|
Pytanie Jak się ochronić? coraz częściej zaprząta umysły osób odpowiedzialnych za bezpieczeństwo sieci i danych. Jeśli chodzi o zagrożenia zewnętrzne, zdania są zgodne - należy się bronić wszelkimi dostępnymi metodami. W zakresie polityki bezpieczeństwa wewnętrznego daje się zauważyć całe spektrum postaw - od zezwalamy tylko na to, co niezbędne i kontrolujemy, co się da po interweniujemy tylko w wypadku wykrycia nadużyć. Ciekaw jestem, jak to wygląda w Państwa instytucjach. Zapraszam do wypowiedzi na łamach Biuletynu EBIB, na razie jednak poczytajmy...
Główny blok artykułów zaczynamy od aspektów prawnych, następnie możemy poczytać o rozwiązaniach technologicznych, a na deser mamy esej. Możemy przy nim chwilę odpocząć przed następną porcją lektury, która wcale nie jest mniej interesująca. Zgodnie z nazwą działu Badania, teorie, wizje znajdziecie Państwo w nim różnorodny materiał, zarówno bardzo specjalistyczny, jak i bliższy beletrystycznemu. Polecam uwadze również inne działy. Czytelnicy poprzedniego numeru pewnie chętnie zajrzą do polemiki, a rzut oka na komunikaty da nam szersze spojrzenie na bibliotekarstwo.
Abyśmy patrzyli na książki nie tylko jak na obiekt naszego służbowego zainteresowania, musimy z nią obcować także w czasie wolnym, żeby po prostu poczytać. Tuszę, że recenzja, będąca ostatnią pozycją w naszym menu, zachęci Państwa do sięgnięcia na półkę dla przyjemności.
| |