Zobrazuji výsledky
1 - 20
z
208
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
Filtry: 4
NOT
biografie
NOT
studie
NOT
vysokoškolská skripta
NOT
habilitační práce
PSH:
NOT
počítače
Autor:
NOT
Vysoká škola chemicko-technologická v Praze. Fakulta technologie ochrany prostředí
Signatura:
NOT
M - Hudba
Doporučená témata:
software
AND
počítačová bezpečnost
Zrušit filtry
Zobrazit filtry (9)
Žánr:
Filtry: 4
NOT
biografie
NOT
studie
NOT
vysokoškolská skripta
NOT
habilitační práce
PSH:
NOT
počítače
Autor:
NOT
Vysoká škola chemicko-technologická v Praze. Fakulta technologie ochrany prostředí
Signatura:
NOT
M - Hudba
Doporučená témata:
software
AND
počítačová bezpečnost
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
software
počítačová kriminalita
50
firma
45
ochrana dat
28
výpočetní technika
24
řízení přístupu
23
více ...
počítačové sítě
21
komunikační sítě
19
autentikace
18
šifrování dat
15
chytré mobilní telefony
13
mobilní komunikace
13
firewally
11
kryptografie
11
podnikové informační systémy
11
autorizace
9
elektronická pošta
9
Linux
8
nevyžádaná pošta
8
operační systémy
7
aplikační programy
6
hardware
6
informatika
6
počítačové viry
6
monitoring
5
tablety
5
testy
5
škodlivý software
5
architektura výpočetních systémů
4
méně ...
Zobrazuji výsledky
1 - 20
z
208
pro vyhledávání '
'
, doba hledání: 0,04 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Zařízení UTM ochrání vaši síť
Autor
Čejka, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Důvěrné informace v cloudu
Autor
Mitchell, Robert L.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyztužování pevností a hrází nikdy nekončí : bezpečnostní balíky jsou skvělé, samy o sobě však nemusejí stačit
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Metody ochrany před útoky typu DDoS v podniku a na páteřní síti
Autor
Minařík, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
The security web applications as important aspect in software development
Autor
Šebek, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Řekněte dost DDoS útočníkům
Autor
Řeháček, David
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Filtrování webového přístupu ve firmách : omezování zaměstnanců, či nutnost?
Autor
Houser, Robert
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Sisyfos by žasl : technologické principy boje se spamem
Autor
Šantrůček, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zásady vývoje bezpečných aplikací - 2. díl.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost firemních dat, část 7.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost firemních dat, část 8.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Je data loss prevention opravdová prevence?
Autor
Halíček, Josef
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečnost firemních dat, část 10.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zero Trust: Žádná důvěra
Autor
Pratt, Mary K.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Blockchain pro začátečníky
Autor
Seidl, Jan
Umístění:
Načítá se...
Online verze
Článek
Uloženo v:
Kybernetická bezpečnost (1. díl).
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - teorie utajení zpráv (3. Díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zásady vývoje bezpečných aplikací - 3. díl.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - bezpečnost kryptosystémů (2. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - kryptografické systémy (1. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
11
Další »
[11]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
208
NTK
Médium
176
Článek
22
Kniha
8
E-kniha
2
Rukopis
Signatura
21
Q - Věda
2
T - Technologie
1
H - Sociální vědy
1
K - Právo
Autor
8
Houser, Pavel, 1972-
8
Zachar, Matej
7
SpringerLink (online služba)
7
Vymazal, Michal
5
Kostrec, Matej, 1977-
5
Kostrecová, Eva
více ...
5
Povolný, Jan
5
Richter, Jiří
4
Petrjanoš, Vít
3
Balážik, Milan
3
Bartolšic, Martin
3
Burda, Karel
3
Houser, Robert
3
Němeček, Ivo
3
Poláček, Radek
3
Velecký, Petr
3
Šantrůček, Petr
2
Anderson, Stuart, 1952-
2
Bednář, Vojtěch, 1979-
2
Cervesato, Iliano
2
Felici, Massimo, 1973-
2
Javora, Petr
2
Minařík, Pavel
2
Přibyl, Tomáš, 1975-
2
Rice, Liz
2
Seidl, Jan
2
Skubanič, Vojtěch
2
Čejka, Jiří
2
Štros, Pavel
1
Adamec, Bohumil
Zobrazit vše ...
méně ...
Jazyk
169
čeština
39
angličtina
Žánr
176
články
9
příručky
9
sborníky konferencí
8
elektronicke knihy
3
monografie
Rok vydání
Od:
do:
Oblast
1
Česko
PSH
208
počítačová bezpečnost
208
software
50
počítačová kriminalita
45
firma
28
ochrana dat
24
výpočetní technika
více ...
23
řízení přístupu
21
počítačové sítě
19
komunikační sítě
18
autentikace
15
šifrování dat
13
chytré mobilní telefony
13
mobilní komunikace
11
firewally
11
kryptografie
11
podnikové informační systémy
9
autorizace
9
elektronická pošta
8
Linux
8
nevyžádaná pošta
7
operační systémy
6
aplikační programy
6
hardware
6
informatika
6
počítačové viry
5
monitoring
5
tablety
5
testy
5
škodlivý software
4
architektura výpočetních systémů
Zobrazit vše ...
méně ...
×
Načítá se...