In order to provide you with the best online experience this website uses cookies. Delete cookies

Questo sito utilizza esclusivamente cookies necessari

Navigando in questo sito si autorizza all'utilizzo dei cookies

Accetto
  • Contatti
  • Privacy
  • Cookies
Homeland Security Master Homeland Security Master Homeland Security Master
  • Home
  • Il Master
    • Finalità & Obiettivi
    • Info e iscrizioni
    • Comitato scientifico
    • Testimonianze
    • Elaborati edizioni precedenti
  • News
    • Visite didattiche
  • Premi e riconoscimenti
    • Premio Davide De Luca
    • Premio Sine Cura
    • Video Gallery
  • Lavoro e aziende

Elaborati diverse edizioni

A seguire si pubblicano i titoli degli elaborati delle diverse edizioni del Master.

Per visionare il testo completo degli elaborati contattare This email address is being protected from spambots. You need JavaScript enabled to view it.

Edizione Titolo
XVI Indagine sulle competenze trasversali e culturali che concorrono alla gestione delle crisi e del soccorso pubblico: Le non technical skills
XVI Loitering Munition Evoluzione, Impatto e Prospettive Future
XVI La Discordanza tra Sicurezza Reale e Percepita: il Caso delle Stazioni Ferroviarie italiane
XVI Il modello Guardia di Finanza a difesa della sicurezza nel dominio marittimo del Mediterraneo
XVI Le tecnologie biometriche applicate al comparto della sicurezza del mare
XVI La strategia di sicurezza nazionale
XVI Le coste ed il sistema portuale italiano nella transizione energetica e digitale: sicurezza e prospettive di sviluppo
XVI L'implementazione di una Piattaforma comune tra le aziende strategiche
XVI Gestione del rischio cyber nelle infrastrutture critiche: il contributo del Data Loss Prevention e classificazione dei dati
XVI Automazione e integrazione nei siti coworking: il caso di Poste Italiane
XVI Uso dell’Intelligenza Artificiale nella Prevenzione e Contrasto al Cybercrime
XVI Sicurezza e Resilienza nella Dimensione Underwater - Profili di Responsabilità
XVI Le frodi nelle transazioni digitali e modelli di contrasto
XVI Evoluzione delle misure di contrasto agli attacchi ATM
XVI Supply Chain Risk Management in the changing regulatory environment
XVI Una nuova guerra: attacchi cyber, droni e le sfide del XXI secolo
XVI L'evoluzione della Security nel Gruppo FS
XVI Piattaforma Nazionale di Intelligence per la Protezione delle Aziende Strategiche Nazionali
XVI Il Fraud Management aziendale e il ruolo del Security Manager
XVI Il recepimento della direttiva (UE) 2022/2555 NIS 2 con particolare focus sulle misure di sicurezza e sugli impatti applicativi connessi
XVI Cyber resilience della filiera elettrica: scenari di minaccia e possibili strategie di intervento
XVI Dal Baathismo alle nuove frontiere dei Paesi del Golfo e del Vicino Oriente. Fra geopolitica e religione
XVI La protezione delle infrastrutture critiche nel Gruppo Ferrovie dello Stato Italiane: il ruolo di FS Security
XVI Materie prime critiche e sicurezza nazionale: tra vulnerabilità strategiche e resilienza sistemica nell'era del multipolarismo
XVI I sistemi di video sorveglianza di nuova generazione. Tra modern epotenzialità e vulnerabilità specifiche
XV IL GRUPPO FS ITALIANE NEL SERVIZIO NEL SERVIZIO NAZIONALE DELLA PROTEZIONE CIVILE -“IL RUOLO NELLA PIANIFICAZIONE NAZIONALE DI EMERGENZA VULCANICA DEI CAMPI FLEGRE
XV Controllo flussi viaggiatori: monitoraggio del trasporto di tifoserie in ambito ferroviario
XV Analisi critica e studio dell’applicazione dell’IA ai sistemi di Cyber Defence
XV Il rigassificatore di Piombino: aspetti normativi e di maritime security.
XV Dominio del potere cibernetico nel contesto geopolitico
XV La minaccia anarchica all’infrastruttura ferroviaria. Il caso Cospito al 41-bis: criticità e prospettive. Il partenariato quale strumento di contrasto al terrorismo.
XV Monitoraggio di fonti aperte nel Clear e nel Dark Web, per migliorare le attività di Difesa proattiva all’interno di un Security Operation Center
XV IMPLICAZIONI ETICHE E RISCHI NELL’INTEGRAZIONE DELL’INTELLIGENZA ARTIFICIALE NELLE INFRASTRUTTURE CRITICHE
XV BIG E FAST DATA: TRA SFIDA PER LA SICUREZZA E PRIVACY L’OPEN SOURCE INTELLIGENCE (OSINT) DEI DATI E LA COSTANTE MINACCIA DELLO SPIONAGGIO CIBERNETICO
XV Implicazioni dello Spoofing GPS nell’Aviazione Civile
XV Architettura di sicurezza e protezione delle informazioni per il progetto "POLIS - case dei servizi di cittadinanza digitale": studio per la evoluzione del progetto nel periodo 2024-2026
XV RESILIENZA DEI SOGGETTI CRITICI E PHYSICAL SECURITY INFORMATION MANAGEMENT
XV LA RESILIENZA DEI SISTEMI DI COMUNICAZIONE MISSION CRITICAL PER I SERVIZI ESSENZIALI DELLA HOMELAND SECURITY: CONFRONTO TRA LE TECNOLOGIE DISPONIBILI BROADBAND E NARROWBAND
XV Immigrazione irregolare in Italia: Forze Armate a difesa dei confini per la sicurezza del Paese
XV Sicurezza reale, percepita e partecipata. Il Controllo del Vicinato
XV La missione della Guardia di Finanza in Albania quale possibile modello per la sicurezza del Mediterraneo Centrale.
XV La minaccia alle infrastrutture critiche: una proposta di condivisione informativa
XV Travel Security: scenari e prospettive di un’attività in costante evoluzione
XV Intelligenza Artificiale: opportunità o minaccia? Analisi del contesto Cybersecurity
XV L’ EVOLUZIONE DELLA CYBER SECURITY DELLA FILIERA ELETTRICA NAZIONALE
XV L’ordine pubblico nazionale e il ruolo della Guardia di finanza
XV Sviluppo di una piattaforma basata su Intelligenza Artificiale per sostenere le PMI nella gestione degli incidenti informatici
XV Approccio business-oriented al Supply Chain Security Management (SCSM) nel settore Luxury
XV Le Infrastrutture Critiche e il ruolo della Polizia Postale nella Cyber Security Nazionale
XV Il deepfake come strumento per eludere i fattori di autenticazione
XV Travel Risk management: Enel Italia verso la certificazione ISO 31030
XV La cybersecurity dei sistemi ferroviari per la sicurezza della circolazione XV Il Corpo Nazionale dei Vigili del Fuoco, le emergenze di protezione civile e le crisi di difesa civile: le nuove sfide che attendono il soccorso tecnico nella evoluzione degli scenari emergenziali, per eventi climatici estremi sempre più frequenti, incombenti emergenze sanitarie ed assetti geopolitici destabilizzanti.
XIV "Il rapporto tra pubblico e privato: partenariato, strutture di coordinamento e scenari auspicabili"
XIV Sistemi innovativi per la security: Unmanned Railway Vehicle
XIV Grandi eventi: potenzialità e vulnerabilità - rischi di corruzione e criminalità organizzata.
XIV ENI: Strategie di risk management e minaccia terroristica
XIV “FS Security: il nuovo modello di security del Gruppo FS”
XIV Aggressioni a scopo non predatorio: analisi e mitigazioni del fenomeno in ambito bancario
XIV Il modello di analisi del rischio di sicurezza fisica di Poste Italiane
XIV La guerra in Ucraina come conflitto ibrido-informatico ad alta intensità. Uno scenario col NIST Computer Security Incident Handling Guide
XIV Intelligence istituzionale e intelligence privata: alla ricerca di un sistema integrato di sicurezza nazionale
XIV Cyber & Infromation Security – dal privato al contesto nazionale. Meotodologie, framework e Feedback per lo sviluppo dell'Information Security Nazionale.
XIV Ndrangheta: nuovi assetti e strumenti di contrasto
XIV Impiego dei droni in supporto alla videosorveglianza
XIV La sicurezza fisica nei centri logistici come fattore abilitante al business aziendale
XIV Building Organizational Resilence: applying ISO 22316 in Financial Institution
XIV "Decifrare il codice genetico": nuovo strumento di spionaggio
XIV L’automazione delle navi e la cyber security: una sfida per il mondo dello shipping
XIV Automazione e AI nella Due Diligence
XIV La strategia nazionale di implementazione della Direttiva sulla resilienza dei soggetti critici
XIV Il Servizio Nazionale della Protezione Civile: organizzazione, funzioni e contributo della Guardia di Finanza
XIV Cyber Security e Fattore Umano: l’awareness in Terna S.p.A.
XIV Impiego dei dati provenienti da rilevazioni satellitari per migliorare l'efficienza del soccorso
XIV Mafia: dalla "protezione" alla distruzione del territorio
XIV Cyber Security Strategy & Risk: un’analisi comparativa tra il modello Acea e gli standard di riferimento per il rafforzamento della Security Posture nazionale
XIV La supposta “deviazione” dei servizi di informazione e sicurezza in Italia tra il 1947 e il 1974
XIV La transizione energetica europea a fronte dell’invasione russa dell’Ucraina
XIV Smart Railway Crisis Communication System
XIV Il Perimetro di Sicurezza Nazionale Cibernetica e la Strategia Cloud Italia nella PA, metodi per la protezione dei servizi essenziali per lo Stato e il mantenimento della sovranità dei dati digitali.
XIV La Data Protection delle banche dati del Dipartimento dei Vigili del Fuoco
XIV Le minacce per le industrie 4.0 e le tecniche di indagine
XIV Gestione dell'emergenza MSNA: approccio sistemico e progetto di inclusività
XIV Upgrade Security Systems in Retail Branchs
XIV IL GDPR E LE SUE APPLICAZIONI/RICEZIONI A LIVELLO INTERNAZIONALE E NELLA CHIESA CATTOLICA
XIV Concorsi nella Polizia di Stato Sicurezza e Trasparenza
XIII Applicazione ed evoluzione di un Laboratorio per la Vulnerability Assessment nel contesto aziendale
XIII Analisi delle metodologie applicate nelle valutazioni degli investimenti dalle funzioni di security aziendale
XIII Il contesto geopolitico e securitario del Mediterraneo Allargato
XIII Minaccia ibrida: Evoluzione ed attualità
XIII Golfo di Guinea: aspetti strategici e maritime security
XIII Dal riciclaggio tradizionale al cyberlaundering
XIII La valutazione dei rischi nella gestione dei servizi di maggior rilievo della Polizia Locale di Roma Capitale
XIII La tecnologia blockchain a supporto della sicurezza dei sistemi di conservazione digitale
XIII Utilizzo integrato di droni, termocamere e sensori radar per la difesa delle frontiere esterne e di obiettivi sensibili
XIII Il finanziamento del terrorismo e le misure di contrasto XIII Trenitalia e Protezione Civile. Attuazione tecnico/operativa della convenzione tra Ferrovie dello Stato Italiane e Agenzia Regionale di Protezione Civile della Regione Lazio: attivazione del Gruppo di Lavoro e redazione del programma di formazione congiunta
XIII L'analisi del rischio informatico in Poste Italiane
XIII La sicurezza delle infrastrutture critiche degli aeroporti
XIII Tecniche di intelligenza artificiale applicate allo studio del Human Action Recognition, HAR
XIII Terrorismo e Unione Europea: Europol, cooperazione di polizia e scambio informazioni in ambito comunitario
XIII Analisi reputazionale per un operatore geostrategico nazionale
XIII La polizia di stabilità nei moderni scenari operativi
XIII La risposta dell'Unione Europea alle catastrofi antropiche e naturali: il ruolo dell'Italia nel soccorso pubblico internazionale
XIII Il settore dello spazio e dell'aerospazio in Italia e nel contesto internazionale. Profili di interesse nazionale
XIII Unmanned Systems e loro applicazioni di security
XIII Cyber Security e Supply Chain
XIII Gestione dell’emergenza all’interno delle infrastrutture critiche nel settore dei trasporti marittimi durante la pandemia da COVID-19
XIII Gestione della Cyber Security: rapporto lavoratore e azienda
XIII Riflessi geopolitici e ruolo strategico delle nuove infrastrutture di pagamento: dollaro, yen, euro digitale
XIII L'Open Source Intelligence e le sue applicazioni pratiche
XIII Piattaforma per la raccolta automatica delle informazioni nell’ambito del progetto Security of Transport Workers (STW)
XIII Sicurezza diplomatica, il modello italiano. Analisi e prospettive per una revisione.
XIII Accesso visitatori nelle sedi: impatti su protezione dati personali e anti-bribery
XIII CRAIM - Centro di Ricerca e Analisi delle Informazioni Multimediali: sistemi e tecnologie OSINT a supporto di specifiche articolazioni del Dipartimento della Pubblica Sicurezza
XIII Data breach: una sfida tecnologica, legale ed etica per il futuro
XIII Graffiti e atti vandalici: requisiti di un sistema IT per la raccolta e l'analisi delle informazioni
XIII La costruzione di un Piano Strategico di Cyber Security in una Telco
XIII Acquisizione di crediti derivanti da “Bonus Edilizi”: opportunità per il business e rischi connessi
XIII Profili operativi e giuridici dell'attività di polizia e dei controlli di sicurezza volti al contenimento dell'emergenza epidemiologica da Covid-19
XIII La sicurezza fisica nelle infrastrutture critiche
XIII Il modello di security in una centrale termoelettrica. Sicurezza fisica passiva, attiva ed organizzativa, cyber security - analisi e mitigazione dei rischi
XIII L'auto a guida autonoma, il futuro della mobilità driverless
XIII Incidenti industriali originati da guasti elettrici negli impianti di processo
XIII L'unità di Fraud detection & Security Investigation: un caso pratico
XIII L'aggressività in azienda
XII La Business Continuity per un operatore di servizi essenziali: l'esperienza di TIM
XII L'impiego dei droni nell'emergenza covid 19
XII Sistema di business continuity management in una grande azienda: l'esperienza di Poste Italiane
XII Il valore delle donne nel settore della sicurezza
XII L'Italia e l'Eastmed: opportunità o necessità di realizzazione nello scenario giopolitico internazionale.
XII Tra gestione dell'emergenza e sicurezza nazionale: la ricerca di una security integrata per l'Italia
XII Big Data Analitycs per la protezione aziendale in Trenitalia
XII Gestione accessi
XII Percorso evolutivo da videosorveglianza passiva a video assistenza nelle filiali bancarie BNL
XII AML (Advanced Mobile Location). Meccanismi di localizzazione della chiamata di emergenza da apparato mobile
XII Risk Assestment e Improvement plan per una realtà di Business Center
XII Impatto sul sistema e crisis management di eventi calamitosi
XII Business Continuity in TIM: l'analisi dei disservizi come driver per il miglioramento continuo
XII L'evoluzione della videosorveglianza in Poste Italiane nell'era della pandemia
XII Minaccia ibrida
XII DEA del Policlinico Campus Bio-Medico: rischio biologico da Coronavisrus 19
XII Metodologia per l'analisi del rischio sulla sicurezza fisica di una struttura complessa
XII La cooperazione internazionale nell'esperienza Frontex
XII Il Golden Power sul 5G
XII Rilevanza della Cyber Threat Intelligence all'interno dei processi di business
XII La gestione di uno scalo aeroportuale durante la pandemia: i controlli di sicurezza
XII La travel security in Enel: realtà attuale e prospettive future
XII Cyber Risk Assessment e Direttiva NIS. Un'applicazione operativa
XII Realizzazione di un sistema integrato di sicurezza fisica e tecnologica per la protezione degli asset aziendali
XII Videosorveglianza: aspetti tecnici e normativi
XII Il processo di travel security risk management in una grande azienda: sviluppi attuali e prospettive future
XII Security management: una proposta di standard per il sistema di gestione della security aziendale
XII Sanctions Lists – Analisi delle principali tipologie, ed impatti sul business
XII Un approccio data-driven alla Security per la prevenzione dei comportamenti illeciti ai danni di Anas: metodologie e strumenti
XII China Cybersecurity Law Compliance. Key Challenges for Multinationals: Case study on Domestic and Overseas Applications
XI Manuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale
XI Bulk collection and surveillance
XI la sicurezza delle infrastrutture militari in Patria
XI LA GESTIONE DEL TRASPORTO TIFOSI: IL CASO FERROVIE DELLO STATO
XI PROJECT SECURITY PLAN DI UNA COMMESSA DELL’A.V. FERROVIARIA
XI Safety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano.
XI Economia dei dati: opportunità e rischi relativi al modello piattaforma
XI La pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A
XI Crowd management: safety and security due esigenze incompatibili?
XI La security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU
XI Tutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria
XI Minaccia alla sicurezza delle infrastrutture critiche derivante dall’utilizzo malevolo di sistemi UAV
XI SICUREZZA NAZIONALE, ECONOMIA E SECURITY INTELLIGENCE AZIENDALE: PROPOSTE PER UNA NUOVA STRATEGIA NAZIONALE DI INTELLIGENCE ECONOMICA
XI SICUREZZA ENERGETICA NAZIONALE
XI Osinl e Fake News: l’importanza dell’informazione
XI Monitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment
XI Crowd Evacuation Analysis of the Torino Porta Nuova railway station
XI La circolarità dell'informazione messa a sistema nella gestione dei grandi eventi: dall'Esposizione Universale di Milano Expo 2015 alle Olimpiadi Invernali 2026
XI Progetto “Piattaforma Gestione Servizi” in Poste Italiane
XI Strong authentication: è davvero così forte?
XI Gestione del rischio di terze parti
XI Tutela degli interessi nazionali economico-strategici: Golden power ed infrastrutture critiche
XI Impatti dell'utilizzo dei Droni nella protezione di Infrastrutture Critiche
XI progettazione di un sistema di supervisione per data center
XI terrorismo internazionale e multiutility: riflessi sulla popolazione
XI Travel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel
XI L’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo
XI La pirateria nel XXI secolo
XI La security nel retail online: dalla sicurezza fisica alle attività di loss prevention
XI Comunicazione di emergenza al tempo del Corona virus
XI La gestione delle emergenze in stabili complessi
XI Il rischio aggressione nei luoghi di lavoro
XI La protezione dei dati personali:l'impatto del GDPR su una società di trasporto aereo civile
X La security inserita nel contesto economico/finanziario di una azienda
X La gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore
X L’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177
X Il Security Manager: analisi e profili applicativi in Guardia di Finanza, verso un sistema integrato di sicurezza
X Il rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio
X Evoluzione degli attacchi cyber
X Cyber risk e cyber insurance
X Improvised Explosive Devices: threat intelligence e strumenti di contrasto
X Sicurezza dei trasporti marittimi internazionali e le ragioni economiche della tutela di un settore strategico
X Un framework per la valutazione della sicurezza di un servizio cloud - un esempio dal governo inglese
X L'importanza della cyber security nel contesto aziendale italiano. Il ruolo delle istituzioni e della security aziendale
X Identification of indicator metrics and level of service for the resilience of critical transport infrastructure
X Key management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche
X Principi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana: progetto per la regolamentazione degli accessi e di video sorveglianza della stazione di Vicenza
X La cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche
X Antiriciclaggio in Poste Italiane, verso un modello di gruppo
X Utilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza
X Il Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future
X Esercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze. Case study: fuoriuscita di sostanze pericolose da treno merci sulla tratta Gricignano-Caserta
X Sale di controllo: sicurezza integrata e partecipativa
X Aerial Visual for Security and Asset Management in Terna
IX Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare.
IX National Maritime Command Controll & Untelligence (C2I) System
IX Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo FSI
IX Intelligence e sicurezza - Il Corpo Nazionale dei Vigili del fuoco e l'analisi delle attività d'istituto
IX ADVANCED TRULY-PERSISTENT THREATS (ATPT) TO CRITICAL INFRASTRUCTURES BASED ON FIRMWARE TAMPERING: RISK MITIGATION STRATEGIES
IX Protezione dei lavoratori all'estero dal rischio "sequestro di persona", il ruolo delle istitutzioni e dalla security aziendale
IX Sistemi di allertamento rapido della popolazione Polizia Municipale
IX La formazione del tecnico di security, metodi da seguire, temi da affrontare
IX Il diritto alla protezione dei dati personali nell'era dei Big Data
IX La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza
IX EVOLUZIONE SICUREZZA E SAFETY NELLE STAZIONI: Progetto tornelli 2.0
IX Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere FS Italiane
IX Le società italiane tra la Golden Power e le Infrastrutture Critiche
IX Sicurezza Partecipata: il contributo di Poste Italiane Poste Italiane
IX Generalità e principi delle tecniche di analisi: dell'intelligence al risk management
IX La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della GdF
IX Physical Security: Design of the CCTV System for an Oil & Gas Production Facility IX Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control
IX Revised Payments Service Directive: A Blockchain-based Implementation Model
IX Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane
IX Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio
IX Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero ENAV
IX Attack Space for the Industrial Control Systems: Analysis and Applications
IX La Georgia nel contesto geopolitico del Caucaso
IX RISK MANAGEMENT E LA FUNZIONE DI COMPLIANCE
VIII Realizzazione di un nuovo modello di hub ferroviario – Roma Termini
VIII I droni, operatività e sicurezza tra presente e futuro
VIII Cyber Security e applicazioni mobili – Metodologie, servizi, soluzioni e tecniche per la gestione del rischio delle App
VIII Il Regolamento interno di sicurezza per la protezione delle informazini classificate, a diffusione esclusiva o coperte dal segreto di Stato. Lineee guida per la compilazione
VIII Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali
VIII Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale
VIII Terrorismo islamico e tutela delle infrastrutture critiche
VIII Oro Rosso: il fenomeno dei Furti di Rame nel quadro dell'economia internazionale. Dalla prevenzione alla tutela patrimoniale delle infrastrutture critiche italiane
VIII Minaccia Cyber, Contromisure e Best Practises
VIII Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa
VIII Il finanziamento del terrorismo
VIII Prevenzione e tutela del patrimonio di edilizia residenziale pubblica
VIII Decision support system for security operators in the railway context
VIII Conflict and Critical Infrastructure Failure: the Effects on Civilians
VIII La gestione del rischio meteoidrogeologico nel sistema di protezione civile della Regione Liguria
VIII I contratti secretati
VIII La Contraffazione: Strumenti di prevenzione e contrastoad un fenomeno di portata globale
VIII Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa
VIII EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio
VIII Modello per ranking utenze SPID
VIII Divulgazione coordinata e responsabile delle vulnerabilità informatiche
VIII La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo
VIII OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter
VIII Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016
VIII Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali
VIII Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)
VIII OSINT, monitoraggio social network
VIII SOC come Infrastruttura Critica: analisi e progettazione del miglioramento
VII The way through a speedier assessment of Inter-dependencies in Complex Systems
VII Best practices per la messa in sicurezza delle stazioni ferroviarie
VII Social engineering. Il fattore umano nella cyber security
VII Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche
VII IL FENOMENO DEI FURTI DI RAME. IL CASO GRUPPO FERROVIE DELLO STATO IL CASO GRUPPO FERROVIE DELLO STATO
VII La gestione dei processi di sicurezza nei programmi internazionali per lo sviluppo dei sistemi strategici e le infrastrutture critiche
VII Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI
VII ELEMENTI DI SCIENZA DELLA SICUREZZA E DI ANALISI DECISIONALE, SCEGLIERE IN CONDIZIONI DI INCERTEZZA
VII Business intelligence in azienda: il perimetro di legalità
VII La sicurezza delle Infrastrutture Critiche tra Cyber Defence e Security Awareness
VII Internet of things: sicurezza e privacy
VII Analisi del fenomeno NO TAV e la sua evoluzione nel tempo
VII Procedure e Modelli Tecnologici per l’Emergenza Civile
VII Subliminal channel in algoritmi crittografici: paranoia o incoscienza ?
VII IL SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA - IPOTESI DI ISTITUZIONE DEL CONSIGLIO PER LA SICUREZZA NAZIONALE
VII Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici
VII Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte
VII Aspetti di sicurezza delle infrastrutture informatiche della P.A.
VII Metodologia di risk analysis per la valutazione e gestione di rischi IT
VII Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza
VII La Protezione delle Infrastrutture critiche
VII Medical Intelligence e riflessi sull'economia: il caso Ebola
VII Distorsioni cognitive nell’analisi d’intelligence
VII Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie
VI Definizione del perimetro e della priorità d’intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di metodologie di analisi del rischio
VI Il segreto di stato e le abilitazioni di sicurezza
VI Satellites in Homeland Security
VI A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel's Homeland Security
VI Applicazione per la riduzione costi del programma militare umanitario "Mare Nostrum" basata su sistema integrato di sensori, radar terrestri e UAV
VI IL PROCESSO DI ENTERPRISE RISK MANAGEMENT IN TERNA. MODELLI DI REPORT DEI RISCHI IN AZIENDA
VI Text e Sentinel-Analysis in ottica di Situational-Awareness
VI La security in ambito marittimo
VI La gestione di un evento catastrofico: vulnerabilità, punti forza ed attori coinvolti. Dalla crisi alla memoria
VI Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato
VI STRUMENTI E STRATEGIE DI MARKETING NELL’AMBITO DELLA COMMUNICATION INTELLIGENCE. Per un approccio abduttivo all’Open Source Intelligence (OSINT)
VI Sistemi di Sicurezza Fisica in Ambito Portulale
VI Cyber Security Data Exchange and Infrastructure (CDXI): La proposta Vitrociset
VI L'Open Source Intelligence al servizio della sicurezza del Paese
VI La Security Control Room di Enel
VI La Gestione dei Rischi Aziendali“La metodologia Control Risk Self Assessment” (CRSA)
VI Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihadista
VI Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie
VI Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principali standard di sicurezza dell’informazione
VI Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo
VI Studio di un sistema integrato per la sicurezza di un sito museale:stato dell'arte ed introduzione di tecnologie innovative
VI Il contributo dell'Esercito Italiano nell'ambito della Homeland Security
VI Il sistema SIS e la sicurezza dello ‘spazio Schengen’
VI La sicurezza economica. Il contrasto alla criminalità organizzata sotto il profilo patrimoniale
VI Business Continuity: Linee guida per le PMI VI Progettazione della sicurezza nel Sistema Ferroviario Italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo FSI per la protezione delle gallerie. Metodi e tecnologie a supporto delle infrastrutture critiche:Risk analysis, disaster recovery e business continuity
V Sistema di sicurezza integrato per una raffineria d'oro
V Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana
V La gestione del rischio nel Sistema anzionale di Protezione Civile
V "L'Arte della Guerra" applicata ai Security Manager
V L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche
V Prospettive della cyber intelligence
V Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema
V Improving preparedness of Health Services involved in emergency situations: Impact Analysis
V Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini
V Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale
V Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco
V Progettazione di un sistema integrato di sicurezza
V Sistema di allarme per impianti tecnologici distribuiti geograficamente
V Sistemi tecnologici avanzati di protezione delle infrastrutture
V Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna
V Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale
V Golden Share e Infrastrutture Critiche
V Protezione del personale in Paese a rischio: Arabia Saudita case study
V OSINT: un valore aggiunto alla protezione delle infrastrutture critiche
V Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety
V Monitoraggio integrato degli impianti nucleari
V OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security
V Procedure di sicurezza Firewall
V Sistemi di rilevamento intrusioni in asset ferroviari
V La sicurezza nell'ingegneria dei sistemi
   
Il Master in Homeland Security è gestito da UCBM Academy e coordinato dal consorzio interuniversitario Nitel

Questo sito web non utilizza alcun cookie che richieda il tuo consenso. Questo sito utilizza esclusivamente cookies necessari per il suo corretto funzionamento che non possono essere disattivati.

 

 

Contatti

UCBM ACADEMY
Tel.: 06.22541.9300
E-mail: ucbmacademy@unicampus.it  postlauream@postasicura.unicampus.it

CONSORZIO NITEL
Tel.: 06.64003640 E-mail: presidenza@nitel.it
 

 

Informazioni

  • Contatti
  • Privacy
  • Cookies