Jak obronić się przed nieprawdziwymi informacjami

Dostęp do właściwych informacji we właściwym czasie jest jednym z fundamentalnych warunków dla sprawnego funkcjonowania i rozwoju przedsiębiorstwa. Niestety współczesna przestrzeń informacyjna przesączona jest ogromną ilością kłamstw i informacji o charakterze dezinformacyjnym. Jednym z najczęściej spotykanych problemów, mających wpływ na poprawność procesów decyzyjnych w firmie są tzw. fake newsy. W dzisiejszym wpisie przyjrzymy się metodom pozwalającym na uniknięcie niebezpieczeństwa wynikającego z takich nieprawdziwych informacji. Czytaj dalej Jak obronić się przed nieprawdziwymi informacjami

Poradnik cyberbezpieczeństwa cz.3 – Spyware

Spyware uważane są za te programy, które stają się furtką do przywłaszczania naszych tożsamości w sieci. Czym tak na prawdę jest oprogramowanie spyware? Dlaczego może być niebezpieczne? Na co uważać, jeśli chcemy czuć się bezpieczni? Na te pytania odpowiedzi znajdziecie w przedstawionej lekturze.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.3 – Spyware

3 kategorie sytuacji potencjalnie stresujących

Stres nie jest zjawiskiem jednorodnym. Subiektywnie nieprzyjemne przeżycia, jakie mu towarzyszą zdeterminowane są w głównej mierze przez rodzaj źródła reakcji stresowej. W związku z tym dla skutecznej walki ze stresem warto znać i umieć rozróżnić rodzaje stresorów. Temu zagadnieniu poświęcono niniejszy wpis. Czytaj dalej 3 kategorie sytuacji potencjalnie stresujących

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej Poradnik cyberbezpieczeństwa cz.2 – Phishing

Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)

samoobrona

Podręcznik autorstwa Davida Kahna, to doskonała lektura do rozpoczęcia swojej przygody z tematyką samoobrony i walki w bliskim kontakcie. Książka bazuje w 100% na izraelskim systemie walki, który cieszy się obecnie opinią najskuteczniejszej metody walki wręcz. Czytaj dalej Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)

Przyczyny kryzysów w polskich przedsiębiorstwach

Sytuacje kryzysowe są czymś, czego bardzo nie lubimy i za wszelką cenę próbujemy uniknąć. Choć pojęcie kryzysu w swojej istocie nie jest aż tak jednoznacznie negatywne za jakie się je powszechnie uważa, to jednak sytuacja kryzysowa stanowi poważne źródło niebezpieczeństwa dla organizacji. W związku z powyższym warto prześledzić przyczyny, które najczęściej prowadziły współczesne polskie przedsiębiorstwa do sytuacji kryzysowej, aby uniknąć ich błędów. Czytaj dalej Przyczyny kryzysów w polskich przedsiębiorstwach

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.     Czytaj dalej Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury. Czytaj dalej Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

Donald Cressey amerykański socjolog i kryminolog, pomimo swoich licznych zasług w dziedzinie nauk o przestępczości (studia nad przestępczością zorganizowaną, czy nad społecznym podłożem zachowań przestępczych) znany jest dzisiaj głównie jako jeden z najważniejszych badaczy pracowniczych nadużyć. Powodem tak dużej rozpoznawalności jego nazwiska jest niepozornie wyglądający trójkąt, a konkretniej model stojący za tą geometryczną reprezentacją. Sam trójkąt jest symbolem  jednej z najużyteczniejszych teorii w zakresie walki z nadużyciami dokonywanymi przez członków organizacji. Czytaj dalej Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”. Czytaj dalej Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty