Academic literature on the topic 'Bezpečnostní hrozby a rizika'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Bezpečnostní hrozby a rizika.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Bezpečnostní hrozby a rizika"

1

Stojar, Richard. "SMOLÍK, Josef, ŠMÍD, Tomáš a kol. Vybrané bezpečnostní hrozby a rizika 21. století." Obrana a strategie (Defence & Strategy) 10, no. 2 (December 15, 2010): 140–41. http://dx.doi.org/10.3849/1802-7199.10.2010.02.140-141.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Rosenheim, Adam. "Ladislav Cabada, Šárka Waisová a kol.: Bezpečnostní, zahraniční a evropská politika Visegrádské skupiny." Czech Journal of International Relations 55, no. 1 (March 1, 2020): 66–69. http://dx.doi.org/10.32422/mv.1680.

Full text
Abstract:
Visegrádská skupina se po rozpadu sovětského bloku stala nejvýraznějším regionálním uskupením v prostoru střední Evropy. Historicky se jedná o region s mimořádnou geopolitickou senzitivitou, přičemž po pádu železné opony se státy v něm ležící jednoznačně vyslovily pro definitivní začlenění do západních integračních struktur. Nehledě na úspěch tohoto snažení a členství v EU a NATO vnímají i v současnosti státy střední Evropy svou periferní pozici a snaží se společně čelit hrozbám a výzvám pro svou bezpečnost. Naše kniha analyzuje, jaké strategie a přístupy Visegrádská čtyřka a její členské státy v oblasti bezpečnostní a zahraniční politiky preferují, jaká rizika vnímají jako nejvýraznější a jaké návrhy opatření a řešení společně či jednostranně prosazují.
APA, Harvard, Vancouver, ISO, and other styles
3

Rašek, Antonín. "Security Threats from Inside: Scenario." Vojenské rozhledy 21 (May 25, 2012): 143–54. http://dx.doi.org/10.3849/2336-2995.21.2012.02.143-154.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Melichar, Josef. "Scenarios, Development, Internal Structure Scenarios and Security Threats." Vojenské rozhledy 26, no. 2 (May 17, 2017): 18–32. http://dx.doi.org/10.3849/2336-2995.26.2017.02.018-032.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Klodwig, Jakub. "Varování NÚKIB v systematice zákona o kybernetické bezpečnosti a možnosti jeho zohlednění v zadávacím řízení." Revue pro právo a technologie 12, no. 23 (June 30, 2021): 49–75. http://dx.doi.org/10.5817/rpt2021-1-2.

Full text
Abstract:
Článek se nejprve zabývá pojmovou nejednotností a používáním slova „opatření“ v systematice zákona o kybernetické bezpečnosti, tak aby nedocházelo k záměně těchto jazykově velice podobných institutů. Po jasném vymezení názvosloví a charakteru jednotlivých opatření je detailně pojednáno o institutu varování, který je v mezinárodním srovnání poměrně specifický. Klade totiž vysoké nároky na samostatnou činnost povinných osob, díky čemuž však umožňuje vhodně stupňovat bezpečnostní opatření povinných osob, a tak efektivně reagovat na kyberbezpečnostní hrozby různé intenzity. Dále je prakticky pojednáno o problematickém promítnutí performativních pravidel práva kybernetické bezpečnosti a vysoce formalizovaných administrativních pravidel zadávání veřejných zakázek. Po vysvětlení správného zohlednění varování veřejnými zadavateli jsou v souladu s podpůrnými materiály NÚKIB a aktuální rozhodovací praxí předestřeny také způsoby, jakými lze v různých fázích zadávacího řízení obsah varování promítnout do předmětu veřejné zakázky.
APA, Harvard, Vancouver, ISO, and other styles
6

Kufčák, Jakub. "Threats from the East and the South as V4 defence and security cooperation catalysers." Vojenské rozhledy 24, no. 4 (December 1, 2015): 30–37. http://dx.doi.org/10.3849/2336-2995.24.2015.04.030-037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Buriánek, Jiří. "Security Risk and its Perception in the Eyes of the Czech Public." Czech Sociological Review 37, no. 1 (February 1, 2001): 43–64. http://dx.doi.org/10.13060/00380288.2001.37.1.08.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Stárková, Dagmar, and Martin Rusek. "Etické a bezpečnostní aspekty využívání ICT ve výuce chemie." Scientia in educatione 7, no. 2 (December 31, 2016): 100–110. http://dx.doi.org/10.14712/18047106.374.

Full text
Abstract:
Informační a komunikační technologie (ICT) jsou v dnešní době nedílnou součástí edukačního procesu. Při jejich používání je mimo efektivity zapotřebí zohledňovat i možná etická a bezpečnostní rizika, která s sebou využívání moderních technologií přináší. Pro učitele i žáky je důležitá znalost a důležitost pravidel bezpečného, legálního a morálního užívání ICT zejména v prostředí internetové sítě. Konkrétně jde o základní etické kodexy a legislativní rámec, ale i schopnost je správně aplikovat.Příspěvek se věnuje výsledkům dotazníkového šetření kategorizujícího učitele na základě jejich postojů k využívání ICT ve výuce chemie. Následně provedeným šetřením autoři zjišťují, jakým způsobem inovativní učitelé zohledňují problematiku počítačové etiky a bezpečnosti ve své výuce. Z odpovědí respondentů vyplývá, že ICT nacházejí ve výuce chemie své místo prostřednictvím komunikace, vyhledávání informací, nebo jen procvičování znalosti prostřednictvím online testů, aplikací nebo her. Z hlediska počítačové etiky jsou učiteli zmiňovány citace elektronických zdrojů. Další části etiky zůstávají upozaděny (např. síťová etika či autorský zákon). Bezpečnostní aspekty pak učiteli nejsou dostatečně zohledňovány.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Bezpečnostní hrozby a rizika"

1

Bauer, Oldřich. "Bezpečnostní rizika elektronického obchodování." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2009. http://www.nusl.cz/ntk/nusl-222037.

Full text
Abstract:
This thesis is concerned with the security risks in company and it is oriented to risks connected with electronic commerce. It describes these technologies a gives comprehensive view to security risks, designed for concrete firm in practice.
APA, Harvard, Vancouver, ISO, and other styles
2

Mészáros, Jan. "Rámec pro řízení bezpečnostních rizik on-line služeb." Doctoral thesis, Vysoká škola ekonomická v Praze, 2010. http://www.nusl.cz/ntk/nusl-203732.

Full text
Abstract:
This dissertation thesis is dedicated to on-line services security management from service provider's and service consumer's viewpoints. The main goal is to propose a framework for on-line services security risk management, to develop a supporting software tool prototype and to validate them through a case study performed in a real-world environment. The key components of the proposed framework are a threat model and a risk model. These models are designed to fit specific features of on-line services and the surrounding environment. A risk management process is an integral part of the framework. The process is suitable for frequent and recurrent risk assessments. The process comprises of eight steps, related roles and responsibilities are defined for each step. The process execution results in identification and execution of proper tasks which contribute to treatment of identified security risks and deficiencies. Documentation and reporting of an overall level of on-line services security over time is possible if the process is executed on a regular basis. The proposed framework was validated through a case study performed in a large enterprise environment.
APA, Harvard, Vancouver, ISO, and other styles
3

Bolek, Daniel. "Bezpečnostní hrozby internetu." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2017. http://www.nusl.cz/ntk/nusl-317020.

Full text
Abstract:
The diploma thesis deals with a development of a system, which serves as a supportive tool for improvement of cyberbullying prevention. The system provides continuous collection and evaluation of information about how much time users spend on mobile apps intended for mobile devices running Android operating system. The main parts of the system are the Android application and the remote server with the web application. The Android application provides continuous collection of information about device usage and sends it to the remote server at weekly intervals. Access to mobile device usage history is obtained by the API android.app.usage. The web application is responsible for receiving data from individual devices and for subsequent data processing. The results of data processing are presented through the user interface of the web application. The PHP framework Laravel is used to build the web application.
APA, Harvard, Vancouver, ISO, and other styles
4

Dzurenda, Petr. "Bezpečnostní rizika autentizačních metod." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2013. http://www.nusl.cz/ntk/nusl-219935.

Full text
Abstract:
Master's thesis deals with the security risks of current authentication methods. There are described methods which are based on user's knowledge and ownership of authentication object and biometric authentication method. The practical part of this Master's thesis deals with a specific design of authentication system based on protocol ACP, when the user proves his identity by smart card on provider assets, which is represented by ACP portal on the user's computer.
APA, Harvard, Vancouver, ISO, and other styles
5

Doležalová, Eliška. "Zavádění bezpečnostní politiky ve firmě." Master's thesis, Vysoká škola ekonomická v Praze, 2017. http://www.nusl.cz/ntk/nusl-359135.

Full text
Abstract:
This diploma thesis examines the process of preparation and implementation of a security policy as a means of information asset security management. The theoretical part describes security policies as an important part of information security management systems in a company and discusses the issue of virtual teams in terms of safety risks they pose for information security. This theoretical knowledge is applied in the practical part of the thesis where a security policy is composed for a small IT company with virtual team organization.
APA, Harvard, Vancouver, ISO, and other styles
6

Dudáš, Štěpán. "Incidenty, hrozby a bezpečnostní opatření v letecké dopravě." Master's thesis, Česká zemědělská univerzita v Praze, 2016. http://www.nusl.cz/ntk/nusl-263039.

Full text
Abstract:
This research addresses the collision of aircrafts with wild animals, which analyzes, evaluates and stores processes and technological equipment. It also discusses the biological protection of airports, terrorist attacks and security measures that are related to this phenomenon. An important part of the economy, especially the need to respond to the current growth trend, long-distance, international air transport is experiencing.
APA, Harvard, Vancouver, ISO, and other styles
7

Šimoník, Jan. "Bezpečnostní rizika v pasivních optických sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2018. http://www.nusl.cz/ntk/nusl-377029.

Full text
Abstract:
This diploma thesis deals with the historical development of passive optical networks, according to the standards that was defined by International Telecommunication Union (APON, BPON, GPON, XG-PON and NG-PON). Further, the thesis describes the security of passive optical networks, but also a security threats which the deployment and use of passive optical technology carry. In the introductory chapters of this thesis the passive optical networks are described. The following is a description of the standards of passive optical networks in terms of their historical development. The next part is dedicated to the security of passive optical networks and possible security threats. In conclusion a description of the practical part of this thesis is given -- rack assembly, which will serve for future testing. The basic configuration of the optical line terminations that are fitted in the rack is also described. The last part of this diploma thesis is dedicated to the testing of selected security risks, which was described in the theoretical part of this thesis.
APA, Harvard, Vancouver, ISO, and other styles
8

Doubková, Veronika. "Bezpečnostní rizika podle standardu ISO 27001." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2020. http://www.nusl.cz/ntk/nusl-412984.

Full text
Abstract:
This diploma thesis deals with the management of security information, according to ISO/IEC 27005 and it is implementation in the Verinice software environment. The risk information management process is applied to a critical infrastructure, that is connected to a optical fiber network. The work focuses on incidents aimed at threatening data from optical threats and active network elements in transmission systems. The result of the work is defined as a risk file in the .VNA format containing identified risks, for which appropriate measures are implemented in connection with the requirements of ISO/IEC 27001, for the protection of critical infrastructures and transmitted data in the transmission system.
APA, Harvard, Vancouver, ISO, and other styles
9

Trčka, Martin. "Řešení interních hrozeb v managementu bezpečnosti informací." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2013. http://www.nusl.cz/ntk/nusl-224219.

Full text
Abstract:
This diploma thesis deals with internal threats in the organization and their restriction with the assistance of DLP system. The first part of the thesis discusses the information security management system and describes requirements for the introduction of the ISO/IEC 27000 standards series. Next chapters detail internal threats and technical description of the DLP system. The second part of the thesis analyzes the organization and describes the process of implementation of DLP solution, which aims to reduce internal threats. The conclusion of the thesis describes acceptance agreement and financial evaluation of the implementation.
APA, Harvard, Vancouver, ISO, and other styles
10

Nguyen, Sao Linh. "Bezpečnostní rizika sociálních sítí a jejich prevence." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2018. http://www.nusl.cz/ntk/nusl-378363.

Full text
Abstract:
This diploma thesis deals with the issue of security risks and threats of social networks. The work includes basic information about the most popular online social networks such as Facebook, Twitter and Instagram. The work analyzes the development and use of the above mentioned networks. In addition, there are the risks and dangers of communicating on social networks and recommendations for safe use.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Conference papers on the topic "Bezpečnostní hrozby a rizika"

1

Šilhánková, Vladimíra, and Květa Netíková. "Komparace metod analýzy rizik pro hodnocení bezpečnostních hrozeb lokalit brownfields." In XXIII. mezinárodní kolokvium o regionálních vědách / 23rd International Colloquium on Regional Sciences. Brno: Masaryk University Press, 2020. http://dx.doi.org/10.5817/cz.muni.p210-9610-2020-62.

Full text
Abstract:
Very few works have been devoted so far to assess the threat to brownfields by means of risk analysis. The aim of this thesis is therefore to compare selected methods of risk analysis and subsequent evaluation of their application in the assessment of security threats to brownfields as well. The assessment was performed by analyzing security threats on a selected sample of brownfields in the municipality with extended powers - Slaný, which are larger than 1 ha. There were applied four selected methods of risk analysis (DELPHI, What-If, PNH and methods of special estimates) and their comparison and evaluation of their possible application for the assessment of security threats to brownfields. Based on the performed comparative analysis, it turns out that the DELPHI and What-If methods are suitable for the analysis and could also be the primary methods for defining the relevance of threats in localities. The PNH method requires a more accurate method. Moreover, it assumes higher demands on the acquisition of input data, so its application is convenient for advanced analyses. Additionally, the method of special estimates does not seem to be very appropriate.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography