KATALOG CENTRALNY WSZYSTKICH PLAC覹EK MBP W PIEKARACH KICH
Znaleziono 2 pozycje o tematyce: Analiza strategiczna
Audyt strategiczny jako szansa na popraw臋 pozycji rynkowej firmy
AUTOR:
Opolski, Krzysztof.
POZ/ODP:
Krzysztof Opolski, Krzysztof Wa艣niewski, Magdalena Wereda ; pod red. nauk. Krzysztofa Opolskiego.
ADRES WYDAWNICZY:
Warszawa : CeDeWu - Wydawnictwa Fachowe, 2009.
HAS艁A:
Analiza strategiczna Przedsi臋biorstwo - kontrola OPIS FIZYCZNY:
187 s. : il. ; 24 cm.
SYGNATURA:
658
KOD KRESKOWY
INWENTARZ:
300000422179
42217
SPIS TRE艢CI: Poka偶 spis tre艣ci >> Rola audytu strategicznego w przedsiębiorstwie Narzędzia i metody audytu strategicznego Audyt strategiczny i zarządzanie ryzykiem UWAGI:
Bibliogr. s. 175-187.
DOST臉PNO艢膯:
Dost臋pny jest 1 egzemplarz. Pozycj臋 mo偶na wypo偶yczy膰 na 30 dni
REZERWACJE:
OPERACJE:
CZY UWZGL臉DNI膯 PRZY WYDRUKU?
Terroryzm w uj臋ciu analiz strategicznych
POZ/ODP:
Aneta Nowakowska-Krystman, Waldemar Zubrzycki, Piotr Daniluk, Ewa Mazur-Cie艣lik.
ADRES WYDAWNICZY:
Warszawa : Difin, 2015.
HAS艁A:
Analiza strategiczna Bezpiecze艅stwo mi臋dzynarodowe Terroryzm OPIS FIZYCZNY:
227, [1] s. : il. ; 23 cm.
SYGNATURA:
327
KOD KRESKOWY
INWENTARZ:
406000481120
48112
TRE艢膯: Poka偶 informacje o tre艣ci pozycji >> Publikacja jest poświęcona zagadnieniom związanym z możliwością wykorzystania analiz strategicznych do oceny poziomu zagrożeń bezpieczeństwa państwa płynących ze strony dynamicznie zmieniających się zagrożeń terrorystycznych. Takie spojrzenie pozwala na uzupełnienie kompendium wiedzy zjawiska terroryzmu. Zamieszczone w tej książce treści stanowią wsparcie dydaktyczne do przeprowadzenia przez student贸w analiz podczas zajęć akademickich, a także dla praktyk贸w zainteresowanych stosowaniem analiz strategicznych w celu rozpoznania problematyki funkcjonowania organizacji terrorystycznych. Książka posłuży wykładowcom oraz studentom kierunku bezpieczeństwa wewnętrznego, bezpieczeństwa narodowego, obronności, jak r贸wnież zarządzania bezpieczeństwem, do metodycznego przeprowadzania analiz zagrożeń z wykorzystaniem wybranych narzędzi analizy strategicznej. Ponadto mogą z niej skorzystać osoby zawodowo zajmujące się analizą zagrożeń z r贸żnych instytucji państwowych.
SPIS TRE艢CI: Poka偶 spis tre艣ci >> Rozdział 1. Analiza strategiczna w badaniach bezpieczeństwa 1.1. Podstawowe założenia 1.2. Studia nad przyszłością jako najszerszy kontekst analizy strategicznej 1.3. Badania typu foresight a analiza strategiczna 1.4. Teorie bezpieczeństwa w analizie strategicznej 1.5. Szkoły strategii w analizie strategicznej 1.6. Poziomy strategii w analizie strategicznej 1.7. Ujęcie procesowe analizy strategicznej 1.8. Implikacje dla prowadzonych badań w obszarze bezpieczeństwa Rozdział 2. Terroryzm jako zagrożenie dzisiejszego i przyszłego bezpieczeństwa 2.1. Terroryzm w ujęciu definicyjnym 2.2. Ewolucja terroryzmu na przestrzeni wiek贸w 2.3. Istota i źr贸dła terroryzmu 2.4. Kryteria klasyfikacji i rodzaje terroryzmu 2.5. Wsp贸łczesne organizacje terrorystyczne 2.6. Międzynarodowa walka z terroryzmem 2.7. Perspektywy rozwoju terroryzmu Rozdział 3. Państwo celem atak贸w terrorystycznych w aspekcie „Pięty Achillesa” 3.1. Definicja państwa 3.1.1. Powstawanie państw w czasach wsp贸łczesnych 3.1.2. Instytucje państwowe ds. analizowania, zapobiegania i zwalczania terroryzmu 3.1.3. Państwo jako cel ataku terrorystycznego 3.2. Czynniki modelujące w analizie strategicznej zachowania organizacji terrorystycznych 3.2.1. Poziom rozwoju ekonomicznego 3.2.2. Ustr贸j polityczny 3.2.3. Położenie geograficzne 3.2.4. Charakter motywacji 3.2.5. Państwa bandyckie (terroryzm atomowy) 3.2.6. Spektakularność zamachu 3.3. Analiza strategiczna państwa w ocenie zagrożeń terrorystycznych 3.3.1. Pięta Achillesa – algorytm analizy 3.3.2. Procedura „Pięty Achillesa” – zastosowanie praktyczne Rozdział 4. Środowisko organizacji terrorystycznych w ujęciu analiz strategicznych 4.1. Środowisko wewnątrzoperacyjne organizacji terrorystycznych 4.1.1. Koncepcja zasob贸w, umiejętności i kompetencji 4.1.2. Metoda kluczowych czynnik贸w sukcesu 4.1.3. Łańcuch tworzenia wartości (szkody) 4.1.4. Metoda portfelowa – macierz BCG 4.2. Środowisko operacyjne i og贸lne organizacji terrorystycznych 4.2.1. Mapa grup strategicznych organizacji terrorystycznych 4.2.2. Metoda pięciu sił Portera i koncepcja stakeholder’s 4.2.3. Metoda PEST i scenariusze możliwych zdarzeń 4.3. Podsumowanie badań – SWOT Konkluzje Bibliografia Instrumenty badawcze Załącznik 1. Kluczowe czynniki sukcesu organizacji terrorystycznej Załącznik 2. Macierz BCG w badaniu usług terrorystycznych Załącznik 3. Mapa grup strategicznych Załącznik 4. Punktowa ocena konkurencji w sektorze organizacji terrorystycznych – pięć sił Portera Załącznik 5. Punktowa ocena wejścia potencjalnych organizacji do sektora organizacji terrorystycznych – pięć sił Portera Załącznik 6. Punktowa ocena groźby pojawienia się substytut贸w dla usług organizacji terrorystycznych – pięć sił Portera Załącznik 7. Punktowa ocena siła przetargowej odbiorc贸w, zleceniodawc贸w organizacji terrorystycznej – pięć sił Portera Załącznik 8. Punktowa ocena siły przetargowej dostawc贸w organizacji terrorystycznej – pięć sił Portera Załącznik 9. Interesariusze organizacji terrorystycznej Załącznik 10. STEEPLEM dla organizacji terrorystycznej Załącznik 11. Formułowanie scenariusza możliwych zdarzeń Załącznik 12. ETOP otoczenia organizacji terrorystycznej Załącznik 13. Arkusze zestawieniowe SWOT dla organizacji terrorystycznej UWAGI:
Bibliogr. s. 193-204.
DOST臉PNO艢膯:
Dost臋pny jest 1 egzemplarz. Pozycj臋 mo偶na wypo偶yczy膰 na 30 dni
REZERWACJE:
OPERACJE:
CZY UWZGL臉DNI膯 PRZY WYDRUKU?