Archivio elaborati finali
Al termine del percorso formativo di studio, i partecipanti avranno la possibilità di svolgere uno stage presso le aziende partner del Master. Il periodo di stage varia dai due ai tre mesi a seconda della disponibilità di azienda e studente (solitamente tra settembre e dicembre). Coloro che, per motivi di servizio, non potessero svolgere stage presso aziende esterne, possono realizzare il project work all’interno della propria struttura, purché i temi trattati siano inerenti al Master ed il tutor interno lavori o abbia lavorato nell’ambito security.
In questa sezione troverete tutti i progetti formativi svolti dagli studenti del Master nel corso delle precedenti edizioni. E’ possibile ricevere informazioni e visionare l’elaborato completo scrivendo una mail a: postlauream@unicampus.it
Nb: A causa di restrizioni dovute al contenuto riservato delle informazioni, alcune tesine non potranno essere visionate.
Sfoglia e scarica gli abstract degli elaborati finali delle precedenti edizioni del master
AUTORE | TITOLO | ABSTRACT |
---|---|---|
ANNO 2018/2019 | XI EDIZIONE | |
Manuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale | ||
Bulk collection and surveillance | ||
La sicurezza delle infrastrutture militari in Patria | ||
La gestione del trasporto tifosi: il caso Ferrovie dello Stato | ||
Project security plan di una commessa dell’A.V. ferroviaria | ||
Safety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano | ||
Economia dei dati: opportunità e rischi relativi al modello piattaforma | ||
La pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A | ||
Crowd management: safety and security due esigenze incompatibili? | ||
La security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU | ||
Tutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria | ||
Minaccia alla sicurezza delle infrastrutture critiche derivante dall’utilizzo malevolo di sistemi UAV | ||
Sicurezza nazionale, economia e security intelligence aziendale: proposte per una nuova strategia nazionale di intelligence economica | ||
Sicurezza energetica nazionale | ||
Osint e Fake News: l’importanza dell’informazione | ||
Monitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment | ||
Crowd Evacuation Analysis of the Torino Porta Nuova railway station | ||
La circolarità dell'informazione messa a sistema nella gestione dei grandi eventi: dall'Esposizione Universale di Milano Expo 2015 alle Olimpiadi Invernali 2026 | ||
Progetto “Piattaforma Gestione Servizi” in Poste Italiane | ||
Strong authentication: è davvero così forte? | ||
Gestione del rischio di terze parti | ||
Tutela degli interessi nazionali economico-strategici: Golden power ed infrastrutture critiche | ||
Impatti dell'utilizzo dei Droni nella protezione di Infrastrutture Critiche | ||
Progettazione di un sistema di supervisione per data center | ||
Terrorismo internazionale e multiutility: riflessi sulla popolazione | ||
Travel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel | ||
L’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo | ||
ANNO 2017/2018 | X EDIZIONE | |
Bianco | La security inserita nel contesto economico/finanziario di una azienda | |
Bolletta | Identification of indicator metrics and level of service for the resilience of critical transport infrastructure | |
Cipollone | Key management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche | |
Coati | Principi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana | |
Del Fabbro Arcopinto | La cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche | |
Di Corrado | Antiriciclaggio in Poste Italiane, verso un modello di gruppo | |
Di Guardo | La gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore | |
Di Marcello | Utilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza | |
Fiocchetti | Evoluzione degli attacchi cyber | |
Fiore | Il Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future | |
Giacalone | Cyber risk e cyber insurance | |
Lazari | L’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177 | |
Lenza | Esercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze | |
Metelli | Il rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio | |
Napolitano | Improvised Explosive Devices: threat intelligence e strumenti di contrasto | |
Pasquali/Tinaburri | Aerial Visual for Security and Asset Management | |
Romano | Sale di controllo: sicurezza integrata e partecipativa | |
ANNO 2016/2017 | IX EDIZIONE | |
Bonfitto Donato Michele Pio | "Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare." | |
Bosurgi Claudio | "La sicurezza partecipata: il ruolo di Poste Italiane" | |
Caioni Luca | "Generalità e principi delle tecniche di analisi: dell'intelligence al risk management" | |
Castrovillari Giacomo | "Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo di Ferrovie dello Stato Italiane" | |
Cavicchio Matteo | "La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della Guardia di Finanza" | |
Cazzato Alessandro | ||
Cerrone Vincenzo | "National Maritime Command Controll & Untelligence (C2I) System" | |
Chiarantano Domenico | "Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control" | |
Ciampalini Alessia | "Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane" | |
Cuomo Gennaro | "Sistemi di allertamento rapido della popolazione" | |
De Cillis Francesca | "Physical Security: Design of the CCTV System for an Oil & Gas Production Facility" | |
De Rosa Bruno | "La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza" | |
Del Moro Gianluca | "Il Corpo nazionale dei vigili del fuoco: evoluzione e attivita' d'istituto - una analisi interpretativa" | |
Del Vecchio Michela | "La formazione del tecnico di security, metodi da seguire, temi da affrontare." | |
Faramondi Luca | "Revised Payments Service Directive: A Blockchain-based Implementation Model" | |
Filoscia Daniele | "Advanced Truly-Persistent Threats (ATPT) to Critical Infrastructures based on Firmware-Tampering attack-vectors: Risk Mitigation Strategies" | |
Martinelli Rossella | "Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio" | |
Messina Fabiola | "Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero" | |
Natalizia Silvia | "Evoluzione sicurezza e sagfety nelle stazioni: Progetto tornelli 2.0" | |
Nicolò Martina | "Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere" | |
Santini Riccardo | "Attack Space for the Industrial Control Systems: Analysis and Applications" | |
Secci Danilo | "La Georgia nello scenario geopolitico del Caucaso" | |
Zaffarese Giuseppe | "Risk Management e la funzione di compliance" | |
ANNO 2015/2016 | VIII EDIZIONE | |
Angelino Francesca | "Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali" | |
Bilancia Matteo | "I droni, operatività e sicurezza tra presente e futuro" | Download |
Bogogna Giovanni | "I contratti secretati" | Download |
Campagnano Filomena | "Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa" | Download |
D'Agostino Cristian | "EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio" | Download |
Ferrucci Francesca | "Terrorismo islamico e tutela delle infrastrutture critiche" | Download |
Gallante Michele | "Divulgazione coordinata e responsabile delle vulnerabilità informatiche" | Download |
Leo Fabio | "La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo" | Download |
Mazzilli Alessandro | "OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter" | Download |
Modesto Clara | "Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016" | |
Parlato Massimiliano | "Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa" | Download |
Ruggeri Claudia | "Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali" | Download |
Scalisi Michele | "Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale" | |
Strona Paola | "OSINT, monitoraggio social network" | Download |
Zaccaria Alessandra | "Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)" | Download |
ANNO 2014/2015 | VII EDIZIONE | |
Antinori Matteo | "Aspetti giuridici e tecnologici nell’impiego dei droni in ambito security con specific riferimento alle problematiche e alla tecnologia per la loro interdizione" | |
Arcidiacono Vincenzo | "The way through a speedier assessment of Inter-dependencies in Complex Systems" | Download |
Bellucci Laura | "Procedure e Modelli Tecnologici per l’Emergenza Civile" | Download |
Caricato Gianluca | "Subliminal channel in algoritmi crittografici: paranoia o incoscienza?" | Download |
Clementi Francesco | "Il sistema di informazione per la sicurezza della Repubblica: ipotesi di istituzione del Consiglio per la Sicurezza Nazionale" | Download |
Curiale Giuseppe | "Best practices per la messa in sicurezza delle stazioni ferroviarie" | Download |
D'Aliesio Matteo | "Social engineering. Il fattore umano nella cyber security" | Download |
De Simio Francesca | "Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche" | Download |
Dell'Isola Jailson Francesco | "Il fenomeno dei furti di rame, il caso Gruppo Ferrovie dello Stato Italiane" | Download |
Di Monaco Carmine Simone | "Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici" | Download |
Esposito Daniela | "Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte" | Download |
Gaudini Stefano | "Aspetti di sicurezza delle infrastrutture informatiche della P.A." | Download |
Gerace Michele | "Metodologia di risk analysis per la valutazione e gestione di rischi IT" | |
Miccio Pierfrancesco | "Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza" | Download |
Morelli Marco | "Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI" | Download |
Natale Gianpaolo | "Elementi di scienza della sicurezza e di analisi decisionale, scegliere in condizione di incertezza" | Download |
Siazzu Alessandro | "Business intelligence in azienda: il perimetro di legalità" | Download |
Suriani Carlo | "Analisi del fenomeno NO TAV e la sua evoluzione nel tempo" | Download |
Ventimiglia Vincenzo | "Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie" | Download |
ANNO 2013/2014 | VI EDIZIONE | |
Angelucci Nicola | “Definizione del perimetro e della priorità di intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di tecnologie di analisi del rischio” | |
Bartucci Michele | “Il segreto di Stato e le abilitazioni in sicurezza” | |
Coccia Silvia | “Cyber Security Data Exchange and Infrastructure (CDXI), la proposta Vitrociset” | |
Cristaldi Danilo Francesco Maria | “Satellites in Homeland Security” | |
D’Agostino Daniela | “Studio di un sistema integrato per la sicurezza di un sito museale: stato dell’arte ed introduzione di tecnologie innovative” | Download |
Dilorenzo Nicola | “Progettazione della sicurezza nel sistema ferroviario italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo Ferrovie dello Stato Italiane per la protezione delle gallerie – Metodi e tecnologie a supporto delle infrastrutture critiche: risk analysis, disaster recovery e business continuity … ” | Download |
Donfrancesco Ivan | “Applicazione per la riduzione costi del programma militare umanitario Mare Nostrumbasata su sistema integrato di sensori, radar terrestri e UAV” | |
Elifani Vincenzo | “Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato” | Download |
Errico Gabriella | “L’Open Source Intelligence al servizio della sicurezza” | |
Ferrari Michela | “La Security Control Room di Enel” | |
Freni Sterrantino Giovanni | “Il processo di Interprice Risk Management in Terna. Modelli di report dei rischi in azienda” | Download |
Girella Andrea | “Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihaidista” | |
Gulisano Anna Roberta | “La gestione di un evento catastrofico: vulnerabilità, punti di forza e attori coinvolti. Dalla crisi alla memoria” | Download |
Ianniciello Marco | “Sistemi di sicurezza fisica in ambito portuale” | Download |
Iossa Antonio | “Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principi standard di sicurezza dell’informazione” | Download |
Kallistova Iunia | “Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie” | |
Maniscalco Fabio | “Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo” | |
Nitti Arturo | “Il contributo dell’Esercito Italiano nell’ambito della Homeland Security” | |
Pace Enrico | “A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel’s Homeland Security” | |
Palumbo Carlo | “La security in ambito marittimo” | |
Raimondo Domenico | “Il sistema SIS e la sicurezza dello spazio Schengen” | |
Ramundo Alessandro | “La sicurezza economica: il contrasto alla criminalità organizzata sotto il profilo patrimoniale” | |
Raucci Roberto | “Text and sentinel-analysis in ottica di situational-awareness” | |
Scerbo Andrea | “Strumenti e strategie di marketing nell’ambito della communication intelligence. Per un approccio abduttivo all’Open Source Intelligence” | Download |
Senatra Alessandro | “Business Continuity: linee guida per le PMI” | Download |
ANNO 2012/2013 | V EDIZIONE | |
Babbaini Daniele | "Sistema di sicurezza integrato per una raffineria d'oro" | |
Brusadin Paolo | "Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana" | |
Corcelli Francesco | "La gestione del rischio nel Sistema anzionale di Protezione Civil" | |
Di Luzio Marco | "L'Arte della Guerra applicata ai Security Manager" | Download |
Falcioni Gianluca | "L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche" | |
Fiocchetti Leonardo | "Prospettive della cyber intelligence" | |
Giunti Mauro | "Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema" | |
La Posta Giuseppe | "Improving preparedness of Health Services involved in emergency situations: Impact Analysis" | |
Liedl Marco | "Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini" | Download |
Mango Gennaro | "Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale" | |
Massimi Paolo | "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 1" | |
Michelino Luca | "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 2" | |
Montoni Leda Maria | "Progettazione di un sistema integrato di sicurezza" | Download |
Papa Antonio | "Sistema di allarme per impianti tecnologici distribuiti geograficamente" | Download |
Perrot Gabriella | "Sistemi tecnologici avanzati di protezione delle infrastrutture" | |
Pezzella Antonio | "Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore" | Download |
Quadrini Serena | "Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna" | Download |
Ricciardi Massimo | "Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale" | |
Romeo Adriano | "Golden Share e Infrastrutture Critiche" | |
Russo Rosanna | "Protezione del personale in Paese a rischio: Arabia Saudita case study" | |
Sanna Gianluca | "OSINT: un valore aggiunto alla protezione delle infrastrutture critiche" | |
Savian Danila | "Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety" | |
Scibilia Maurizio | "Monitoraggio integrato degli impianti nucleari" | |
Scordino Michelangelo | "OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security" | Download |
Spinelli Claudio | "Procedure di sicurezza Firewall" | Download |
Varriale Vittorio | "Sistemi di rilevamento intrusioni in asset ferroviari" | Download |
Zamburru Lorenzo | "La sicurezza nell'ingegneria dei sistemi" | |
ANNO 2011/2012 | IV EDIZIONE | |
Bruno Domenico Affinito | “Studio per la preparazione di nuove istruzioni operative direttive alla guardia particolare giurata in servizio presso il Varco Sant’Andrea del Porto di Venezia” | |
Rosario Aloini | “Procedure organizzative e gestionali dei processi critici del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Proposte di linee guida di riferimento” | |
Massimo Amadio | “La situazione delle forze di sicurezza in Afghanistan e l’impegno dell’Arma dei Carabinieri” | |
Luca Andreoletti | “Agenzia delle Entrate: Direzione Centrale Audit e Sicurezza” | Download |
Ivan Castelli | “Approccio architetturale alla difesa cybernetica” | |
Marco Cosentino | “Innovazione nelle tecnologie e nelle metodologie di prevenzione e predizione di potenziali azioni terroristiche in ambito urbano: identificazione e analisi requisiti utente e definizione scenari operativi del Progetto FP-7 Security “Proactive” | |
Claudio Curzi | “L’organizzazione della Security nel nuovo scenario competitivo del trasporto ferroviario” | |
Marco D’Ambrosi | “Smartphone e sicurezza: l’impiego di una nuova tecnologia nel controllo delle Infrastrutture Critiche ferroviarie” | |
Daniele De Nicolò | “Definizione di un percorso formativo per decisori non tecnici in materia di cyber security: riferito agli aspetti strategici, tecnologici, organizzativi, legali e civili” | Download |
Giorgio Dessì | “Cyber Threat” | |
Roberto Di Pace | “Progettazione, esercizio e protezione delle Infrastrutture Critiche. Soluzioni applicative emergenti per una gestione applicata” | |
Leonardo Doronzo | “Consumerization Management Strategies” | |
Pier Giorgio Foti | “I sistemi dual-use: sviluppo, applicazioni e tecnologie abilitanti” | |
Massimiliano Fraziano | “Le infrastrutture Critiche e la figura del security manager fuori dai confini nazionali” | |
Alberto Giustini | “La gestione dei subappalti in Terna: Progetto Aster” | |
Marco Guerri | “Pianificazione e sviluppo di un progetto di sicurezza in ambiente Oil&Gas” | |
Tonino Guerrieri | “7 FP, Progetto NIFTi: Natural Human-Robot Cooperation in Dynamic Environments. Applicazioni di unità robotiche per attività Search & Rescue e Investigation in scenari di tipo CBRN e USAR” | |
Michele Guglielmo | “PEOPLE_AID: Protection and Enhancement of people security during large scale events – Autonomous integrated and easily deployable system” | |
Giuseppina Iadicola | “Analisi sicurezza di un cantiere complesso: la Metro C di Roma” | |
David Livi | “Studio e progettazione di un sistema integrato di sicurezza e controllo del territorio del comune di Fiumicino” | |
Gabriele Mandelli | “QSRA: una metodologia di Risk Assessment per l’Information Security” | Download |
Attilio Menduni de Rossi | “La continuità del servizio di fornitura idrica: analisi e metodologie d’intervento” | Download |
Nunzio Cristian Micalizzi | “Integrated Network Security System: una soluzione di cyber security per il controllo del territorio” | |
Ciro Niglio | “La criminalità organizzata quale minaccia alla security aziendale” | |
Biagio Nocito | “Certification Authority” | Download |
Vito Pisciotta | “Tecniche di video-analisi per la sicurezza delle Infrastrutture” | |
Cristina Puglia | “Travel Security: analisi e metodologie d’intervento” | |
Valentina Russo | “Ideare e definire una proposta vincente nel campo della security a livello europeo. I tre criteri fondamentali: scientific and/or technical quality, implementation and impact. Tecniche per definire un consorzio di eccellenza, complementare e bilanciato geograficamente” | Download |
Agostino Sperandeo | “Stategie di marketing internazionale per la homeland security” | Download |
Danilo Sperandeo | “Le attività e le esigenze legate alla security nell’ambito ferroviario” | |
Pietro Sposato | “Il danno all’immagine degli enti pubblici come consegenza di un evento critico” | |
Stefano Tangorra | “Nato – Security Accreditation Process” | |
Silvio Varrone | “Progetto di Security dell’impianto di Roma San Lorenzo” | |
Francesco Zampognaro | “SPARC: Space Awareness for Critical Infrastructures” | Download |
Flavia Zappa | “Analisi evolutiva delle dottrine e delle strategie in tema di Cyberwarfare, cyberdefence e cyberattack in riferimento agli Stati Nazionali” | Download |
ANNO 2010/2011 | III EDIZIONE | |
Claudia Abbenda | “La sicurezza nel contesto ospedaliero: studio sul nuovo pronto soccorso del Policlinico Universitario Campus Biomedico” | Download |
Alfonso Amaturo | “Il terrorismo contemporaneo ed il suo illecito finanziamento:analisi e prospettive” | Download |
Enzo Angrisano | ” Metodo di analisi qualitativa per la valutazione e la mitigazione di un rischio relativo ad una infrastruttura critica:applicazione ad un ponte” | |
Massimo Bonechi | “Integrated Security System for Critical Infrastructure Protection: Airport Operation Control Center” | Download |
Gabriele De Luca | “Business Intelligence a supporto della business security” | Download |
Mariacarla De Maggio | “Realizzazione di un progetto di formazione di Security” | Download |
Emilio Errigo | “La security marittima e portuale nazionale” | Download |
Cristiana Giansanti | “La conformità al Provvedimento del Garante per la Protezione dei dati personali -Prescrizioni in materia di circolazione delle informazioni in ambito bancario e id tracciamento delle operazioni bancarie- 12/5/11: Requisiti organizzativi e tecnologie a supporto” | |
Diego Guerriero | “Continuità operativa nel sistema finanziario” | |
Alberto Maiolo | “Tecnologie disponibili per la realizzazione di un sistema terrestre e satellitare d’osservazione per la protezione antincendio delle infrastrutture critiche” | Download |
Silvia Margherito | “La liberalizzazione delmercato ferroviario e le conseguenti politiche e strategie di security del Gruppo Ferrovie dellio Stato Italiane” | |
Roberto Neri | “La security nel processo della gestione delle emergenze, analisi e prospettive di miglioramento” | Download |
Paolo Nocito | “Razionalizzazione ed ottimizzazione dei procedimenti in ISCOM per migliorare efficienza ed efficacia dei servizi” | |
Roberto Presaghi | “Cybersecurity quale premessa indispensabile per l’Homeland Securioty:stato ed evoluzione del quadro normativo di riferimento” | |
Angelo Protopapa | “Interdipendenze fra Infrastrutture Critiche:Resilienza e Vulnerabilità” | Download |
Luigi Romano | “Manuale per la gestione degli eventi di Security in Enel” | |
Fabio Rullo | “Sistemi innovativi per il monitoraggio del trasporto merci pericolose su rotaia” | Download |
Sara Scafati | “Analisi metodologica per la realizzazione di un sistema integrato di security ecosostenibile” | Download |
Tommaso Schettino | “Le investigazioni transnazionali:la ratio e le potenzialità offerte dalla Lg n 146/2006 con riferimento al DLgs n 231/2001″ | |
Vittorio Tullio | “Costruire sicurezza con metodologie alternative, il caso Alessandria” | Download |
ANNO 2009/2010 | II EDIZIONE | |
Alessia Paolucci | “Importanza dell’interoperabilità nella gestione della crisi” | Download |
Angela Ventura | “Analisi delle best practice internazionali di valutazione dei rischi ai fini della protezione degli impianti” | Download |
Angelo Trotta | “Atti terroristici con merci pericolose ad alto rischio: scenario d’impatto connesso alla terminalizzazione del trasporto ferroviario” | |
Daniele Capocelli | “L’evoluzione dei sistemi di Urba Security: l’integrazione delle tecnologie per la sicurezza e la prevenzione del crimine” | Download |
Domenico LoRusso | “Dalle interdipendenze alla interoperabilità: il Progetto DISPENSE” | Download |
Federica Sorrentino | “NDIA Project: la security del sistema aeroporto” | Download |
Luca Pepe | “Progettazione di un sistema integrato per la sicurezza ed il controllo di un car park” | |
Maddalena Rungi | “Il Treno delle emergenze, realizzazione di un progetto di sicurezza” | Download |
Mariangela Lamberti | “Criteri di scelta, dimensionamento e posizionamento di sensori CBRNe in applicazioni di Mass Transit Security” | Download |
Massimo Franco | “Il Partenariato Pubblico-Privato nell’Homeland Security” | Download |
Matteo Bonavita | “Cyber-Threat: un’analisi comparativa delle strategie a livello internazionale” | |
Maurizio Galli | “Sviluppo di un modello di protezione degli impianti fotovoltaici” | Download |
Silvio De Rosa | “Integrazione multi-modale di telecamere e sensori per la sicurezza dei passeggeri nei sistemi di trasporto metropolitano: stato dell’arte e prospettive future” | Download |
Vittoria Simeone | “Game theory for situation awareness” | Download |
ANNO 2008/2009 | I EDIZIONE | |
Alfio Pappalardo | “Tecniche avanzate per l’analisi e la protezione delle infrastrutture di trasporto pubblico” | Download |
Cesare Roseti | “Satellite Network Protection against PEPRelated Vulnerabilities” | Download |
Linda Barcaioli | “Modelli strategico comunicativi per la sicurezza aziendale” | Download |
Matteo Sigon | “Target classification for Homeland Security” | Download |
Mirella Ricci | “Sicurezza ATM , convergenza tra sicurezza fisica, logica ed antifrode” | Download |
Paolo Orlandi | “Sistema integrato per la protezione marittima e terrestre” | |
Simone Ainis Buscherini | “Il danno all’immagine come conseguenza di un evento critico” | Download |
Ugo Petillo | “Analisi e progettazione di architetture di interconnessione tra impianti di security” | Download |