Open Science Research Excellence

Open Science Index

Commenced in January 2007 Frequency: Monthly Edition: International Publications Count: 29381


Select areas to restrict search in scientific publication database:
9999640
The Use of Crisis Workplace Technology to Protect Communication Processes of Critical Infrastructure
Abstract:
This paper deals with a protection of the national and European infrastructure. It is issue nowadays. The paper deals with the perspectives and possibilities of "smart solutions" to critical infrastructure protection. The research project deals with computers aided technologies are used from the perspective of new, better protection of selected infrastructure objects. Protection is focused on communication and information channels. These communication and information channels are very important for the functioning of the system of protection of critical infrastructure elements.
Digital Object Identifier (DOI):

References:

[1] Barta, J., Sadovska, V., Srnik, A., Urbanek, J. F. Protection of Information and Communication Systems. Environmental Software Systems. Fostering Information Sharing., 2013, vol. 2013, no. 413, p. 302-310. ISSN 1868-4238.
[2] Bozek, F., Jesonkova, L., Dvorak, J., Bozek, A. General Procedure of Risk Management. Ekonomika a management, no. 3, 2012. p. 15-24. ISSN 1802-3975.
[3] Czech Republic, Act No. 239/2000 Coll., on the Integrated Rescue System and on amendment of certain codes, in latter wording", In Czech Republic Statute Book, 2000.
[4] Ludik, T., Navratil, J., Langerova, A., Process Oriented Architecture for Emergency Scenarios in the Czech Republic", In International Conference on Business Process Management. Venice: World Academy of Science, Engineering and Technology, 2011.
[5] Ludik, T., Racek, J. Process Methodology for Emergency Management. IFIP Advances in Information and Communication Technology, Heidelberg: Springer, 2011, 359, od s. 302-309, 8 s. ISSN 1868-4238. 2011. od s. 302-309, 8 s.
[6] Mitnick, K. D., Simon W. L. The art of deception: controlling the human element of security. Indianapolis, Ind.: Wiley, xvi, 2002. 352 pp. ISBN 07-645-4280-X
[7] Prochazkova, D. et al. Bezpecnost a krizoverizeni. 1. vyd. Praha: Police history, 2006. 255 s. ISBN 80-86477-35-5.
[8] Rehak D, Grasseova M. The ways of assessing the security of organization information systems through SWOT analysis, pp. 162-184. DOI: 10.4018/978-1-61350-311-9.ch007. In ALSHAWI, Mustafa, ARIF, Mohammed (eds.). Cases on E-Readiness and Information Systems Management in Organizations: Tools for Maximizing Strategic Alignment. 1st edition. Hershey, PA, USA: IGI Global, 2011. 318 p. ISBN 978-1-61350-311-9. DOI: 10.4018/978-1-61350-311-9
[9] Urbanek J. F., Barta, J.,Heretik, J., Navratil, J., Prucha, J. Cybernetic Camouflage on Human Recipient - Visual Illusion INTERFACE. In: The 9th WSEAS International Conference on Circuits, Systems, Electronic, Control & Signal Processing (CSECS´10). Řecko: WSEAS, 2010, p. 22-33. ISBN 978-960-474-262-2.
[10] Urbánek, J. F. et al. Scénářeadaptivníkamufláže, Brno: Tribun EU, 2012.130 pp. ISBN: 978-80-263-0211-7.
[11] Urbanek J. F. et al.Crisis Scenarios. Brno: University of Defence, 2013, 240 p. ISBN 978-80-7231-934-3.
Vol:13 No:03 2019Vol:13 No:02 2019Vol:13 No:01 2019
Vol:12 No:12 2018Vol:12 No:11 2018Vol:12 No:10 2018Vol:12 No:09 2018Vol:12 No:08 2018Vol:12 No:07 2018Vol:12 No:06 2018Vol:12 No:05 2018Vol:12 No:04 2018Vol:12 No:03 2018Vol:12 No:02 2018Vol:12 No:01 2018
Vol:11 No:12 2017Vol:11 No:11 2017Vol:11 No:10 2017Vol:11 No:09 2017Vol:11 No:08 2017Vol:11 No:07 2017Vol:11 No:06 2017Vol:11 No:05 2017Vol:11 No:04 2017Vol:11 No:03 2017Vol:11 No:02 2017Vol:11 No:01 2017
Vol:10 No:12 2016Vol:10 No:11 2016Vol:10 No:10 2016Vol:10 No:09 2016Vol:10 No:08 2016Vol:10 No:07 2016Vol:10 No:06 2016Vol:10 No:05 2016Vol:10 No:04 2016Vol:10 No:03 2016Vol:10 No:02 2016Vol:10 No:01 2016
Vol:9 No:12 2015Vol:9 No:11 2015Vol:9 No:10 2015Vol:9 No:09 2015Vol:9 No:08 2015Vol:9 No:07 2015Vol:9 No:06 2015Vol:9 No:05 2015Vol:9 No:04 2015Vol:9 No:03 2015Vol:9 No:02 2015Vol:9 No:01 2015
Vol:8 No:12 2014Vol:8 No:11 2014Vol:8 No:10 2014Vol:8 No:09 2014Vol:8 No:08 2014Vol:8 No:07 2014Vol:8 No:06 2014Vol:8 No:05 2014Vol:8 No:04 2014Vol:8 No:03 2014Vol:8 No:02 2014Vol:8 No:01 2014
Vol:7 No:12 2013Vol:7 No:11 2013Vol:7 No:10 2013Vol:7 No:09 2013Vol:7 No:08 2013Vol:7 No:07 2013Vol:7 No:06 2013Vol:7 No:05 2013Vol:7 No:04 2013Vol:7 No:03 2013Vol:7 No:02 2013Vol:7 No:01 2013
Vol:6 No:12 2012Vol:6 No:11 2012Vol:6 No:10 2012Vol:6 No:09 2012Vol:6 No:08 2012Vol:6 No:07 2012Vol:6 No:06 2012Vol:6 No:05 2012Vol:6 No:04 2012Vol:6 No:03 2012Vol:6 No:02 2012Vol:6 No:01 2012
Vol:5 No:12 2011Vol:5 No:11 2011Vol:5 No:10 2011Vol:5 No:09 2011Vol:5 No:08 2011Vol:5 No:07 2011Vol:5 No:06 2011Vol:5 No:05 2011Vol:5 No:04 2011Vol:5 No:03 2011Vol:5 No:02 2011Vol:5 No:01 2011
Vol:4 No:12 2010Vol:4 No:11 2010Vol:4 No:10 2010Vol:4 No:09 2010Vol:4 No:08 2010Vol:4 No:07 2010Vol:4 No:06 2010Vol:4 No:05 2010Vol:4 No:04 2010Vol:4 No:03 2010Vol:4 No:02 2010Vol:4 No:01 2010
Vol:3 No:12 2009Vol:3 No:11 2009Vol:3 No:10 2009Vol:3 No:09 2009Vol:3 No:08 2009Vol:3 No:07 2009Vol:3 No:06 2009Vol:3 No:05 2009Vol:3 No:04 2009Vol:3 No:03 2009Vol:3 No:02 2009Vol:3 No:01 2009
Vol:2 No:12 2008Vol:2 No:11 2008Vol:2 No:10 2008Vol:2 No:09 2008Vol:2 No:08 2008Vol:2 No:07 2008Vol:2 No:06 2008Vol:2 No:05 2008Vol:2 No:04 2008Vol:2 No:03 2008Vol:2 No:02 2008Vol:2 No:01 2008
Vol:1 No:12 2007Vol:1 No:11 2007Vol:1 No:10 2007Vol:1 No:09 2007Vol:1 No:08 2007Vol:1 No:07 2007Vol:1 No:06 2007Vol:1 No:05 2007Vol:1 No:04 2007Vol:1 No:03 2007Vol:1 No:02 2007Vol:1 No:01 2007