Promocje
EWANGELIA POJEDNANIA  (Kenneth E. Hagin)
EWANGELIA POJEDNANIA (Kenneth E. Hagin)
8,00 zł 5,00 zł
szt.
SPISANI NA STRATY  LEFT BEHIND WORLD AT WAR   DVD
SPISANI NA STRATY LEFT BEHIND WORLD AT WAR DVD
29,99 zł 24,99 zł
szt.
WOW HITS 2012   DVD
WOW HITS 2012 DVD
65,50 zł 49,00 zł
szt.
NATURALNIE NADNATURALNY  (Chad Gonzales)
NATURALNIE NADNATURALNY (Chad Gonzales)
34,90 zł 29,90 zł
szt.
JAK ZOSTAĆ MISTRZEM MARKETINGU  (Jeffrey J. Fox)
JAK ZOSTAĆ MISTRZEM MARKETINGU (Jeffrey J. Fox)
39,00 zł 35,00 zł
szt.
BUDUJCIE JEDNI DRUGICH  (Gene A. Getz)
BUDUJCIE JEDNI DRUGICH (Gene A. Getz)
6,00 zł 5,00 zł
szt.
CHRZEŚCIJANIE I DEMONY  (Alan Scotland)
CHRZEŚCIJANIE I DEMONY (Alan Scotland)
2,90 zł 2,00 zł
szt.
MOC KRZYŻA  (Tony Ling)
MOC KRZYŻA (Tony Ling)
2,90 zł 2,00 zł
szt.
CZAS WOJNY  (Clif Graham)
CZAS WOJNY (Clif Graham)
38,00 zł 29,00 zł
szt.
Producenci
Zaloguj się
Nie pamiętasz hasła? Zarejestruj się

24 RZECZY, KTÓRE KAŻDY UŻYTKOWNIK POWINIEN WIEDZIEĆ.BEZPIECZNY KOMPUTER

Dostępność: na wyczerpaniu
Wysyłka w: 24 godziny
Cena: 14,90 zł 14.90
ilość szt.
dodaj do przechowalni
Ocena: 0
Producent: Studio Emka
Kod produktu: ISBN: 83-88931-57-1

Opis

Odpowiedzialność za bezpieczeństwo komputerów w miejscu pracy nie spoczywa wyłącznie na informatykach. Każdy w firmie musi dbać o bezpieczeństwo danych i zasobów. Procedury bezpieczeństwa ustalane przez informatyków sprawdzają się tylko wtedy, gdy pracownicy przestrzegają procedur. W książce zaprezentowano ryzyko, obowiązki i odpowiedzialność (znaną i nieznaną), z której każdy pracownik powinien zdawać sobie sprawę, a ponadto proste metody umożliwiające ochronę firmowych systemów i baz danych. Zasady tajemnicy haseł dostępu, surfowania po Internecie, wysyłania załączników w e-mailach, przechowywania i organizowania baz danych o klientach i zdalny dostęp do zasobów firmy - to tylko niektóre zagadnienia poruszone w tym krótkim podręczniku.
W 20 lekcjach nauczysz się chronić firmowe systemy i poufne informacje. Po każdej z lekcji wyszczególnione zostały zasady:
przestrzegania tajemnicy informacji służbowych - używania bezpiecznych haseł - warunków bezpieczeństwa podczas wysyłania e-maili i korzystania z Internetu - ochrony miejsca pracy przed osobami niepowołanymi - ochrony poufnych danych firmowych - bezpiecznego dostępu zdalnego - metod socjotechnicznych stosowanych przez intruzów.
Ben Rothe ma certyfikat Specjalisty Systemów Zabezpieczeń Informacji (CISSP); jest konsultantem ds. bezpieczeństwa nowojorskiej firmy ThruPoint, Inc., i od ponad 15 lat zajmuje się zabezpieczaniem systemów informatycznych. Jest ekspertem w sprawach kryptografii i kluczy publicznych, projektowania i wdrażania systemów IT, szyfrowania, konfiguracji zapór ogniowych i planowania strategii zabezpieczeń. Wcześniej pracował dla Ernst & Young, Baltimore Technologies, Citicorp, a ponadto wielu firm z listy 500 magazynu "Fortune". Jest także szkoleniowcem na kursach przygotowujących do certyfikatu CISSP. Publikuje artykuły w licznych czasopismach informatycznych. Często wygłasza prelekcje na branżowych konferencjach.

Dane techniczne

Autor Ben Rothke
Ilość stron 80
Okładka miękka

Opinie o produkcie (0)

do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl