Jak „dobrzy” ludzie tłumaczą swoje niegodziwe zachowania

Każdy z pewnością słyszał kiedyś hasło, w myśl którego w więzieniach siedzą wyłącznie ludzie niewinni. Niezależnie od tego, do jakiego stopnia się z nim nie zgadzamy (bądź zgadzamy), trudno zaprzeczyć, że czasami człowiek przyłapany na jakimś nieakceptowanym (nieetycznym) zachowaniu, w momencie jest w stanie podać racjonalny powód tego, dlaczego zachował się w dany sposób. Słowem, ludzie są zaskakująco kreatywni w wyszukiwaniu argumentów przemawiających za tym, że są niewinni. W dzisiejszym wpisie pochylimy się nad kryminologiczną teorią neutralizacji norm, pozwalającą lepiej zrozumieć zachowania człowieka działającego wbrew zasadom, które sam akceptuje. Czytaj dalej Jak „dobrzy” ludzie tłumaczą swoje niegodziwe zachowania

Techniczne środki bezpieczeństwa cz. 2

W części pierwszej wpisu poświęconego technicznym środkom bezpieczeństwa przyjrzeliśmy się fizycznym sposobom na ograniczenie dostęp do danych wrażliwych osobom postronnym. W niniejszym wpisie przedstawimy środki informatyczne służące do osiągnięcia tego samego.

Czytaj dalej Techniczne środki bezpieczeństwa cz. 2

Techniczne środki bezpieczeństwa cz. 1

W poprzednim wpisie przyjrzeliśmy się organizacyjnych środkom bezpieczeństwa. Natomiast w tym tygodniu pragniemy zwrócić szczególną uwagę na środki techniczne, które pomagają zabezpieczyć informacje.

Czytaj dalej Techniczne środki bezpieczeństwa cz. 1

Organizacyjne środki bezpieczeństwa cz. 1

Konsekwencją promowanej przez RODO analizy ryzyka powinien być wybór odpowiednich środków ograniczających ryzyko. Rozporządzenie wskazuje dwa rodzaje takich środków: środki techniczne i środki organizacyjne. Celem serii, którą rozpoczyna ten wpis jest szeroki przegląd możliwych do zastosowania zabezpieczeń zaliczających się do wspomnianych kategorii. W dzisiejszym wpisie skupimy się na środkach organizacyjnych. Czytaj dalej Organizacyjne środki bezpieczeństwa cz. 1

Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

ROZMAWIAJĄC O BEZPIECZEŃSTWIE #1: Prywatni detektywi a bezpieczeństwo firmy. Rozmowa z Panem Krzysztofem Szumlasem – właścicielem Agencji Detektywistycznej Marlowe

W dzisiejszym wpisie mam przyjemność przedstawić pierwszy wywiad z serii „Rozmawiając o bezpieczeństwie”. Moim rozmówcą był pan Krzysztof Szumlas – prywatny detektyw. Opowiedział on m.in. o tym, w czym firmom mogą pomóc prywatni detektywi, a także o tym, czym kierować się przy wyborze agencji detektywistycznej. Zapraszam do lektury! Czytaj dalej ROZMAWIAJĄC O BEZPIECZEŃSTWIE #1: Prywatni detektywi a bezpieczeństwo firmy. Rozmowa z Panem Krzysztofem Szumlasem – właścicielem Agencji Detektywistycznej Marlowe

Psychopatia a bezpieczeństwo firmy

Psychopatia jest jednym z tych zaburzeń psychicznych, które owiane są szczególnie złą sławą. Temat psychopatii i sami psychopaci budzą w społeczeństwie duże emocje, co stanowi dość zabawny paradoks, gdyż osoby dotknięte tą przypadłością same za wiele nie czują.

W dzisiejszym wpisie postaramy się odpowiedzieć na pytanie czy psychopatia stanowi zagrożenie dla bezpieczeństwa firmy? I jeśli tak, to jaką formę przyjmuje to niebezpieczeństwo? Czytaj dalej Psychopatia a bezpieczeństwo firmy

Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

Donald Cressey amerykański socjolog i kryminolog, pomimo swoich licznych zasług w dziedzinie nauk o przestępczości (studia nad przestępczością zorganizowaną, czy nad społecznym podłożem zachowań przestępczych) znany jest dzisiaj głównie jako jeden z najważniejszych badaczy pracowniczych nadużyć. Powodem tak dużej rozpoznawalności jego nazwiska jest niepozornie wyglądający trójkąt, a konkretniej model stojący za tą geometryczną reprezentacją. Sam trójkąt jest symbolem  jednej z najużyteczniejszych teorii w zakresie walki z nadużyciami dokonywanymi przez członków organizacji. Czytaj dalej Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży