Zobrazuji výsledky
1 - 17
z
17
pro vyhledávání '
"software"
'
Přeskočit na obsah
Toggle navigation
English
Odhlásit
Jednotné přihlášení NTK
Vše
Název
Autor
Předmětové heslo
LCC signatura
Stará signatura
ISBN/ISSN
Tag
Systémové číslo
Hledat
Pokročilé vyhledávání
Zrušit filtry
PSH:
NOT
zpracování obrazů
NOT
chytré mobilní telefony
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
AND
komunikační sítě
Zrušit filtry
Zobrazit filtry (5)
PSH:
NOT
zpracování obrazů
NOT
chytré mobilní telefony
Doporučená témata:
NOT
průmyslová automatizace
AND
počítačová bezpečnost
AND
komunikační sítě
Hlavní strana
Vyhledávání: "software"
Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
komunikační sítě
počítačová bezpečnost
software
17
počítačová kriminalita
6
autentikace
4
šifrování dat
4
datové sklady
2
více ...
právo
2
předpisy
2
testy
2
technické normy
1
výpočetní technika
1
zálohování a archivace
1
méně ...
Zobrazuji výsledky
1 - 17
z
17
pro vyhledávání '
"software"
'
, doba hledání: 0,20 s.
Upřesnit hledání
Seřadit podle
Relevance
Data sestupně
Data vzestupně
Signatury
Autora
Názvu
Kybernetická bezpečnost (2. díl).
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybernetická bezpečnost (3. díl) - penetrační testy.
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybernetická bezpečnost v EU a řízení bezpečnosti dle kybernetického zákona v ČR
Autor
Petrželka, Václav
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
GRC Governance, Risk and Compliance : cesta ke splnění požadavků zákona o kybernetické bezpečnosti
Autor
Němec, Marian
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Kybernetická bezpečnost (1. díl).
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Řízení kybernetických rizik na úrovni roku 2016
Autor
Konečný, Dan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
7 kybernetických útoků, se kterými se díve či později setkáte
Autor
Kane, Artur
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Čtyři doporučení pro pragmatický přístup k informační bezpečnosti
Autor
Štros, Pavel
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Ransomware : historie hrozby, aktuální vyhlídky a možnosti ochrany
Autor
Balážik, Milan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Kybernetická bezpečnost (5. díl) : datové úložiště.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Aktualizace norem ISO/IEC 27000:2016
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Kybernetická bezpečnost (7. díl) - IDS/IPS na systému Ubuntu 16.04 LTS.
Autor
Poláček, Radek
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybernetická bezpečnost (6. díl) : šifrované tunely.
Autor
Vymazal, Michal
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybernetická bezpečnost (8. díl) - Statická analýza zdrojového kódu.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Kybenetická bezpečnost (9. díl) - sběr a vyhodnocování logů.
Autor
Richter, Jiří
Umístění:
Načítá se...
Článek
Načítá se...
Uloženo v:
Penetrační testování formou red team testu jako podpora ZoKB
Autor
Andraščík, Jan
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Ochrana dat před Ransomwarem pomocí NAS
Umístění:
Načítá se...
Plný text
Článek
Uloženo v:
Vyhledávací nástroje:
RSS
—
Poslat emailem
—
Uložit hledání
Zpět
Upřesnit hledání
Sbírka
17
NTK
Médium
17
Článek
Autor
6
Vymazal, Michal
3
Poláček, Radek
3
Richter, Jiří
1
Andraščík, Jan
1
Balážik, Milan
1
Kane, Artur
více ...
1
Konečný, Dan
1
Němec, Marian
1
Petrželka, Václav
1
Štros, Pavel
Zobrazit vše ...
méně ...
Jazyk
17
čeština
Žánr
17
články
PSH
17
komunikační sítě
17
počítačová bezpečnost
17
software
6
počítačová kriminalita
4
autentikace
4
šifrování dat
více ...
2
datové sklady
2
právo
2
předpisy
2
testy
1
technické normy
1
výpočetní technika
1
zálohování a archivace
Zobrazit vše ...
méně ...
×
Načítá se...