaking the knobs at various layers and take experienced programmers’ skills to a new level.This updated second edition covers the latest features and changes in the .NET 6 LTS version, along with new insights and customization techniques for important topics such as authentication and authorization. You’ll also learn how to work with caches and change the default behavior of ASP.NET Core apps.This book will show you the essential concepts relating to tweaking the framework, such as configuration, dependency injection, routing, action filters, and more. As you progress, you'll be able to create custom solutions that meet the needs of your use case with ASP.NET Core. Later chapters will cover expert techniques and best practices for using the framework for your app development needs, from UI design to hosting. Finally, you'll focus on the new endpoint routing in ASP.NET Core to build custom endpoints and add third-party endpoints to your web apps for processing requests faster.By the end of this book, you'll be able to customize ASP.NET Core to develop better, more robust apps.
Gopi Kondameda
In the evolving remote working arrangement, the demand for custom Microsoft Teams apps is increasing rapidly across businesses. If you are someone who aims to provide users with an exceptional experience through custom-built apps that adhere to industry standards and good governance, Customizing Microsoft Teams is for you!The book starts with an overview of Microsoft Teams customization and configuration prerequisites. It then shows you how to expose functionalities from various solutions through tabs, connectors, messaging extensions, and more before you move on to explore how the PowerShell module can manage multiple aspects of administration and how to use the SharePoint Framework for creating custom Microsoft Teams apps. You’ll be able to work with Microsoft Dataverse for Teams to build custom apps, bots, and flows using Power Apps, Power Virtual Agents, and Power Automate. As you publish your production-ready apps on the Teams store and Microsoft AppSource, you’ll also understand Teams app analytics and reporting functionalities.By the end of this book, you’ll have learned how to develop custom solutions to solve critical business problems and extend the power of Microsoft Teams to develop high-value use cases in the remote working culture.
Jonathan Sidor
Specjalistyczny poradnik językowo-biznesowy, tematycznie zgromadzone pojęcia i zagadnienia wraz z tłumaczeniami. Wydanie zawiera tematyczne słownictwo. Przykład: blueprint /ˈbluːprɪnt/ - plan projektu, projekt - a design plan
Cyber Essentials. A guide to the Cyber Essentials and Cyber Essentials Plus certifications
IT Governance Publishing, Alan Calder
This book is a practical guide to achieving Cyber Essentials certification, a key step in protecting your organization from cyber threats. It starts with an overview of the Cyber Essentials scheme and explains why certification is crucial. The book covers common cyber attacks like ransomware, social engineering, and denial of service, helping you understand potential threats.It then explores essential technical controls needed for certification, such as firewalls, secure configurations, user access control, and malware protection. It also highlights best practices like managing security updates to keep systems secure. Each chapter offers actionable advice on implementing these controls, emphasizing their role in strengthening your cybersecurity framework.The book concludes with a detailed look at the Cyber Essentials certification process. It guides you through preparing for certification, completing the checklist, and undergoing the assessment. Additional resources and tips for Cyber Essentials Plus certification are included for those seeking further guidance.This comprehensive guide provides the knowledge and tools to secure your organization, achieve certification, and maintain strong cybersecurity resilience.
Shira Rubinoff
Shira Rubinoff's Cyber Minds brings together the top authorities in cybersecurity to discuss the emergent threats that face industries, societies, militaries, and governments today.With new technology threats, rising international tensions, and state-sponsored cyber attacks, cybersecurity is more important than ever. Cyber Minds serves as a strategic briefing on cybersecurity and data safety, collecting expert insights from sector security leaders, including:General Gregory Touhill, former Federal Chief Information Security Officer of the United StatesKevin L. Jackson, CEO and Founder, GovCloudMark Lynd, Digital Business Leader, NETSYNCJoseph Steinberg, Internet Security advisor and thought leaderJim Reavis, Co-Founder and CEO, Cloud Security AllianceDr. Tom Kellerman, Chief Cybersecurity Officer for Carbon Black Inc and Vice Chair of Strategic Cyber Ventures BoardMary Ann Davidson, Chief Security Officer, OracleDr. Sally Eaves, Emergent Technology CTO, Global Strategy Advisor – Blockchain AI FinTech, Social Impact award winner, keynote speaker and authorDr. Guenther Dobrauz, Partner with PwC in Zurich and Leader of PwC Legal SwitzerlandBarmak Meftah, President, AT&T CybersecurityCleve Adams, CEO, Site 1001 (AI and big data based smart building company)Ann Johnson, Corporate Vice President – Cybersecurity Solutions Group, MicrosoftBarbara Humpton, CEO, Siemens USABusinesses and states depend on effective cybersecurity. This book will help you to arm and inform yourself on what you need to know to keep your business – or your country – safe.
Andrzej Zwoliński
W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, który zasłynął jako autor książki Szok przyszłości, stwierdził, że słowo zmiana jest kluczem do zrozumienia współczesnego czasu. Zmiana i innowacyjność są stale poszukiwane, mają swoją wartość na rynku, gdyż efektem jest ciągle nowa oferta. Zmiany te jednak mogą okazać się zbyt szybkie, powodują zamieszanie w psychice, która nie zdąży przywyknąć do wielu otaczających zjawisk, zanim znikną w fali nowych ofert i propozycji. Czynnikiem największych zmian jest technika i nowe technologie, które stwarzają zjawisko nazywane inwazją nowości. Pierwszym znakiem zmian jest radykalne zerwanie z przeszłością. Skraca się także znacznie kontakt ludzi z konkretnymi rzeczami: każda jest na chwilę, wymiatana ze świadomości przez kolejne mody i trendy. Być albo nie być. Zamiast prawdziwego istnienia. Rzeczywistość wirtualna E-samotność w cyber tłumie Niby miłość. Niby przyjaźń. Niby znajomi Bez wstydu, bez prywatności, bez refleksji Przysypani nadmiarem informacji. Przebodźcowanie jednostek i społeczeństw Wszystko na sprzedaż. Big brotheryzacja czyli podglądanie świata Elektroniczna przemoc. Sieciowe i postkulturowe wzorce przemocy Zniszczone słowa. Post prawda, fejk niusy jako narzędzie kontroli Sztuczna inteligencja. Niedoskonały umysł i idealny cynizm Przyszłość ludzkości pozostaje nieznana. Jedno jest pewne: od stopnia refleksji nad człowieczeństwem i rozumienia osoby ludzkiej oraz jej godności zależy teraźniejszość oraz to, co z niej wyrośnie.
Cyber Resilience. A Comprehensive Guide to Understanding and Implementing Cybersecurity Principles
IT Governance Publishing, Alan Calder
In today’s rapidly evolving digital landscape, cybersecurity is essential for protecting organizations from cyber threats. This book provides a thorough guide to building cyber resilience, starting with an in-depth understanding of the ever-changing cyber threat landscape. It covers foundational principles such as risk management, security controls, and defense-in-depth strategies, giving readers the knowledge needed to secure digital systems effectively.The book then delves into actionable cybersecurity controls, offering insights on asset management, identity and access control, encryption, and incident response management. Each section includes practical tips for implementation, ensuring that readers can apply these strategies in real-world scenarios. The goal is to help organizations not only understand cybersecurity but also to establish robust security policies and protocols to prevent and mitigate potential risks.Finally, the book emphasizes the importance of continual improvement and monitoring to maintain a resilient cybersecurity framework. It highlights the need for regular audits, vulnerability scanning, and staff training to adapt to new threats. By the end, readers will be equipped to build and sustain a resilient cybersecurity strategy that ensures long-term protection and business continuity.
Gourav Nagar, Shreyas Kumar, Rohit Ghai
Gain a strategic edge in cybersecurity by mastering the systematic approach to identifying and responding to cyber threats through a detailed exploration of the cyber kill chain framework. This guide walks you through each stage of the attack, from reconnaissance and weaponization to exploitation, command and control (C2), and actions on objectives. Written by cybersecurity leaders Gourav Nagar, Director of Information Security at BILL Holdings, with prior experience at Uber and Apple, and Shreyas Kumar, Professor of Practice at Texas A&M, and former expert at Adobe and Oracle, this book helps enhance your cybersecurity posture. You’ll gain insight into the role of threat intelligence in boosting the cyber kill chain, explore the practical applications of the framework in real-world scenarios, and see how AI and machine learning are revolutionizing threat detection. You’ll also learn future-proofing strategies and get ready to counter sophisticated threats like supply chain attacks and living-off-the-land attacks, and the implications of quantum computing on cybersecurity.By the end of this book, you’ll have gained the strategic understanding and skills needed to protect your organization's digital infrastructure in the ever-evolving landscape of cybersecurity.*Email sign-up and proof of purchase required.
Dr. Chase Cunningham
The era of cyber warfare is now upon us. What we do now and how we determine what we will do in the future is the difference between whether our businesses live or die and whether our digital self survives the digital battlefield. Cyber Warfare – Truth, Tactics, and Strategies takes you on a journey through the myriad of cyber attacks and threats that are present in a world powered by AI, big data, autonomous vehicles, drones video, and social media.Dr. Chase Cunningham uses his military background to provide you with a unique perspective on cyber security and warfare. Moving away from a reactive stance to one that is forward-looking, he aims to prepare people and organizations to better defend themselves in a world where there are no borders or perimeters. He demonstrates how the cyber landscape is growing infinitely more complex and is continuously evolving at the speed of light.The book not only covers cyber warfare, but it also looks at the political, cultural, and geographical influences that pertain to these attack methods and helps you understand the motivation and impacts that are likely in each scenario.Cyber Warfare – Truth, Tactics, and Strategies is as real-life and up-to-date as cyber can possibly be, with examples of actual attacks and defense techniques, tools. and strategies presented for you to learn how to think about defending your own systems and data.
Yuri Diogenes, Dr. Erdal Ozkaya
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu ochrona obciążeń roboczych i kwestie zerowego zaufania najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK bezpieczeństwo tożsamości i egzekwowanie reguł integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Joseph Steinberg
Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa