Salta al contenuto
Safety & Security Magazine
  • Home
  • Articoli
  • Notizie
  • Pubblicazioni
  • Newsletter
Facebook Twitter Linkedin
Safety & Security Magazine


  • Investigare su immagini e video

    Investigare su immagini e video

    A cura di:Sebastiano Battiato

    La crescente diffusione di dispositivi di imaging a basso costo e la conseguente disponibilità di grosse quantità di foto e filmati digitali, rende l’attività investigativa e di verifica e di analisi su tali tipologie di dati sempre più frequente. A tale scopo risulta fondamentale riuscire ad individuare con precisione le modalità di repertazione scientifica di…

    Leggi di più Investigare su immagini e videoContinua

  • La reale situazione della Cyber Security

    La reale situazione della Cyber Security

    A cura di:Redazione

    Sempre più spesso vengono pubblicate e diffuse analisi e report sulla situazione della cyber security; sulla carta sembra tutto perfettamente previsto e sotto controllo, ma allora perché si buttano via circa 150 milioni di euro ogni anno per una cattiva cybersecurity che alla prova dei fatti risulta inadeguata? Sicuramente uno dei motivi di questo spreco…

    Leggi di più La reale situazione della Cyber SecurityContinua

  • Il terrorismo in Italia

    Il terrorismo in Italia

    A cura di:Giuseppe Spadafora

    Per chi tratta di sicurezza in Italia, parlare di terrorismo potrebbe sembrare un semplice esercizio mnemonico, retaggio di un passato recente a cavallo degli anni 70/80. Sicuramente il ricordo degli anni di piombo può essere utile per comprendere quanto sta accadendo oggi, ma da solo non basta. Un’analisi completa del terrorismo in Italia deve per…

    Leggi di più Il terrorismo in ItaliaContinua

  • La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

    La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

    A cura di:Claudia Petrosini e Stefano Scaini

    (delle esportazioni, del trasferimento, dell’intermediazione e del transito) L’attuale tendenza da parte di Organizzazioni terroristiche ad avvalersi di oggetti e materiali di libera vendita, non tracciati né tracciabili nel post-vendita, tuttavia non porta ad escludere il massiccio impiego di beni e tecnologie duali, anche detti dual-use. Sono considerati beni e tecnologie duali quelli utilizzabili in…

    Leggi di più La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-useContinua

  • La spinosa differenza tra servizi di portierato e di vigilanza privata

    La spinosa differenza tra servizi di portierato e di vigilanza privata

    A cura di:Davide Di Giovanni

    La legge 342/2000 ha abolito integralmente l’art. 62 del T.U.L.P.S. che delineava la figura del “portiere o custode” e obbligava i rappresentanti di questa categoria all’iscrizione in appositi registri, stabilendo altresì che per operare nel settore bisognava godere di “buona condotta”. I “portieri o custodi”, svolgendo indubbiamente, seppur con i dovuti distinguo, attività di custodia…

    Leggi di più La spinosa differenza tra servizi di portierato e di vigilanza privataContinua

  • Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

    Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

    A cura di:Claudia Petrosini e Stefano Scaini

    Il percorso funzionale all’esecuzione di un’efficace analisi dei rischi relativamente alla mitigazione passiva, attiva o proattiva di attacchi fisici e non di matrice terroristica, non può prescindere da un attento studio e da un’approfondita analisi dell’evoluzione strategica e tattica che ha profondamente caratterizzato tali Organizzazioni da circa un decennio. Attingendo semplicemente da fonti aperte disponibili…

    Leggi di più Evoluzione Strategica e Tattica della Minaccia Terroristica odiernaContinua

  • Protocollo WPA2 – KRACK, la chiave per rubare informazioni

    Protocollo WPA2 – KRACK, la chiave per rubare informazioni

    A cura di:Giuseppe Spadafora

    Cos’è una WPA2 e a cosa serve? Il WPA2 è un protocollo standard che cripta una chiave e la invia tramite un canale. Serve, in teoria, a rendere sicura la trasmissione dei dati da un punto a un altro o da un client ad un device. Prima di questo protocollo si utilizzava il Wired Equivalent…

    Leggi di più Protocollo WPA2 – KRACK, la chiave per rubare informazioniContinua

  • L’utilizzo dello stewarding nelle manifestazioni pubbliche

    L’utilizzo dello stewarding nelle manifestazioni pubbliche

    A cura di:Marco Massavelli

    La circolare del Ministero dell’Interno emanata il 7 giugno scorso, come è noto, ha introdotto, nell’organizzazione delle manifestazioni di pubblico spettacolo e degli eventi pubblici, di qualunque natura o finalità, tali da presentare o far prefigurare profili critici che richiedano una particolare attenzione e cautela, i concetti di safety e security, intesi, la prima nel…

    Leggi di più L’utilizzo dello stewarding nelle manifestazioni pubblicheContinua

  • Travel Risk Management: dal quadro normativo ai processi operativi

    Travel Risk Management: dal quadro normativo ai processi operativi

    A cura di:Mauro Pastorello

    Alla luce dei recenti accadimenti, le tematiche di travel security sono tornate a rappresentare un punto di forte attenzione per tutte quelle Realtà che si trovano ad operare in via continuativa o sporadica in territorio estero. La continua evoluzione delle minacce e la loro sempre maggiore permeabilità nel tessuto sociale e nella vita di tutti…

    Leggi di più Travel Risk Management: dal quadro normativo ai processi operativiContinua

  • La sicurezza basata sul comportamento (BBS) in ambito portuale

    La sicurezza basata sul comportamento (BBS) in ambito portuale

    A cura di:Domenico Caruso

    Caso di studio Reefer Terminal La BBS (Behavior Based Safety), ovvero la Sicurezza basata sul comportamento, è una moderna tecnica di gestione dei rischi che si fonda sull’asserto inequivocabile del lavoratore al centro della strategia di mitigazione degli incidenti rilevanti sul lavoro. Si colloca in una “filiera” di particolare interesse e di grande attualità sotto…

    Leggi di più La sicurezza basata sul comportamento (BBS) in ambito portualeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 31 32 33 34 35 … 39 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli della rivista Safety & Security

Iscriviti Ora

Argomenti

armi attacchi terroristici coronavirus covid-19 cybersecurity Cyber Security cyber warfare DIS disaster recovery Eventi terroristici GDPR geopolitica Global Terrorism Database guerra guerra ibrida Informazioni Classificate Intelligenza artificiale intelligenza artificiale sicurezza lavoro machine learning sicurezza Normativa NOS Nuovo Regolamento Macchine privacy resilienza digitale Russia sanità security Security Manager sicurezza Sicurezza 4.0 sicurezza alimentare Sicurezza CIS sicurezza informatica Sicurezza Nazionale Sicurezza sanitaria Sicurezza Smart Sicurezza sul lavoro sicurezza urbana smart city terrorismo terrorismo internazionale ucraina UCSe videosorveglianza videosorveglianza AI

Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica

Safety & Security Magazine

Un’occasione unica per essere sempre aggiornati e sapere cosa fare nel campo in continua evoluzione della Security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@safetysecuritymagazine.com

Argomenti

armi attacchi terroristici coronavirus covid-19 cybersecurity Cyber Security cyber warfare DIS disaster recovery Eventi terroristici GDPR geopolitica Global Terrorism Database guerra guerra ibrida Informazioni Classificate Intelligenza artificiale intelligenza artificiale sicurezza lavoro machine learning sicurezza Normativa NOS Nuovo Regolamento Macchine privacy resilienza digitale Russia sanità security Security Manager sicurezza Sicurezza 4.0 sicurezza alimentare Sicurezza CIS sicurezza informatica Sicurezza Nazionale Sicurezza sanitaria Sicurezza Smart Sicurezza sul lavoro sicurezza urbana smart city terrorismo terrorismo internazionale ucraina UCSe videosorveglianza videosorveglianza AI

© 2025 Safety & Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
ISCRIVITI ALLA NEWSLETTER DI SAFETY & SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di Safety & Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy

Chiudi
  • Home
  • Articoli
  • Notizie
  • Pubblicazioni
  • Newsletter