Zobrazuji výsledky
1 - 20
z
87
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice
Doporučená témata:
Filtry: 4
NOT
osobní automobily
NOT
tablety
AND
počítačová bezpečnost
AND
řízení přístupu
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
PSH:
NOT
podnikové informační systémy
Médium:
NOT
Rukopis
Zrušit filtry
Zobrazit filtry (9)
Žánr:
NOT
učebnice
Doporučená témata:
Filtry: 4
NOT
osobní automobily
NOT
tablety
AND
počítačová bezpečnost
AND
řízení přístupu
Sbírka:
NOT
VŠCHT
Autor:
NOT
Povolný, Jan
PSH:
NOT
podnikové informační systémy
Médium:
NOT
Rukopis
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
řízení přístupu
firma
34
autentikace
33
mobilní komunikace
25
chytré mobilní telefony
20
software
19
více ...
správa klíčů
18
počítačové sítě
11
výpočetní technika
11
autorizace
8
počítačové sítě lokální
8
zabezpečení dat
8
internet
7
ochrana dat
6
datové sítě veřejné
5
firewally
5
komunikační sítě
5
počítačová kriminalita
5
komunikační protokoly
4
biometrická autentikace
3
systémy souborů
3
www
3
kabelové sítě
2
počítačové sítě bezdrátové
2
vzdálený přístup
2
adresáře
1
analyzátory hlasu
1
architektura počítačových sítí
1
architektura výpočetních systémů
1
méně ...
Zobrazuji výsledky
1 - 20
z
87
pro vyhledávání '
'
, doba hledání: 0,05 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Identity management (3) : licence a delegace
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (5) : přidělování přístupových oprávnění
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : nasazení IAM technologií
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : správa identit a přístupů na Internetu.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Filtrování webového přístupu ve firmách : omezování zaměstnanců, či nutnost?
Autor
Houser, Robert
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečně s ISDS (6) : výměna kořenových certifikátů se blíží
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (4) : acces a key distribution management
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : budoucnost digitálních identit.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
IT access control in the company
Autor
Kostrecová, Eva
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Identity management (5) : požadavky kybernetického zákona
Autor
Gašparík, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ze správy mobilů je polévka s abecedou
Autor
Millerová, Jen A.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vícefaktorová autentizace jako mainstream
Autor
Wood, Lamont
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Defense and detection strategies against Internet worms
Autor
Nazario, Jose
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Maximální bezpečnost : [hackeři radí jak nejlépe zabezpečit vaši síť.
Vydáno:
2004
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
OpenAM : written and tested with OpenAM Snapshot 9 : the single sign-on (SSO) tool for securing your web applications in a fast and easy way
Autor
Thangasamy, Indira
Vydáno:
2011
Umístění:
Načítá se...
Kniha
Načítá se...
Uloženo v:
Mobilní bezpečnost a mobile device management
Autor
Macků, Jaroslav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Centrální správa mobilní bezpečnosti aneb Mobile device management
Autor
Bláha, Lukáš
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Přineste si svoje ID a pustíme vás k datům
Autor
Řehořek, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zabezpečení sítě proti neoprávněnému přístupu
Autor
Weber, Filip
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
Další »
[5]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
87
NTK
Médium
82
Článek
4
Kniha
1
E-kniha
Signatura
5
Q - Věda
Autor
9
Grünfeld, Stanislav
8
Semančík, Radovan
6
Gašparík, Petr
6
Kopřiva, Igor
3
Kysela, Martin
3
Čečelský, David
více ...
2
Matějů, David
2
Noris, Ivan
2
Nový, Roman T.
2
Skála, Zbyněk
2
Smolík, Radek
1
Bartolšic, Martin
1
Bartošík, Vladislav
1
Bláha, Lukáš
1
Boonkrong, Sirapat
1
Braue, David
1
Brož, Vladimír
1
Contu, Ruggero
1
Dobiš, Pavel
1
Gruman, Galen, 1951-
1
Hamblen, Matt
1
Han, Linqian
1
Harsch, Joseph
1
Higgins, Keith
1
Hološka, Jiří
1
Holubec, Jiří
1
Houser, Robert
1
Huber, Thomas
1
Janeček, Vladislav, 1979-
1
Jarkovský, Aleš
Zobrazit vše ...
méně ...
Jazyk
80
čeština
7
angličtina
Žánr
82
články
4
monografie
1
elektronicke knihy
1
příručky
Rok vydání
Od:
do:
PSH
87
počítačová bezpečnost
87
řízení přístupu
34
firma
33
autentikace
25
mobilní komunikace
20
chytré mobilní telefony
více ...
19
software
18
správa klíčů
11
počítačové sítě
11
výpočetní technika
8
autorizace
8
počítačové sítě lokální
8
zabezpečení dat
7
internet
6
ochrana dat
5
datové sítě veřejné
5
firewally
5
komunikační sítě
5
počítačová kriminalita
4
komunikační protokoly
3
biometrická autentikace
3
systémy souborů
3
www
2
kabelové sítě
2
počítačové sítě bezdrátové
2
vzdálený přístup
1
adresáře
1
analyzátory hlasu
1
architektura počítačových sítí
1
architektura výpočetních systémů
Zobrazit vše ...
méně ...
×
Načítá se...