Zobrazuji výsledky
1 - 20
z
193
pro vyhledávání '
"software"
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
PSH:
NOT
zpracování obrazů
NOT
autentikace
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
Žánr:
články
Zrušit filtry
Zobrazit filtry (5)
PSH:
NOT
zpracování obrazů
NOT
autentikace
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
Žánr:
články
Hlavní strana
Vyhledávání: "software"
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
počítačová bezpečnost
software
156
počítačová kriminalita
56
firma
40
počítačové sítě
32
škodlivý software
26
výpočetní technika
24
více ...
chytré mobilní telefony
23
ochrana dat
22
komunikační sítě
20
mobilní komunikace
20
firewally
13
nevyžádaná pošta
13
tablety
13
řízení přístupu
12
elektronická pošta
10
operační systémy
10
špionážní software
9
podnikové informační systémy
8
šifrování dat
8
komunikační software
7
otevřený software
7
Linux
6
hardware
6
monitoring
6
počítačové viry
6
servery
6
architektura výpočetních systémů
5
kryptografie
5
síťové aplikace
5
méně ...
Zobrazuji výsledky
1 - 20
z
193
pro vyhledávání '
"software"
'
, doba hledání: 0,08 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
The security web applications as important aspect in
software
development
Autor
Šebek, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Komplexní bezpečnostní řešení pro podniky : antivirový a bezpečnostní
software
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Jak vyvíjet bezpečnější aplikace pomocí SSDLC (Secure
Software
Development Life Cycle)
Autor
Porubčan, Juraj
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Jak (ne)bezpečný je open source?
Autor
Roberts, Paul
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Růst malwaru a kyberkriminality jde ruku v ruce
Autor
Noska, Martin
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Rootkity - reálná hrozba pro firmy
Autor
Hultquist, Steve
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Spam nepříjemnost i hrozba : nevyžádanou poštu provází phishing a malware
Autor
Brož, Vladimír
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Maily pod kontrolou : IBM Lotus Protector for Mail Security
Autor
Šantrůček, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyztužování pevností a hrází nikdy nekončí : bezpečnostní balíky jsou skvělé, samy o sobě však nemusejí stačit
Autor
Petrjanoš, Vít
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zastavte šíření malwaru ve firemní síti
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Bezpečnostní hrozby a paradoxy : hlavním vektorem pro šíření malwaru je web
Autor
Brož, Vladimír
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Nenápadný malware v síti
Autor
Němeček, Ivo
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Viry ještě nejsou mrtvé
Autor
Bitto, Ondřej, 1983-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Zranitelný Flash: Jak ochránit svou infrastrukturu?
Autor
Krill, Paul
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Babylon 2.0 : AJAX a bezpečnostní rizika
Autor
Till, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Víc motorů, víc ví : bezpečnostní řešení TrustPort PC Security 1.5.4
Autor
Marx, Zbyněk
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Balíky nabité bezpečností odrazí jakékoliv hrozby
Autor
Velecký, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Jak šokující je Shellshock?
Autor
Kadrmas, Petr
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Správa zranitelností: Mocný nástroj pro IT bezpečnost
Autor
McCully, Gary
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Vyplatí se osobní štít? : personální firewall a firemní počítače
Autor
Bednář, Vojtěch, 1979-
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
1
2
3
4
5
6
7
8
9
10
Další »
[10]
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
193
NTK
Médium
193
Článek
Autor
8
Houser, Pavel, 1972-
8
Petrjanoš, Vít
8
Zachar, Matej
5
Kostrec, Matej, 1977-
5
Kostrecová, Eva
5
Povolný, Jan
více ...
5
Vymazal, Michal
4
Kříž, Václav
4
Velecký, Petr
3
Balážik, Milan
3
Bartolšic, Martin
3
Burda, Karel
3
Houser, Robert
3
Němeček, Ivo
3
Richter, Jiří
3
Šantrůček, Petr
2
Bednář, Vojtěch, 1979-
2
Bitto, Ondřej, 1983-
2
Brož, Vladimír
2
Javora, Petr
2
Marx, Zbyněk
2
Minařík, Pavel
2
Moláček, Petr
2
Noska, Martin
2
Poláček, Radek
2
Přibyl, Tomáš, 1975-
2
Seidl, Jan
2
Skubanič, Vojtěch
2
Řeháček, David
1
Adamec, Bohumil
Zobrazit vše ...
méně ...
Jazyk
181
čeština
12
angličtina
Žánr
články
Oblast
1
Česko
PSH
193
počítačová bezpečnost
156
software
56
počítačová kriminalita
40
firma
32
počítačové sítě
26
škodlivý software
více ...
24
výpočetní technika
23
chytré mobilní telefony
22
ochrana dat
20
komunikační sítě
20
mobilní komunikace
13
firewally
13
nevyžádaná pošta
13
tablety
12
řízení přístupu
10
elektronická pošta
10
operační systémy
9
špionážní software
8
podnikové informační systémy
8
šifrování dat
7
komunikační software
7
otevřený software
6
Linux
6
hardware
6
monitoring
6
počítačové viry
6
servery
5
architektura výpočetních systémů
5
kryptografie
5
síťové aplikace
Zobrazit vše ...
méně ...
×
Načítá se...