Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)

samoobrona

Podręcznik autorstwa Davida Kahna, to doskonała lektura do rozpoczęcia swojej przygody z tematyką samoobrony i walki w bliskim kontakcie. Książka bazuje w 100% na izraelskim systemie walki, który cieszy się obecnie opinią najskuteczniejszej metody walki wręcz. Czytaj dalej Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)

Przyczyny kryzysów w polskich przedsiębiorstwach

Sytuacje kryzysowe są czymś, czego bardzo nie lubimy i za wszelką cenę próbujemy uniknąć. Choć pojęcie kryzysu w swojej istocie nie jest aż tak jednoznacznie negatywne za jakie się je powszechnie uważa, to jednak sytuacja kryzysowa stanowi poważne źródło niebezpieczeństwa dla organizacji. W związku z powyższym warto prześledzić przyczyny, które najczęściej prowadziły współczesne polskie przedsiębiorstwa do sytuacji kryzysowej, aby uniknąć ich błędów. Czytaj dalej Przyczyny kryzysów w polskich przedsiębiorstwach

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.     Czytaj dalej Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

Donald Cressey amerykański socjolog i kryminolog, pomimo swoich licznych zasług w dziedzinie nauk o przestępczości (studia nad przestępczością zorganizowaną, czy nad społecznym podłożem zachowań przestępczych) znany jest dzisiaj głównie jako jeden z najważniejszych badaczy pracowniczych nadużyć. Powodem tak dużej rozpoznawalności jego nazwiska jest niepozornie wyglądający trójkąt, a konkretniej model stojący za tą geometryczną reprezentacją. Sam trójkąt jest symbolem  jednej z najużyteczniejszych teorii w zakresie walki z nadużyciami dokonywanymi przez członków organizacji. Czytaj dalej Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”. Czytaj dalej Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)

cyberbezpieczeństwo

Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić. Czytaj dalej Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)

Stres w liczbach

Dzisiejszy wpis będzie zestawieniem różnych statystyk odnoszących się do zjawiska stresu w miejscu pracy. Takie wymierne (liczbowe) spojrzenie na ten istotny dla bezpieczeństwa firmy problem jest bez wątpienia potrzebne. Trudno jednak oprzeć się wrażeniu, że rzetelnych wyników badań jest bardzo mało – szczególnie jeśli weźmiemy pod uwagę skalę problemu i jego krytyczny charakter dla prowadzenia biznesu. Czytaj dalej Stres w liczbach

Czy warto inwestować w bezpieczeństwo IT?

Coraz częściej słyszymy, że wzrasta liczbą ataków dokonywanych za pomocą komputerów i sieci internetowych. Coraz częściej namawiani jesteśmy przez ekspertów, dziennikarzy oraz przedstawicieli firm oferujących produkty i usługi z zakresu bezpieczeństwa IT do podejmowania działań i inwestycji w swoje bezpieczeństwo w sieci. Czytaj dalej Czy warto inwestować w bezpieczeństwo IT?

Teoria opanowania trwogi a bezpieczeństwo

Psychologowie nad wyraz często interesują się znaczeniem bezpieczeństwa w naszym życiu. Wiele teorii dotyka tego tematu, widząc w nim jeden z głównych motywatorów i regulatorów naszego zachowania. Jedną z najciekawszych teorii, które w swojej treści odnoszą się do bezpieczeństwa jest teoria opanowania trwogi (Terror Management Theory – TMT). Czytaj dalej Teoria opanowania trwogi a bezpieczeństwo

Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)

Książka Bezpieczeństwo współczesnej firmy – mimo szerokiego zakresu tematycznego, jaki sugeruje tytuł – skupia się przede wszystkim na kwestiach bezpieczeństwa informacyjnego. Biorąc pod uwagę znaczenie tego niematerialnego zasobu we współczesnym biznesie trudno nie zgodzić się z tą przyjętą perspektywą. Czytaj dalej Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)