Аннотация к книге "PR-защита бизнеса в корпоративных войнах: Практикум победителя"
В книге рассматриваются основные риски для интересов и репутации бизнеса со стороны разного рода «корпоративных хищников». Автор предлагает методы исследования и прогнозирования кризисных ситуаций, анализирует стратегии и технологии PR-атак со стороны конкурентов, рейдеров и гринмэйлеров, «инвесторов» и недавних партнеров, ставших врагами… И самое главное, он формулирует правила и описывает технологии эффективной PR-защиты интересов и репутации бизнеса в корпоративных конфликтах на основании...
В книге рассматриваются основные риски для интересов и репутации бизнеса со стороны разного рода «корпоративных хищников». Автор предлагает методы исследования и прогнозирования кризисных ситуаций, анализирует стратегии и технологии PR-атак со стороны конкурентов, рейдеров и гринмэйлеров, «инвесторов» и недавних партнеров, ставших врагами… И самое главное, он формулирует правила и описывает технологии эффективной PR-защиты интересов и репутации бизнеса в корпоративных конфликтах на основании примеров из собственной практики и опыта коллег. Работа рекомендована руководителям и «лицам» компаний, директорам по маркетингу и PR-менеджерам, сотрудникам пресс-служб, PR-агентств и СМИ, корпоративным юристам – всем, кто создает репутацию компании и несет ответственность за ее защиту.
В жизни всегда есть место празднику! Мы отмечаем дни рождения и детские победы, приглашаем гостей, устраиваем романтические ужины, пижамные вечеринки... Чтобы избавиться от хлопот и полностью посвятить себя радостному событию, важно иметь под рукой яркие и красивые идеи, которые реально воплотить в жизнь. Каждое меню, представленное в книге, состоит из пяти блюд и посвящено какому-либо одному...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий