Archivio elaborati finali


 

Al termine del percorso formativo di studio, i partecipanti avranno la possibilità di svolgere uno stage presso le aziende partner del Master. Il periodo di stage varia dai due ai tre mesi a seconda della disponibilità di azienda e studente (solitamente tra settembre e dicembre). Coloro che, per motivi di servizio, non potessero svolgere stage presso aziende esterne, possono realizzare il project work all’interno della propria struttura, purché i temi trattati siano inerenti al Master ed il tutor interno lavori o abbia lavorato nell’ambito security.

In questa sezione troverete tutti i progetti formativi svolti dagli studenti del Master nel corso delle precedenti edizioni. E’ possibile ricevere informazioni e visionare l’elaborato completo scrivendo una mail a: m.diluzio@unicampus.it ; postlauream@unicampus.it ; rossella.liaci@nitel.it

Nb: A causa di restrizioni dovute al contenuto riservato delle informazioni, alcune tesine non potranno essere visionate.

Sfoglia e scarica gli abstract degli elaborati finali delle precedenti edizioni del master
AUTORETITOLOABSTRACT
ANNO 2015/2016
VIII EDIZIONE
Angelino Francesca"Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali"
Bilancia Matteo"I droni, operatività e sicurezza tra presente e futuro"Download
Bogogna Giovanni"I contratti secretati"Download
Campagnano Filomena"Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa"Download
D'Agostino Cristian"EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio"Download
Ferrucci Francesca"Terrorismo islamico e tutela delle infrastrutture critiche"Download
Gallante Michele
"Divulgazione coordinata e responsabile delle vulnerabilità informatiche"Download
Leo Fabio"La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo"Download
Mazzilli Alessandro"OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter"Download
Modesto Clara"Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016"
Parlato Massimiliano"Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa"Download
Ruggeri Claudia"Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali"Download
Scalisi Michele"Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale"
Strona Paola"OSINT, monitoraggio social network"Download
Zaccaria Alessandra"Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)"Download
ANNO 2014/2015
VII EDIZIONE
Antinori Matteo"Aspetti giuridici e tecnologici nell’impiego dei droni in ambito security con specific riferimento alle problematiche e alla tecnologia per la loro interdizione"
Arcidiacono Vincenzo"The way through a speedier assessment of Inter-dependencies in Complex Systems"Download
Bellucci Laura

"Procedure e Modelli Tecnologici per l’Emergenza Civile"Download
Caricato Gianluca"Subliminal channel in algoritmi crittografici: paranoia o incoscienza?"Download
Clementi Francesco"Il sistema di informazione per la sicurezza della Repubblica: ipotesi di istituzione del Consiglio per la Sicurezza Nazionale"Download
Curiale Giuseppe"Best practices per la messa in sicurezza delle stazioni ferroviarie"Download
D'Aliesio Matteo"Social engineering. Il fattore umano nella cyber security"Download
De Simio Francesca"Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche"Download
Dell'Isola Jailson Francesco"Il fenomeno dei furti di rame, il caso Gruppo Ferrovie dello Stato Italiane"Download
Di Monaco Carmine Simone"Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici"Download
Esposito Daniela"Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte"Download
Gaudini Stefano"Aspetti di sicurezza delle infrastrutture informatiche della P.A."Download
Gerace Michele"Metodologia di risk analysis per la valutazione e gestione di rischi IT"
Miccio Pierfrancesco"Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza"Download
Morelli Marco"Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI"Download
Natale Gianpaolo"Elementi di scienza della sicurezza e di analisi decisionale, scegliere in condizione di incertezza"Download
Siazzu Alessandro"Business intelligence in azienda: il perimetro di legalità"Download
Suriani Carlo "Analisi del fenomeno NO TAV e la sua evoluzione nel tempo"Download
Ventimiglia Vincenzo"Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie"Download
ANNO 2013/2014
VI EDIZIONE
Angelucci Nicola“Definizione del perimetro e della priorità di intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di tecnologie di analisi del rischio”
Bartucci Michele“Il segreto di Stato e le abilitazioni in sicurezza”
Coccia Silvia“Cyber Security Data Exchange and Infrastructure (CDXI), la proposta Vitrociset”
Cristaldi Danilo Francesco Maria“Satellites in Homeland Security”
D’Agostino Daniela“Studio di un sistema integrato per la sicurezza di un sito museale: stato dell’arte ed introduzione di tecnologie innovative”Download
Dilorenzo Nicola“Progettazione della sicurezza nel sistema ferroviario italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo Ferrovie dello Stato Italiane per la protezione delle gallerie – Metodi e tecnologie a supporto delle infrastrutture critiche: risk analysis, disaster recovery e business continuity … ”Download
Donfrancesco Ivan“Applicazione per la riduzione costi del programma militare umanitario Mare Nostrumbasata su sistema integrato di sensori, radar terrestri e UAV”
Elifani Vincenzo“Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato”Download
Errico Gabriella“L’Open Source Intelligence al servizio della sicurezza”
Ferrari Michela“La Security Control Room di Enel”
Freni Sterrantino Giovanni “Il processo di Interprice Risk Management in Terna. Modelli di report dei rischi in azienda”Download
Girella Andrea“Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihaidista”
Gulisano Anna Roberta“La gestione di un evento catastrofico: vulnerabilità, punti di forza e attori coinvolti. Dalla crisi alla memoria”Download
Ianniciello Marco“Sistemi di sicurezza fisica in ambito portuale”Download
Iossa Antonio“Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principi standard di sicurezza dell’informazione”Download
Kallistova Iunia“Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie”
Maniscalco Fabio“Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo”
Nitti Arturo“Il contributo dell’Esercito Italiano nell’ambito della Homeland Security”
Pace Enrico“A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel’s Homeland Security”
Palumbo Carlo“La security in ambito marittimo”
Raimondo Domenico“Il sistema SIS e la sicurezza dello spazio Schengen”
Ramundo Alessandro“La sicurezza economica: il contrasto alla criminalità organizzata sotto il profilo patrimoniale”
Raucci Roberto“Text and sentinel-analysis in ottica di situational-awareness”
Scerbo Andrea “Strumenti e strategie di marketing nell’ambito della communication intelligence. Per un approccio abduttivo all’Open Source Intelligence”Download
Senatra Alessandro“Business Continuity: linee guida per le PMI”Download
ANNO 2012/2013
V EDIZIONE
Babbaini Daniele"Sistema di sicurezza integrato per una raffineria d'oro"
Brusadin Paolo"Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana"
Corcelli Francesco"La gestione del rischio nel Sistema anzionale di Protezione Civil"
Di Luzio Marco "L'Arte della Guerra applicata ai Security Manager"Download
Falcioni Gianluca "L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche"
Fiocchetti Leonardo"Prospettive della cyber intelligence"
Giunti Mauro"Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema"
La Posta Giuseppe"Improving preparedness of Health Services involved in emergency situations: Impact Analysis"
Liedl Marco "Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini"Download
Mango Gennaro "Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale"
Massimi Paolo "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 1"
Michelino Luca"Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 2"
Montoni Leda Maria"Progettazione di un sistema integrato di sicurezza"Download
Papa Antonio "Sistema di allarme per impianti tecnologici distribuiti geograficamente"Download
Perrot Gabriella"Sistemi tecnologici avanzati di protezione delle infrastrutture"
Pezzella Antonio "Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore"Download
Quadrini Serena"Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna"Download
Ricciardi Massimo"Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale"
Romeo Adriano"Golden Share e Infrastrutture Critiche"
Russo Rosanna"Protezione del personale in Paese a rischio: Arabia Saudita case study"
Sanna Gianluca "OSINT: un valore aggiunto alla protezione delle infrastrutture critiche"
Savian Danila"Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety"
Scibilia Maurizio"Monitoraggio integrato degli impianti nucleari"
Scordino Michelangelo "OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security"Download
Spinelli Claudio "Procedure di sicurezza Firewall"Download
Varriale Vittorio "Sistemi di rilevamento intrusioni in asset ferroviari"Download
Zamburru Lorenzo"La sicurezza nell'ingegneria dei sistemi"
ANNO 2011/2012
IV EDIZIONE
Bruno Domenico Affinito“Studio per la preparazione di nuove istruzioni operative direttive alla guardia particolare giurata in servizio presso il Varco Sant’Andrea del Porto di Venezia”
Rosario Aloini “Procedure organizzative e gestionali dei processi critici del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Proposte di linee guida di riferimento”
Massimo Amadio“La situazione delle forze di sicurezza in Afghanistan e l’impegno dell’Arma dei Carabinieri”
Luca Andreoletti“Agenzia delle Entrate: Direzione Centrale Audit e Sicurezza”Download
Ivan Castelli“Approccio architetturale alla difesa cybernetica”
Marco Cosentino“Innovazione nelle tecnologie e nelle metodologie di prevenzione e predizione di potenziali azioni terroristiche in ambito urbano: identificazione e analisi requisiti utente e definizione scenari operativi del Progetto FP-7 Security “Proactive”
Claudio Curzi“L’organizzazione della Security nel nuovo scenario competitivo del trasporto ferroviario”
Marco D’Ambrosi“Smartphone e sicurezza: l’impiego di una nuova tecnologia nel controllo delle Infrastrutture Critiche ferroviarie”
Daniele De Nicolò“Definizione di un percorso formativo per decisori non tecnici in materia di cyber security: riferito agli aspetti strategici, tecnologici, organizzativi, legali e civili”Download
Giorgio Dessì “Cyber Threat”
Roberto Di Pace“Progettazione, esercizio e protezione delle Infrastrutture Critiche. Soluzioni applicative emergenti per una gestione applicata”
Leonardo Doronzo“Consumerization Management Strategies”
Pier Giorgio Foti “I sistemi dual-use: sviluppo, applicazioni e tecnologie abilitanti”
Massimiliano Fraziano “Le infrastrutture Critiche e la figura del security manager fuori dai confini nazionali”
Alberto Giustini“La gestione dei subappalti in Terna: Progetto Aster”
Marco Guerri “Pianificazione e sviluppo di un progetto di sicurezza in ambiente Oil&Gas”
Tonino Guerrieri“7 FP, Progetto NIFTi: Natural Human-Robot Cooperation in Dynamic Environments. Applicazioni di unità robotiche per attività Search & Rescue e Investigation in scenari di tipo CBRN e USAR”
Michele Guglielmo“PEOPLE_AID: Protection and Enhancement of people security during large scale events – Autonomous integrated and easily deployable system”
Giuseppina Iadicola“Analisi sicurezza di un cantiere complesso: la Metro C di Roma”
David Livi“Studio e progettazione di un sistema integrato di sicurezza e controllo del territorio del comune di Fiumicino”
Gabriele Mandelli“QSRA: una metodologia di Risk Assessment per l’Information Security”Download
Attilio Menduni de Rossi“La continuità del servizio di fornitura idrica: analisi e metodologie d’intervento”Download
Nunzio Cristian Micalizzi“Integrated Network Security System: una soluzione di cyber security per il controllo del territorio”
Ciro Niglio“La criminalità organizzata quale minaccia alla security aziendale”
Biagio Nocito“Certification Authority”Download
Vito Pisciotta“Tecniche di video-analisi per la sicurezza delle Infrastrutture”
Cristina Puglia“Travel Security: analisi e metodologie d’intervento”
Valentina Russo“Ideare e definire una proposta vincente nel campo della security a livello europeo. I tre criteri fondamentali: scientific and/or technical quality, implementation and impact. Tecniche per definire un consorzio di eccellenza, complementare e bilanciato geograficamente”Download
Agostino Sperandeo “Stategie di marketing internazionale per la homeland security”Download
Danilo Sperandeo“Le attività e le esigenze legate alla security nell’ambito ferroviario”
Pietro Sposato “Il danno all’immagine degli enti pubblici come consegenza di un evento critico”
Stefano Tangorra“Nato – Security Accreditation Process”
Silvio Varrone“Progetto di Security dell’impianto di Roma San Lorenzo”
Francesco Zampognaro“SPARC: Space Awareness for Critical Infrastructures”Download
Flavia Zappa“Analisi evolutiva delle dottrine e delle strategie in tema di Cyberwarfare, cyberdefence e cyberattack in riferimento agli Stati Nazionali”Download
ANNO 2010/2011
III EDIZIONE
Claudia Abbenda“La sicurezza nel contesto ospedaliero: studio sul nuovo pronto soccorso del Policlinico Universitario Campus Biomedico”Download
Alfonso Amaturo“Il terrorismo contemporaneo ed il suo illecito finanziamento:analisi e prospettive”Download
Enzo Angrisano ” Metodo di analisi qualitativa per la valutazione e la mitigazione di un rischio relativo ad una infrastruttura critica:applicazione ad un ponte”
Massimo Bonechi “Integrated Security System for Critical Infrastructure Protection: Airport Operation Control Center”Download
Gabriele De Luca“Business Intelligence a supporto della business security”Download
Mariacarla De Maggio“Realizzazione di un progetto di formazione di Security” Download
Emilio Errigo“La security marittima e portuale nazionale”Download
Cristiana Giansanti“La conformità al Provvedimento del Garante per la Protezione dei dati personali -Prescrizioni in materia di circolazione delle informazioni in ambito bancario e id tracciamento delle operazioni bancarie- 12/5/11: Requisiti organizzativi e tecnologie a supporto”
Diego Guerriero“Continuità operativa nel sistema finanziario”
Alberto Maiolo“Tecnologie disponibili per la realizzazione di un sistema terrestre e satellitare d’osservazione per la protezione antincendio delle infrastrutture critiche” Download
Silvia Margherito“La liberalizzazione delmercato ferroviario e le conseguenti politiche e strategie di security del Gruppo Ferrovie dellio Stato Italiane”
Roberto Neri“La security nel processo della gestione delle emergenze, analisi e prospettive di miglioramento”Download
Paolo Nocito“Razionalizzazione ed ottimizzazione dei procedimenti in ISCOM per migliorare efficienza ed efficacia dei servizi”
Roberto Presaghi“Cybersecurity quale premessa indispensabile per l’Homeland Securioty:stato ed evoluzione del quadro normativo di riferimento”
Angelo Protopapa“Interdipendenze fra Infrastrutture Critiche:Resilienza e Vulnerabilità”Download
Luigi Romano“Manuale per la gestione degli eventi di Security in Enel”
Fabio Rullo“Sistemi innovativi per il monitoraggio del trasporto merci pericolose su rotaia” Download
Sara Scafati“Analisi metodologica per la realizzazione di un sistema integrato di security ecosostenibile”Download
Tommaso Schettino“Le investigazioni transnazionali:la ratio e le potenzialità offerte dalla Lg n 146/2006 con riferimento al DLgs n 231/2001″
Vittorio Tullio “Costruire sicurezza con metodologie alternative, il caso Alessandria” Download
ANNO 2009/2010
II EDIZIONE
Alessia Paolucci“Importanza dell’interoperabilità nella gestione della crisi”Download
Angela Ventura “Analisi delle best practice internazionali di valutazione dei rischi ai fini della protezione degli impianti” Download
Angelo Trotta“Atti terroristici con merci pericolose ad alto rischio: scenario d’impatto connesso alla terminalizzazione del trasporto ferroviario”
Daniele Capocelli“L’evoluzione dei sistemi di Urba Security: l’integrazione delle tecnologie per la sicurezza e la prevenzione del crimine”Download
Domenico LoRusso“Dalle interdipendenze alla interoperabilità: il Progetto DISPENSE”Download
Federica Sorrentino“NDIA Project: la security del sistema aeroporto”Download
Luca Pepe“Progettazione di un sistema integrato per la sicurezza ed il controllo di un car park”
Maddalena Rungi“Il Treno delle emergenze, realizzazione di un progetto di sicurezza” Download
Mariangela Lamberti “Criteri di scelta, dimensionamento e posizionamento di sensori CBRNe in applicazioni di Mass Transit Security”Download
Massimo Franco“Il Partenariato Pubblico-Privato nell’Homeland Security”Download
Matteo Bonavita“Cyber-Threat: un’analisi comparativa delle strategie a livello internazionale”
Maurizio Galli“Sviluppo di un modello di protezione degli impianti fotovoltaici”Download
Silvio De Rosa“Integrazione multi-modale di telecamere e sensori per la sicurezza dei passeggeri nei sistemi di trasporto metropolitano: stato dell’arte e prospettive future”Download
Vittoria Simeone“Game theory for situation awareness”Download
ANNO 2008/2009
I EDIZIONE
Alfio Pappalardo“Tecniche avanzate per l’analisi e la protezione delle infrastrutture di trasporto pubblico”Download
Cesare Roseti“Satellite Network Protection against PEPRelated Vulnerabilities”Download
Linda Barcaioli“Modelli strategico comunicativi per la sicurezza aziendale”Download
Matteo Sigon“Target classification for Homeland Security”Download
Mirella Ricci “Sicurezza ATM , convergenza tra sicurezza fisica, logica ed antifrode”Download
Paolo Orlandi“Sistema integrato per la protezione marittima e terrestre”
Simone Ainis Buscherini“Il danno all’immagine come conseguenza di un evento critico”Download
Ugo Petillo“Analisi e progettazione di architetture di interconnessione tra impianti di security”Download