Národní úložiště šedé literatury Nalezeno 24 záznamů.  začátekpředchozí21 - 24  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza informačního systému firmy a návrh změn
Katolický, Vít ; Dvořák,, Jaromír (oponent) ; Dydowicz, Petr (vedoucí práce)
V dnešní době je informační systém stále důležitější částí podniku, včetně těch nejmenších firem. Cílem této práce je zhodnotit stávající informační systém používaný ve firmě KAC, spol. s r.o., analyzovat jeho nedostatky a slabá místa, navrhnout vylepšení a vybrat vhodné řešení, které povede k vylepšení samotného systému, a tím i ke zvýšení výkonnosti firmy.
Srovnávací studie proveditelnosti informačních systému pro nakládání s utajovanými informacemi do stupně utajení důvěrné v oblasti informačně - technologické a ekonomické.
HULIČOVÁ, Hana
Diplomová práce se zabývá návrhem a srovnávací studií proveditelnosti informačního systému pro nakládání s utajovanými informacemi do stupně utajení důvěrné v oblasti informačně technologické a ekonomické (tj. ekonomické a finanční analýze).
Porovnání moderních přístupů k RBAC
Pithart, Josef ; Klas, Jan (vedoucí práce) ; Kejkula, Martin (oponent)
Hlavním cílem předkládané práce je porovnání vybraných moderních přístupů k Role-Based Access Control (RBAC). Práce v první kapitole obsahuje stručnou charakteristiku RBAC. V další jsou pak vyzdviženy oblasti, na které se vybrané přístupy zaměřují a řeší je. Ve třetí části jsou detailně popsány jednotlivé přístupy. Popsány jsou čtyři přístupy, které se zabývají různými oblastmi uplatnění modelu RBAC. V poslední části jsou pak porovnány vybrané přístupy pomocí různých kritérií a ukázány jejich přednosti a nedostatky. V poslední části jsou také popsány společné charakteristiky a doporučen postup při využití přístupů v praxi.
Člověk jako klíčový prvek bezpečnosti IS
Grznár, Tomáš ; Doucek, Petr (vedoucí práce) ; Novák, Luděk (oponent)
Práce se zabývá pozicí lidí v bezpečnosti informačních systémů. První část se zaměřuje na běžné uživatele a přináší rozbor toho, jaké nejčastější nebezpečí jim hrozí. Velká část je věnována představení nejčastějších typů hackerských útoků jako phishingu, sociotechnice a nebo malwaru. Čtenáři jsou pak prezentovány možné opatření, které je možné udělat, aby se dopady hackerských útoků snížily. Druhá část práce pak přináší manažerský pohled na bezpečnost lidských zdrojů. V práci jsou ukázány styčné plochy a možnosti řízení této oblasti z pohledu ITIL Security Managementu, ČSN ISO/IEC 13335 a ČSN ISO/IEC 27001. Výsledkem je pak souhrn doporučení, které může management společnosti v oblasti bezpečnosti lidských zdrojů přijmout. Opatření jsou koncipována tak, aby je bylo možné přijmout bez ohledu na to, jaká norma a nebo standard se používá k řízení bezpečnosti v podniku.

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   začátekpředchozí21 - 24  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.