Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Greg Moore has been both an independent consultant (Green Mountain Software) and a director and later VP of IT at several internet startups that had 24/7 requirements. In both roles, much of his focus has been as a DBA. However, he has experience with networking as well as recent experience with programming. His blend of hands-on technical skills combined with his management skills gives him a unique insight into disaster planning. He has helped clients through a disaster as well as helped develop and test disaster plans, as well as experiencing a few of his own.
Chapter 1: A Different Approach.- Chapter 2: Why Disaster Recovery?.- Chapter 3: Introducing Incident Command System (ICS).- Chapter 4: Introducing Cockpit Resource Management (CRM).- Chapter 5: Introducing the Checklist.- Chapter 6: Roles of Management and IT.- Chapter 7: People.- Chapter 8: The Small Stuff.- Chapter 9: The Big Stuff.- Chapter 10: What is a Disaster Recovery Plan vs Procedure?.- Chapter 11: Why Test?.- Chapter 12: Y2K - 2038.- Chapter 13: Epilogue.- Chapter 14: Appendix.
Dateiformat: PDFKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.