ODBIERZ TWÓJ BONUS :: »

Recenzje

Polityka bezpieczeństwa i ochrony informacji

Książka omawia zagadnienia związane z bezpieczeństwem informacji w przedsiębiorstwie, firmie, czy przy tworzeniu ważnych strategicznie projektów. Przedstawia niebezpieczeństwa na jakie narażone mogą być firmy, oraz jakie kroki należy podjąć aby ochronić się przed tymi zagrożeniami. Przeznaczona jest dla szefów firm, menadżerów, kierowników projektu, administratorów systemów komputerowych, lub osób odpowiedzialnych w firmie za bezpieczeństwo danych i systemów informatycznych. Druga część książki poświęcona jest w całości przykładowym rozwiązaniom procedur bezpieczeństwa w, które można wykorzystać we własnej firmie.
Magazyn WWW 2/2000, Tadeusz Kifner

Polityka bezpieczeństwa i ochrony informacji

Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo ochrony pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodzieważ, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś.

Książka, którą przedstawiłem długim wstępem jest typowym poradnikiem dla każdego szefa firmy, doradcy, szefa bezpieczeństwa, menedżera czy też administratora systemów komputerowych. Opisuje ona krok po kroku sposób zabezpieczania informacji, metody działania w przypadku kradzieży, awarii oraz sposoby unikania incydentów. Pomimo, iż książka jest niewielka (nieco ponad 105 stron), zawiera mnóstwo przykładów, formularzy zgłoszeń wypadków, sprawozdań prosto do wypełnienia.

Polecam ją każdemu, kto nie wie jak postępować w trudnych sytuacjach lub osobom niepewnym swojej wiedzy oraz tym, którzy w taki czy inny sposób nie mogą zaufać swoim pracownikom.

Web Express Numer 2 (26) luty 2000

Polityka bezpieczeństwa i ochrony informacji

Wraz z upowszechnieniem Internetu i zwiększającą się liczbą firm, instytucji i osób prywatnych, które zdecydowały się na korzystanie z sieci coraz większe znaczenie mają zagadnienia związane z ochroną informacji i bezpieczeństwem. Ochrona informacji jest niezwykle istotna zarówno dla firm chroniących swe poufne dokumenty, jak i dla przeciętnego użytkownika, który zdecydował się na dokonywanie zakupów w sklepie internetowym.

Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.

Książka składa się z trzech części. W pierwszej z nich „Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.

Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.

W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.

"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.

Magazyn Internet luty'2000 (KK)

Wstęp do programowania z przykładami w Turbo Pascalu

Wspaniała książka. Nie ma konkretnego odbiorcy. Jest po prostu dla wszystkich. Materiał jest tak dobrany i przedstawiony, że książkę może czytać osoba początkująca. Poznaje ona wówczas elementy języka Turbo Pascal stopniowo przechodząc do coraz trudniejszych elementów. Po każdym z działów jest szereg różnych wskazówek i porad, a następnie pytania kontrolne i zadania do rozwiązania.

Zaawansowani użytkownicy Pascala znajdą również coś dla siebie. W dalszej części książki zostały przedstawione następujące elementy: typy wskaźnikowe, dynamiczne struktury danych oprate na listach, drzewa binarne, itp. Książka jest bardzo dobra. Jest to pierwsza publikacja, której przyznałem maksymalną liczbę punktów. Nadaje się wyśmienicie jako podręcznik do programowania. Bardzo żałuje, że nie miałem możliwości jej czytania kiedy ja zaczynałem Pascala. Teraz i tak mi jest bardzo pomocna.

Bardzo dobrym uzupełnieniem lektury jest dyskietka. Znajduje się na niej najnowsza wersja systemu TPTOOL oraz kilkanaśnie przykładowych programów w Pascalu.

Binboy ocena 10/10

Windows 98 PL

To poradnik, w którym znaleźć można podstawowe informacje, dotyczące korzystania z nowego systemu "okien". Jest to jedna z lepiej opracowanych i wydanych książek z tego tematu. Czyta się ją przyjemnie, a fachowe porady pozwolą każdemu mniej lub bardziej zaawansowanemu użytkownikowi Windows 98 - bez problemu pracować z nowymi "oknami".

Bez problemu również po lekturze tej książki można się nauczyć instalować nowy system, poruszać po nim, instalować czcionki i drukować dokumenty, instalować dodatkowy sprzęt.

Bardzo dobrze wyjaśniona jest konfiguracja komputera i przyłączenie go do sieci lokalnych oraz Internetu.

Trybuna Śląska 31.X - 1.XI.1998, Tomasz Szymborski
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.