Coraz częściej słyszymy, że wzrasta liczbą ataków dokonywanych za pomocą komputerów i sieci internetowych. Coraz częściej namawiani jesteśmy przez ekspertów, dziennikarzy oraz przedstawicieli firm oferujących produkty i usługi z zakresu bezpieczeństwa IT do podejmowania działań i inwestycji w swoje bezpieczeństwo w sieci.
Czytaj dalej „Czy warto inwestować w bezpieczeństwo IT?”Autor: Dawid Mrowiec
Teoria opanowania trwogi a bezpieczeństwo
Psychologowie nad wyraz często interesują się znaczeniem bezpieczeństwa w naszym życiu. Wiele teorii dotyka tego tematu, widząc w nim jeden z głównych motywatorów i regulatorów naszego zachowania. Jedną z najciekawszych teorii, które w swojej treści odnoszą się do bezpieczeństwa jest socjobiologiczna teoria opanowania trwogi (Terror Management Theory – TMT).
Czytaj dalej „Teoria opanowania trwogi a bezpieczeństwo”Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)
Książka Bezpieczeństwo współczesnej firmy – mimo szerokiego zakresu tematycznego, jaki sugeruje tytuł – skupia się przede wszystkim na kwestiach bezpieczeństwa informacyjnego. Biorąc pod uwagę znaczenie tego niematerialnego zasobu we współczesnym biznesie trudno nie zgodzić się z tą przyjętą perspektywą.
Czytaj dalej „Bezpieczeństwo współczesnej firmy – Marek Ciecierski, Robert Nogacki (książka)”Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP
Czy drukarka może stanowić niebezpieczeństwo dla współczesnej firmy? Po obejrzeniu kampanii reklamowej firmy HP z tego roku nie mamy co do tego wątpliwości.
Czytaj dalej „Niebezpieczna drukarka – czyli słów kilka o pouczającej kampanii reklamowej HP”4 złote zasady samoobrony
Samoobrona to nie sztuka dla wybranych. Tym bardziej nie jest ona jakąś wiedzą tajemną. A co najbardziej napawające optymizmem, jest relatywnie prosta i każdy może ją opanować.
W dzisiejszym wpisie przedstawię cztery krótkie zasady samoobrony, które pozwolą Ci znacząco podnieść poziom bezpieczeństwa osobistego. Co najlepsze są one bardzo proste do zapamiętania i zastosowania.
Czytaj dalej „4 złote zasady samoobrony”Poziomy zarządzania bezpieczeństwem firmy
Bezpieczeństwo dotyczy wszystkich poziomów organizacji, od kierownictwa aż na pracownikach skończywszy. Ta pozornie oczywista prawda zdaje się często być zapominaną bądź nie do końca zrozumiałą. W tym wpisie zajmiemy się określeniem powszechnych błędów, które sprawiają, iż nawet firmy przykładające dużą wagę do kwestii bezpieczeństwa mogą nieświadomie znacząco osłabiać swoją odporność na zagrożenia.
Czytaj dalej „Poziomy zarządzania bezpieczeństwem firmy”Ogólny syndrom adaptacyjny – czyli o tym kiedy stres staje się problemem
Pewnie słyszałeś, że stres wcale nie jest tak jednoznacznie negatywnym zjawiskiem, jak się powszechnie uważa. Jest w tym sporo racji. Stres nie ma jednej twarzy i wielu przypadkach może być nie tylko użyteczny, ale nawet może uratować nam życie.
Koncepcją, która w jasny sposób uzmysławia kiedy stres staje się dla nas problemem jest tzw. ogólny syndrom adaptacyjny (GAS – General Adaptation Syndrome). Jej autorem jest sam Hans Selye, uważany powszechnie za prekursora badań nad stresem.
Czytaj dalej „Ogólny syndrom adaptacyjny – czyli o tym kiedy stres staje się problemem”Nadużycia w przedsiębiorstwie. Przeciwdziałanie i wykrywanie – Wiesław Jasiński (książka)
Nadużycia w przedsiębiorstwach stanowią niemały problem, przyczyniając się do znaczących strat, zarówno o charakterze materialnym (głównie pieniądze) oraz niematerialnym (np. wizerunek firmy, czy morale pracowników). Takie przejawy nielojalności ze strony części z zatrudnionych osób determinowane są przez różne, często bardzo złożone mechanizmy. Sprawia to, iż walka z tym rodzajem organizacyjnych patologii nie należy do łatwych i wymaga interdyscyplinarnego, kompleksowego podejścia.
Czytaj dalej „Nadużycia w przedsiębiorstwie. Przeciwdziałanie i wykrywanie – Wiesław Jasiński (książka)”Hasła – 6 najczęściej popełnianych błędów
Wpis przybliża popularne błędy popełniane w czasie tworzenia haseł. Zajrzyj koniecznie, by upewnić się, czy Twoje hasło ma szansę zadziałać.
Na wstępie musimy zaznaczyć, że nie ważne, jak dobre zabezpieczenia będą miały systemy informatyczne, jeśli człowiek będzie zbyt leniwy, by samemu się zabezpieczyć. To nam samym najbardziej powinno zależeć na naszym bezpieczeństwie.
W tym wpisie zajmiemy się zagadnieniem, jakich haseł nie tworzyć i dlaczego.
Czytaj dalej „Hasła – 6 najczęściej popełnianych błędów”Źródła zagrożeń systemów informacyjnych przedsiębiorstwa
Wpis przybliża kategorie źródeł ryzyka, które warto wziąć pod uwagę na etapie identyfikacji ryzyka.
Cyberprzestępcy to nie jedyne źródło niebezpieczeństw grożących firmowym zasobom informacyjnym i urządzeniom służącym do ich przesyłu. Lista kategorii, choć nie jest specjalnie długa, obejmuje liczne bezpośrednie i pośrednie źródła potencjalnych problemów naszej organizacji. W dzisiejszym wpisie zapoznamy się z podstawowymi kategoriami źródeł zagrożeń, co powinno pomóc w diagnozie niebezpieczeństw, na jakie narażone są systemy informacyjne naszego przedsiębiorstwa.
Czytaj dalej „Źródła zagrożeń systemów informacyjnych przedsiębiorstwa”