Obrona przed wrogim przejęciem. Jak ochronić swój biznes - ebook

Oceń:
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
ISBN:
978-83-264-3032-9
Język:
Polski
Data wydania:
13 października 2011
Rozmiar pliku:
3,1 MB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
99,00 zł
Cena w punktach Virtualo:
9900 pkt.

Pełny opis

Dwie dekady rozwoju polskiego rynku kapitałowego przyniosły kilkudziesięciokrotny wzrost spółek notowanych na Giełdzie Papierów Wartościowych w Warszawie. Wraz ze zwiększeniem się rozmiarów giełdy obserwowano procesy fuzji i przejęć, w które zaangażowane były podmioty notowane na GPW. Tematem książki są przejęcia wrogie - realizowane wbrew woli kierownictw spółek przejmowanych. Autorzy przedstawiają w niej zarówno zagadnienia teoretyczne związane z tą problematyką, jak i przypadki prób wrogich przejęć polskich spółek publicznych. W książce przedstawiono: * funkcjonowanie i strukturę rynku kontroli korporacyjnej, * motywy rozwoju poprzez przejęcia spółek, * charakterystykę wrogich przejęć, * techniki nabycia kontroli nad spółką publiczną, * przesłanki i narzędzia obrony przed wrogim przejęciem. Na podstawie analizy prób wrogich przejęć polskich spółek publicznych Autorzy odpowiadają na pytanie istotne zarówno dla menadżerów, jak i akcjonariuszy spółek giełdowych: * Czy stosowanie różnorodnych narzędzi obrony zwiększa prawdopodobieństwo skutecznego odparcia najeźdźcy? * Które z technik obrony są najskuteczniejsze? * Co wpływa na kolejność stosowanie technik obronnych w walce o kontrolę nad spółką? * Czy intensywne działania obronne zwiększają kapitalizację zaatakowanej spółki? * Czy statutowe zabezpieczenia przed przejęciem mają wpływ na wyniki i wycenę spółek? Publikacja jest przeznaczona zarówno dla kadry zarządzającej spółkami giełdowymi, jak i wykładowców i studentów nauk ekonomicznych. może być także przydatna osobom interesującym się rynkiem kapitałowym.

Spis treści

O autorach 7
Wstęp 9
1.Wrogie przejęcia na rynku kapitałowym 15
1.1.Wprowadzenie 15
1.2.Kontrola korporacyjna i rynek kontroli przedsiębiorstw 17
1.3.Działania na rynku kontroli przedsiębiorstw 32
1.4.Motywy przejęć 43
1.5.Charakterystyka wrogich przejęć 53
1.6.Proces przejęcia przedsiębiorstwa giełdowego 67
1.7.Podsumowanie 84
2.Obrona przed przejęciem 85
2.1.Wprowadzenie 85
2.2.Przesłanki obrony przed przejęciem 86
2.3.Systematyka kroków obronnych 96
2.4.Bariery przejęcia 108
2.5.Techniki obronne - cele stosowania i występowanie na GPW w Warszawie 132
2.6.Podsumowanie 148
3.Skuteczność obrony przed wrogim przejęciem na GPW w Warszawie 149
3.1.Wprowadzenie 149
3.2.Wrogie przejęcia na GPW w Warszawie - wstępne porównanie przypadków 150
3.3.Różnorodność stosowanych technik obronnych w walce o kontrolę nad spółką notowaną na GPW w Warszawie 157
3.4.Dobór technik obronnych do specyfiki sytuacji wrogiego przejęcia 176
3.5.Techniki obronne a nadzwyczajna stopa zwrotu 187
4.Wrogie przejęcia na GPW w Warszawie 203
4.1.Wprowadzenie 203
4.2.Przejęcia skuteczne 203
4.3.Próby przejęć zakończone niepowodzeniem 212
Uwagi końcowe 241
Podsumowanie 241
Kierunki dalszych badań 245
Dodatek A.Metodyka badań empirycznych 249
A.1.Wprowadzenie 249
A.2.Dobór i klasyfikacja przypadków 249
A.3.Stosowane metody badawcze 265
Dodatek B.Wrogie przejęcia na GPW w Warszawie - opis przypadków 275
B.1.Wprowadzenie 275
B.2.Przejęcia skuteczne 275
B.3.Próby przejęć zakończone niepowodzeniem 292
Literatura 347
Indeks 363