Zobrazuji výsledky
1 - 20
z
81
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice
Doporučená témata:
NOT
osobní automobily
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
NOT
Peterka, Jiří, 1958-
PSH:
NOT
podnikové informační systémy
NOT
počítačové sítě
AND
řízení přístupu
Zrušit filtry
Zobrazit filtry (9)
Žánr:
NOT
učebnice
Doporučená témata:
NOT
osobní automobily
AND
počítačová bezpečnost
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
NOT
Peterka, Jiří, 1958-
PSH:
NOT
podnikové informační systémy
NOT
počítačové sítě
AND
řízení přístupu
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
řízení přístupu
81
firma
39
autentikace
30
mobilní komunikace
30
chytré mobilní telefony
25
software
23
více ...
správa klíčů
16
výpočetní technika
11
autorizace
8
počítačové sítě lokální
8
zabezpečení dat
7
datové sítě veřejné
5
komunikační sítě
5
ochrana dat
5
počítačová kriminalita
5
tablety
5
internet
4
komunikační protokoly
4
vzdálený přístup
4
biometrická autentikace
3
systémy souborů
3
www
3
cloud computing
2
firewally
2
kabelové sítě
2
počítačové sítě bezdrátové
2
adresáře
1
analyzátory hlasu
1
architektura počítačových sítí
1
méně ...
Zobrazuji výsledky
1 - 20
z
81
pro vyhledávání '
'
, doba hledání: 0,04 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Identity management (3) : licence a delegace
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (5) : přidělování přístupových oprávnění
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : nasazení IAM technologií
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Filtrování webového přístupu ve firmách : omezování zaměstnanců, či nutnost?
Autor
Houser, Robert
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečně s ISDS (6) : výměna kořenových certifikátů se blíží
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (4) : acces a key distribution management
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
IT access control in the company
Autor
Kostrecová, Eva
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (5) : požadavky kybernetického zákona
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ze správy mobilů je polévka s abecedou
Autor
Millerová, Jen A.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vícefaktorová autentizace jako mainstream
Autor
Wood, Lamont
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Mobilní bezpečnost a mobile device management
Autor
Macků, Jaroslav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Centrální správa mobilní bezpečnosti aneb Mobile device management
Autor
Bláha, Lukáš
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
App-wrapping v praxi
Autor
Montero-Luque, Carlos
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Přineste si svoje ID a pustíme vás k datům
Autor
Řehořek, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : adresářové systémy.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Progresivní technologie pro bezpečnou autentizaci a autorizaci
Autor
Zemánek, Petr
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Unikněte z pekla hesel
Autor
Korolovová, Maria
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost v GNU/Linuxu : Acces Control List po druhé
Autor
Kysela, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
Další »
[5]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
81
NTK
Médium
78
Článek
2
Kniha
1
E-kniha
Signatura
3
Q - Věda
Autor
7
Grünfeld, Stanislav
6
Gašparík, Petr
6
Kopřiva, Igor
6
Semančík, Radovan
3
Kysela, Martin
3
Čečelský, David
více ...
2
Matějů, David
2
Noris, Ivan
2
Nový, Roman T.
2
Skála, Zbyněk
2
Smolík, Radek
1
Bartolšic, Martin
1
Bartošík, Vladislav
1
Bláha, Lukáš
1
Boonkrong, Sirapat
1
Braue, David
1
Brož, Vladimír
1
Contu, Ruggero
1
Dobiš, Pavel
1
Gold, Jon
1
Gruman, Galen, 1951-
1
Hamblen, Matt
1
Han, Linqian
1
Harsch, Joseph
1
Higgins, Keith
1
Hološka, Jiří
1
Holubec, Jiří
1
Houser, Robert
1
Huber, Thomas
1
Janeček, Vladislav, 1979-
Zobrazit vše ...
méně ...
Jazyk
76
čeština
5
angličtina
Žánr
78
články
2
monografie
1
elektronicke knihy
1
příručky
Rok vydání
Od:
do:
PSH
81
počítačová bezpečnost
řízení přístupu
39
firma
30
autentikace
30
mobilní komunikace
25
chytré mobilní telefony
více ...
23
software
16
správa klíčů
11
výpočetní technika
8
autorizace
8
počítačové sítě lokální
7
zabezpečení dat
5
datové sítě veřejné
5
komunikační sítě
5
ochrana dat
5
počítačová kriminalita
5
tablety
4
internet
4
komunikační protokoly
4
vzdálený přístup
3
biometrická autentikace
3
systémy souborů
3
www
2
cloud computing
2
firewally
2
kabelové sítě
2
počítačové sítě bezdrátové
1
adresáře
1
analyzátory hlasu
1
architektura počítačových sítí
Zobrazit vše ...
méně ...
×
Načítá se...