Zobrazuji výsledky
1 - 20
z
677
pro vyhledávání '
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
Žánr:
NOT
učebnice středních škol
NOT
sborníky konferencí
PSH:
NOT
chemický průmysl
NOT
simulace a modelování
Doporučená témata:
NOT
hutnictví
NOT
software
AND
počítačová bezpečnost
Oblast:
NOT
Rakousko-Uhersko
Médium:
Článek
Zrušit filtry
Zobrazit filtry (9)
Žánr:
NOT
učebnice středních škol
NOT
sborníky konferencí
PSH:
NOT
chemický průmysl
NOT
simulace a modelování
Doporučená témata:
NOT
hutnictví
NOT
software
AND
počítačová bezpečnost
Oblast:
NOT
Rakousko-Uhersko
Médium:
Článek
Hlavní strana
Vyhledávání:
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
počítačové sítě
131
počítačová kriminalita
110
autentikace
84
výpočetní technika
84
firma
79
řízení přístupu
66
více ...
zabezpečení dat
64
firewally
60
internet
60
ochrana dat
59
chytré mobilní telefony
58
šifrování dat
57
mobilní komunikace
49
komunikační sítě
48
kryptografie
46
datové sítě veřejné
33
škodlivý software
33
cloud computing
31
Linux
28
telekomunikace
28
počítačové sítě lokální
27
správa klíčů
24
datové sklady
23
elektronické dodávání dokumentů
22
operační systémy
22
servery
22
podnikové informační systémy
21
architektura výpočetních systémů
20
ochrana osobnosti
20
méně ...
Zobrazuji výsledky
1 - 20
z
677
pro vyhledávání '
'
, doba hledání: 0,06 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Bezpečně s ISDS (9) : co nového ve Filleru a jak ho správně používat
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (11) : zavedení formátu EDI
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Osobní firewall není obtěžující zbytečnost
Autor
Meduna, Martin
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Ochrana před ztrátou dat : systémy DLP (data loss prevention)
Autor
Kadrmas, Petr
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Stačí nám WPA2? : bezpečnost bezdrátových Wi-Fi sítí
Autor
Pícl, Aleš
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Ochrana koncových bodů musí být prioritou číslo jedna
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Mechanismy bezpečí hlasové sítě : bezpečnostní aspekty konfigurace prostředí pro VoIP
Autor
Petrovič, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
ISA aneb Threat Management Gateway : Microsoft firewall, proxy a VPN server
Autor
Šolc, Ladislav
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (10) : základy institucionálního archivu
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (8) : limity technologií DEP a SEH
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Umění nepodlehnout : řízení zranitelnosti aneb vulneability management v praxi
Autor
Marx, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
CERT/CSIRT : týmová práce pro zajištění bezpečnosti komunikačních sítí
Autor
Kropáčová, Andrea
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Co dnes dělá firewall? : jak na výběr firewallu či UTM
Autor
Koudelka, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Centralizovaná autentizace a autorizace v počítačových sítích
Autor
Burda, Karel
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (13) : co s přístupovými údaji při konkurzech a likvidacích?
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečně s ISDS (12) : proti phishingu s rybičkou Filipem
Autor
Smolík, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
McAfee Enterprise Firewall
Autor
Herman, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Fuzzy risk assessment on security policies for digital rights management
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
A two-stage VoIP spam identification framework
Autor
Ebrahim, Gamal A.
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnost systémů pro řízení výroby
Autor
Šedivý, Josef
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
11
Další »
[34]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
677
NTK
Médium
Článek
Autor
42
Klíma, Vlastimil, 1957-
25
Kysela, Martin
20
Rosa, Tomáš, 1974-
17
Chlup, Marek
17
Přibyl, Tomáš, 1975-
14
Petrjanoš, Vít
více ...
13
Vymazal, Michal
12
Padrta, Aleš, 1979-
11
Smolík, Radek
10
Peterka, Jiří, 1958-
9
Burda, Karel
9
Grünfeld, Stanislav
9
Kříž, Václav
9
Velecký, Petr
8
Kopřiva, Igor
8
Loužecký, Petr
8
Semančík, Radovan
7
Marx, Zbyněk
7
Pužmanová, Rita
7
Řeháček, David
6
Brož, Vladimír
6
Kostrecová, Eva
6
Noska, Martin
6
Svoboda, Jan
5
Balážik, Milan
5
Dušátko, Jan
5
Gašparík, Petr
5
Ludvík, Miroslav
5
Malý, Zbyněk
5
Matějů, David
Zobrazit vše ...
méně ...
Jazyk
656
čeština
20
angličtina
1
slovenština
Žánr
676
články
Oblast
6
Česko
1
Evropa
PSH
677
počítačová bezpečnost
131
počítačové sítě
110
počítačová kriminalita
84
autentikace
84
výpočetní technika
79
firma
více ...
66
řízení přístupu
64
zabezpečení dat
60
firewally
60
internet
59
ochrana dat
58
chytré mobilní telefony
57
šifrování dat
49
mobilní komunikace
48
komunikační sítě
46
kryptografie
33
datové sítě veřejné
33
škodlivý software
31
cloud computing
28
Linux
28
telekomunikace
27
počítačové sítě lokální
24
správa klíčů
23
datové sklady
22
elektronické dodávání dokumentů
22
operační systémy
22
servery
21
podnikové informační systémy
20
architektura výpočetních systémů
20
ochrana osobnosti
Zobrazit vše ...
méně ...
×
Načítá se...