3 kategorie sytuacji potencjalnie stresujących

Stres nie jest zjawiskiem jednorodnym. Subiektywnie nieprzyjemne przeżycia, jakie mu towarzyszą zdeterminowane są w głównej mierze przez rodzaj źródła reakcji stresowej. W związku z tym dla skutecznej walki ze stresem warto znać i umieć rozróżnić rodzaje stresorów. Temu zagadnieniu poświęcono niniejszy wpis.

Czytaj dalej „3 kategorie sytuacji potencjalnie stresujących”

Poradnik cyberbezpieczeństwa cz.2 – Phishing

Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”

Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)

samoobrona, walka w bliski kontakcie

Podręcznik autorstwa Davida Kahna, to doskonała lektura do rozpoczęcia swojej przygody z tematyką samoobrony i walki w bliskim kontakcie. Książka bazuje w 100% na izraelskim systemie walki, który cieszy się obecnie opinią najskuteczniejszej metody walki wręcz.

Czytaj dalej „Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)”

Przyczyny kryzysów w polskich przedsiębiorstwach

Sytuacje kryzysowe są czymś, czego bardzo nie lubimy i za wszelką cenę próbujemy uniknąć. Choć pojęcie kryzysu w swojej istocie nie jest aż tak jednoznacznie negatywne za jakie się je powszechnie uważa, to jednak sytuacja kryzysowa stanowi poważne źródło niebezpieczeństwa dla organizacji. W związku z powyższym warto prześledzić przyczyny, które najczęściej prowadziły współczesne polskie przedsiębiorstwa do sytuacji kryzysowej, aby uniknąć ich błędów.

Czytaj dalej „Przyczyny kryzysów w polskich przedsiębiorstwach”

Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych

Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.    

Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”

Poradnik cyberbezpieczeństwa cz.1 – Ransomware

Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.

Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”

Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży

We wpisie znajdziesz podstawowe założenia koncepcji trójkąta nadużyć autorstwa Donalda Cressey’a oraz praktyczne wskazówki pomagające radzić sobie z nadużyciami w organizacji.

Donald Cressey amerykański socjolog i kryminolog, pomimo swoich licznych zasług w dziedzinie nauk o przestępczości (studia nad przestępczością zorganizowaną, czy nad społecznym podłożem zachowań przestępczych) znany jest dzisiaj głównie jako jeden z najważniejszych badaczy pracowniczych nadużyć. Powodem tak dużej rozpoznawalności jego nazwiska jest niepozornie wyglądający trójkąt, a konkretniej model stojący za tą geometryczną reprezentacją. Sam trójkąt jest symbolem  jednej z najużyteczniejszych teorii w zakresie walki z nadużyciami dokonywanymi przez członków organizacji.

Czytaj dalej „Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży”

Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty

Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”.

Czytaj dalej „Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty”

Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)

cyberbezpieczeństwo, ochrona prywatności

Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić.

Czytaj dalej „Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)”

Stres w pracy w liczbach

Dzisiejszy wpis będzie zestawieniem różnych statystyk odnoszących się do zjawiska stresu w miejscu pracy. Takie wymierne (liczbowe) spojrzenie na ten istotny dla bezpieczeństwa firmy problem jest bez wątpienia potrzebne. Przy czym trudno oprzeć się wrażeniu, że rzetelnych wyników badań jest mało – szczególnie jeśli weźmiemy pod uwagę skalę problemu oraz jego krytyczny charakter dla prowadzenia biznesu

Czytaj dalej „Stres w pracy w liczbach”
error: Content is protected !!