Stres nie jest zjawiskiem jednorodnym. Subiektywnie nieprzyjemne przeżycia, jakie mu towarzyszą zdeterminowane są w głównej mierze przez rodzaj źródła reakcji stresowej. W związku z tym dla skutecznej walki ze stresem warto znać i umieć rozróżnić rodzaje stresorów. Temu zagadnieniu poświęcono niniejszy wpis.
Czytaj dalej „3 kategorie sytuacji potencjalnie stresujących”Poradnik cyberbezpieczeństwa cz.2 – Phishing
Phishing nie jest typowym atakiem cybernetycznym. Polegający na wyłudzeniu interesujących danych od nieuważnego użytkownika atak jest związany z niebezpiecznymi socjotechnikami i oparty o model świata w którym funkcjonujemy, a nie bezpośrednio związany z aplikacjami działającymi na naszych komputerach.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.2 – Phishing”Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)
Podręcznik autorstwa Davida Kahna, to doskonała lektura do rozpoczęcia swojej przygody z tematyką samoobrony i walki w bliskim kontakcie. Książka bazuje w 100% na izraelskim systemie walki, który cieszy się obecnie opinią najskuteczniejszej metody walki wręcz.
Czytaj dalej „Krav maga. Izraelski system walki w bezpośrednim kontakcie – David Kahn (książka)”Przyczyny kryzysów w polskich przedsiębiorstwach
Sytuacje kryzysowe są czymś, czego bardzo nie lubimy i za wszelką cenę próbujemy uniknąć. Choć pojęcie kryzysu w swojej istocie nie jest aż tak jednoznacznie negatywne za jakie się je powszechnie uważa, to jednak sytuacja kryzysowa stanowi poważne źródło niebezpieczeństwa dla organizacji. W związku z powyższym warto prześledzić przyczyny, które najczęściej prowadziły współczesne polskie przedsiębiorstwa do sytuacji kryzysowej, aby uniknąć ich błędów.
Czytaj dalej „Przyczyny kryzysów w polskich przedsiębiorstwach”Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych
Smartphone, który jest dziś bodaj najpowszechniejszym rodzajem personalnego urządzenia przenośnego, to bardziej mały komputer niż telefon. Oprócz wielu niezwykle pozytywnych konsekwencji takiego stanu rzeczy, niestety – jak zwykle – każe nam się to mierzyć się z nowymi problemami. Jednym z nich jest fakt, że w zasadzie dzisiejsze „komórki” narażone są na podobne zagrożenia jak komputery stacjonarne. Do takich niebezpieczeństw możemy z pewnością zaliczyć zainfekowanie urządzenia złośliwym oprogramowaniem. Bardzo wiele tego typu infekcji odbywa się „z wykorzystaniem” tak chętnie przez nas pobieranych i używanych aplikacji.
Czytaj dalej „Bezpieczny telefon komórkowy cz.2 – Prawidłowa konfiguracja aplikacji mobilnych”Poradnik cyberbezpieczeństwa cz.1 – Ransomware
Coraz częściej w mediach słyszy się o raportach dotyczących zagrożeń czyhających na nasze komputery. Niestety dla większości użytkowników nazwy konkretnych grup wirusów nie znaczą nic konkretnego. Dlatego w poniższym wpisie (oraz w kolejnych z tej serii) postanowiliśmy rozszyfrować czym tak naprawdę są owe wirusy, jak przebiega atak oraz jak sobie z nim poradzić. Zapraszamy do lektury.
Czytaj dalej „Poradnik cyberbezpieczeństwa cz.1 – Ransomware”Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży
We wpisie znajdziesz podstawowe założenia koncepcji trójkąta nadużyć autorstwa Donalda Cressey’a oraz praktyczne wskazówki pomagające radzić sobie z nadużyciami w organizacji.
Donald Cressey amerykański socjolog i kryminolog, pomimo swoich licznych zasług w dziedzinie nauk o przestępczości (studia nad przestępczością zorganizowaną, czy nad społecznym podłożem zachowań przestępczych) znany jest dzisiaj głównie jako jeden z najważniejszych badaczy pracowniczych nadużyć. Powodem tak dużej rozpoznawalności jego nazwiska jest niepozornie wyglądający trójkąt, a konkretniej model stojący za tą geometryczną reprezentacją. Sam trójkąt jest symbolem jednej z najużyteczniejszych teorii w zakresie walki z nadużyciami dokonywanymi przez członków organizacji.
Czytaj dalej „Trójkąt nadużyć D. Cresseya – praktyczna teoria dotycząca pracowniczych kradzieży”Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty
Telefon komórkowy tak bardzo wpisał się w obraz biznesu, że na co dzień nie zwracamy już na niego szczególnej uwagi. Mobilność, elastyczność, niemal nieograniczony kontakt z innymi oraz dostęp do informacji, to wszystko sprawia, iż w zasadzie prowadzenie firmy wydaje się dziś niemożliwe bez dostępu do tego małego „magicznego urządzenia”.
Czytaj dalej „Bezpieczny telefon komórkowy cz.1 – Zabezpiecz swoje kontakty”Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)
Cyberbezpieczeństwo z pewnością nie należy do łatwych tematów. Przenikanie się kwestii organizacyjnych, politycznych, społecznych z często bardzo skomplikowanymi problemami technicznymi sprawia, że postrzegamy je jako obszar nieprzeciętnie złożony. Z drugiej jednak strony skazani jesteśmy na codzienne korzystanie z urządzeń i sieci, które podatne są na różnego rodzaju zagrożenia. Zatem problem ten dotyka nas wszystkich i, chcąc nie chcąc, musimy sobie z nim radzić.
Czytaj dalej „Oswoić cyberświat. Tożsamość, zaufanie i bezpieczeństwo w Internecie – Edward Lucas (książka)”Stres w pracy w liczbach
Dzisiejszy wpis będzie zestawieniem różnych statystyk odnoszących się do zjawiska stresu w miejscu pracy. Takie wymierne (liczbowe) spojrzenie na ten istotny dla bezpieczeństwa firmy problem jest bez wątpienia potrzebne. Przy czym trudno oprzeć się wrażeniu, że rzetelnych wyników badań jest mało – szczególnie jeśli weźmiemy pod uwagę skalę problemu oraz jego krytyczny charakter dla prowadzenia biznesu.
Czytaj dalej „Stres w pracy w liczbach”