Αναζήτηση
Αποτελέσματα 21-30 από 43
Cyber warfare emulation environment
(Πανεπιστήμιο Πειραιώς, 2015-12)
Apple Pay - αξιολόγηση υπηρεσίας και αποτίμηση ασφάλειας
(Πανεπιστήμιο Πειραιώς, 2015-07)
Η ραγδαία ανάπτυξη που παρουσίασε τα τελευταία χρόνια η αγορά των έξυπνών συσκευών σε συνδυασμό με τον ολοένα αυξανόμενο όγκο των συναλλαγών που πραγματοποιούνται ηλεκτρονικά, οδήγησε πολλές από τις εταιρίες που ...
Ασφάλεια συστήματος AIS
(Πανεπιστήμιο Πειραιώς, 2015-06)
Σκοπός της παρούσης εργασίας είναι να μελετήσει και να αναλύσει το σύστημα που καθορίζει τη γεωγραφική θέση των καραβιών. Η μεθοδολογία της εργασίας στηρίζεται στη συλλογή δευτερογενών δεδομένων, τα οποία συλλέχθηκαν μέσα ...
Ανάπτυξη και ρύθμιση αισθητήρων συλλογής και επεξεργασίας πληροφοριών ασφαλείας, για τον εντοπισμό και αντιμετώπιση κυβερνοεπιθέσεων σε ετερόμορφη δικτυακή υποδομή
(Πανεπιστήμιο Πειραιώς, 2015)
Η διατήρηση της ασφάλειας των δικτύων υπολογιστών στα μοντέρνα εταιρικά περιβάλλοντα είναι υψίστης σημασίας. Ωστόσο, στη σύγχρονη εποχή, η απαίτηση για διαρκή διασύνδεση των υπολογιστικών συστημάτων, τα καθιστά ευάλωτα σε ...
Κλάδος τηλεπικοινωνιών μελέτη περίπτωσης : κινητές τηλεπικοινωνίες, Joint Venture Vodafone GR - Wind Hellas
(Πανεπιστήμιο Πειραιώς, 2015)
Σκοπός της παρούσας μελέτης είναι η προσέγγιση της στρατηγικής την οποία υιοθετούν όλο και περισσότερο οι επιχειρήσεις στον κάδο των κινητών τηλεπικοινωνιών μέσω συγχωνεύσεων και εξαγορών. Η μελέτη περίπτωσης επικεντρώθηκε ...
Economic value added
(Πανεπιστήμιο Πειραιώς, 2015)
Εγχειρίδιο digital forensics
(Πανεπιστήμιο Πειραιώς, 2015-07)
The state of IT security from a confidentiality-focused perspective and the role of IT risk management
(Πανεπιστήμιο Πειραιώς, 2015-02)
Information security is important for corporations. Decisions regarding security involve uncertainties, complexities related to various scientific and technological disciplines, and adverse impacts on business prosperity ...
Εφαρμογή στεγανογραφίας σε andoid κινητή συσκευή
(Πανεπιστήμιο Πειραιώς, 2015-12)
Στην εργασία αυτή επιχειρείται μια πρώτη επαφή με την τεχνική της Στεγανογραφίας ή αλλιώς την τέχνη της απόκρυψης δεδομένων από τρίτους, στα πλαίσια του ψηφιακού κόσμου που μας περιβάλει και μέσα από τη χρήση της σε ψηφιακά ...
Policy enforcement tool and procedures
(Πανεπιστήμιο Πειραιώς, 2015-06)
Η ασφάλεια των υπολογιστικών συστημάτων πλέον έχει εξελιχθεί κατά πολύ. Σε οποιαδήποτε μορφή οργανισμού ή εταιρείας το ζήτημα της ασφάλειας των ψηφιακών συστημάτων είναι ιδιαίτερα σημαντικό και βέβαια θα μπορούσε να ...