Zobrazuji výsledky
1 - 20
z
194
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
encyklopedie
Autor:
NOT
SpringerLink (online služba)
NOT
Kravařík, Jindřich
NOT
Kyjonka, Vladimír
Doporučená témata:
software
AND
počítačová bezpečnost
NOT
průmyslová automatizace
PSH:
NOT
počítače
NOT
monitoring
Sbírka:
NOT
VŠCHT
Zrušit filtry
Zobrazit filtry (10)
Žánr:
NOT
encyklopedie
Autor:
NOT
SpringerLink (online služba)
NOT
Kravařík, Jindřich
NOT
Kyjonka, Vladimír
Doporučená témata:
software
AND
počítačová bezpečnost
NOT
průmyslová automatizace
PSH:
NOT
počítače
NOT
monitoring
Sbírka:
NOT
VŠCHT
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
software
počítačová kriminalita
49
firma
42
ochrana dat
28
řízení přístupu
23
výpočetní technika
22
více ...
autentikace
18
komunikační sítě
18
počítačové sítě
16
mobilní komunikace
13
chytré mobilní telefony
12
šifrování dat
11
autorizace
9
elektronická pošta
9
firewally
9
podnikové informační systémy
9
Linux
8
kryptografie
8
nevyžádaná pošta
8
operační systémy
7
počítačové viry
6
tablety
5
testy
5
škodlivý software
5
architektura výpočetních systémů
4
cloud computing
4
elektronické dodávání dokumentů
4
hardware
4
management
4
méně ...
Zobrazuji výsledky
1 - 20
z
194
pro vyhledávání '
'
, doba hledání: 0,09 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Zařízení UTM ochrání vaši síť
Autor
Čejka, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Důvěrné informace v cloudu
Autor
Mitchell, Robert L.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyztužování pevností a hrází nikdy nekončí : bezpečnostní balíky jsou skvělé, samy o sobě však nemusejí stačit
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Metody ochrany před útoky typu DDoS v podniku a na páteřní síti
Autor
Minařík, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
The security web applications as important aspect in software development
Autor
Šebek, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Řekněte dost DDoS útočníkům
Autor
Řeháček, David
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Filtrování webového přístupu ve firmách : omezování zaměstnanců, či nutnost?
Autor
Houser, Robert
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Sisyfos by žasl : technologické principy boje se spamem
Autor
Šantrůček, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zásady vývoje bezpečných aplikací - 2. díl.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost firemních dat, část 7.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost firemních dat, část 8.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Je data loss prevention opravdová prevence?
Autor
Halíček, Josef
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečnost firemních dat, část 10.
Autor
Zachar, Matej
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zero Trust: Žádná důvěra
Autor
Pratt, Mary K.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Blockchain pro začátečníky
Autor
Seidl, Jan
Umístění:
Načítá se...
Online verze
Článek
Uloženo v:
Kybernetická bezpečnost (1. díl).
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - teorie utajení zpráv (3. Díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zásady vývoje bezpečných aplikací - 3. díl.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - bezpečnost kryptosystémů (2. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Základy moderní kryptografie - kryptografické systémy (1. díl).
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
Další »
[10]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
194
NTK
Médium
169
Článek
22
Kniha
2
Rukopis
1
E-kniha
Signatura
21
Q - Věda
2
T - Technologie
1
H - Sociální vědy
1
K - Právo
Autor
8
Houser, Pavel, 1972-
8
Zachar, Matej
7
Vymazal, Michal
5
Kostrec, Matej, 1977-
5
Kostrecová, Eva
5
Povolný, Jan
více ...
5
Richter, Jiří
4
Petrjanoš, Vít
3
Balážik, Milan
3
Bartolšic, Martin
3
Burda, Karel
3
Němeček, Ivo
3
Poláček, Radek
3
Velecký, Petr
3
Šantrůček, Petr
2
Anderson, Stuart, 1952-
2
Bednář, Vojtěch, 1979-
2
Felici, Massimo, 1973-
2
Houser, Robert
2
Javora, Petr
2
Přibyl, Tomáš, 1975-
2
Rice, Liz
2
Seidl, Jan
2
Skubanič, Vojtěch
2
Čejka, Jiří
2
Štros, Pavel
1
Adamec, Bohumil
1
Ali, Shakeel
1
Allen, Lee
1
Anderson, Ross, 1956-2024
Zobrazit vše ...
méně ...
Jazyk
162
čeština
32
angličtina
Žánr
169
články
9
příručky
3
monografie
2
sborníky konferencí
1
elektronicke knihy
Rok vydání
Od:
do:
Oblast
1
Česko
PSH
194
počítačová bezpečnost
194
software
49
počítačová kriminalita
42
firma
28
ochrana dat
23
řízení přístupu
více ...
22
výpočetní technika
18
autentikace
18
komunikační sítě
16
počítačové sítě
13
mobilní komunikace
12
chytré mobilní telefony
11
šifrování dat
9
autorizace
9
elektronická pošta
9
firewally
9
podnikové informační systémy
8
Linux
8
kryptografie
8
nevyžádaná pošta
7
operační systémy
6
počítačové viry
5
tablety
5
testy
5
škodlivý software
4
architektura výpočetních systémů
4
cloud computing
4
elektronické dodávání dokumentů
4
hardware
4
management
Zobrazit vše ...
méně ...
×
Načítá se...