Archivio elaborati finali
Al termine del percorso formativo di studio, i partecipanti avranno la possibilità di svolgere un tirocinio curriculare presso le aziende partner del Master. Il periodo di tirocinio curriculare varia dai due ai tre mesi a seconda della disponibilità di azienda e studente. Coloro che, per motivi di servizio, non potessero svolgere tirocinio presso aziende esterne, possono realizzare il project work all’interno della propria struttura, purché i temi trattati siano inerenti al Master ed il tutor interno lavori o abbia lavorato nell’ambito security.
In questa sezione troverete tutti i progetti formativi svolti dagli studenti del Master nel corso delle precedenti edizioni. E’ possibile ricevere informazioni scrivendo una mail a: ucbmacademy@unicampus.it
Sfoglia gli elaborati finali delle precedenti edizioni del master
AUTORE | TITOLO | ABSTRACT |
---|---|---|
ANNO 2021/2022 | XIV EDIZIONE | |
Battistella | Il rapporto tra pubblico e privato: partenariato, strutture di coordinamento e scenari auspicabili | |
Berry Jr | Sistemi innovativi per la security: Unmanned Railway Vehicle | |
Bitonti | Grandi eventi: potenzialità e vulnerabilità - rischi di corruzione e criminalità organizzata | |
Bonacci | Strategie di risk management e minaccia terroristica | |
Bottone | Il nuovo modello di security | |
Bracchi | Aggressioni a scopo non predatorio: analisi e mitigazioni del fenomeno in ambito bancario | |
Brunelli | Il modello di analisi del rischio di sicurezza fisica | |
Calò | La guerra in Ucraina come conflitto ibrido-informatico ad alta intensità. Uno scenario col NIST Computer Security Incident Handling Guide | |
Caselli | Cyber & Infromation Security – dal privato al contesto nazionale. Meotodologie, framework e Feedback per lo sviluppo dell'Information Security Nazionale. | |
Corbo | Ndrangheta: nuovi assetti e strumenti di contrasto | |
Di Cintio | La sicurezza fisica nei centri logistici come fattore abilitante al business aziendale | |
Fasulo | Building Organizational Resilence: applying ISO 22316 in Financial Institution | |
Germani | "Decifrare il codice genetico": nuovo strumento di spionaggio | |
Gonnella | L’automazione delle navi e la cyber security: una sfida per il mondo dello shipping | |
Ingo | Automazione e AI nella Due Diligence | |
Izzo | La strategia nazionale di implementazione della Direttiva sulla resilienza dei soggetti critici | |
Mainieri | Il Servizio Nazionale della Protezione Civile | |
Matturro | Cyber Security e Fattore Umano | |
Nocente | Impiego dei dati provenienti da rilevazioni satellitari per migliorare l'efficienza del soccorso | |
Patrignani | Mafia: dalla "protezione" alla distruzione del territorio | |
Perone | Cyber Security Strategy & Risk: un’analisi comparativa tra un modello aziendale e gli standard di riferimento per il rafforzamento della Security Posture nazionale | |
Ponte | La transizione energetica europea a fronte dell’invasione russa dell’Ucraina | |
Porcarelli | Smart Railway Crisis Communication System | |
Riccitelli | Il Perimetro di Sicurezza Nazionale Cibernetica e la Strategia Cloud Italia nella PA, metodi per la protezione dei servizi essenziali per lo Stato e il mantenimento della sovranità dei dati digitali | |
Rotilio | La Data Protection delle banche dati | |
Rutigliano | Le minacce per le industrie 4.0 e le tecniche di indagine | |
Salustro | Gestione dell'emergenza MSNA: approccio sistemico e progetto di inclusività | |
Settimo | Upgrade Security Systems in Retail Branchs | |
Visone | IL GDPR E LE SUE APPLICAZIONI/RICEZIONI A LIVELLO INTERNAZIONALE | |
Zappavigna | Concorsi Pubblici Sicurezza e Trasparenza | |
ANNO 2020/2021 | XIII EDIZIONE | |
Avallone | Applicazione ed evoluzione di un Laboratorio per la Vulnerability Assessment nel contesto aziendale | |
Ballarin | Analisi delle metodologie applicate nelle valutazioni degli investimenti dalle funzioni di security aziendale | |
Barberini | Il contesto geopolitico e securitario del Mediterraneo Allargato | |
Cariello | Minaccia ibrida: Evoluzione ed attualità | |
Chiodaroli | Golfo di Guinea: aspetti strategici e maritime security | |
Corona | Dal riciclaggio tradizionale al cyberlaundering | |
Costa | La valutazione dei rischi nella gestione dei servizi di maggior rilievo della Polizia Locale di Roma Capitale | |
D'Alfonso | La tecnologia blockchain a supporto della sicurezza dei sistemi di conservazione digitale | |
Della Corte | Utilizzo integrato di droni, termocamere e sensori radar per la difesa delle frontiere esterne e di obiettivi sensibili | |
Di Filippo | Il finanziamento del terrorismo e le misure di contrasto | |
Esposito | Attuazione tecnico/operativa della convenzione tra Ferrovie dello Stato Italiane e Agenzia Regionale di Protezione Civile della Regione Lazio | |
Fiorini | L'analisi del rischio informatico in Poste Italiane | |
Gazzilli | La sicurezza delle infrastrutture critiche degli aeroporti | |
Ilfo | Tecniche di intelligenza artificiale applicate allo studio del Human Action Recognition, HAR | |
Lardieri | Terrorismo e Unione Europea: Europol, cooperazione di polizia e scambio informazioni in ambito comunitario | |
Laurenti | Analisi reputazionale per un operatore geostrategico nazionale | |
Lisci | La polizia di stabilità nei moderni scenari operativi | |
Lombardo | La risposta dell'Unione Europea alle catastrofi antropiche e naturali: il ruolo dell'Italia nel soccorso pubblico internazionale | |
Luperi | Il settore dello spazio e dell'aerospazio in Italia e nel contesto internazionale. Profili di interesse nazionale | |
Maierù | Unmanned Systems e loro applicazioni di security | |
Mangiaracina | Cyber Security e Supply Chain | |
Mattei | Gestione dell’emergenza all’interno delle infrastrutture critiche nel settore dei trasporti marittimi durante la pandemia da COVID-19 | |
Mazzucco | Gestione della Cyber Security: rapporto lavoratore e azienda | |
Monorchio | Riflessi geopolitici e ruolo strategico delle nuove infrastrutture di pagamento: dollaro, yen, euro digitale | |
Montin Amighini | L'Open Source Intelligence e le sue applicazioni pratiche | |
Nobili | Piattaforma per la raccolta automatica delle informazioni nell’ambito del progetto Security of Transport Workers (STW) | |
Pellegrino | Sicurezza diplomatica, il modello italiano. Analisi e prospettive per una revisione. | |
Pipicella | Accesso visitatori nelle sedi: impatti su protezione dati personali e anti-bribery | |
Pizzimenti | CRAIM - Centro di Ricerca e Analisi delle Informazioni Multimediali: sistemi e tecnologie OSINT a supporto di specifiche articolazioni del Dipartimento della Pubblica Sicurezza | |
Raffaelli | Data breach: una sfida tecnologica, legale ed etica per il futuro | |
Ranalli | Graffiti e atti vandalici: requisiti di un sistema IT per la raccolta e l'analisi delle informazioni | |
Sabbatini | La costruzione di un Piano Strategico di Cyber Security in una Telco | |
Salustri | Acquisizione di crediti derivanti da “Bonus Edilizi”: opportunità per il business e rischi connessi | |
Santorsa | Profili operativi e giuridici dell'attività di polizia e dei controlli di sicurezza volti al contenimento dell'emergenza epidemiologica da Covid-19 | |
Spoglia | La sicurezza fisica nelle infrastrutture critiche | |
Tricella | Il modello di security in una centrale termoelettrica. Sicurezza fisica passiva, attiva ed organizzativa, cyber security - analisi e mitigazione dei rischi | |
Ugolini | L'auto a guida autonoma, il futuro della mobilità driverless | |
Vallerotonda | Incidenti industriali originati da guasti elettrici negli impianti di processo | |
Vigna | L'unità di Fraud detection & Security Investigation: un caso pratico | |
Zanella | L'aggressività in azienda | |
ANNO 2019/2020 | XII EDIZIONE | |
Aversi | La Business Continuity per un operatore di servizi essenziali: l'esperienza di TIM | |
Barbaro | L'impiego dei droni nell'emergenza covid 19 | |
Basile | Sistema di business continuity management in una grande azienda: l'esperienza di Poste Italiane | |
Corona | Il valore delle donne nel settore della sicurezza | |
Danieli | L'Italia e l'Eastmed: opportunità o necessità di realizzazione nello scenario geopolitico internazionale | |
Desogus | Tra gestione dell'emergenza e sicurezza nazionale: la ricerca di una security integrata per l'Italia | |
Di Benedetto | Big Data Analitycs per la protezione aziendale in Trenitalia | |
Dimuzio | Gestione accessi | |
Florio | Percorso evolutivo da videosorveglianza passiva a video assistenza nelle filiali bancarie BNL | |
Guarneri | AML (Advanced Mobile Location): meccanismi di localizzazione della chiamata di emergenza da apparato mobile | |
Guidone | Risk Assestment e Improvement plan per una realtà di Business Center | |
Gullì | Impatto sul sistema e crisis management di eventi calamitosi | |
Margarita | Business Continuity in TIM: l'analisi dei disservizi come driver per il miglioramento continuo | |
Mazza | L'evoluzione della videosorveglianza in Poste Italiane nell'era della pandemia | |
Meleleo | La gestione di uno scalo aeroportuale durante la pandemia: i controlli di sicurezza | |
Migliore | DEA del Policlinico Campus Bio-Medico: rischio biologico da Coronavisrus 19 | |
Simonetti | Metodologia per l'analisi del rischio sulla sicurezza fisica di una struttura complessa | |
Tedeschi | La cooperazione internazionale nell'esperienza Frontex | |
Senatore | Il Golden Power sul 5G | |
Sgorlon | Rilevanza della Cyber Threat Intelligence all'interno dei processi di business | |
ANNO 2018/2019 | XI EDIZIONE | |
Alabiso | Manuale operativo (metodologia) e modello di analisi per analisti di Intelligence in ambito aziendale | |
Assenza | Bulk collection and surveillance | |
Baiocco | La sicurezza delle infrastrutture militari in Patria | |
Bove | La pirateria nel XXI secolo | |
Bretti | La gestione del trasporto tifosi: il caso Ferrovie dello Stato | |
Calò | Project security plan di una commessa dell’A.V. ferroviaria | |
Capasso | Safety e Security, i due volti della “sicurezza”: la diga di Mosul presidiata e difesa dall’Esercito Italiano | |
Capone | Economia dei dati: opportunità e rischi relativi al modello piattaforma | |
Caputo | La pianificazione in un sistema di sicurezza - il modello I.M.P.E.R.A | |
Cavallone | La security nel retail online: dalla sicurezza fisica alle attività di loss prevention | |
Deganutti | La comunicazione di emergenza al tempo del Coronavirus | |
Del Gallo | Crowd management: safety and security due esigenze incompatibili? | |
Di Fausto | La security nelle sedi governative della Protezione Civile e la loro gestione in futuro con l'introduzione di tecnologie (BIM). Caso study Ospedale Spallanzani di Roma - HLIU | |
Fiaschetti | Tutela del perimetro di un cantiere per la realizzazione dell’infrastruttura ferroviaria | |
Francioni | La gestione delle emergenze in stabili complessi | |
Giuliana | Il rischio aggressione nei luoghi di lavoro | |
Mancini | Sicurezza nazionale, economia e security intelligence aziendale: proposte per una nuova strategia nazionale di intelligence economica | |
Melone | La protezione dei dati personali:l'impatto del GDPR su una società di trasporto aereo civile | |
Milillo | Osint e Fake News: l’importanza dell’informazione | |
Palusci | Monitoraggio e controllo in materia di maritime security: proposta per un metodo di risk assessment | |
Pellizzi | Crowd Evacuation Analysis of the Torino Porta Nuova railway station | |
Porcelluzzi | Progetto “Piattaforma Gestione Servizi” in Poste Italiane | |
Sabetta | Strong authentication: è davvero così forte? | |
Sansolini | Gestione del rischio di terze parti | |
Ticali | Progettazione di un sistema di supervisione per data center | |
Tolomeo | Terrorismo internazionale e multiutility: riflessi sulla popolazione | |
Trotta | Travel security: la gestione della trasferta, degli expat e delle emergenze nell'ambito Enel | |
Zottola | L’attualità geostrategica e i relativi compiti di sicurezza nel Mediterraneo | |
ANNO 2017/2018 | X EDIZIONE | |
Bianco | La security inserita nel contesto economico/finanziario di una azienda | |
Bolletta | Identification of indicator metrics and level of service for the resilience of critical transport infrastructure | |
Cipollone | Key management e access control: centralizzazione del controllo accessi negli uffici postali attraverso l'utilizzo di tecnologie meccatroniche | |
Coati | Principi e contestualizzazione della security caso studio per Rete Ferroviaria Italiana | |
Del Fabbro Arcopinto | La cyber security industriale: uno dei pilastri della protezione aziendale attraverso un approccio integrato tra misure di sicurezza organizzative e tecnologiche | |
Di Corrado | Antiriciclaggio in Poste Italiane, verso un modello di gruppo | |
Di Guardo | La gestione del rischio nel settore degli idrocarburi: i depositi costieri e gli impianti off shore | |
Di Marcello | Utilizzo della Gap Analisys per l'individuazione delle criticità nel contesto della gestione di un'emergenza | |
Fiocchetti | Evoluzione degli attacchi cyber | |
Fiore | Il Cyber Security Skill Shortage come fenomeno nazionale e internazionale. Studio applicato, analisi della normativa cogente e possibili prospettive future | |
Giacalone | Cyber risk e cyber insurance | |
Lazari | L’attività di «Polizia del Mare» della Guardia di Finanza alla luce del Decreto Legislativo 19 agosto 2016, n. 177 | |
Lenza | Esercitazioni di Protezione Civile del Gruppo FS nell'ambito del sistema nazionale di gestione delle emergenze | |
Metelli | Il rischio percepito dalla popolazione, raffronto tra la definizione psicologica, sociologica e scientifica del rischio | |
Napolitano | Improvised Explosive Devices: threat intelligence e strumenti di contrasto | |
Pasquali/Tinaburri | Aerial Visual for Security and Asset Management | |
Romano | Sale di controllo: sicurezza integrata e partecipativa | |
ANNO 2016/2017 | IX EDIZIONE | |
Bonfitto Donato Michele Pio | "Da La Maddalena a Lampedusa: il ruolo della Guardia Costiera in materia di Search and Rescue (SAR) ed il contesto dei flussi migratori via mare." | |
Bosurgi | "La sicurezza partecipata: il ruolo di Poste Italiane" | |
Caioni | "Generalità e principi delle tecniche di analisi: dell'intelligence al risk management" | |
Castrovillari | "Protezione Aziendale, comunicazione 2.0: il ruolo della Sala Situazioni Sicurezza del Gruppo di Ferrovie dello Stato Italiane" | |
Cavicchio | "La Sicurezza del Volo in un’organizzazione complessa: il Servizio Aereo della Guardia di Finanza" | |
Cazzato | ||
Cerrone | "National Maritime Command Controll & Untelligence (C2I) System" | |
Chiarantano | "Nuova Piattaforma di Identity & Access Management (IAM) di Poste Italiane: progettazione e realizzazione di strumenti definiti) sulle esigenze del business e finalizzati alla gestione delle autorizzazioni degli utenti all’interno del sistema informativo aziendale basandosi sul modello RBAC (Role-Based Access Control" | |
Ciampalini | "Gestione del rischio Cyber, tra esigenze di conformità normativa e nuovi scenari di rischio. Il caso Poste Italiane" | |
Cuomo | "Sistemi di allertamento rapido della popolazione" | |
De Cillis | "Physical Security: Design of the CCTV System for an Oil & Gas Production Facility" | |
De Rosa | "La minaccia terroristica di matrice islamista agli asset ferroviari - Handbook di supporto per gli operatori aziendali della sicurezza" | |
Del Moro | "Il Corpo nazionale dei vigili del fuoco: evoluzione e attivita' d'istituto - una analisi interpretativa" | |
Del Vecchio | "La formazione del tecnico di security, metodi da seguire, temi da affrontare." | |
Faramondi | "Revised Payments Service Directive: A Blockchain-based Implementation Model" | |
Filoscia | "Advanced Truly-Persistent Threats (ATPT) to Critical Infrastructures based on Firmware-Tampering attack-vectors: Risk Mitigation Strategies" | |
Martinelli | "Tecnologie biometriche: applicazioni investigative di sicurezza per il controllo del territorio" | |
Messina | "Travel security - metodologia di analisi del rischio, linee guida e gestione operativa per la tutela da eventi criminosi del personale in missione all estero" | |
Natalizia | "Evoluzione sicurezza e sagfety nelle stazioni: Progetto tornelli 2.0" | |
Nicolò | "Il Codice Antimafia (D.lgs.159/2011): la sua Riforma, la tracciabilità dei flussi finanziari e l'attività del Gruppo FS Italiane nel contrasto al fenomeno mafioso nel Monitoraggio Grandi Opere" | |
Santini | "Attack Space for the Industrial Control Systems: Analysis and Applications" | |
Secci | "La Georgia nello scenario geopolitico del Caucaso" | |
Zaffarese | "Risk Management e la funzione di compliance" | |
ANNO 2015/2016 | VIII EDIZIONE | |
Angelino | "Aspetti di analisi del rischio nell’ambito dell'evento rapina – il caso degli Uffici Postali" | |
Bilancia | "I droni, operatività e sicurezza tra presente e futuro" | Download |
Bogogna | "I contratti secretati" | Download |
Campagnano | "Progettazione di un sistema integrato di security. Redazione del modello specifico di sicurezza della sede di via tuscolana. Sicurezza fisica: attiva, passiva e organizzativa" | Download |
D'Agostino | "EUROVISIONE - La sicurezza dei trasporti osservata dallo spazio" | Download |
Ferrucci | "Terrorismo islamico e tutela delle infrastrutture critiche" | Download |
Gallante | "Divulgazione coordinata e responsabile delle vulnerabilità informatiche" | Download |
Leo | "La sicurezza delle frontiere europee connessa al fenomeno migratorio in atto nel mar Mediterraneo" | Download |
Mazzilli | "OSINT & SOCMINT, theory and practice – Intelligence collection using location tools on Twitter" | Download |
Modesto | "Il Corpo Nazionale dei Vigili del Fuoco: emergenza terremoto centro italia agosto 2016" | |
Parlato | "Il protocollo di legalità nell'esperienza del progetto "Tempa Rossa" | Download |
Ruggeri | "Cyber Threat Intelligence:standard ed applicabilità del modello delle reti neurali" | Download |
Scalisi | "Una piccola differenza può nascondere un grande rischio - L'analisi dei rischi nei Centri di Meccanizzazione Postale" | |
Strona | "OSINT, monitoraggio social network" | Download |
Zaccaria | "Cyber Crime: Risk Management e metriche di valutazione degli investimenti in misure di contrasto (E-Crime Project)" | Download |
ANNO 2014/2015 | VII EDIZIONE | |
Antinori | "Aspetti giuridici e tecnologici nell’impiego dei droni in ambito security con specific riferimento alle problematiche e alla tecnologia per la loro interdizione" | |
Arcidiacono | "The way through a speedier assessment of Inter-dependencies in Complex Systems" | Download |
Bellucci | "Procedure e Modelli Tecnologici per l’Emergenza Civile" | Download |
Caricato | "Subliminal channel in algoritmi crittografici: paranoia o incoscienza?" | Download |
Clementi | "Il sistema di informazione per la sicurezza della Repubblica: ipotesi di istituzione del Consiglio per la Sicurezza Nazionale" | Download |
Curiale | "Best practices per la messa in sicurezza delle stazioni ferroviarie" | Download |
D'Aliesio | "Social engineering. Il fattore umano nella cyber security" | Download |
De Simio | "Realizzazione di un setup di misura per la valutazione dello stress all'interno di un materiale mediante tecniche fotoniche" | Download |
Dell'Isola Jailson | "Il fenomeno dei furti di rame, il caso Gruppo Ferrovie dello Stato Italiane" | Download |
Di Monaco | "Economic Security: il contrasto all’illegalità nel settore dei contratti pubblici" | Download |
Esposito | "Carte di Pagamento. Frodi ed approcci alla securizzazione dei dati dei titolari di carte" | Download |
Gaudini | "Aspetti di sicurezza delle infrastrutture informatiche della P.A." | Download |
Gerace | "Metodologia di risk analysis per la valutazione e gestione di rischi IT" | |
Miccio | "Il Wassenaar Arrangement e il mercato dei prodotti di intelligence tra sicurezza e sorveglianza" | Download |
Morelli | "Sensori e loro modalità di elusione; progetto di un sistema antintrusione su un asset di RFI" | Download |
Natale | "Elementi di scienza della sicurezza e di analisi decisionale, scegliere in condizione di incertezza" | Download |
Siazzu | "Business intelligence in azienda: il perimetro di legalità" | Download |
Suriani | "Analisi del fenomeno NO TAV e la sua evoluzione nel tempo" | Download |
Ventimiglia | "Tecnologie innovative, efficaci ed efficienti, per il monitoraggio e la sicurezza delle infrastrutture ferroviarie" | Download |
ANNO 2013/2014 | VI EDIZIONE | |
Angelucci | “Definizione del perimetro e della priorità di intervento per la compliance di Poste Italiane al Provv. del Garante Privacy del 12 maggio 2011 tramite l’utilizzo di tecnologie di analisi del rischio” | |
Bartucci | “Il segreto di Stato e le abilitazioni in sicurezza” | |
Coccia | “Cyber Security Data Exchange and Infrastructure (CDXI), la proposta Vitrociset” | |
Cristaldi | “Satellites in Homeland Security” | |
D’Agostino | “Studio di un sistema integrato per la sicurezza di un sito museale: stato dell’arte ed introduzione di tecnologie innovative” | Download |
Dilorenzo | “Progettazione della sicurezza nel sistema ferroviario italiano: la normativa e i sistemi di diagnostica e supervisione nel Gruppo Ferrovie dello Stato Italiane per la protezione delle gallerie – Metodi e tecnologie a supporto delle infrastrutture critiche: risk analysis, disaster recovery e business continuity … ” | Download |
Donfrancesco | “Applicazione per la riduzione costi del programma militare umanitario Mare Nostrumbasata su sistema integrato di sensori, radar terrestri e UAV” | |
Elifani | “Intelligence economica e sicurezza nazionale: la necessità di una cooperazione tra pubblico e privato” | Download |
Errico | “L’Open Source Intelligence al servizio della sicurezza” | |
Ferrari | “La Security Control Room di Enel” | |
Freni Sterrantino | “Il processo di Interprice Risk Management in Terna. Modelli di report dei rischi in azienda” | Download |
Girella | “Open Source Intelligence e individuazione di potenziali fonti di finanziamento per le attività terroristiche in Italia di matrice islamico-jihaidista” | |
Gulisano | “La gestione di un evento catastrofico: vulnerabilità, punti di forza e attori coinvolti. Dalla crisi alla memoria” | Download |
Ianniciello | “Sistemi di sicurezza fisica in ambito portuale” | Download |
Iossa | “Gestione delle identità e degli accessi in ambiente Cloud Computing: modelli architetturali e conformità ai principi standard di sicurezza dell’informazione” | Download |
Kallistova | “Progetto per la realizzazione di un nuovo modello di Hub ferroviario per implementare la sicurezza reale e percepita delle stazioni ferroviarie” | |
Maniscalco | “Le funzioni di polizia in mare della Guardia di Finanza e lo sviluppo tecnologico. Il progetto di telecomunicazione satellitare dei pattugliatori del Corpo” | |
Nitti | “Il contributo dell’Esercito Italiano nell’ambito della Homeland Security” | |
Pace | “A country against multiple surrounding threats within the Middle East: physical and organizational aspects of Israel’s Homeland Security” | |
Palumbo | “La security in ambito marittimo” | |
Raimondo | “Il sistema SIS e la sicurezza dello spazio Schengen” | |
Ramundo | “La sicurezza economica: il contrasto alla criminalità organizzata sotto il profilo patrimoniale” | |
Raucci | “Text and sentinel-analysis in ottica di situational-awareness” | |
Scerbo | “Strumenti e strategie di marketing nell’ambito della communication intelligence. Per un approccio abduttivo all’Open Source Intelligence” | Download |
Senatra | “Business Continuity: linee guida per le PMI” | Download |
ANNO 2012/2013 | V EDIZIONE | |
Babbaini | "Sistema di sicurezza integrato per una raffineria d'oro" | |
Brusadin | "Infrastrutture Critiche: ruoli e percezioni tra le due sponde del Mediterraneo, sguardo sui paesi post primavera araba e riflessi sulla presenza italiana" | |
Corcelli | "La gestione del rischio nel Sistema anzionale di Protezione Civil" | |
Di Luzio | "L'Arte della Guerra applicata ai Security Manager" | Download |
Falcioni | "L'analisi delle immagini telerilevate per la sicurezza delle infrastrutture critiche" | |
Fiocchetti | "Prospettive della cyber intelligence" | |
Giunti | "Expo 2015 - safe city and main operation security centre: analisi dei requisiti del sistema" | |
La Posta | "Improving preparedness of Health Services involved in emergency situations: Impact Analysis" | |
Liedl | "Analisi sulle esigenze di Homeland Security e le soluzioni applicate per il Controllo dei Confini" | Download |
Mango | "Runway Managment Tool, un sistema per la sicurezza del traffico aeroportuale" | |
Massimi | "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 1" | |
Michelino | "Sistemi di rilevazione e monitoraggio in campo NBCR in eventi di safety and security a rilevanza nazionale e internazionale. La risposta operativa del Corpo Nazionale dei Vigili del Fuoco - parte 2" | |
Montoni | "Progettazione di un sistema integrato di sicurezza" | Download |
Papa | "Sistema di allarme per impianti tecnologici distribuiti geograficamente" | Download |
Perrot | "Sistemi tecnologici avanzati di protezione delle infrastrutture" | |
Pezzella | "Gruppo Rummo: il progetto controllo accessi tra persone e tecnologia, l'impatto sulla catena del valore" | Download |
Quadrini | "Analisi e realizzazione di un modello evoluto del Catalogo dei Controlli di Sicurezza (Baseline) attraverso il tuning dei controlli sui parametri RID (Riservatezza/Integrità/Disponibilità) prevalenti e realizzazione di un tool automatico per la generazione dei Piani di Sicurezza (PdS), conformemente a quanto previsto dall’Information Security Framework (ISF) Terna" | Download |
Ricciardi | "Infrastruture Critiche: protezione cybernetica e sicurezza informatica nazionale" | |
Romeo | "Golden Share e Infrastrutture Critiche" | |
Russo | "Protezione del personale in Paese a rischio: Arabia Saudita case study" | |
Sanna | "OSINT: un valore aggiunto alla protezione delle infrastrutture critiche" | |
Savian | "Cyber Fly: la sicurezza 30.000 piedi su nei cieli. Security for safety" | |
Scibilia | "Monitoraggio integrato degli impianti nucleari" | |
Scordino | "OSINT: strumenti open source per l'analisi investigativa a supporto della homeland security" | Download |
Spinelli | "Procedure di sicurezza Firewall" | Download |
Varriale | "Sistemi di rilevamento intrusioni in asset ferroviari" | Download |
Zamburru | "La sicurezza nell'ingegneria dei sistemi" | |
ANNO 2011/2012 | IV EDIZIONE | |
Affinito | “Studio per la preparazione di nuove istruzioni operative direttive alla guardia particolare giurata in servizio presso il Varco Sant’Andrea del Porto di Venezia” | |
Aloini | “Procedure organizzative e gestionali dei processi critici del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC). Proposte di linee guida di riferimento” | |
Amadio | “La situazione delle forze di sicurezza in Afghanistan e l’impegno dell’Arma dei Carabinieri” | |
Andreoletti | “Agenzia delle Entrate: Direzione Centrale Audit e Sicurezza” | Download |
Castelli | “Approccio architetturale alla difesa cybernetica” | |
Cosentino | “Innovazione nelle tecnologie e nelle metodologie di prevenzione e predizione di potenziali azioni terroristiche in ambito urbano: identificazione e analisi requisiti utente e definizione scenari operativi del Progetto FP-7 Security “Proactive” | |
Curzi | “L’organizzazione della Security nel nuovo scenario competitivo del trasporto ferroviario” | |
D’Ambrosi | “Smartphone e sicurezza: l’impiego di una nuova tecnologia nel controllo delle Infrastrutture Critiche ferroviarie” | |
De Nicolò | “Definizione di un percorso formativo per decisori non tecnici in materia di cyber security: riferito agli aspetti strategici, tecnologici, organizzativi, legali e civili” | Download |
Dessì | “Cyber Threat” | |
Di Pace | “Progettazione, esercizio e protezione delle Infrastrutture Critiche. Soluzioni applicative emergenti per una gestione applicata” | |
Doronzo | “Consumerization Management Strategies” | |
Foti | “I sistemi dual-use: sviluppo, applicazioni e tecnologie abilitanti” | |
Fraziano | “Le infrastrutture Critiche e la figura del security manager fuori dai confini nazionali” | |
Giustini | “La gestione dei subappalti in Terna: Progetto Aster” | |
Guerri | “Pianificazione e sviluppo di un progetto di sicurezza in ambiente Oil&Gas” | |
Guerrieri | “7 FP, Progetto NIFTi: Natural Human-Robot Cooperation in Dynamic Environments. Applicazioni di unità robotiche per attività Search & Rescue e Investigation in scenari di tipo CBRN e USAR” | |
Guglielmo | “PEOPLE_AID: Protection and Enhancement of people security during large scale events – Autonomous integrated and easily deployable system” | |
Iadicola | “Analisi sicurezza di un cantiere complesso: la Metro C di Roma” | |
Livi | “Studio e progettazione di un sistema integrato di sicurezza e controllo del territorio del comune di Fiumicino” | |
Mandelli | “QSRA: una metodologia di Risk Assessment per l’Information Security” | Download |
Menduni de Rossi | “La continuità del servizio di fornitura idrica: analisi e metodologie d’intervento” | Download |
Micalizzi | “Integrated Network Security System: una soluzione di cyber security per il controllo del territorio” | |
Niglio | “La criminalità organizzata quale minaccia alla security aziendale” | |
Nocito | “Certification Authority” | Download |
Pisciotta | “Tecniche di video-analisi per la sicurezza delle Infrastrutture” | |
Puglia | “Travel Security: analisi e metodologie d’intervento” | |
Russo | “Ideare e definire una proposta vincente nel campo della security a livello europeo. I tre criteri fondamentali: scientific and/or technical quality, implementation and impact. Tecniche per definire un consorzio di eccellenza, complementare e bilanciato geograficamente” | Download |
Sperandeo | “Stategie di marketing internazionale per la homeland security” | Download |
Sperandeo | “Le attività e le esigenze legate alla security nell’ambito ferroviario” | |
Sposato | “Il danno all’immagine degli enti pubblici come consegenza di un evento critico” | |
Tangorra | “Nato – Security Accreditation Process” | |
Varrone | “Progetto di Security dell’impianto di Roma San Lorenzo” | |
Zampognaro | “SPARC: Space Awareness for Critical Infrastructures” | Download |
Zappa | “Analisi evolutiva delle dottrine e delle strategie in tema di Cyberwarfare, cyberdefence e cyberattack in riferimento agli Stati Nazionali” | Download |
ANNO 2010/2011 | III EDIZIONE | |
Abbenda | “La sicurezza nel contesto ospedaliero: studio sul nuovo pronto soccorso del Policlinico Universitario Campus Biomedico” | Download |
Amaturo | “Il terrorismo contemporaneo ed il suo illecito finanziamento:analisi e prospettive” | Download |
Angrisano | ” Metodo di analisi qualitativa per la valutazione e la mitigazione di un rischio relativo ad una infrastruttura critica:applicazione ad un ponte” | |
Bonechi | “Integrated Security System for Critical Infrastructure Protection: Airport Operation Control Center” | Download |
De Luca | “Business Intelligence a supporto della business security” | Download |
De Maggio | “Realizzazione di un progetto di formazione di Security” | Download |
Errigo | “La security marittima e portuale nazionale” | Download |
Giansanti | “La conformità al Provvedimento del Garante per la Protezione dei dati personali -Prescrizioni in materia di circolazione delle informazioni in ambito bancario e id tracciamento delle operazioni bancarie- 12/5/11: Requisiti organizzativi e tecnologie a supporto” | |
Guerriero | “Continuità operativa nel sistema finanziario” | |
Maiolo | “Tecnologie disponibili per la realizzazione di un sistema terrestre e satellitare d’osservazione per la protezione antincendio delle infrastrutture critiche” | Download |
Margherito | “La liberalizzazione delmercato ferroviario e le conseguenti politiche e strategie di security del Gruppo Ferrovie dellio Stato Italiane” | |
Neri | “La security nel processo della gestione delle emergenze, analisi e prospettive di miglioramento” | Download |
Nocito | “Razionalizzazione ed ottimizzazione dei procedimenti in ISCOM per migliorare efficienza ed efficacia dei servizi” | |
Presaghi | “Cybersecurity quale premessa indispensabile per l’Homeland Securioty:stato ed evoluzione del quadro normativo di riferimento” | |
Protopapa | “Interdipendenze fra Infrastrutture Critiche:Resilienza e Vulnerabilità” | Download |
Romano | “Manuale per la gestione degli eventi di Security in Enel” | |
Rullo | “Sistemi innovativi per il monitoraggio del trasporto merci pericolose su rotaia” | Download |
Scafati | “Analisi metodologica per la realizzazione di un sistema integrato di security ecosostenibile” | Download |
Schettino | “Le investigazioni transnazionali:la ratio e le potenzialità offerte dalla Lg n 146/2006 con riferimento al DLgs n 231/2001″ | |
Tullio | “Costruire sicurezza con metodologie alternative, il caso Alessandria” | Download |
ANNO 2009/2010 | II EDIZIONE | |
Paolucci | “Importanza dell’interoperabilità nella gestione della crisi” | Download |
Ventura | “Analisi delle best practice internazionali di valutazione dei rischi ai fini della protezione degli impianti” | Download |
Trotta | “Atti terroristici con merci pericolose ad alto rischio: scenario d’impatto connesso alla terminalizzazione del trasporto ferroviario” | |
Capocelli | “L’evoluzione dei sistemi di Urba Security: l’integrazione delle tecnologie per la sicurezza e la prevenzione del crimine” | Download |
LoRusso | “Dalle interdipendenze alla interoperabilità: il Progetto DISPENSE” | Download |
Sorrentino | “NDIA Project: la security del sistema aeroporto” | Download |
Pepe | “Progettazione di un sistema integrato per la sicurezza ed il controllo di un car park” | |
Rungi | “Il Treno delle emergenze, realizzazione di un progetto di sicurezza” | Download |
Lamberti | “Criteri di scelta, dimensionamento e posizionamento di sensori CBRNe in applicazioni di Mass Transit Security” | Download |
Franco | “Il Partenariato Pubblico-Privato nell’Homeland Security” | Download |
Bonavita | “Cyber-Threat: un’analisi comparativa delle strategie a livello internazionale” | |
Galli | “Sviluppo di un modello di protezione degli impianti fotovoltaici” | Download |
De Rosa | “Integrazione multi-modale di telecamere e sensori per la sicurezza dei passeggeri nei sistemi di trasporto metropolitano: stato dell’arte e prospettive future” | Download |
Simeone | “Game theory for situation awareness” | Download |
ANNO 2008/2009 | I EDIZIONE | |
Pappalardo | “Tecniche avanzate per l’analisi e la protezione delle infrastrutture di trasporto pubblico” | Download |
Roseti | “Satellite Network Protection against PEPRelated Vulnerabilities” | Download |
Barcaioli | “Modelli strategico comunicativi per la sicurezza aziendale” | Download |
Sigon | “Target classification for Homeland Security” | Download |
Ricci | “Sicurezza ATM , convergenza tra sicurezza fisica, logica ed antifrode” | Download |
Orlandi | “Sistema integrato per la protezione marittima e terrestre” | |
Ainis Buscherini | “Il danno all’immagine come conseguenza di un evento critico” | Download |
Petillo | “Analisi e progettazione di architetture di interconnessione tra impianti di security” | Download |