ODBIERZ TWÓJ BONUS :: »

Recenzje

Macromedia Director 7. Vademecum Profesjonalisty

Pierwszy na polskim rynku skarbiec wiedzy o Directorze. Książka ta umożliwi Ci poznać Directora 7 za pomocą ćwiczeń, wskazówek i niedostępnych nigdzie indziej kodów Lingo. W pierwszych dwóch rozdziałach opisane są podstawy pracy w Directorze i w tych rozdziałach podobnie jak w pozostałych wszystkie techniki i koncepcję są opisane tak, że można zrozumieć je nie wiedząc niczego o Directorze. W rozdziałach 1 do 11 dokładnie opisane są techniki tworzenia animacji i prezentacji nie wymagające znajomości Lingo. Natomiast następne rozdziały to skrupulatnie przygotowany wstęp do programowania w Lingo za pomocą którego możesz poznać ten język w zaledwie kilka godzin. W ostatnich rozdziałach znajduje się wiele ciekawych skryptów. Ostatnia część książki zawiera wiele dodatkowych informacji na temat Directora łącznie z zestawem poleceń Lingo. Na CD. znajdziesz rozszerzenia, kliparty i kolekcje zdjęć a także 100 przykładów kodów opisywanych w książce.
Computer Arts 1/2001, ca

Polityka bezpieczeństwa i ochrony informacji

Ochrona informacji
Działalność każdej instytucji związana jest z przetwarzaniem informacji, która tak jak maszyny, urządzenia lub środki pieniężne, musi być chroniona nie tylko przed dostępem osób nieupoważnionych ale także przed zniszczeniem, np. wskutek pożaru lub uszkodzeń nośników danych. Dotychczasowe zasady ochrony polegają z reguły na stosowaniu tradycyjnych systemów zabezpieczania -- straż zakładowa, mechaniczne i elektroniczne systemy zabezpieczające przed dostępem do pomieszczeń. W czasach gdy wykorzystanie sprzętu komputerowego nie było tak powszechne jak obecnie, a dostęp do Internetu posiadało wąskie grono pracowników wyższych uczelni, środki te były wystarczające. Obecnie, gdy nie można obejść się bez komputerów a z Internetu korzysta coraz więcej przedsiębiorstw, tradycyjne metody ochrony danych, w szczególności w odniesieniu do ochrony zasobów informatycznych, są niewystarczające. Tym samym właściciele firm, kadra kierownicza i administratorzy systemów informatycznych stają Przed zadaniem określenia, które informacje należy chronić, jakie zabezpieczenia zastosować, jak określić prawa dostępu. Ministerstwo Spraw Wewnętrznych wyszło naprzeciw tym problemom, wydając stosowną ustawę, w której określono zasady ochrony danych. Ale taj, jak w przypadku innych ustaw i rozporządzeń osoby, które wcześniej nie zetknęły się z problematyką, mogą mieć pewne problemy z interpretacją i zrozumieniem stosownych paragrafów. Pomoc w wdrożeniu nowoczesnego systemu bezpieczeństwa można uzyskać czytając publikację wydawnictwa Helion -- "Polityka bezpieczeństwa i ochrony danych". Autor książki omawia zagadnienia związane z zasadami polityki bezpieczeństwa. Możemy dowiedzieć się co należy chronić, jakie zastosować środki oraz jak wdrożyć kompleksowy system bezpieczeństwa. Książkę tę można uznać za komentarz do ustawy o ochronie danych osobowych, z którą powinny zapoznać się wszystkie osoby, których zdaniem jest dostosowanie się do jej wymagań.
Głos Pomorza 4-10 lutego 2000, (adnuk)

Polityka bezpieczeństwa i ochrony informacji

Książka omawia zagadnienia związane z bezpieczeństwem informacji w przedsiębiorstwie, firmie, czy przy tworzeniu ważnych strategicznie projektów. Przedstawia niebezpieczeństwa na jakie narażone mogą być firmy, oraz jakie kroki należy podjąć aby ochronić się przed tymi zagrożeniami. Przeznaczona jest dla szefów firm, menadżerów, kierowników projektu, administratorów systemów komputerowych, lub osób odpowiedzialnych w firmie za bezpieczeństwo danych i systemów informatycznych. Druga część książki poświęcona jest w całości przykładowym rozwiązaniom procedur bezpieczeństwa w, które można wykorzystać we własnej firmie.
Magazyn WWW 2/2000, Tadeusz Kifner

Polityka bezpieczeństwa i ochrony informacji

Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo ochrony pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodzieważ, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś.

Książka, którą przedstawiłem długim wstępem jest typowym poradnikiem dla każdego szefa firmy, doradcy, szefa bezpieczeństwa, menedżera czy też administratora systemów komputerowych. Opisuje ona krok po kroku sposób zabezpieczania informacji, metody działania w przypadku kradzieży, awarii oraz sposoby unikania incydentów. Pomimo, iż książka jest niewielka (nieco ponad 105 stron), zawiera mnóstwo przykładów, formularzy zgłoszeń wypadków, sprawozdań prosto do wypełnienia.

Polecam ją każdemu, kto nie wie jak postępować w trudnych sytuacjach lub osobom niepewnym swojej wiedzy oraz tym, którzy w taki czy inny sposób nie mogą zaufać swoim pracownikom.

Web Express Numer 2 (26) luty 2000

Polityka bezpieczeństwa i ochrony informacji

Wraz z upowszechnieniem Internetu i zwiększającą się liczbą firm, instytucji i osób prywatnych, które zdecydowały się na korzystanie z sieci coraz większe znaczenie mają zagadnienia związane z ochroną informacji i bezpieczeństwem. Ochrona informacji jest niezwykle istotna zarówno dla firm chroniących swe poufne dokumenty, jak i dla przeciętnego użytkownika, który zdecydował się na dokonywanie zakupów w sklepie internetowym.

Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.

Książka składa się z trzech części. W pierwszej z nich „Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.

Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.

W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.

"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.

Magazyn Internet luty'2000 (KK)
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.