National Repository of Grey Literature 32 records found  beginprevious31 - 32  jump to record: Search took 0.00 seconds. 
Možnosti vysokorychlostního připojení k internetu pro vybranou organizaci
Kinská, Marcela ; Toman, Prokop (advisor) ; Kubíček, Jovan (referee)
Tato práce si klade za cíl seznámit čtenáře s problematikou implementace vysokorychlostního připojení k internetu v podmínkách malé až střední organizace (SME). Poté, co čtenáři přiblížím technologie vysokorychlostního připojení vhodné pro nasazení v podmínkách SME, následuje hlavní část mé práce tvoří tématická oblast internetu v organizaci, obsahující možnosti využití vysokorychlostního připojení k internetu, tzv. služby internetu, stejně jako metodiku jeho výběru, kterou považuji za vlastní přínos své práce. Teoretickou část této práce jsem pak rozšířila o případovou studii. Na příkladu z praxe, reprezentovaného středně velkou organizací, uvádím nejen parametry současného i předchozích řešení vysokorychlostního připojení k internetu, ale analyzuji zde i současný stav využití internetu v organizaci. Praktickou část mé práce v závěru doplňuji o konkrétní doporučení, jak využití vysokorychlostní přípojky v podmínkách zkoumané organizace zefektivnit. Vycházím přitom ze znalostí nabitých v průběhu studia odborné literatury.
Security of Enterprise VoIP Telephony Networks
Šolc, Jiří ; Pavlíček, Luboš (advisor)
This thesis focuses on enterprise VoIP telephony network security. Introduces brief comparison of old analog and digital voice networks and IP telephone networks with special focus on VoIP system security. The goal of the thesis is to identify the risks of implementation and operation of VoIP technologies in enterprise environment and so thesis brings some conclusion how to minimalize or avoid these risks. First two chapters briefly introduce the development of telephony technologies with differentiation of enterprise telephone network from public telephone networks. Further it describes individual technologies, digitalization of voice, processing the signal and VoIP protocols and components. Third chapter focuses on infrastructure of telephony networks with special interest for architecture of IP telephony and ways of establishing call processing. It describes data flows for further security risk analysis, which this technology came with. Fifth chapter is about enterprise security standards in common and is trying to describe information security management system (ISMS) adopting VoIP technology. Individual security threats and risks are described in sixth chapter, along with known methods how to avoid them. Final parts of thesis concludes of two real situation studies of threats and risks of VoIP technologies implemented in environment of small commercial enterprise and medium size enterprise, in this example represented by University of economics. These chapters conclude theoretical problems shown on practical examples.

National Repository of Grey Literature : 32 records found   beginprevious31 - 32  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.