Guía de seguridad e integridad de datos/ Marc Farley, Tom Stearns, Jeffrey Hsu.

Por: Farley, MarcColaborador(es): Stearns, Tom | Hsu, JeffreyTipo de material: TextoTextoIdioma: Español Detalles de publicación: Madrid: McGRAW-HILL, 1998Descripción: 342p.; 23 x 17 cmISBN: 8448112474Tema(s): Informática - ProgramaciónClasificación CDD: 004.69
Contenidos:
1.Redes y datos--2.Visión general de la integridad y la seguridad de los datos--3.Sistemas de copias de seguridad de red--4.Archivado y gestión jerárquica del almacenamiento(HSM)--5.Sistemas de alta disponibilidad para reducir tiempos de inactividad--6.Consideraciones sobre copias de seguridad de base de datos--7.Seguridad en base de datos--8.Seguridad e informática--9.seguridad en redes--10.Identificación y confidencialidad en las redes--11.Virus informáticos y otras faunas--12.Plan de contingencia.
Resumen: esta práctica guía le enseñará como mantener seguros y disponibles los datos de su empresa para las personas adecuadas . Aprenderá sobre las áreas de riesgo que puede no haber considerado y descubrirá como asegurar sus datos para que no puedan ser alterados, perdidos o saboteados.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura Copia número Estado Notas Fecha de vencimiento Código de barras
Libros Libros TAPACHULA
Colección General 004.69 F232g (Navegar estantería(Abre debajo)) Ej. 1. Disponible Cuidar el libro TPC000694

resumen de contenido, contenido, introducción .

1.Redes y datos--2.Visión general de la integridad y la seguridad de los datos--3.Sistemas de copias de seguridad de red--4.Archivado y gestión jerárquica del almacenamiento(HSM)--5.Sistemas de alta disponibilidad para reducir tiempos de inactividad--6.Consideraciones sobre copias de seguridad de base de datos--7.Seguridad en base de datos--8.Seguridad e informática--9.seguridad en redes--10.Identificación y confidencialidad en las redes--11.Virus informáticos y otras faunas--12.Plan de contingencia.

esta práctica guía le enseñará como mantener seguros y disponibles los datos de su empresa para las personas adecuadas . Aprenderá sobre las áreas de riesgo que puede no haber considerado y descubrirá como asegurar sus datos para que no puedan ser alterados, perdidos o saboteados.

C57