Zobrazuji výsledky
1 - 20
z
27
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice středních škol
NOT
příručky
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
NOT
T - Technologie
PSH:
počítačová bezpečnost
Doporučená témata:
NOT
software
AND
počítačové sítě lokální
Médium:
NOT
E-kniha
Zrušit filtry
Zobrazit filtry (9)
Žánr:
NOT
učebnice středních škol
NOT
příručky
Jazyk:
NOT
slovenština
Signatura:
NOT
U - Vojenská věda
NOT
T - Technologie
PSH:
počítačová bezpečnost
Doporučená témata:
NOT
software
AND
počítačové sítě lokální
Médium:
NOT
E-kniha
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
27
počítačové sítě lokální
autentikace
8
počítačové sítě bezdrátové
8
správa klíčů
8
řízení přístupu
8
firewally
6
více ...
přenosové protokoly
4
počítačová kriminalita
3
Ethernet
2
autorizace
2
bezdrátová komunikace
2
firma
2
podnikové informační systémy
2
počítačové sítě
2
certifikace
1
chytré mobilní telefony
1
komunikační sítě
1
mobilní komunikace
1
síťové počítače
1
vzdálený přístup
1
škodlivý software
1
méně ...
Zobrazuji výsledky
1 - 20
z
27
pro vyhledávání '
'
, doba hledání: 0,07 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Ochrana koncových bodů musí být prioritou číslo jedna
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : nasazení IAM technologií
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečnost ICS/SCADA ve výrobním a zpracovatelském průmyslu
Autor
Mareš, Jozef
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
10 x pro firemní mobility
Autor
Vajner, Radek
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Brány do podnikových sítí : bezpečnostní funkce.
Autor
Pick, Michael
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Brány do podnikových sítí : Phion M3.
Autor
Konečný, Martin
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Brány do podnikových sítí : Astaro Security Gateway 220.
Autor
Bednár, Juraj
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : adresářové systémy.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : provisioning.
Autor
Noris, Ivan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : architektura IAM řešení.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Bezpečná cesta do firmy : VPN pro připojení zaměstnanců do firemní sítě
Autor
Šeděnka, Jaroslav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Cesta k efektivnímu identity managementu : řízení přístupů.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : základy správy identit a přístupů.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Cesta k efektivnímu identity managementu : pokročilé technologie pro správu identit.
Autor
Semančík, Radovan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Předložte platný certifikát : bezpečný provoz LAN s protokolem 802.1x
Autor
Sedlák, Leo
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost průmyslových sítí a systémů SCADA/ICS : klíčem je viditelnost
Autor
Minařík, Pavel, 1981-
Umístění:
Načítá se...
Online verze
Článek
Uloženo v:
Úskalí a řešení budování bezdrátových sítí v podniku
Autor
Koudelka, Petr
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Zabezpečte si své Wi-Fi
Autor
Geier, Eric, 1984-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Správa a zabezpečení WLAN
Autor
Bůva, Petr
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Výkonní univerzálové se širokým záběrem
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
Další »
[2]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
27
NTK
Médium
27
Článek
Autor
7
Grünfeld, Stanislav
6
Semančík, Radovan
5
Pužmanová, Rita
2
Noris, Ivan
1
Bednár, Juraj
1
Bůva, Petr
více ...
1
Geier, Eric, 1984-
1
Heppler, Michal
1
Janeček, Vladislav, 1979-
1
Konečný, Martin
1
Koudelka, Petr
1
Mareš, Jozef
1
Minařík, Pavel, 1981-
1
Noris Ivan
1
Petrjanoš, Vít
1
Pick, Michael
1
Přibyl, Tomáš, 1975-
1
Sedlák, Leo
1
Vajner, Radek
1
Valalíková, Katarína
1
Velecký, Petr
1
Šeděnka, Jaroslav
Zobrazit vše ...
méně ...
Jazyk
27
čeština
Žánr
27
články
PSH
počítačová bezpečnost
27
počítačové sítě lokální
8
autentikace
8
počítačové sítě bezdrátové
8
správa klíčů
8
řízení přístupu
více ...
6
firewally
4
přenosové protokoly
3
počítačová kriminalita
2
Ethernet
2
autorizace
2
bezdrátová komunikace
2
firma
2
podnikové informační systémy
2
počítačové sítě
1
certifikace
1
chytré mobilní telefony
1
komunikační sítě
1
mobilní komunikace
1
síťové počítače
1
vzdálený přístup
1
škodlivý software
Zobrazit vše ...
méně ...
×
Načítá se...