Zastosowanie modelu konwersji wiedzy w doskonaleniu kompetencji analityków bezpieczeństwa
Jan Zych 1  
,  
 
 
Więcej
Ukryj
1
The Jan Kochanowski University (JKU) in Kielce
2
Akademia Marynarki Wojennej w Gdyni ul. Śmidowicza 69, 81-103 Gdynia
Data publikacji: 23-07-2018
Data nadesłania: 14-03-2018
Data akceptacji: 11-05-2018
 
JoMS 2018;37(2):251–270
SŁOWA KLUCZOWE:
DZIEDZINY:
STRESZCZENIE ARTYKUŁU:
Cel pracy:
Przedstawienie oryginalnych możliwości zastosowania modelu konwersji wiedzy Ikujiro Nonaka i Hirotaka Takeuchi-ego w obszarze bezpieczeństwa.

Materiał i metody:
Przedstawione wyniki to materiał z warsztatów konwersji wiedzy Ikujiro Nonaka i Hirotaka Takeuchi-ego, w obszarze bezpieczeństwa, dotyczące mechanizmów uczenia się z doświadczeń oraz transformacji wiedzy ukrytej w wiedzę jawną.

Wyniki:
Sformułowanie rozbudowanych rekomendacji w zakresie utylitarnych aspektów stosowania mechanizmów konwersji wiedzy ze sfery bezpieczeństwa, w tym ochrony życia, zdrowia, mienia i środowiska.

Wnioski:
Jedną z najtrudniejszych do kształtowania kompetencji współczesnych analityków bezpieczeństwa, jest umiejętność przełamywania zastanych schematów myślowych i zastępowania ich nowymi poglądami, adekwatnymi do aktualnych i przyszłych zagrożeń oraz wyzwań. Już sama praca myślowa nad ekstrakcją, a następnie operacjonalizacją wiedzy ukrytej generuje synergię w stawaniu się organizacją dojrzałą, odpowiedzialną i względnie bezpieczną. Współczesne instytucje zarządzające bezpieczeństwem muszą też być organizacjami permanentnie uczącymi się z doświadczeń, a model wypracowany przez Nonaka Takeuchi-ego bez wątpienia jest godny polecenia.

AUTOR DO KORESPONDENCJI:
Jan Zych   
The Jan Kochanowski University (JKU) in Kielce, os. B. Chrobrego 4a / 7, 60-681 Poznań, Polska
 
REFERENCJE (17):
1. Apanowicz, J. (2002). Metodologia ogólna, Gdynia: Wydawnictwo Wyższej Szkoły Administracji i Biznesu, s. 24–25, 74, 112. ISBN: 83-910869-9-3.
2. Apanowicz, J. (2005). Metodologiczne uwarunkowania pracy naukowej. Prace doktorskie, prace habilitacyjne, Warszawa: Difin, s. 67. ISBN: 83-7251-533-6.
3. Encyklopedia Powszechna (1995), Warszawa: Państwowe Wydawnictwo Naukowe, s. 32. ISBN: 83-0111802-4.
4. Fórmaniak, C. (2015). Projektowe metody identyfikacji zagrożeń portu morskiego. W: J. Michalak (red.), Oblicza Bezpieczeństwa Narodowego Nr 2(2015) - Wybrane aspekty bezpieczeństwa ekonomicznego, społecznego i militarnego, Gdynia: Akademia Marynarki Wojennej, Wydawnictwo BP, ISBN: 978-83-943934-6-5.
5. Jóźwiak, I.J., Laskowski, W., Zych, J. (2005), An application of game theory to security and reliability analysis. W: 16th European Safety and Reliability Conference, ESREL 2005; Tri City; Poland, 27 June 2005 through 30 June 2005; according to the SCOPUS database: Code 88581, Volume 1, s. 989–994.
6. Koernik, S. (2006). Analiza porównawcza Dolnośląskiej Strategii Innowacji z Regionalnymi Strategiami Innowacji wybranych regionów UE, Metodologia badań porównawczych, s. 16, Wrocław: raport bez numeru ISBN.
7. Nonaka, I., Takeuchi, H. (2000). Kreowanie wiedzy w organizacji. Jak spółki japońskie dynamizują procesy innowacyjne, Warszawa: Wydawnictwo Poltex, s. 40. ISBN: 83-86890-99-1.
8. Watts, J.D. (2003). Unraveling the Mysteries of the Connected Age. W: Breivik P.S., Gordon, E., Higher Education in the Internet Age. Libraries Creating a Strategic Edge. s. 9–14, Westport, Connecticut, London: American Council of Education, Praeger Publishers, ISBN: 0-275-98194-0.
9. Jamielniak, D., Koźmiński, A.K. (red. nauk.), (2008). Zarządzanie wiedzą, podręcznik akademicki, Warszawa: Wydawnictwa Akademickie i Profesjonalne, s. 26. ISBN: 978-83-60501-95-5.
10. Zych, J. (2002). Model walki sił obrony powietrznej szczebla taktycznego, Warszawa: Akademia Obrony Narodowej s. 16–102.
11. Zych, J., Fórmaniak, C. (2016). Metoda studium przypadku do analizy procesów decyzyjnych w zarządzaniu kryzysowym. W: J. Zych (red. nauk.), Studia przypadków w badaniach bezpieczeństwa, Poznań: Wydawnictwo Wyższej Szkoły Bezpieczeństwa, s. 11–20. ISBN: 978-83-65096-44-9.
12. Flizikowski, A., Zych, J., Holubowicz, W. (2012). Methodology for gathering data concerning incidents in cyberspace, Military Communications and Information Systems Conference, MCC 20122012, Article number 6387921, s. 230–237, Gdansk, Poland: MCC.
13. Zych, J. (2011), Metody badawcze w obszarze bezpieczeństwa narodowego. W: P. Sienkiewicz, M. Marszałek, H. Świeboda (red.), Metodologia Bezpieczeństwa Narodowego, Warszawa: Akademia Obrony Narodowej, s. 408–422, ISBN: 978-83-7523-137-3.
14. Zych, J. (2017). Teleinformatyka dla bezpieczeństwa, s. 27–28, Poznań: FNCE. ISBN: 978-83-949123-3-8.
15. Zych, J. (2013). Gry decyzyjne dla kształtowania kompetencji kadr menedżerskich zarządzania kryzysowego, Gdynia: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, s. 128–129. ISSN: 1898-3189.
16. Zych, J. i in., (2016a). Application “Pomoc” – emergency calls with geo-location. [in:] Proceedings of the International ISCRAM Conference, 13th International Conference on Information Systems for Crisis Response and Management, ISCRAM 2016; Rio de Janeiro; Brazil; 22 May 2016 through 25 May 2016; according to the SCOPUS database: Code 122171.
17. Zych, J. i in. (2016b), Scenario-based evaluation of 112 application “Pomoc”. (red.): P. Díaz, N. Bellamine B. Saoud, J. Dugdale, C. Hanachi, [in:] Information Systems for Crisis Response and Management in Mediterranean Countries, Series Volume 265, Springer, ISBN: 978-3-319-47092-4, s. 22–29.
eISSN:2391-789X
ISSN:1734-2031