Nástroje IT manažera – ukázkové strany - page 10

3/4 Elektronický podpis
3/4.1
Ochrana informací
3/4.2
Bezpečnost informačních a komunikačních systémů
3/4.3
Bezpečná komunikace – základy kryptografie
3/4.4
Správa kryptografických klíčů
3/4.5
Legislativní podpora elektronického podpisu
3/4.6
Elektronický podpis v aplikacích
3/4.7
Nová právní úprava elektronické fakturace a archivace dokumentů
3/5 Biometrie
3/6 Elektronická komunikace
3/6.1
Zabezpečení počítačové sítě – Internet
3/6.2
Základní metody ochrany dat
3/6.3
Kryptografie
3/6.4
Zabezpečení bezdrátové sítě
3/6.5
Intranet a extranet
3/6.6
Elektronická pošta
3/6.6.1
Elektronická poštovní schránka
3/6.7
Bezpečnostní funkce IS
TCP/IP – Internet Protocol verze 6
3/7 neboli IPv6
3/7.1
Cíle a typy bezpečnostních politik IT
3/7.2
Celková a systémová bezpečnostní politika IT
3/7.6
Jak se vyhnout pomstě bývalých zaměstnanců
3/8
Analýza a řízení rizik (ISO/IEC 27005)
3/8.1
Analýza a řízení rizik – východiska v normotvorném procesu
3/8.2
ISO/IEC 27005
3/8.3
Analýza rizik v praxi
3/9
CERT/CSIRT
3/10 Firewally
3/10.1
Měnící se role firewallu
Obsah
(pokračování)
Únor 2014
1,2,3,4,5,6,7,8,9 11,12,13,14,15,16,17,18,19,20,...49
Powered by FlippingBook