Salta al contenuto
Safety & Security Magazine
  • Home
  • Articoli
  • Notizie
  • Pubblicazioni
  • Newsletter
Facebook Twitter Linkedin
Safety & Security Magazine


  • Misure di sicurezza personali, non detentive e patrimoniali: storia e natura giuridica

    Misure di sicurezza personali, non detentive e patrimoniali: storia e natura giuridica

    A cura di:Valentina Bartolucci

    Ancor prima di poter analizzare l’istituto giuridico delle misure di sicurezza appare interessante ripercorrere brevemente l’iter storico e normativo della fattispecie in esame. Le misure di sicurezza muovono dalla nozione di pena del sospetto – tipica del diritto comune vigente sino all’introduzione del Codice Rocco del 1930 – secondo la quale il giudice aveva la…

    Leggi di più Misure di sicurezza personali, non detentive e patrimoniali: storia e natura giuridicaContinua

  • L’omicidio stradale: disciplina normativa ed incertezze applicative

    L’omicidio stradale: disciplina normativa ed incertezze applicative

    A cura di:Matteo Cappelletti

    Com’è noto, il codice penale punisce quei soggetti che si siano resi autori di un reato a danno di altri individui o di beni meritevoli di protezione da parte dell’ordinamento. L’omicidio stradale, quale figura particolare di reato, si inserisce a pieno titolo in quel filone “caratterizzante” che vede l’ascesa di norme sempre più specifiche a…

    Leggi di più L’omicidio stradale: disciplina normativa ed incertezze applicativeContinua

  • Le guardie giurate nello Statuto dei lavoratori – l’Articolo 2

    Le guardie giurate nello Statuto dei lavoratori – l’Articolo 2

    A cura di:Andrea Bucci

    La legge 20 maggio 1970, n. 300, meglio conosciuta come statuto dei lavoratori, è una delle principali normative della Repubblica Italiana in tema di diritto del lavoro. Introdusse importanti e notevoli modifiche sia sul piano delle condizioni di lavoro che su quello dei rapporti fra i datori di lavoro, i lavoratori con alcune disposizioni a…

    Leggi di più Le guardie giurate nello Statuto dei lavoratori – l’Articolo 2Continua

  • Facial Recognition System: aspetti tecnici e di privacy

    Facial Recognition System: aspetti tecnici e di privacy

    A cura di:Guido Ancona e Carmine Coscarella

    Introduzione Sono poco meno di 140 gli attacchi informatici, di varia natura, che ogni giorno colpiscono gli italiani. Una delle cause principali, di fronte a questi numeri sconcertanti, è l’utilizzo di password divenute con il tempo preda da parte di hacker specializzati. A tal proposito è “tristemente” doveroso dover riportare che anche per il 2017…

    Leggi di più Facial Recognition System: aspetti tecnici e di privacyContinua

  • OSINT – Intelligence da fonti aperte: un’incessante evoluzione dalle origini ai giorni nostri

    OSINT – Intelligence da fonti aperte: un’incessante evoluzione dalle origini ai giorni nostri

    A cura di:Elisa Riservato e Stefano Scaini

    L’origine dell’Intelligence da fonti aperte si può far risalire all’utilizzo di informazioni disponibili, verbali o scritte, per pianificare investimenti di tipo sia militare che economico/commerciale; un esempio classico è quello dato dai Lloyds di Londra dove, già nel 1688, la “Coffee house” di Edward Lloyd era un luogo molto frequentato da marinai, mercanti e imprenditori…

    Leggi di più OSINT – Intelligence da fonti aperte: un’incessante evoluzione dalle origini ai giorni nostriContinua

  • La sicurezza nelle Infrastrutture critiche: il caso delle centrali nucleari

    La sicurezza nelle Infrastrutture critiche: il caso delle centrali nucleari

    A cura di:Giovanni Villarosa

    Le infrastrutture critiche (IC) rappresentano un sistema strategico ritenuto essenziale per la funzionalità di una nazione, poiché forniscono i servizi primari per i cittadini e per il sistema economico e industriale: tutte le azioni che mirano a distruggere o interrompere un’infrastruttura critica, come gli eventi naturali/accidentali, le attività terroristiche o di carattere doloso, avranno sempre un…

    Leggi di più La sicurezza nelle Infrastrutture critiche: il caso delle centrali nucleariContinua

  • Il nuovo ciclo dei rifiuti: possibili incendi, esplosioni e rischio CBRNe per gli impianti e siti di trattamento, stoccaggio e smaltimento

    Il nuovo ciclo dei rifiuti: possibili incendi, esplosioni e rischio CBRNe per gli impianti e siti di trattamento, stoccaggio e smaltimento

    A cura di:Maria Cristina Leone

    Cause, effetti e danni derivanti da roghi dolosi e colposi: le nuove esigenze di protezione del cittadino e di messa in sicurezza del territorio La problematica escalation degli incidenti di natura incendiaria, dolosa e colposa, che hanno per oggetto i nuovi impianti relativi alla gestione del rifiuto, pone un’attenta riflessione inerente le nuove criticità concernenti…

    Leggi di più Il nuovo ciclo dei rifiuti: possibili incendi, esplosioni e rischio CBRNe per gli impianti e siti di trattamento, stoccaggio e smaltimentoContinua

  • Le nuove regole per la legittima difesa

    Le nuove regole per la legittima difesa

    A cura di:Marco Massavelli

    Approvato dal Senato il disegno di legge sulla “nuova legittima difesa”. Ora il testo passa alla Camera dei Deputati per il voto definitivo. Vediamo quali sono le novità introdotte e le modifiche che interessano l’articolo 52, codice penale. La norma attualmente in vigore stabilisce: Non è punibile chi ha commesso il fatto, per esservi stato…

    Leggi di più Le nuove regole per la legittima difesaContinua

  • Protezione e vigilanza dei confini statunitensi

    Protezione e vigilanza dei confini statunitensi

    A cura di:Enrico Colarossi

    La questione della protezione e della vigilanza dei confini territoriali degli Stati Uniti con il Messico ha radici storiche risalenti già dal 1821, ovvero, dalla dichiarazione di indipendenza da Madrid di quest’ultimo. Diviene poi di centrale importanza l’annessione dei territori del Texas, dell’attuale New Mexico e della California agli Stati Uniti d’America che hanno di…

    Leggi di più Protezione e vigilanza dei confini statunitensiContinua

  • A case history: quali caratteristiche deve avere un’azienda che effettua intercettazioni per partecipare agli appalti segretati della PA

    A case history: quali caratteristiche deve avere un’azienda che effettua intercettazioni per partecipare agli appalti segretati della PA

    A cura di:Maurizio Lucca

    L’Amministrazione pubblica, negli appalti segretati (intercettazioni telefoniche), ha ampi margini di discrezionalità nel valutare le singole offerte, con lo scopo di accertare nel concreto ed effettivamente l’affidabilità dell’offerente, specie quando l’interesse sotteso è rilevante sotto i profili della sicurezza dei dati sensibili trattati e raccolti. La prima sez. Milano del T.A.R. Lombardia, con la sentenza…

    Leggi di più A case history: quali caratteristiche deve avere un’azienda che effettua intercettazioni per partecipare agli appalti segretati della PAContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 24 25 26 27 28 … 42 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli della rivista Safety & Security

Iscriviti Ora

Argomenti

armi attacchi terroristici coronavirus covid-19 cybersecurity Cyber Security cyber warfare Direttiva NIS2 DIS disaster recovery Eventi terroristici GDPR geopolitica Global Terrorism Database guerra guerra ibrida Informazioni Classificate Intelligenza artificiale intelligenza artificiale sicurezza lavoro machine learning sicurezza Normativa NOS Nuovo Regolamento Macchine phishing privacy resilienza digitale Russia safety sanità security Security Manager sicurezza SICUREZZA 2025 sicurezza alimentare Sicurezza CIS Sicurezza Nazionale Sicurezza sanitaria Sicurezza Smart Sicurezza sul lavoro sicurezza urbana terrorismo terrorismo internazionale UCSe videosorveglianza videosorveglianza AI

Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica

Safety & Security Magazine

Un’occasione unica per essere sempre aggiornati e sapere cosa fare nel campo in continua evoluzione della Security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@safetysecuritymagazine.com

Argomenti

armi attacchi terroristici coronavirus covid-19 cybersecurity Cyber Security cyber warfare Direttiva NIS2 DIS disaster recovery Eventi terroristici GDPR geopolitica Global Terrorism Database guerra guerra ibrida Informazioni Classificate Intelligenza artificiale intelligenza artificiale sicurezza lavoro machine learning sicurezza Normativa NOS Nuovo Regolamento Macchine phishing privacy resilienza digitale Russia safety sanità security Security Manager sicurezza SICUREZZA 2025 sicurezza alimentare Sicurezza CIS Sicurezza Nazionale Sicurezza sanitaria Sicurezza Smart Sicurezza sul lavoro sicurezza urbana terrorismo terrorismo internazionale UCSe videosorveglianza videosorveglianza AI

© 2025 Safety & Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
ISCRIVITI ALLA NEWSLETTER DI SAFETY & SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di Safety & Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy

Chiudi
  • Home
  • Articoli
  • Notizie
  • Pubblicazioni
  • Newsletter