Пример готовой дипломной работы по предмету: Менеджмент
Программа исследования
Введение
Глава
1. Подделка и защита документов
1.1. Защита документов на бумажном носителе
1.2. Защита электронных документов
Глава
2. Проблемы защиты коммерческой тайны в ООО «МедиаКом»
2.1. Общая характеристика ООО «МедиаКом»
2.2 Анализ обеспечения информационной безопасности деятельности ООО «МедиаКом»
Глава
3. Пути усиления защиты коммерческой тайны в ООО «МедиаКом»
3.1. Правовое обеспечение
3.2. Компьютерное обеспечение
3.3. Экономическое обоснование мероприятий
Заключение
Список литературы
Приложение
Содержание
Выдержка из текста
Методы укрепления защиты коммерческой тайны хозяйствующего субьекта на примере ООО»МедиаКом»
Тема:«Оценка коммерческой эффективности интернет предприятия на примере ООО «Баксмарт»
Формирование имиджа коммерческой организации средствами PR (на примере ООО «регион»)
Работа выполнена на основе нормативного материала, документов бухгалтерской (финансовой) отчетности по ООО «ШИК», научно- и учебно-экономической литературы, а также изданий периодической печати, таких как «Экономист», «Российский экономический журнал», «Вопросы экономики» и др.
Разработка независимой ценовой стратегии – неизменно повторяемый процесс. Стратегия ценообразования обязана неизменно контролироваться на основании фактически достигнутых итогов и необходимости вносить исправления. А главное она обязана отвечать той маркетинговой и общей стратегии, которой держится организация.
Научно-практическая значимость исследования заключается в том, что теоретические положения и выводы исследования могут использоваться в качестве методологической основы для дальнейшего исследования проблем заработной платы. Положения и рекомендации данной работы могут также использоваться руководством предприятий и менеджерами для формирования мотивации к труду персонала своих организаций на основе внедрения современных форм оплаты и стимулирования труда, объединяемых понятием «гибкие системы оплаты труда». Это позволяет повысить эффективность труда работников и способствует четкому разграничению между количеством и качеством труда отдельного работника, а также взаимосвязи индивидуального и коллективного труда.
Практическая значимость исследования заключается в разработке конкретных мероприятий по совершенствованию методов диагностики финансового состояния организации, поиск резервов улучшения финансового состояния, ее платежеспособности и финансовой устойчивости.
В настоящее время компании прибегают к кредитованию по различным причинам, в частности, для пополнения оборотных средств, иногда привлекают долгосрочное кредитование для увеличения текущей хозяйственной деятельности, обновления основных фондов на более современное и производительное, а порой и с целью диверсификации бизнеса. Управление финансовыми ресурсами всегда предполагает привлечение дополнительных ресурсов на максимально выгодных условиях, направление их использования с наибольшим эффектом, реализацию именно прибыльных операций на финансовом рынке с учетом рискованности компании.
Все эти обстоятельства детерминируют необходимость изучения методологии, методики и организации анализа управления финансовыми результатами хозяйствующих субъектов с учетом их отраслевой специфики, современных методов его проведения для объективной комплексной оценки и прогнозирования стабильного развития в сложившейся экономической обстановке.
Практическое значение работы заключается в том, что предпринимательская деятельность непрерывно связана с получением и использованием разного рода информации. При этом в современных условиях информация является своего рода товаром, который имеет собственную ценность. Для предпринимателя очень часто очень ценной выступает информация, используемая для достижения целей предприятия и разглашение которой может лишить его возможностей успешной реализации данной цели, то есть создает предпосылки для возникновения угрозы безопасности предпринимательской деятельности. Конечно, далеко не вся информация может, при ее разглашении, создавать угрозы, но существует определенная ее часть, нуждающаяся в защите. При существующей конкуренции между субъектами хозяйственной деятельности сведения становятся очень ценным объектом, так как владение информацией в условиях рыночной экономики выступает залогом успешной предпринимательской деятельности.
Список источников информации
1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ).
2.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011).
3.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011).
4.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007).
5.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007).
6.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010).
7.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010).
8.Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002).
9.Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010).
10.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998.
11.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования.
12.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
13.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
14.ОСТ 4.071.030 «Нормативы трудоемкости при разработке автоматизированных систем».
15.ГОСТ 34.602.89 «Разработка технического задания на автоматизированные системы».
16.ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения;
- 17.Брюханов, М.Ю. Экономическая природа фальсификации финансовой отчетности / М.Ю. Брюханов // Вестник финансовой академии. – 2008. – № 1. – С. 121.
18.Владимир Андреев: Текущие результаты говорят о реальной конкурентоспособности отечественных систем управления документами и бизнес-процессами (http://www.cnews.ru)
19.Гознак [Электронный ресурс]: Официальный сайт. – Режим доступа: http://www.goznak.ru/.
20.Документооборот как средство правового оформления хозяйственных операций / коммент., советы и рекомендации М.А. Климовой, [отв. ред. вып. Т.В. Кузнецов, А.Т. Гаврилов, ред.-сост. А.Т. Гаврилов, М.И. Посошкова].
– М., 2008. – 175 с.
21.Евроменеджмент [Электронный ресурс]: Компания «Евроменеджмент». ? Режим доступа: http://soft.emd.ru/pers/.
22.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.
23.Информационные системы в экономике / Под. ред. Г.А. Титоренко. ? М.: Юнити, 2009. ? 453с.
24.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
25.Киви Берд Атака с воздуха [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. октября 2009 г. – Режим доступа: http://www.computerra.ru/system/466302/.
26.Киви Берд Простые истины [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. марта 2008 г. – Режим доступа: http://www.computerra.ru/think/kiwi/350683/.
27.Киви Берд Google великий и ужасный [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 03 февраля 2009 г. – Режим доступа: http://www.computerra.ru/399316/?phrase_id=10718673.
28.Киви Берд Атака на Skype [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
3. марта 2009 г. – Режим доступа: http://www.computerra.ru/414976/?phrase_id=10718676.
29.Киви Берд Европа у руля [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008 г. – Режим доступа: http://www.computerra.ru/382212/?phrase_id=10718678.
30.Киви Берд Из жизни пиратов [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/395752/?phrase_id=10718679.
31.Крупин, А. Тонкости анонимного серфинга в Сети [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008г. – Режим доступа: http://www.computerra.ru/381931/?phrase_id=10718681.
32.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
33.Мотив: система оперативного управления компанией. Руководство пользователя. – Белгород.: Институт высоких технологий БелГУ, б.г.
34.Муравьева, А.А. Оценка обеспечения защиты электронного документа в организациях г. Барнаула Научный руководитель – к.и.н., доцент О.Г. Черкасова / Молодежь – Барнаулу. Материалы XI научно-практической конференции молодых ученых (17-20 ноября 2009 г.): в 2 т. / отв. Ред. Б.А. Черниченко. – Барнаул, 2010. – Т. 1 – 624 с.
35.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С++ / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175-182.
36.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
37.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
38.Рожнов В. С., Бегоцкая Г. К. «Автоматизированные системы обработки финансово-кредитной информации». – М.: Финансы и статистика, 2000.
39.Рынок систем электронного документооборота в России. Аналитический отчет – М.: РосБизнесКонсалтинг, 2008.
40.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
41.Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
42.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
43.Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М.: 2008. – № 6. – С. 61-64.
44.Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М.В. Харинов // Труды СПИИРАН. – 2008. – № 7. С. 136-142.
45.Храмцовская, Н.А.. «Моя профессия – престижная». (http://eos.ru/eos/189299).
46.Docflow [Электронный ресурс]: Информационный портал. ? Режим доступа: http://www.docflow.ru/catalogInfo.asp?option=product.
47.«Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.
48.«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.
49.Human Resource zone [Электронный ресурс]: Периодическое издание. ? Режим доступа: http://www.hr-zone.net/index.php?mod=articles&go=show&id=1329.
50.NauDoc (версия 3.2).
Руководство пользователя. Часть 2 – Екатеринбург: NAUMEN, 2004.
список литературы