Archivio elaborati finali


 

Al termine del percorso formativo di studio, i partecipanti avranno la possibilità di svolgere un tirocinio curriculare presso le aziende partner del Master. Il periodo di tirocinio curriculare varia dai due ai tre mesi a seconda della disponibilità di azienda e studente. Coloro che, per motivi di servizio, non potessero svolgere tirocinio presso aziende esterne, possono realizzare il project work all’interno della propria struttura, purché i temi trattati siano inerenti al Master ed il tutor interno lavori o abbia lavorato nell’ambito security.

In questa sezione troverete tutti i progetti formativi svolti dagli studenti del Master nel corso delle precedenti edizioni. E’ possibile ricevere informazioni scrivendo una mail a: ucbmacademy@unicampus.it

Sfoglia gli elaborati finali delle precedenti edizioni del master
AUTORETITOLOABSTRACT
ANNO 2021/2022
XIV EDIZIONE
BattistellaIl rapporto tra pubblico e privato: partenariato, strutture di coordinamento e scenari auspicabili
Berry JrSistemi innovativi per la security: Unmanned Railway Vehicle
BitontiGrandi eventi: potenzialità e vulnerabilità - rischi di corruzione e criminalità organizzata
BonacciStrategie di risk management e minaccia terroristica
BottoneIl nuovo modello di security
BracchiAggressioni a scopo non predatorio: analisi e mitigazioni del fenomeno in ambito bancario
BrunelliIl modello di analisi del rischio di sicurezza fisica
CalòLa guerra in Ucraina come conflitto ibrido-informatico ad alta intensità. Uno scenario col NIST Computer Security Incident Handling Guide
CaselliCyber & Infromation Security – dal privato al contesto nazionale. Meotodologie, framework e Feedback per lo sviluppo dell'Information Security Nazionale.
CorboNdrangheta: nuovi assetti e strumenti di contrasto
Di CintioLa sicurezza fisica nei centri logistici come fattore abilitante al business aziendale
FasuloBuilding Organizational Resilence: applying ISO 22316 in Financial Institution
Germani"Decifrare il codice genetico": nuovo strumento di spionaggio
GonnellaL’automazione delle navi e la cyber security: una sfida per il mondo dello shipping
IngoAutomazione e AI nella Due Diligence
IzzoLa strategia nazionale di implementazione della Direttiva sulla resilienza dei soggetti critici
MainieriIl Servizio Nazionale della Protezione Civile
MatturroCyber Security e Fattore Umano
NocenteImpiego dei dati provenienti da rilevazioni satellitari per migliorare l'efficienza del soccorso
PatrignaniMafia: dalla "protezione" alla distruzione del territorio
PeroneCyber Security Strategy & Risk: un’analisi comparativa tra un modello aziendale e gli standard di riferimento per il rafforzamento della Security Posture nazionale
PonteLa transizione energetica europea a fronte dell’invasione russa dell’Ucraina
PorcarelliSmart Railway Crisis Communication System
RiccitelliIl Perimetro di Sicurezza Nazionale Cibernetica e la Strategia Cloud Italia nella PA, metodi per la protezione dei servizi essenziali per lo Stato e il mantenimento della sovranità dei dati digitali
RotilioLa Data Protection delle banche dati
RutiglianoLe minacce per le industrie 4.0 e le tecniche di indagine
SalustroGestione dell'emergenza MSNA: approccio sistemico e progetto di inclusività
SettimoUpgrade Security Systems in Retail Branchs
VisoneIL GDPR E LE SUE APPLICAZIONI/RICEZIONI A LIVELLO INTERNAZIONALE
ZappavignaConcorsi Pubblici Sicurezza e Trasparenza
ANNO 2020/2021
XIII EDIZIONE
AvalloneApplicazione ed evoluzione di un Laboratorio per la Vulnerability Assessment nel contesto aziendale
BallarinAnalisi delle metodologie applicate nelle valutazioni degli investimenti dalle funzioni di security aziendale
BarberiniIl contesto geopolitico e securitario del Mediterraneo Allargato
CarielloMinaccia ibrida: Evoluzione ed attualità
ChiodaroliGolfo di Guinea: aspetti strategici e maritime security
CoronaDal riciclaggio tradizionale al cyberlaundering
CostaLa valutazione dei rischi nella gestione dei servizi di maggior rilievo della Polizia Locale di Roma Capitale
D'AlfonsoLa tecnologia blockchain a supporto della sicurezza dei sistemi di conservazione digitale
Della CorteUtilizzo integrato di droni, termocamere e sensori radar per la difesa delle frontiere esterne e di obiettivi sensibili
Di Filippo Il finanziamento del terrorismo e le misure di contrasto
EspositoAttuazione tecnico/operativa della convenzione tra Ferrovie dello Stato Italiane e Agenzia Regionale di Protezione Civile della Regione Lazio
FioriniL'analisi del rischio informatico in Poste Italiane
GazzilliLa sicurezza delle infrastrutture critiche degli aeroporti
IlfoTecniche di intelligenza artificiale applicate allo studio del Human Action Recognition, HAR
LardieriTerrorismo e Unione Europea: Europol, cooperazione di polizia e scambio informazioni in ambito comunitario
LaurentiAnalisi reputazionale per un operatore geostrategico nazionale
LisciLa polizia di stabilità nei moderni scenari operativi
LombardoLa risposta dell'Unione Europea alle catastrofi antropiche e naturali: il ruolo dell'Italia nel soccorso pubblico internazionale
LuperiIl settore dello spazio e dell'aerospazio in Italia e nel contesto internazionale. Profili di interesse nazionale
MaierùUnmanned Systems e loro applicazioni di security
MangiaracinaCyber Security e Supply Chain
MatteiGestione dell’emergenza all’interno delle infrastrutture critiche nel settore dei trasporti marittimi durante la pandemia da COVID-19
MazzuccoGestione della Cyber Security: rapporto lavoratore e azienda
MonorchioRiflessi geopolitici e ruolo strategico delle nuove infrastrutture di pagamento: dollaro, yen, euro digitale
Montin Amighini L'Open Source Intelligence e le sue applicazioni pratiche
NobiliPiattaforma per la raccolta automatica delle informazioni nell’ambito del progetto Security of Transport Workers (STW)
PellegrinoSicurezza diplomatica, il modello italiano. Analisi e prospettive per una revisione.
PipicellaAccesso visitatori nelle sedi: impatti su protezione dati personali e anti-bribery
PizzimentiCRAIM - Centro di Ricerca e Analisi delle Informazioni Multimediali: sistemi e tecnologie OSINT a supporto di specifiche articolazioni del Dipartimento della Pubblica Sicurezza
RaffaelliData breach: una sfida tecnologica, legale ed etica per il futuro
RanalliGraffiti e atti vandalici: requisiti di un sistema IT per la raccolta e l'analisi delle informazioni
SabbatiniLa costruzione di un Piano Strategico di Cyber Security in una Telco
SalustriAcquisizione di crediti derivanti da “Bonus Edilizi”: opportunità per il business e rischi connessi
SantorsaProfili operativi e giuridici dell'attività di polizia e dei controlli di sicurezza volti al contenimento dell'emergenza epidemiologica da Covid-19
SpogliaLa sicurezza fisica nelle infrastrutture critiche
TricellaIl modello di security in una centrale termoelettrica. Sicurezza fisica passiva, attiva ed organizzativa, cyber security - analisi e mitigazione dei rischi
UgoliniL'auto a guida autonoma, il futuro della mobilità driverless
VallerotondaIncidenti industriali originati da guasti elettrici negli impianti di processo
VignaL'unità di Fraud detection & Security Investigation: un caso pratico
Zanella L'aggressività in azienda
ANNO 2019/2020
XII EDIZIONE
AversiLa Business Continuity per un operatore di servizi essenziali: l'esperienza di TIM
BarbaroL'impiego dei droni nell'emergenza covid 19
BasileSistema di business continuity management in una grande azienda: l'esperienza di Poste Italiane
CoronaIl valore delle donne nel settore della sicurezza
DanieliL'Italia e l'Eastmed: opportunità o necessità di realizzazione nello scenario geopolitico internazionale
DesogusTra gestione dell'emergenza e sicurezza nazionale: la ricerca di una security integrata per l'Italia
Di BenedettoBig Data Analitycs per la protezione aziendale in Trenitalia
DimuzioGestione accessi
FlorioPercorso evolutivo da videosorveglianza passiva a video assistenza nelle filiali bancarie BNL
GuarneriAML (Advanced Mobile Location): meccanismi di localizzazione della chiamata di emergenza da apparato mobile
GuidoneRisk Assestment e Improvement plan per una realtà di Business Center
GullìImpatto sul sistema e crisis management di eventi calamitosi
MargaritaBusiness Continuity in TIM: l'analisi dei disservizi come driver per il miglioramento continuo
MazzaL'evoluzione della videosorveglianza in Poste Italiane nell'era della pandemia
MeleleoLa gestione di uno scalo aeroportuale durante la pandemia: i controlli di sicurezza
MiglioreDEA del Policlinico Campus Bio-Medico: rischio biologico da Coronavisrus 19
SimonettiMetodologia per l'analisi del rischio sulla sicurezza fisica di una struttura complessa
TedeschiLa cooperazione internazionale nell'esperienza Frontex
SenatoreIl Golden Power sul 5G
SgorlonRilevanza della Cyber Threat Intelligence all'interno dei processi di business
ANNO 2018/2019
XI EDIZIONE
AlabisoManuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale
AssenzaBulk collection and surveillance
BaioccoLa sicurezza delle infrastrutture militari in Patria
BoveLa pirateria nel XXI secolo
BrettiLa gestione del trasporto tifosi: il caso Ferrovie dello Stato
CalòProject security plan di una commessa dell’A.V. ferroviaria
CapassoSafety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano
CaponeEconomia dei dati: opportunità e rischi relativi al modello piattaforma
CaputoLa pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A
CavalloneLa security nel retail online: dalla sicurezza fisica alle attività di loss prevention
DeganuttiLa comunicazione di emergenza al tempo del Coronavirus
Del GalloCrowd management: safety and security due esigenze incompatibili?
Di FaustoLa security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU
FiaschettiTutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria
FrancioniLa gestione delle emergenze in stabili complessi
GiulianaIl rischio aggressione nei luoghi di lavoro
ManciniSicurezza nazionale, economia e security intelligence aziendale: proposte per una nuova strategia nazionale di intelligence economica
MeloneLa protezione dei dati personali:l'impatto del GDPR su una società di trasporto aereo civile
MililloOsint e Fake News: l’importanza dell’informazione
PalusciMonitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment
PellizziCrowd Evacuation Analysis of the Torino Porta Nuova railway station
PorcelluzziProgetto “Piattaforma Gestione Servizi” in Poste Italiane
SabettaStrong authentication: è davvero così forte?
SansoliniGestione del rischio di terze parti
TicaliProgettazione di un sistema di supervisione per data center
TolomeoTerrorismo internazionale e multiutility: riflessi sulla popolazione
TrottaTravel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel
ZottolaL’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo
ANNO 2017/2018
X EDIZIONE
BiancoLa security inserita nel contesto economico/finanziario di una azienda
BollettaIdentification of indicator metrics and level of service for the resilience of critical transport infrastructure
CipolloneKey management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche
CoatiPrincipi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana
Del Fabbro ArcopintoLa cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche
Di CorradoAntiriciclaggio in Poste Italiane, verso un modello di gruppo
Di GuardoLa gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore
Di MarcelloUtilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza
FiocchettiEvoluzione degli attacchi cyber
FioreIl Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future
GiacaloneCyber risk e cyber insurance
LazariL’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177
LenzaEsercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze
MetelliIl rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio
NapolitanoImprovised Explosive Devices: threat intelligence e strumenti di contrasto
Pasquali/TinaburriAerial Visual for Security and Asset Management
RomanoSale di controllo: sicurezza integrata e partecipativa
ANNO 2016/2017
IX EDIZIONE
Bonfitto Donato Michele Pio"Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare."
Bosurgi"La sicurezza partecipata: il ruolo di Poste Italiane"
Caioni"Generalità e principi delle tecniche di analisi: dell'intelligence al risk management"
Castrovillari"Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo di Ferrovie dello Stato Italiane"
Cavicchio"La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della Guardia di Finanza"
Cazzato
Cerrone"National Maritime Command Controll & Untelligence (C2I) System"
Chiarantano"Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control"
Ciampalini"Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane"
Cuomo"Sistemi di allertamento rapido della popolazione"
De Cillis "Physical Security: Design of the CCTV System for an Oil & Gas Production Facility"
De Rosa"La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza"
Del Moro"Il Corpo nazionale dei vigili del fuoco: evoluzione e attivita' d'istituto - una analisi interpretativa"
Del Vecchio"La formazione del tecnico di security, metodi da seguire, temi da affrontare."
Faramondi"Revised Payments Service Directive:
A Blockchain-based Implementation Model"
Filoscia"Advanced Truly-Persistent Threats (ATPT) to Critical Infrastructures based on Firmware-Tampering attack-vectors: Risk Mitigation Strategies"
Martinelli"Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio"
Messina "Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero"
Natalizia "Evoluzione sicurezza e sagfety nelle stazioni: Progetto tornelli 2.0"
Nicolò"Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere"
Santini"Attack Space for the Industrial Control Systems: Analysis and Applications"
Secci"La Georgia nello scenario geopolitico del Caucaso"
Zaffarese"Risk Management e la funzione di compliance"
ANNO 2015/2016
VIII EDIZIONE
Angelino"Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali"
Bilancia"I droni, operatività e sicurezza tra presente e futuro"Download
Bogogna"I contratti secretati"Download
Campagnano"Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa"Download
D'Agostino"EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio"Download
Ferrucci"Terrorismo islamico e tutela delle infrastrutture critiche"Download
Gallante
"Divulgazione coordinata e responsabile delle vulnerabilità informatiche"Download
Leo"La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo"Download
Mazzilli"OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter"Download
Modesto"Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016"
Parlato"Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa"Download
Ruggeri"Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali"Download
Scalisi"Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale"
Strona"OSINT, monitoraggio social network"Download
Zaccaria"Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)"Download
ANNO 2014/2015
VII EDIZIONE
Antinori"Aspetti giuridici e tecnologici nell’impiego dei droni in ambito security con specific riferimento alle problematiche e alla tecnologia per la loro interdizione"
Arcidiacono"The way through a speedier assessment of Inter-dependencies in Complex Systems"Download
Bellucci

"Procedure e Modelli Tecnologici per l’Emergenza Civile"Download
Caricato"Subliminal channel in algoritmi crittografici: paranoia o incoscienza?"Download
Clementi "Il sistema di informazione per la sicurezza della Repubblica: ipotesi di istituzione del Consiglio per la Sicurezza Nazionale"Download
Curiale"Best practices per la messa in sicurezza delle stazioni ferroviarie"Download
D'Aliesio"Social engineering. Il fattore umano nella cyber security"Download
De Simio"Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche"Download
Dell'Isola Jailson"Il fenomeno dei furti di rame, il caso Gruppo Ferrovie dello Stato Italiane"Download
Di Monaco "Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici"Download
Esposito"Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte"Download
Gaudini "Aspetti di sicurezza delle infrastrutture informatiche della P.A."Download
Gerace"Metodologia di risk analysis per la valutazione e gestione di rischi IT"
Miccio"Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza"Download
Morelli"Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI"Download
Natale"Elementi di scienza della sicurezza e di analisi decisionale, scegliere in condizione di incertezza"Download
Siazzu"Business intelligence in azienda: il perimetro di legalità"Download
Suriani"Analisi del fenomeno NO TAV e la sua evoluzione nel tempo"Download
Ventimiglia"Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie"Download
ANNO 2013/2014
VI EDIZIONE
Angelucci“Definizione del perimetro e della priorità di intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di tecnologie di analisi del rischio”
Bartucci“Il segreto di Stato e le abilitazioni in sicurezza”
Coccia“Cyber Security Data Exchange and Infrastructure (CDXI), la proposta Vitrociset”
Cristaldi “Satellites in Homeland Security”
D’Agostino“Studio di un sistema integrato per la sicurezza di un sito museale: stato dell’arte ed introduzione di tecnologie innovative”Download
Dilorenzo“Progettazione della sicurezza nel sistema ferroviario italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo Ferrovie dello Stato Italiane per la protezione delle gallerie – Metodi e tecnologie a supporto delle infrastrutture critiche: risk analysis, disaster recovery e business continuity … ”Download
Donfrancesco“Applicazione per la riduzione costi del programma militare umanitario Mare Nostrumbasata su sistema integrato di sensori, radar terrestri e UAV”
Elifani“Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato”Download
Errico“L’Open Source Intelligence al servizio della sicurezza”
Ferrari“La Security Control Room di Enel”
Freni Sterrantino “Il processo di Interprice Risk Management in Terna. Modelli di report dei rischi in azienda”Download
Girella“Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihaidista”
Gulisano “La gestione di un evento catastrofico: vulnerabilità, punti di forza e attori coinvolti. Dalla crisi alla memoria”Download
Ianniciello“Sistemi di sicurezza fisica in ambito portuale”Download
Iossa“Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principi standard di sicurezza dell’informazione”Download
Kallistova“Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie”
Maniscalco“Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo”
Nitti“Il contributo dell’Esercito Italiano nell’ambito della Homeland Security”
Pace“A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel’s Homeland Security”
Palumbo“La security in ambito marittimo”
Raimondo“Il sistema SIS e la sicurezza dello spazio Schengen”
Ramundo“La sicurezza economica: il contrasto alla criminalità organizzata sotto il profilo patrimoniale”
Raucci“Text and sentinel-analysis in ottica di situational-awareness”
Scerbo“Strumenti e strategie di marketing nell’ambito della communication intelligence. Per un approccio abduttivo all’Open Source Intelligence”Download
Senatra“Business Continuity: linee guida per le PMI”Download
ANNO 2012/2013
V EDIZIONE
Babbaini"Sistema di sicurezza integrato per una raffineria d'oro"
Brusadin"Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana"
Corcelli"La gestione del rischio nel Sistema anzionale di Protezione Civil"
Di Luzio "L'Arte della Guerra applicata ai Security Manager"Download
Falcioni "L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche"
Fiocchetti"Prospettive della cyber intelligence"
Giunti"Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema"
La Posta"Improving preparedness of Health Services involved in emergency situations: Impact Analysis"
Liedl "Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini"Download
Mango "Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale"
Massimi "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 1"
Michelino"Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 2"
Montoni "Progettazione di un sistema integrato di sicurezza"Download
Papa"Sistema di allarme per impianti tecnologici distribuiti geograficamente"Download
Perrot"Sistemi tecnologici avanzati di protezione delle infrastrutture"
Pezzella"Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore"Download
Quadrini"Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna"Download
Ricciardi"Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale"
Romeo"Golden Share e Infrastrutture Critiche"
Russo"Protezione del personale in Paese a rischio: Arabia Saudita case study"
Sanna "OSINT: un valore aggiunto alla protezione delle infrastrutture critiche"
Savian"Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety"
Scibilia"Monitoraggio integrato degli impianti nucleari"
Scordino "OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security"Download
Spinelli "Procedure di sicurezza Firewall"Download
Varriale "Sistemi di rilevamento intrusioni in asset ferroviari"Download
Zamburru"La sicurezza nell'ingegneria dei sistemi"
ANNO 2011/2012
IV EDIZIONE
Affinito“Studio per la preparazione di nuove istruzioni operative direttive alla guardia particolare giurata in servizio presso il Varco Sant’Andrea del Porto di Venezia”
Aloini “Procedure organizzative e gestionali dei processi critici del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Proposte di linee guida di riferimento”
Amadio“La situazione delle forze di sicurezza in Afghanistan e l’impegno dell’Arma dei Carabinieri”
Andreoletti“Agenzia delle Entrate: Direzione Centrale Audit e Sicurezza”Download
Castelli“Approccio architetturale alla difesa cybernetica”
Cosentino“Innovazione nelle tecnologie e nelle metodologie di prevenzione e predizione di potenziali azioni terroristiche in ambito urbano: identificazione e analisi requisiti utente e definizione scenari operativi del Progetto FP-7 Security “Proactive”
Curzi“L’organizzazione della Security nel nuovo scenario competitivo del trasporto ferroviario”
D’Ambrosi“Smartphone e sicurezza: l’impiego di una nuova tecnologia nel controllo delle Infrastrutture Critiche ferroviarie”
De Nicolò“Definizione di un percorso formativo per decisori non tecnici in materia di cyber security: riferito agli aspetti strategici, tecnologici, organizzativi, legali e civili”Download
Dessì “Cyber Threat”
Di Pace“Progettazione, esercizio e protezione delle Infrastrutture Critiche. Soluzioni applicative emergenti per una gestione applicata”
Doronzo“Consumerization Management Strategies”
Foti “I sistemi dual-use: sviluppo, applicazioni e tecnologie abilitanti”
Fraziano “Le infrastrutture Critiche e la figura del security manager fuori dai confini nazionali”
Giustini“La gestione dei subappalti in Terna: Progetto Aster”
Guerri “Pianificazione e sviluppo di un progetto di sicurezza in ambiente Oil&Gas”
Guerrieri“7 FP, Progetto NIFTi: Natural Human-Robot Cooperation in Dynamic Environments. Applicazioni di unità robotiche per attività Search & Rescue e Investigation in scenari di tipo CBRN e USAR”
Guglielmo“PEOPLE_AID: Protection and Enhancement of people security during large scale events – Autonomous integrated and easily deployable system”
Iadicola“Analisi sicurezza di un cantiere complesso: la Metro C di Roma”
Livi“Studio e progettazione di un sistema integrato di sicurezza e controllo del territorio del comune di Fiumicino”
Mandelli“QSRA: una metodologia di Risk Assessment per l’Information Security”Download
Menduni de Rossi“La continuità del servizio di fornitura idrica: analisi e metodologie d’intervento”Download
Micalizzi“Integrated Network Security System: una soluzione di cyber security per il controllo del territorio”
Niglio“La criminalità organizzata quale minaccia alla security aziendale”
Nocito“Certification Authority”Download
Pisciotta“Tecniche di video-analisi per la sicurezza delle Infrastrutture”
Puglia“Travel Security: analisi e metodologie d’intervento”
Russo“Ideare e definire una proposta vincente nel campo della security a livello europeo. I tre criteri fondamentali: scientific and/or technical quality, implementation and impact. Tecniche per definire un consorzio di eccellenza, complementare e bilanciato geograficamente”Download
Sperandeo“Stategie di marketing internazionale per la homeland security”Download
Sperandeo“Le attività e le esigenze legate alla security nell’ambito ferroviario”
Sposato“Il danno all’immagine degli enti pubblici come consegenza di un evento critico”
Tangorra“Nato – Security Accreditation Process”
Varrone“Progetto di Security dell’impianto di Roma San Lorenzo”
Zampognaro“SPARC: Space Awareness for Critical Infrastructures”Download
Zappa“Analisi evolutiva delle dottrine e delle strategie in tema di Cyberwarfare, cyberdefence e cyberattack in riferimento agli Stati Nazionali”Download
ANNO 2010/2011
III EDIZIONE
Abbenda“La sicurezza nel contesto ospedaliero: studio sul nuovo pronto soccorso del Policlinico Universitario Campus Biomedico”Download
Amaturo“Il terrorismo contemporaneo ed il suo illecito finanziamento:analisi e prospettive”Download
Angrisano ” Metodo di analisi qualitativa per la valutazione e la mitigazione di un rischio relativo ad una infrastruttura critica:applicazione ad un ponte”
Bonechi “Integrated Security System for Critical Infrastructure Protection: Airport Operation Control Center”Download
De Luca“Business Intelligence a supporto della business security”Download
De Maggio“Realizzazione di un progetto di formazione di Security” Download
Errigo“La security marittima e portuale nazionale”Download
Giansanti“La conformità al Provvedimento del Garante per la Protezione dei dati personali -Prescrizioni in materia di circolazione delle informazioni in ambito bancario e id tracciamento delle operazioni bancarie- 12/5/11: Requisiti organizzativi e tecnologie a supporto”
Guerriero“Continuità operativa nel sistema finanziario”
Maiolo“Tecnologie disponibili per la realizzazione di un sistema terrestre e satellitare d’osservazione per la protezione antincendio delle infrastrutture critiche” Download
Margherito“La liberalizzazione delmercato ferroviario e le conseguenti politiche e strategie di security del Gruppo Ferrovie dellio Stato Italiane”
Neri“La security nel processo della gestione delle emergenze, analisi e prospettive di miglioramento”Download
Nocito“Razionalizzazione ed ottimizzazione dei procedimenti in ISCOM per migliorare efficienza ed efficacia dei servizi”
Presaghi“Cybersecurity quale premessa indispensabile per l’Homeland Securioty:stato ed evoluzione del quadro normativo di riferimento”
Protopapa“Interdipendenze fra Infrastrutture Critiche:Resilienza e Vulnerabilità”Download
Romano“Manuale per la gestione degli eventi di Security in Enel”
Rullo“Sistemi innovativi per il monitoraggio del trasporto merci pericolose su rotaia” Download
Scafati“Analisi metodologica per la realizzazione di un sistema integrato di security ecosostenibile”Download
Schettino“Le investigazioni transnazionali:la ratio e le potenzialità offerte dalla Lg n 146/2006 con riferimento al DLgs n 231/2001″
Tullio “Costruire sicurezza con metodologie alternative, il caso Alessandria” Download
ANNO 2009/2010
II EDIZIONE
Paolucci“Importanza dell’interoperabilità nella gestione della crisi”Download
Ventura “Analisi delle best practice internazionali di valutazione dei rischi ai fini della protezione degli impianti” Download
Trotta“Atti terroristici con merci pericolose ad alto rischio: scenario d’impatto connesso alla terminalizzazione del trasporto ferroviario”
Capocelli“L’evoluzione dei sistemi di Urba Security: l’integrazione delle tecnologie per la sicurezza e la prevenzione del crimine”Download
LoRusso“Dalle interdipendenze alla interoperabilità: il Progetto DISPENSE”Download
Sorrentino“NDIA Project: la security del sistema aeroporto”Download
Pepe“Progettazione di un sistema integrato per la sicurezza ed il controllo di un car park”
Rungi“Il Treno delle emergenze, realizzazione di un progetto di sicurezza” Download
Lamberti “Criteri di scelta, dimensionamento e posizionamento di sensori CBRNe in applicazioni di Mass Transit Security”Download
Franco“Il Partenariato Pubblico-Privato nell’Homeland Security”Download
Bonavita“Cyber-Threat: un’analisi comparativa delle strategie a livello internazionale”
Galli“Sviluppo di un modello di protezione degli impianti fotovoltaici”Download
De Rosa“Integrazione multi-modale di telecamere e sensori per la sicurezza dei passeggeri nei sistemi di trasporto metropolitano: stato dell’arte e prospettive future”Download
Simeone“Game theory for situation awareness”Download
ANNO 2008/2009
I EDIZIONE
Pappalardo“Tecniche avanzate per l’analisi e la protezione delle infrastrutture di trasporto pubblico”Download
Roseti“Satellite Network Protection against PEPRelated Vulnerabilities”Download
Barcaioli“Modelli strategico comunicativi per la sicurezza aziendale”Download
Sigon“Target classification for Homeland Security”Download
Ricci “Sicurezza ATM , convergenza tra sicurezza fisica, logica ed antifrode”Download
Orlandi“Sistema integrato per la protezione marittima e terrestre”
Ainis Buscherini“Il danno all’immagine come conseguenza di un evento critico”Download
Petillo“Analisi e progettazione di architetture di interconnessione tra impianti di security”Download