Elaborati diverse edizioni
A seguire si pubblicano i titoli degli elaborati delle diverse edizioni del Master.
Per visionare il testo completo degli elaborati contattare
| Edizione | Titolo |
|---|---|
| XVI | Indagine sulle competenze trasversali e culturali che concorrono alla gestione delle crisi e del soccorso pubblico: Le non technical skills |
| XVI | Loitering Munition Evoluzione, Impatto e Prospettive Future |
| XVI | La Discordanza tra Sicurezza Reale e Percepita: il Caso delle Stazioni Ferroviarie italiane |
| XVI | Il modello Guardia di Finanza a difesa della sicurezza nel dominio marittimo del Mediterraneo |
| XVI | Le tecnologie biometriche applicate al comparto della sicurezza del mare |
| XVI | La strategia di sicurezza nazionale |
| XVI | Le coste ed il sistema portuale italiano nella transizione energetica e digitale: sicurezza e prospettive di sviluppo |
| XVI | L'implementazione di una Piattaforma comune tra le aziende strategiche |
| XVI | Gestione del rischio cyber nelle infrastrutture critiche: il contributo del Data Loss Prevention e classificazione dei dati |
| XVI | Automazione e integrazione nei siti coworking: il caso di Poste Italiane |
| XVI | Uso dell’Intelligenza Artificiale nella Prevenzione e Contrasto al Cybercrime |
| XVI | Sicurezza e Resilienza nella Dimensione Underwater - Profili di Responsabilità |
| XVI | Le frodi nelle transazioni digitali e modelli di contrasto |
| XVI | Evoluzione delle misure di contrasto agli attacchi ATM |
| XVI | Supply Chain Risk Management in the changing regulatory environment |
| XVI | Una nuova guerra: attacchi cyber, droni e le sfide del XXI secolo |
| XVI | L'evoluzione della Security nel Gruppo FS |
| XVI | Piattaforma Nazionale di Intelligence per la Protezione delle Aziende Strategiche Nazionali |
| XVI | Il Fraud Management aziendale e il ruolo del Security Manager |
| XVI | Il recepimento della direttiva (UE) 2022/2555 NIS 2 con particolare focus sulle misure di sicurezza e sugli impatti applicativi connessi |
| XVI | Cyber resilience della filiera elettrica: scenari di minaccia e possibili strategie di intervento |
| XVI | Dal Baathismo alle nuove frontiere dei Paesi del Golfo e del Vicino Oriente. Fra geopolitica e religione |
| XVI | La protezione delle infrastrutture critiche nel Gruppo Ferrovie dello Stato Italiane: il ruolo di FS Security |
| XVI | Materie prime critiche e sicurezza nazionale: tra vulnerabilità strategiche e resilienza sistemica nell'era del multipolarismo |
| XVI | I sistemi di video sorveglianza di nuova generazione. Tra modern epotenzialità e vulnerabilità specifiche |
| XV | IL GRUPPO FS ITALIANE NEL SERVIZIO NEL SERVIZIO NAZIONALE DELLA PROTEZIONE CIVILE -“IL RUOLO NELLA PIANIFICAZIONE NAZIONALE DI EMERGENZA VULCANICA DEI CAMPI FLEGRE |
| XV | Controllo flussi viaggiatori: monitoraggio del trasporto di tifoserie in ambito ferroviario |
| XV | Analisi critica e studio dell’applicazione dell’IA ai sistemi di Cyber Defence |
| XV | Il rigassificatore di Piombino: aspetti normativi e di maritime security. |
| XV | Dominio del potere cibernetico nel contesto geopolitico |
| XV | La minaccia anarchica all’infrastruttura ferroviaria. Il caso Cospito al 41-bis: criticità e prospettive. Il partenariato quale strumento di contrasto al terrorismo. |
| XV | Monitoraggio di fonti aperte nel Clear e nel Dark Web, per migliorare le attività di Difesa proattiva all’interno di un Security Operation Center |
| XV | IMPLICAZIONI ETICHE E RISCHI NELL’INTEGRAZIONE DELL’INTELLIGENZA ARTIFICIALE NELLE INFRASTRUTTURE CRITICHE |
| XV | BIG E FAST DATA: TRA SFIDA PER LA SICUREZZA E PRIVACY L’OPEN SOURCE INTELLIGENCE (OSINT) DEI DATI E LA COSTANTE MINACCIA DELLO SPIONAGGIO CIBERNETICO |
| XV | Implicazioni dello Spoofing GPS nell’Aviazione Civile |
| XV | Architettura di sicurezza e protezione delle informazioni per il progetto "POLIS - case dei servizi di cittadinanza digitale": studio per la evoluzione del progetto nel periodo 2024-2026 |
| XV | RESILIENZA DEI SOGGETTI CRITICI E PHYSICAL SECURITY INFORMATION MANAGEMENT |
| XV | LA RESILIENZA DEI SISTEMI DI COMUNICAZIONE MISSION CRITICAL PER I SERVIZI ESSENZIALI DELLA HOMELAND SECURITY: CONFRONTO TRA LE TECNOLOGIE DISPONIBILI BROADBAND E NARROWBAND |
| XV | Immigrazione irregolare in Italia: Forze Armate a difesa dei confini per la sicurezza del Paese |
| XV | Sicurezza reale, percepita e partecipata. Il Controllo del Vicinato |
| XV | La missione della Guardia di Finanza in Albania quale possibile modello per la sicurezza del Mediterraneo Centrale. |
| XV | La minaccia alle infrastrutture critiche: una proposta di condivisione informativa |
| XV | Travel Security: scenari e prospettive di un’attività in costante evoluzione |
| XV | Intelligenza Artificiale: opportunità o minaccia? Analisi del contesto Cybersecurity |
| XV | L’ EVOLUZIONE DELLA CYBER SECURITY DELLA FILIERA ELETTRICA NAZIONALE |
| XV | L’ordine pubblico nazionale e il ruolo della Guardia di finanza |
| XV | Sviluppo di una piattaforma basata su Intelligenza Artificiale per sostenere le PMI nella gestione degli incidenti informatici |
| XV | Approccio business-oriented al Supply Chain Security Management (SCSM) nel settore Luxury |
| XV | Le Infrastrutture Critiche e il ruolo della Polizia Postale nella Cyber Security Nazionale |
| XV | Il deepfake come strumento per eludere i fattori di autenticazione |
| XV | Travel Risk management: Enel Italia verso la certificazione ISO 31030 |
| XV | La cybersecurity dei sistemi ferroviari per la sicurezza della circolazione XV Il Corpo Nazionale dei Vigili del Fuoco, le emergenze di protezione civile e le crisi di difesa civile: le nuove sfide che attendono il soccorso tecnico nella evoluzione degli scenari emergenziali, per eventi climatici estremi sempre più frequenti, incombenti emergenze sanitarie ed assetti geopolitici destabilizzanti. |
| XIV | "Il rapporto tra pubblico e privato: partenariato, strutture di coordinamento e scenari auspicabili" |
| XIV | Sistemi innovativi per la security: Unmanned Railway Vehicle |
| XIV | Grandi eventi: potenzialità e vulnerabilità - rischi di corruzione e criminalità organizzata. |
| XIV | ENI: Strategie di risk management e minaccia terroristica |
| XIV | “FS Security: il nuovo modello di security del Gruppo FS” |
| XIV | Aggressioni a scopo non predatorio: analisi e mitigazioni del fenomeno in ambito bancario |
| XIV | Il modello di analisi del rischio di sicurezza fisica di Poste Italiane |
| XIV | La guerra in Ucraina come conflitto ibrido-informatico ad alta intensità. Uno scenario col NIST Computer Security Incident Handling Guide |
| XIV | Intelligence istituzionale e intelligence privata: alla ricerca di un sistema integrato di sicurezza nazionale |
| XIV | Cyber & Infromation Security – dal privato al contesto nazionale. Meotodologie, framework e Feedback per lo sviluppo dell'Information Security Nazionale. |
| XIV | Ndrangheta: nuovi assetti e strumenti di contrasto |
| XIV | Impiego dei droni in supporto alla videosorveglianza |
| XIV | La sicurezza fisica nei centri logistici come fattore abilitante al business aziendale |
| XIV | Building Organizational Resilence: applying ISO 22316 in Financial Institution |
| XIV | "Decifrare il codice genetico": nuovo strumento di spionaggio |
| XIV | L’automazione delle navi e la cyber security: una sfida per il mondo dello shipping |
| XIV | Automazione e AI nella Due Diligence |
| XIV | La strategia nazionale di implementazione della Direttiva sulla resilienza dei soggetti critici |
| XIV | Il Servizio Nazionale della Protezione Civile: organizzazione, funzioni e contributo della Guardia di Finanza |
| XIV | Cyber Security e Fattore Umano: l’awareness in Terna S.p.A. |
| XIV | Impiego dei dati provenienti da rilevazioni satellitari per migliorare l'efficienza del soccorso |
| XIV | Mafia: dalla "protezione" alla distruzione del territorio |
| XIV | Cyber Security Strategy & Risk: un’analisi comparativa tra il modello Acea e gli standard di riferimento per il rafforzamento della Security Posture nazionale |
| XIV | La supposta “deviazione” dei servizi di informazione e sicurezza in Italia tra il 1947 e il 1974 |
| XIV | La transizione energetica europea a fronte dell’invasione russa dell’Ucraina |
| XIV | Smart Railway Crisis Communication System |
| XIV | Il Perimetro di Sicurezza Nazionale Cibernetica e la Strategia Cloud Italia nella PA, metodi per la protezione dei servizi essenziali per lo Stato e il mantenimento della sovranità dei dati digitali. |
| XIV | La Data Protection delle banche dati del Dipartimento dei Vigili del Fuoco |
| XIV | Le minacce per le industrie 4.0 e le tecniche di indagine |
| XIV | Gestione dell'emergenza MSNA: approccio sistemico e progetto di inclusività |
| XIV | Upgrade Security Systems in Retail Branchs |
| XIV | IL GDPR E LE SUE APPLICAZIONI/RICEZIONI A LIVELLO INTERNAZIONALE E NELLA CHIESA CATTOLICA |
| XIV | Concorsi nella Polizia di Stato Sicurezza e Trasparenza |
| XIII | Applicazione ed evoluzione di un Laboratorio per la Vulnerability Assessment nel contesto aziendale |
| XIII | Analisi delle metodologie applicate nelle valutazioni degli investimenti dalle funzioni di security aziendale |
| XIII | Il contesto geopolitico e securitario del Mediterraneo Allargato |
| XIII | Minaccia ibrida: Evoluzione ed attualità |
| XIII | Golfo di Guinea: aspetti strategici e maritime security |
| XIII | Dal riciclaggio tradizionale al cyberlaundering |
| XIII | La valutazione dei rischi nella gestione dei servizi di maggior rilievo della Polizia Locale di Roma Capitale |
| XIII | La tecnologia blockchain a supporto della sicurezza dei sistemi di conservazione digitale |
| XIII | Utilizzo integrato di droni, termocamere e sensori radar per la difesa delle frontiere esterne e di obiettivi sensibili |
| XIII | Il finanziamento del terrorismo e le misure di contrasto XIII Trenitalia e Protezione Civile. Attuazione tecnico/operativa della convenzione tra Ferrovie dello Stato Italiane e Agenzia Regionale di Protezione Civile della Regione Lazio: attivazione del Gruppo di Lavoro e redazione del programma di formazione congiunta |
| XIII | L'analisi del rischio informatico in Poste Italiane |
| XIII | La sicurezza delle infrastrutture critiche degli aeroporti |
| XIII | Tecniche di intelligenza artificiale applicate allo studio del Human Action Recognition, HAR |
| XIII | Terrorismo e Unione Europea: Europol, cooperazione di polizia e scambio informazioni in ambito comunitario |
| XIII | Analisi reputazionale per un operatore geostrategico nazionale |
| XIII | La polizia di stabilità nei moderni scenari operativi |
| XIII | La risposta dell'Unione Europea alle catastrofi antropiche e naturali: il ruolo dell'Italia nel soccorso pubblico internazionale |
| XIII | Il settore dello spazio e dell'aerospazio in Italia e nel contesto internazionale. Profili di interesse nazionale |
| XIII | Unmanned Systems e loro applicazioni di security |
| XIII | Cyber Security e Supply Chain |
| XIII | Gestione dell’emergenza all’interno delle infrastrutture critiche nel settore dei trasporti marittimi durante la pandemia da COVID-19 |
| XIII | Gestione della Cyber Security: rapporto lavoratore e azienda |
| XIII | Riflessi geopolitici e ruolo strategico delle nuove infrastrutture di pagamento: dollaro, yen, euro digitale |
| XIII | L'Open Source Intelligence e le sue applicazioni pratiche |
| XIII | Piattaforma per la raccolta automatica delle informazioni nell’ambito del progetto Security of Transport Workers (STW) |
| XIII | Sicurezza diplomatica, il modello italiano. Analisi e prospettive per una revisione. |
| XIII | Accesso visitatori nelle sedi: impatti su protezione dati personali e anti-bribery |
| XIII | CRAIM - Centro di Ricerca e Analisi delle Informazioni Multimediali: sistemi e tecnologie OSINT a supporto di specifiche articolazioni del Dipartimento della Pubblica Sicurezza |
| XIII | Data breach: una sfida tecnologica, legale ed etica per il futuro |
| XIII | Graffiti e atti vandalici: requisiti di un sistema IT per la raccolta e l'analisi delle informazioni |
| XIII | La costruzione di un Piano Strategico di Cyber Security in una Telco |
| XIII | Acquisizione di crediti derivanti da “Bonus Edilizi”: opportunità per il business e rischi connessi |
| XIII | Profili operativi e giuridici dell'attività di polizia e dei controlli di sicurezza volti al contenimento dell'emergenza epidemiologica da Covid-19 |
| XIII | La sicurezza fisica nelle infrastrutture critiche |
| XIII | Il modello di security in una centrale termoelettrica. Sicurezza fisica passiva, attiva ed organizzativa, cyber security - analisi e mitigazione dei rischi |
| XIII | L'auto a guida autonoma, il futuro della mobilità driverless |
| XIII | Incidenti industriali originati da guasti elettrici negli impianti di processo |
| XIII | L'unità di Fraud detection & Security Investigation: un caso pratico |
| XIII | L'aggressività in azienda |
| XII | La Business Continuity per un operatore di servizi essenziali: l'esperienza di TIM |
| XII | L'impiego dei droni nell'emergenza covid 19 |
| XII | Sistema di business continuity management in una grande azienda: l'esperienza di Poste Italiane |
| XII | Il valore delle donne nel settore della sicurezza |
| XII | L'Italia e l'Eastmed: opportunità o necessità di realizzazione nello scenario giopolitico internazionale. |
| XII | Tra gestione dell'emergenza e sicurezza nazionale: la ricerca di una security integrata per l'Italia |
| XII | Big Data Analitycs per la protezione aziendale in Trenitalia |
| XII | Gestione accessi |
| XII | Percorso evolutivo da videosorveglianza passiva a video assistenza nelle filiali bancarie BNL |
| XII | AML (Advanced Mobile Location). Meccanismi di localizzazione della chiamata di emergenza da apparato mobile |
| XII | Risk Assestment e Improvement plan per una realtà di Business Center |
| XII | Impatto sul sistema e crisis management di eventi calamitosi |
| XII | Business Continuity in TIM: l'analisi dei disservizi come driver per il miglioramento continuo |
| XII | L'evoluzione della videosorveglianza in Poste Italiane nell'era della pandemia |
| XII | Minaccia ibrida |
| XII | DEA del Policlinico Campus Bio-Medico: rischio biologico da Coronavisrus 19 |
| XII | Metodologia per l'analisi del rischio sulla sicurezza fisica di una struttura complessa |
| XII | La cooperazione internazionale nell'esperienza Frontex |
| XII | Il Golden Power sul 5G |
| XII | Rilevanza della Cyber Threat Intelligence all'interno dei processi di business |
| XII | La gestione di uno scalo aeroportuale durante la pandemia: i controlli di sicurezza |
| XII | La travel security in Enel: realtà attuale e prospettive future |
| XII | Cyber Risk Assessment e Direttiva NIS. Un'applicazione operativa |
| XII | Realizzazione di un sistema integrato di sicurezza fisica e tecnologica per la protezione degli asset aziendali |
| XII | Videosorveglianza: aspetti tecnici e normativi |
| XII | Il processo di travel security risk management in una grande azienda: sviluppi attuali e prospettive future |
| XII | Security management: una proposta di standard per il sistema di gestione della security aziendale |
| XII | Sanctions Lists – Analisi delle principali tipologie, ed impatti sul business |
| XII | Un approccio data-driven alla Security per la prevenzione dei comportamenti illeciti ai danni di Anas: metodologie e strumenti |
| XII | China Cybersecurity Law Compliance. Key Challenges for Multinationals: Case study on Domestic and Overseas Applications |
| XI | Manuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale |
| XI | Bulk collection and surveillance |
| XI | la sicurezza delle infrastrutture militari in Patria |
| XI | LA GESTIONE DEL TRASPORTO TIFOSI: IL CASO FERROVIE DELLO STATO |
| XI | PROJECT SECURITY PLAN DI UNA COMMESSA DELL’A.V. FERROVIARIA |
| XI | Safety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano. |
| XI | Economia dei dati: opportunità e rischi relativi al modello piattaforma |
| XI | La pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A |
| XI | Crowd management: safety and security due esigenze incompatibili? |
| XI | La security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU |
| XI | Tutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria |
| XI | Minaccia alla sicurezza delle infrastrutture critiche derivante dall’utilizzo malevolo di sistemi UAV |
| XI | SICUREZZA NAZIONALE, ECONOMIA E SECURITY INTELLIGENCE AZIENDALE: PROPOSTE PER UNA NUOVA STRATEGIA NAZIONALE DI INTELLIGENCE ECONOMICA |
| XI | SICUREZZA ENERGETICA NAZIONALE |
| XI | Osinl e Fake News: l’importanza dell’informazione |
| XI | Monitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment |
| XI | Crowd Evacuation Analysis of the Torino Porta Nuova railway station |
| XI | La circolarità dell'informazione messa a sistema nella gestione dei grandi eventi: dall'Esposizione Universale di Milano Expo 2015 alle Olimpiadi Invernali 2026 |
| XI | Progetto “Piattaforma Gestione Servizi” in Poste Italiane |
| XI | Strong authentication: è davvero così forte? |
| XI | Gestione del rischio di terze parti |
| XI | Tutela degli interessi nazionali economico-strategici: Golden power ed infrastrutture critiche |
| XI | Impatti dell'utilizzo dei Droni nella protezione di Infrastrutture Critiche |
| XI | progettazione di un sistema di supervisione per data center |
| XI | terrorismo internazionale e multiutility: riflessi sulla popolazione |
| XI | Travel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel |
| XI | L’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo |
| XI | La pirateria nel XXI secolo |
| XI | La security nel retail online: dalla sicurezza fisica alle attività di loss prevention |
| XI | Comunicazione di emergenza al tempo del Corona virus |
| XI | La gestione delle emergenze in stabili complessi |
| XI | Il rischio aggressione nei luoghi di lavoro |
| XI | La protezione dei dati personali:l'impatto del GDPR su una società di trasporto aereo civile |
| X | La security inserita nel contesto economico/finanziario di una azienda |
| X | La gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore |
| X | L’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177 |
| X | Il Security Manager: analisi e profili applicativi in Guardia di Finanza, verso un sistema integrato di sicurezza |
| X | Il rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio |
| X | Evoluzione degli attacchi cyber |
| X | Cyber risk e cyber insurance |
| X | Improvised Explosive Devices: threat intelligence e strumenti di contrasto |
| X | Sicurezza dei trasporti marittimi internazionali e le ragioni economiche della tutela di un settore strategico |
| X | Un framework per la valutazione della sicurezza di un servizio cloud - un esempio dal governo inglese |
| X | L'importanza della cyber security nel contesto aziendale italiano. Il ruolo delle istituzioni e della security aziendale |
| X | Identification of indicator metrics and level of service for the resilience of critical transport infrastructure |
| X | Key management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche |
| X | Principi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana: progetto per la regolamentazione degli accessi e di video sorveglianza della stazione di Vicenza |
| X | La cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche |
| X | Antiriciclaggio in Poste Italiane, verso un modello di gruppo |
| X | Utilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza |
| X | Il Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future |
| X | Esercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze. Case study: fuoriuscita di sostanze pericolose da treno merci sulla tratta Gricignano-Caserta |
| X | Sale di controllo: sicurezza integrata e partecipativa |
| X | Aerial Visual for Security and Asset Management in Terna |
| IX | Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare. |
| IX | National Maritime Command Controll & Untelligence (C2I) System |
| IX | Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo FSI |
| IX | Intelligence e sicurezza - Il Corpo Nazionale dei Vigili del fuoco e l'analisi delle attività d'istituto |
| IX | ADVANCED TRULY-PERSISTENT THREATS (ATPT) TO CRITICAL INFRASTRUCTURES BASED ON FIRMWARE TAMPERING: RISK MITIGATION STRATEGIES |
| IX | Protezione dei lavoratori all'estero dal rischio "sequestro di persona", il ruolo delle istitutzioni e dalla security aziendale |
| IX | Sistemi di allertamento rapido della popolazione Polizia Municipale |
| IX | La formazione del tecnico di security, metodi da seguire, temi da affrontare |
| IX | Il diritto alla protezione dei dati personali nell'era dei Big Data |
| IX | La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza |
| IX | EVOLUZIONE SICUREZZA E SAFETY NELLE STAZIONI: Progetto tornelli 2.0 |
| IX | Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere FS Italiane |
| IX | Le società italiane tra la Golden Power e le Infrastrutture Critiche |
| IX | Sicurezza Partecipata: il contributo di Poste Italiane Poste Italiane |
| IX | Generalità e principi delle tecniche di analisi: dell'intelligence al risk management |
| IX | La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della GdF |
| IX | Physical Security: Design of the CCTV System for an Oil & Gas Production Facility IX Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control |
| IX | Revised Payments Service Directive: A Blockchain-based Implementation Model |
| IX | Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane |
| IX | Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio |
| IX | Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero ENAV |
| IX | Attack Space for the Industrial Control Systems: Analysis and Applications |
| IX | La Georgia nel contesto geopolitico del Caucaso |
| IX | RISK MANAGEMENT E LA FUNZIONE DI COMPLIANCE |
| VIII | Realizzazione di un nuovo modello di hub ferroviario – Roma Termini |
| VIII | I droni, operatività e sicurezza tra presente e futuro |
| VIII | Cyber Security e applicazioni mobili – Metodologie, servizi, soluzioni e tecniche per la gestione del rischio delle App |
| VIII | Il Regolamento interno di sicurezza per la protezione delle informazini classificate, a diffusione esclusiva o coperte dal segreto di Stato. Lineee guida per la compilazione |
| VIII | Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali |
| VIII | Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale |
| VIII | Terrorismo islamico e tutela delle infrastrutture critiche |
| VIII | Oro Rosso: il fenomeno dei Furti di Rame nel quadro dell'economia internazionale. Dalla prevenzione alla tutela patrimoniale delle infrastrutture critiche italiane |
| VIII | Minaccia Cyber, Contromisure e Best Practises |
| VIII | Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa |
| VIII | Il finanziamento del terrorismo |
| VIII | Prevenzione e tutela del patrimonio di edilizia residenziale pubblica |
| VIII | Decision support system for security operators in the railway context |
| VIII | Conflict and Critical Infrastructure Failure: the Effects on Civilians |
| VIII | La gestione del rischio meteoidrogeologico nel sistema di protezione civile della Regione Liguria |
| VIII | I contratti secretati |
| VIII | La Contraffazione: Strumenti di prevenzione e contrastoad un fenomeno di portata globale |
| VIII | Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa |
| VIII | EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio |
| VIII | Modello per ranking utenze SPID |
| VIII | Divulgazione coordinata e responsabile delle vulnerabilità informatiche |
| VIII | La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo |
| VIII | OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter |
| VIII | Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016 |
| VIII | Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali |
| VIII | Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project) |
| VIII | OSINT, monitoraggio social network |
| VIII | SOC come Infrastruttura Critica: analisi e progettazione del miglioramento |
| VII | The way through a speedier assessment of Inter-dependencies in Complex Systems |
| VII | Best practices per la messa in sicurezza delle stazioni ferroviarie |
| VII | Social engineering. Il fattore umano nella cyber security |
| VII | Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche |
| VII | IL FENOMENO DEI FURTI DI RAME. IL CASO GRUPPO FERROVIE DELLO STATO IL CASO GRUPPO FERROVIE DELLO STATO |
| VII | La gestione dei processi di sicurezza nei programmi internazionali per lo sviluppo dei sistemi strategici e le infrastrutture critiche |
| VII | Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI |
| VII | ELEMENTI DI SCIENZA DELLA SICUREZZA E DI ANALISI DECISIONALE, SCEGLIERE IN CONDIZIONI DI INCERTEZZA |
| VII | Business intelligence in azienda: il perimetro di legalità |
| VII | La sicurezza delle Infrastrutture Critiche tra Cyber Defence e Security Awareness |
| VII | Internet of things: sicurezza e privacy |
| VII | Analisi del fenomeno NO TAV e la sua evoluzione nel tempo |
| VII | Procedure e Modelli Tecnologici per l’Emergenza Civile |
| VII | Subliminal channel in algoritmi crittografici: paranoia o incoscienza ? |
| VII | IL SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA - IPOTESI DI ISTITUZIONE DEL CONSIGLIO PER LA SICUREZZA NAZIONALE |
| VII | Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici |
| VII | Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte |
| VII | Aspetti di sicurezza delle infrastrutture informatiche della P.A. |
| VII | Metodologia di risk analysis per la valutazione e gestione di rischi IT |
| VII | Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza |
| VII | La Protezione delle Infrastrutture critiche |
| VII | Medical Intelligence e riflessi sull'economia: il caso Ebola |
| VII | Distorsioni cognitive nell’analisi d’intelligence |
| VII | Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie |
| VI | Definizione del perimetro e della priorità d’intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di metodologie di analisi del rischio |
| VI | Il segreto di stato e le abilitazioni di sicurezza |
| VI | Satellites in Homeland Security |
| VI | A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel's Homeland Security |
| VI | Applicazione per la riduzione costi del programma militare umanitario "Mare Nostrum" basata su sistema integrato di sensori, radar terrestri e UAV |
| VI | IL PROCESSO DI ENTERPRISE RISK MANAGEMENT IN TERNA. MODELLI DI REPORT DEI RISCHI IN AZIENDA |
| VI | Text e Sentinel-Analysis in ottica di Situational-Awareness |
| VI | La security in ambito marittimo |
| VI | La gestione di un evento catastrofico: vulnerabilità, punti forza ed attori coinvolti. Dalla crisi alla memoria |
| VI | Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato |
| VI | STRUMENTI E STRATEGIE DI MARKETING NELL’AMBITO DELLA COMMUNICATION INTELLIGENCE. Per un approccio abduttivo all’Open Source Intelligence (OSINT) |
| VI | Sistemi di Sicurezza Fisica in Ambito Portulale |
| VI | Cyber Security Data Exchange and Infrastructure (CDXI): La proposta Vitrociset |
| VI | L'Open Source Intelligence al servizio della sicurezza del Paese |
| VI | La Security Control Room di Enel |
| VI | La Gestione dei Rischi Aziendali“La metodologia Control Risk Self Assessment” (CRSA) |
| VI | Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihadista |
| VI | Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie |
| VI | Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principali standard di sicurezza dell’informazione |
| VI | Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo |
| VI | Studio di un sistema integrato per la sicurezza di un sito museale:stato dell'arte ed introduzione di tecnologie innovative |
| VI | Il contributo dell'Esercito Italiano nell'ambito della Homeland Security |
| VI | Il sistema SIS e la sicurezza dello ‘spazio Schengen’ |
| VI | La sicurezza economica. Il contrasto alla criminalità organizzata sotto il profilo patrimoniale |
| VI | Business Continuity: Linee guida per le PMI VI Progettazione della sicurezza nel Sistema Ferroviario Italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo FSI per la protezione delle gallerie. Metodi e tecnologie a supporto delle infrastrutture critiche:Risk analysis, disaster recovery e business continuity |
| V | Sistema di sicurezza integrato per una raffineria d'oro |
| V | Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana |
| V | La gestione del rischio nel Sistema anzionale di Protezione Civile |
| V | "L'Arte della Guerra" applicata ai Security Manager |
| V | L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche |
| V | Prospettive della cyber intelligence |
| V | Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema |
| V | Improving preparedness of Health Services involved in emergency situations: Impact Analysis |
| V | Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini |
| V | Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale |
| V | Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco |
| V | Progettazione di un sistema integrato di sicurezza |
| V | Sistema di allarme per impianti tecnologici distribuiti geograficamente |
| V | Sistemi tecnologici avanzati di protezione delle infrastrutture |
| V | Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna |
| V | Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale |
| V | Golden Share e Infrastrutture Critiche |
| V | Protezione del personale in Paese a rischio: Arabia Saudita case study |
| V | OSINT: un valore aggiunto alla protezione delle infrastrutture critiche |
| V | Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety |
| V | Monitoraggio integrato degli impianti nucleari |
| V | OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security |
| V | Procedure di sicurezza Firewall |
| V | Sistemi di rilevamento intrusioni in asset ferroviari |
| V | La sicurezza nell'ingegneria dei sistemi |
