Bosch Pr20evsk to profesjonalny podręcznik zarządzania USB, który zawiera najnowsze informacje dotyczące zarządzania napędami USB. Pr20evsk został specjalnie zaprojektowany, aby pomóc użytkownikom w zarządzaniu wszystkimi źródłami danych i napędami USB. Podręcznik zawiera informacje o konfiguracji, instalacji, aktualizacji i diagnostyce napędów i urządzeń USB. Oprócz tego, podręcznik zawiera szczegółowe instrukcje dotyczące przywracania systemu po awarii i odzyskiwania danych. Pr20evsk to doskonałe narzędzie, które pomaga użytkownikom w zarządzaniu plikami i dyskami USB.
Ostatnia aktualizacja: Podręcznik zarządzania usb Bosch Pr20evsk
Kontrola dostępu stanowi podstawowy element ochrony obiektów. Twoja firma potrzebuje naprawdę niezawodnego oprogramowania do zarządzania profilami dostępu różnych użytkowników chronionego obiektu. Nasze oprogramowanie do kontroli dostępu (Access Management System) to przyszłościowy system zarządzania dostępem dla średnich i dużych zastosowań. System ten jest łatwy do używania, obsługi i rozbudowy. Zapewnia najwyższy poziom bezpieczeństwa danych i szereg funkcji dostępnych tylko w najnowocześniejszych systemach zabezpieczeń. Oprogramowanie umożliwia również integrację z systemami innych firm, dzięki czemu jest bardzo wszechstronnym rozwiązaniem do różnych instalacji kontroli dostępu. Elastyczność i skalowalność
Wysokie bezpieczeństwo danych
Elastyczność i skalowalność
Nasze rozwiązanie do kontroli dostępu można łatwo rozbudowywać odpowiednio do potrzeb klienta. Oprogramowanie jest oferowane w trzech wstępnie skonfigurowanych pakietach przeznaczonych dla przedsiębiorstw różnej wielkości: Lite, Plus i Professional. Pakiety oferują obsługę dużych zbiorów posiadaczy kart i drzwi, co umożliwia łatwą rozbudową wraz z rozwojem organizacji. Największy pakiet umożliwia administrowanie nawet 400 tys. posiadaczy kart i 10 tys. drzwi. Nie jest potrzebna wymiana sprzętu, więc rozbudowa systemu jest bardzo ekonomiczna. Ten wyjątkowo wysoki poziom skalowalności sprawia, że oprogramowanie stanowi inwestycję naprawdę przyszłościową.
Lite | Plus | Professional | |
---|---|---|---|
Lite W pakiecie (maksymalne rozszerzenie) | Plus W pakiecie (maksymalne rozszerzenie) | Professional W pakiecie (maksymalne rozszerzenie) | |
Drzwi | Lite 16 (80) | Plus 32 (288) | Professional 128 (10000) |
Karty | Lite 200 (5000) | Plus 2000 (10000) | Professional 5000 (400000) |
Strefy | Lite 1 (1) | Plus 2 (5) | Professional 5 (200) |
Stacje klienckie | Lite 1 (2) | Plus 2 (5) | Professional 5 (200) |
Główny kontroler dostępu (MAC, Master Access Controller) | Lite 1 (1) | Plus 1 (5) | Professional 1 (40) |
Trasy dozorowe | Lite 50 (50) | Plus 100 (100) | Professional 200 (200) |
Klient sieciowy Visitor Management | Lite nie (tak) | Plus nie (tak) | Professional tak (tak) |
Interfejs API REST | Lite nie (nie) | Plus tak (tak) | Professional tak (tak) |
Konfiguracja naszego oprogramowania do kontroli dostępu jest łatwa: istniejące mapy kondygnacji są importowane do systemu, a na widok mapy przeciąga się i upuszcza ikony reprezentujące sterowniki, drzwi i budynki. Proste jest również wprowadzanie nowych użytkowników — rejestracja i przydzielanie uprawnień dostępu, a nawet rejestracja danych biometrycznych, np. w celu rozpoznawania twarzy, odbywa się w całości w ramach jednego menedżera okien dialogowych. Dzięki narzędziu importera/eksportera można też szybko, za pomocą kilku kliknięć, zaimportować do systemu dane kilku tysięcy posiadaczy kart, przechowywane w systemach starszego typu lub kadrowych. Możliwość tworzenia profili dostępu o określonym zakresie uprawnień dostępowych upraszcza przypisywanie uprawnień, gdyż nie trzeba przypisywać posiadaczowi karty każdego uprawnienia z osobna, a tylko jeden zdefiniowany uprzednio profil roli. Aby ułatwić wybór czytników i kontrolerów z katalogu produktów Bosch, są one wyświetlane w konfiguracji ze zdjęciem produktu i numerem CTN. jpg 2x" width="1600" height="900" alt="Łatwa obsługa" srcset="https://media. jpg 2x"/>
Po zainstalowaniu i skonfigurowaniu naszego przyjaznego dla użytkownika systemu kontroli dostępu łatwe jest również korzystanie z niego dzięki intuicyjnej liście ikon alarmów i schematowi kolorystycznemu, które zapewniają szybkie i skuteczne reakcje operatora. W wyniku natychmiastowych powiadomień o zdarzeniach w punktach dostępu, co jest możliwe dzięki kompleksowemu wglądowi w mapę widoczną na ekranie, operator ma przez cały czas pełny obraz sytuacji. Operator widzi stale aktualizowaną listę posiadaczy kart, którzy starali się uzyskać dostęp do wybranych drzwi, a także kto uzyskał dostęp, a kto nie. Ponadto na widoku mapy widać poszczególne drzwi, dzięki czemu operator może szybko zobaczyć, gdzie ma miejsce dane zdarzenie. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_400x225. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_800x450. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_640x360. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_office-two-monitors_res_1600x900. jpg 2x"/>
Wysokie bezpieczeństwo danych
Bosch stosuje najwyższe standardy w zakresie bezpieczeństwa danych i ochrony prywatności (zgodnie z RODO). Aby zapewnić ochronę przed cyberprzestępstwami i utratą danych osobowych, cała komunikacja jest na wszystkich poziomach szyfrowana. Nasze oprogramowanie do kontroli dostępu oferuje również zaufane certyfikaty cyfrowe, które umożliwiają wzajemne uwierzytelnianie pomiędzy serwerem i klientem. Zastosowano w nim też zasady bezpiecznego projektowania, takie jak „domyślnie bezpieczny” oraz „zasada najmniejszego uprzywilejowania”. Dzięki najlepszym w branży produktom firmy Bosch dane Twojej firmy są naprawdę bezpieczne. jpg 2x" width="1600" height="900" alt="Wysokie bezpieczeństwo danych" srcset="https://media. jpg 2x"/>
Ścisłe uprawnienia dostępu do danych osobowych
Można gromadzić tylko istotne dane
Czas przechowywania danych zgodny z zasadami firmy
Bezpieczeństwo wpisane w założenia projektowe: szyfrowanie, uwierzytelnianie, certyfikaty
Domyślnie bezpieczny: wszystkie ustawienia bezpieczeństwa są domyślnie ustawione na najwyższym poziomie
Zasada najmniejszego uprzywilejowania: możliwość przypisywania operatorom szczegółowych uprawnień
Bardzo ważna jest dla nas elastyczność i otwartość. Nasz system zaprojektowaliśmy zatem tak, aby oferował możliwość pełnej integracji, jednocześnie pozostając bezpiecznym i niezawodnym, jak przystało na rozwiązanie Bosch. Dostępny jest interfejs API REST, umożliwiając tworzenie aplikacji przez programistów zewnętrznych. Pozwala to dużo szybciej zaoferować klientom pełne rozwiązanie.
Przykłady integracji
- Zarządzanie systemem wizyjnym
- Zarządzanie alarmami włamaniowymi
- Zarządzanie obiektem (aplikacje mobilne)
- Zarządzanie tożsamością (na podstawie przepływu pracy)
- Zarządzanie odwiedzającymi i dostawcami
- Zarządzanie trasą dozorową
- Bezpieczeństwo i ochrona personelu
- Rejestracja czasu pracy
- Integracja czytników mobilnych i biometrycznych
- Zarządzanie parkingami i obłożeniem
Integracje z rozwiązaniami innych firm
Nasze oprogramowanie do kontroli dostępu może łączyć się z czytnikami i oprogramowaniem firm innych niż Bosch. Nasze najnowsze ulepszenia umożliwiają integrację coraz większej liczby aplikacji innych firm z naszym systemem kontroli dostępu.
Integracja z systemem zarządzania obrazem wizyjnym
Użytkownik może korzystać z naszego oprogramowania do kontroli dostępu (Access Management System) w połączeniu z systemami dozoru wizyjnego, takimi jak Bosch Video Management System (BVMS 10. 1 lub nowszy) bądź systemy innych producentów, takie jak Milestone Xprotect. Integracja z systemem zarządzania sygnałem wizyjnym umożliwia manualną weryfikację materiału wideo, aby zwiększyć poziom bezpieczeństwa przy drzwiach. Operator monitorujący obiekt sprawdza, czy osoba przy drzwiach wygląda jak osoba zarejestrowana w bazie danych, a jeśli tak, pozwala jej wejść. System ten można również wykorzystywać do wyszukiwania określonych zdarzeń. W systemie zarządzania sygnałem wizyjnym można również obsługiwać polecenia dostępu oraz zdarzenia, co zapewnia maksymalną efektywność działania całego zintegrowanego rozwiązania. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_640x360. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_992x558. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1984x1116. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_800x450. com/fs/media/pb/images/products/access_control/ACS_Time_Attendance_res_1600x900. jpg 2x" width="1600" height="900" alt="Rejestracja czasu pracy" srcset="https://media. jpg 2x"/>
Integracja rozwiązań do rejestracji czasu pracy
Nasze oprogramowanie domyślnie zapewnia łatwy eksport danych, jakich wymagają inne systemy do rejestracji czasu pracy lub HR. W przypadku systemów, które nie obsługują danych domyślnych, nasze oprogramowanie zapewnia możliwość dostosowania pliku eksportu za pomocą znaczników czasu. Oferujemy w tym zakresie praktyczną instrukcję eksportu krok po kroku z możliwością dostosowania. Za pomocą funkcji eksportu można wybrać dowolne rozwiązanie najlepiej dopasowane do danych potrzeb i bezproblemowo zintegrować je z naszym oprogramowaniem do kontroli dostępu. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_640x360. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1280x720. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_992x558. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1984x1116. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_800x450. com/fs/media/pb/images/products/access_control/ACS_Offline_Locks_res_1600x900. jpg 2x" width="1600" height="900" alt="Zamki offline" srcset="https://media. jpg 2x"/>
Integracja zamków offline
Zamki offline zapewniają elastyczność w przypadku projektów ze zdalnymi lokalizacjami lub ograniczeniami architektonicznymi. Są również przydatne w przypadku drzwi wewnętrznych wymagających umiarkowanego poziomu bezpieczeństwa, takich jak pomieszczenia magazynowe i powierzchnie biurowe. Nasze oprogramowanie zapewnia pełną funkcjonalność integracji zamków offline, umożliwiając wybór dowolnego dostawcy zamków offline obsługującego standard OSS-SO. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_640x360. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1280x720. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_992x558. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1984x1116. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_800x450. com/fs/media/pb/images/products/access_control/access_management_system_1/park_management-16x9_res_1600x900. jpg 2x" width="1600" height="900" alt="Zarządzanie parkingami" srcset="https://media. jpg 2x"/>
Integracja z systemem zarządzania parkingiem
Do kontroli dostępu do parkingów zwykle używa się standardowych czytników, ale można go zapewnić także za pomocą czytników dalekiego zasięgu i kart identyfikacyjnych, lub za pomocą kamer wideo i funkcji rozpoznawania tablic rejestracyjnych. Na rynku funkcjonuje wielu wyspecjalizowanych dostawców rozwiązań do zarządzania parkingami, a nasze oprogramowanie kontroli dostępu można bez trudu zintegrować z niemal każdym z nich.
Zaawansowane oprogramowanie
Uwierzytelnianie wieloskładnikowe
Zarządzanie poziomem zagrożenia
Zarządzanie trasą dozorową
System kontroli dostępu łączy logikę, kontrolę i sygnalizację w celu zapewnienia fizycznego zabezpieczenia pomieszczeń. Dlatego tak ważna jest niezawodność współpracy oprogramowania po stronie administratora i sprzętu po stronie drzwi. Bosch, jako producent zarówno sprzętu, jak i oprogramowania, zapewnia bezproblemową integrację w ramach spójnego i niezawodnego rozwiązania końcowego.
Poznaj wydajne połączenie kontrolera i oprogramowania Bosch jako podstawę systemu kontroli dostępu
Zawsze dostępny
Firma Bosch opracowała unikatową dwu-etapową metodę, dzięki której może zaoferować większą odporność i wysoki poziom dostępności. Nasze oparte na protokole IP rozwiązanie do kontroli dostępu wykorzystuje jeden lub więcej (redundantnych) głównych kontrolerów dostępu (Master Access Controller, MAC) między serwerem a modułowymi kontrolerami dostępu (Access Modular Controller, AMC). Jeśli serwer ulegnie awarii, kontrolery MAC przejmują kontrolę i dbają o to, aby kontrolery AMC nadal się ze sobą komunikowały. Dzięki temu można nadal realizować funkcje wymagające współpracy różnych kontrolerów, odpowiedzialnych na przykład za zapobieganie podwójnemu przejściu oraz kontrolę tras dozorowych i obszarów.
Nawet w bardzo mało prawdopodobnym przypadku awarii obu kontrolerów MAC, kontrolery AMC pozostają aktywne i nadal mogą podejmować właściwe decyzje o dostępie na podstawie najnowszego dostępnego statusu. W czasie braku połączenia można zapisać do 2 milionów zdarzeń. Technologia ta zapewnia użytkownikowi końcowemu najwyższy na rynku poziom dostępności systemu.
Tutaj oferujemy kilka praktycznych narzędzi, które pomogą zrozumieć naszą ofertę oprogramowania do kontroli dostępu. Infografika przedstawia funkcje i zalety naszego oprogramowania do kontroli dostępu wraz z ikonami i obrazami. W przewodniku po oprogramowaniu do zarządzania dostępem pokazujemy, jak zbudować własny system kontroli dostępu. Skorzystaj również z linku do naszego internetowego katalogu produktów, skąd możesz pobrać wszystkie potrzebne pliki do najnowszej wersji systemu zarządzania dostępem (V5. 0).
Infografika
Pobierz infografikę o systemie zarządzania dostępem
AMS System guide
Pobierz AMS System guide
Jeśli interesują Cię możliwości oferowane przez nasze oprogramowanie do kontroli dostępu lub chcesz dowiedzieć się, gdzie można kupić nasze produkty do kontroli dostępu, kliknij przycisk, aby skontaktować się z lokalnym specjalistą.
INFORMACJA O PRODUKTACH
Pytania dotyczące Elektronarzędzi, narzędzi pomiarowych i osprzętu Bosch Professional.
Pon. - Pt. :8. 30 – 16. 30
0 801 100 900
0 801 100 900
*koszt połączenia wg taryfy lokalnej
INFOLINIA SERWISOWA
Pytania dotyczące napraw, serwisu elektronarzędzi oraz części zamiennych do elektronarzędzi Bosch Professional.
+ 22 715 44 50*
+ 22 715 44 60*
+ 22 715 44 50*
+ 22 715 44 60*
Pytania i odpowiedzi
Tutaj uzyskasz odpowiedzi na często zadawane pytania dotyczące naszych usług serwisowych.
Dowiedz się więcej
Nowe wydanie cieszącego się od lat zainteresowaniem podręcznika akademickiego dla studentów uczelni ekonomicznych, który jest w pełni dostosowany do programów nauczania takich przedmiotów, jak: zarządzanie, podstawy zarządzania, zarządzanie przedsiębiorstwem, planowanie i zarządzanie.
Autor w jasny i przystępny sposób wyjaśnia zawiłe kwestie związane z zarządzaniem przedsiębiorstwem, sięgając po przykłady zaczerpnięte z polskiej gospodarki, co pozwala czytelnikowi na lepsze zrozumienie praktycznego wykorzystania przedstawionych zagadnień. Dużą zaletą książki jest jej struktura, w której zostały wyodrębnione pytania i polecenia, kwestie dyskusyjne i studia przypadków, umożliwiające łatwe powtórzenie materiału.
Podręcznik jest podzielony na 15 rozdziałów-wykładów, w których autor omawia m. in. :
- teorie zarządzania,
- społeczny kontekst działania przedsiębiorstwa,
- środowisko przedsiębiorstwa,
- proces podejmowania decyzji,
- planowanie,
- organizowanie,
- zarządzanie kadrami,
- zachowanie organizacyjne,
- przewodzenie,
- przedsiębiorczość,
- kontrolowanie.
Nowe wydanie zostało uaktualnione i uzupełnione informacjami z zakresu technologii informacyjnej oraz wzbogacone nowymi treściami z zakresu zarządzania e-biznesem.
Autor trafnie i umiejętnie argumentuje pilną potrzebę upowszechnienia nowoczesnej teorii i praktyki zarządzania przedsiębiorstwem, z uwzględnieniem biznesu elektronicznego i jego wirtualizacji w działalności przedsiębiorstwa (…). Podjął aktualne, złożone i ambitne zadanie zaprezentowania i przedyskutowania wielu problemów dotyczących zarządzania przedsiębiorstwem w warunkach gospodarki rynkowej z zastosowaniem e-biznesu i nowoczesnych technologii informacji i komunikacji (ICT), bazując na własnych badaniach i doświadczeniach innych krajów oraz najnowszym dorobku naukowym, zawartym w krajowej i anglojęzycznej literaturze przedmiotu. Treści zawarte w podręczniku znacząco wpłyną na rozwój edukacji i sylwetki zawodowej studentów kierunku biznesowego, a także studentów innych specjalności.
Prof. dr hab. Bernard F. Kubiak
Rok wydania | 2022 |
---|---|
Liczba stron | 402 |
Kategoria | Zarządzanie, organizacja, strategie |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-22137-9 |
Numer wydania | 2 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o. o. |
- Nauki ekonomiczne
- Zarządzanie, organizacja, strategie
Celem niniejszej książki jest przedstawienie wybranych zagadnień zarządzania bankiem, przede wszystkim bankiem uniwersalnym, traktowanym jako specyficzne przedsiębiorstwo – instytucja zaufania publicznego, której działalność opiera się...
Dług publiczny, a w szczególności zadłużenie instytucji rządowych, stanowi obecnie jeden z najważniejszych obszarów analiz finansów publicznych na całym świecie. Autorka prezentuje kompleksowe ujęcie zarządzania długiem publicznym we... pl/fiszka/1893/zarzadzanie-dzialem-sprzedazy-firmy. html" title="Zarządzanie działem sprzedaży firmy">
Kompendium wiedzy o tym, jak zarządzać sprzedażą, by odnieść sukces na wysoce konkurencyjnym rynku! Doskonały poradnik dla praktyków, uwzględniający nową sytuację, związaną z wejściem Polski do Unii Europejskiej i postępującą... pl/fiszka/1909/zarzadzanie-finansami-przedsiebiorstw. html" title="Zarządzanie finansami przedsiębiorstw">
Prezentujemy trzecie, uaktualnione w związku z przyjęciem Polski do Unii Europejskiej, wydanie podręcznika, który zyskał już uznanie wykładowców i studentów! Autorzy – wybitni specjaliści w tej dziedzinie – koncentrują się głównie... pl/fiszka/5613/zarzadzanie-finansami-w-przedsiebiorstwie-turystycznym. html" title="Zarządzanie finansami w przedsiębiorstwie turystycznym">
Zarządzanie przedsiębiorstwem turystycznym, z wykorzystaniem Międzynarodowych Standardów Rachunkowości, wymaga wiedzy menedżerskiej i umiejętności korzystania z systemów informacji w zakresie zakupów, sprzedaży, marketingu, personelu i... pl/fiszka/77/zarzadzanie-i-planowanie-marketingowe. html" title="Zarządzanie i planowanie marketingowe">
Podręcznik akademicki, przedstawiający zagadnienia zarządzania i planowania marketingowego w sposób interakcyjny, uwzględniający zintegrowanie działalności marketingowej z finansami, produkcją oraz innowacjami. Autor analizuje przedstawione... pl/fiszka/1949/zarzadzanie-jakoscia-w-urzedach-gminy. html" title="Zarządzanie jakością w urzędach gminy">
Autor stawia pytanie, czy uzyskanie przez gminę certyfikatu na zgodność z normą ISO 9001 to rzeczywista potrzeba, czy przelotna moda? Nie sposób nie odpowiedzieć, że każda zmiana, która choćby w najmniejszym stopniu przyczynia się do... pl/fiszka/26609/zarzadzanie-kapitalem-ludzkim-w-polskich-przedsiebiorstwach-metody-narzedzia-mierniki. html" title="Zarządzanie kapitałem ludzkim w polskich przedsiębiorstwach. Metody, narzędzia, mierniki">
Zarządzanie kapitałem ludzkim w polskich przedsiębiorstwach W dobie gospodarki opartej na wiedzy właściwe zarządzanie kapitałem ludzkim nabiera szczególnego znaczenia dla rozwoju przedsiębiorstwa. Wiedza, kompetencje i postawy pracowników...
W rozdziale pierwszym zaprezentowano teoretyczne aspekty zarządzania kryzysowego, uwzględniając w szczególności problemy bezpieczeństwa i zagrożeń, zarządzania strategicznego bezpieczeństwem. Rozdział drugi został poświęcony...
Spis treści
Wstęp | 9 |
ROZDZIAŁ 1. Podstawy zarządzania 13 | |
1. 1. Koncepcja zarządzania | 13 |
1. 2. Funkcje zarządzania | 19 |
1. 3. Istota przedsiębiorstwa | 21 |
1. 4. Efektywność zarządzania przedsiębiorstwem | 26 |
1. 5. Role i umiejętności kierownika | 28 |
1. 6. Paradygmat kompetencji kierownika | 34 |
1. 7. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 38 |
ROZDZIAŁ 2. Ewolucja teorii zarządzania | 41 |
2. Rys historyczny zarządzania | 41 |
2. Klasyczne teorie zarządzania | 45 |
2. Teorie zarządzania behawioralnego | 53 |
2. Specyficzne podejścia do zarządzania | 59 |
2. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 65 |
ROZDZIAŁ 3. Społeczny kontekst działalności przedsiębiorstwa 68 | |
3. Odpowiedzialność przedsiębiorstwa | 68 |
3. Zakres odpowiedzialności | 70 |
3. Ochrona środowiska naturalnego | 74 |
3. Kultura przedsiębiorstwa | 77 |
3. Dylematy etyczne | 82 |
3. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 87 |
ROZDZIAŁ 4. Środowisko przedsiębiorstwa | 90 |
4. Czynniki środowiskowe | 90 |
4. Wpływ środowiska ogólnego na przedsiębiorstwo | 92 |
4. Specyficzne środowisko przedsiębiorstwa | 95 |
4. Krajowy system społeczno-gospodarczy | 97 |
4. Działalność międzynarodowa przedsiębiorstwa | 101 |
4. Zarządzanie działalnością międzynarodową | 107 |
4. Współczesne wyzwania przedsiębiorstwa | 112 |
4. 8. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 114 |
ROZDZIAŁ 5. Podejmowanie decyzji | 118 |
5. Podejmowanie decyzji jako istota zarządzania | 118 |
5. Proces podejmowania decyzji | 120 |
5. Racjonalność decyzji | 126 |
5. Decyzje grupowe | 128 |
5. Ilościowe metody wspomagania decyzji | 132 |
5. Informacyjne wspieranie decyzji | 136 |
5. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 144 |
ROZDZIAŁ 6. Planowanie | 147 |
6. Koncepcja i zakres planowania | 147 |
6. Planowanie działalności przedsiębiorstwa | 150 |
6. Planowanie strategiczne | 155 |
6. Analiza SWOT | 159 |
6. Metody planowania strategicznego | 161 |
6. Techniki wspierania planowania | 166 |
6. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 171 |
ROZDZIAŁ 7. Organizowanie | 174 |
7. Tworzenie organizacji | 174 |
7. Formowanie stanowisk pracy | 177 |
7. Warianty struktury organizacyjnej | 179 |
7. Projektowa struktura organizacyjna | 185 |
7. Hierarchiczny układ struktury organizacyjnej | 188 |
7. Funkcjonowanie i modyfikowanie struktury organizacyjnej | 190 |
7. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 195 |
ROZDZIAŁ 8. Zarządzanie kadrami | 198 |
8. Proces zarządzania kadrami | 198 |
8. Projektowanie stanowisk pracy | 200 |
8. Nabór pracowników | 203 |
8. Wybór między kandydatami na pracowników | 206 |
8. Polityka kadrowa | 209 |
8. Współczesne trendy zatrudnienia | 213 |
8. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 217 |
ROZDZIAŁ 9. Zachowania organizacyjne | 220 |
9. Przesłanki zachowań organizacyjnych | 220 |
9. Osobowość pracownika | 224 |
9. Zachowania grupowe | 229 |
9. Efektywność pracy zespołowej | 233 |
9. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 237 |
ROZDZIAŁ 10. Przewodzenie | 240 |
10. Rola przywódcza kierownika | 240 |
10. Style przewodzenia | 243 |
10. Teorie przywództwa | 246 |
10. Motywowanie | 250 |
10. Podłoże i techniki załagodzenia konfliktu | 258 |
10. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 264 |
ROZDZIAŁ 11. Przedsiębiorczość | 267 |
11. Przesłanki przedsiębiorczości | 267 |
11. Zakładanie przedsiębiorstwa | 273 |
11. Rozwój przedsiębiorstwa | 278 |
11. Tworzenie planu biznesowego | 283 |
11. Konstrukcja planu biznesowego | 286 |
11. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 289 |
ROZDZIAŁ 12. Zarządzanie biznesem elektronicznym | 292 |
12. Geneza biznesu elektronicznego | 292 |
12. Zastosowanie Internetu w biznesie elektronicznym | 296 |
12. Modele biznesu elektronicznego | 302 |
12. Zarządzanie relacjami przedsiębiorstwa z klientami | 309 |
12. Strategie biznesu elektronicznego | 314 |
12. Pytania kontrolne, kwestie dyskusyjne i studium przypadku | 319 |
ROZDZIAŁ 13. Zarządzanie jakością, wprowadzanie innowacji i zmian | 322 |
13. Kompleksowe zarządzanie jakością | 322 |
13. Stymulowanie innowacji | 326 |
13. Determinanty zmiany działalności | 329 |
13. Rodzaje i sekwencje zmiany | 334 |
13. Przezwyciężanie stresu | 338 |
13. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 341 |
ROZDZIAŁ 14. Zarządzanie produkcją | 345 |
14. Proces produkcyjny | 345 |
14. Planowanie produkcji | 351 |
14. Metody planowania produkcji | 356 |
14. Analiza wyników produkcji | 361 |
14. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 366 |
ROZDZIAŁ 15. Kontrolowanie | 369 |
15. Funkcje kontroli | 369 |
15. Proces kontrolny | 373 |
15. Techniki kontroli finansowej | 377 |
15. Efektywność kontroli | 383 |
15. Pytania i polecenia, kwestie dyskusyjne, studium przypadku | 386 |
Bibliografia | 389 |
Indeks rzeczowy | 396 |
O Autorze | 402 |
RozwińZwiń