La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

(delle esportazioni, del trasferimento, dell’intermediazione e del transito) L’attuale tendenza da parte di Organizzazioni terroristiche ad avvalersi di oggetti e materiali di libera vendita, non tracciati né tracciabili nel post-vendita, tuttavia non porta ad escludere il massiccio impiego di beni e tecnologie duali, anche detti dual-use. Sono considerati beni e tecnologie duali quelli utilizzabili in…

La spinosa differenza tra servizi di portierato e di vigilanza privata

La spinosa differenza tra servizi di portierato e di vigilanza privata

La legge 342/2000 ha abolito integralmente l’art. 62 del T.U.L.P.S. che delineava la figura del “portiere o custode” e obbligava i rappresentanti di questa categoria all’iscrizione in appositi registri, stabilendo altresì che per operare nel settore bisognava godere di “buona condotta”. I “portieri o custodi”, svolgendo indubbiamente, seppur con i dovuti distinguo, attività di custodia…

Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

Il percorso funzionale all’esecuzione di un’efficace analisi dei rischi relativamente alla mitigazione passiva, attiva o proattiva di attacchi fisici e non di matrice terroristica, non può prescindere da un attento studio e da un’approfondita analisi dell’evoluzione strategica e tattica che ha profondamente caratterizzato tali Organizzazioni da circa un decennio. Attingendo semplicemente da fonti aperte disponibili…

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Cos’è una WPA2 e a cosa serve? Il WPA2 è un protocollo standard che cripta una chiave e la invia tramite un canale. Serve, in teoria, a rendere sicura la trasmissione dei dati da un punto a un altro o da un client ad un device. Prima di questo protocollo si utilizzava il Wired Equivalent…

L’utilizzo dello stewarding nelle manifestazioni pubbliche

L’utilizzo dello stewarding nelle manifestazioni pubbliche

La circolare del Ministero dell’Interno emanata il 7 giugno scorso, come è noto, ha introdotto, nell’organizzazione delle manifestazioni di pubblico spettacolo e degli eventi pubblici, di qualunque natura o finalità, tali da presentare o far prefigurare profili critici che richiedano una particolare attenzione e cautela, i concetti di safety e security, intesi, la prima nel…

Travel Risk Management: dal quadro normativo ai processi operativi

Travel Risk Management: dal quadro normativo ai processi operativi

Alla luce dei recenti accadimenti, le tematiche di travel security sono tornate a rappresentare un punto di forte attenzione per tutte quelle Realtà che si trovano ad operare in via continuativa o sporadica in territorio estero. La continua evoluzione delle minacce e la loro sempre maggiore permeabilità nel tessuto sociale e nella vita di tutti…

La sicurezza basata sul comportamento (BBS) in ambito portuale

La sicurezza basata sul comportamento (BBS) in ambito portuale

Caso di studio Reefer Terminal La BBS (Behavior Based Safety), ovvero la Sicurezza basata sul comportamento, è una moderna tecnica di gestione dei rischi che si fonda sull’asserto inequivocabile del lavoratore al centro della strategia di mitigazione degli incidenti rilevanti sul lavoro. Si colloca in una “filiera” di particolare interesse e di grande attualità sotto…

Smartphone Rugged, cresce la richiesta dei consumatori

Smartphone Rugged, cresce la richiesta dei consumatori

Continua a crescere il mercato degli smartphone rugged che non rappresentano più una piccola nicchia ma stanno diventando un segmento sempre più grande in un mercato globale che invece assiste ad un calo delle vendite. Gli esperti infatti hanno notato che se la domanda di smartphone nel mercato di massa continua ad essere indirizzata verso…

Evoluzione dei Ransomware. La variante Jackware, un pericolo per gli IoT

Evoluzione dei Ransomware. La variante Jackware, un pericolo per gli IoT

Smart City, Smart Home, autovetture connesse in rete ed a guida autonoma, tutto questo non è più fantascienza ma è reale. Lo sviluppo degli IoT (Internet delle cose) rappresenta sicuramente un passo in avanti in senso generale verso l’automazione intelligente ed in particolare di due settori come l’industriale e l’abitativo. Il concetto di Smart City…

L’innovazione secondo Axis – dalle Smart City alle infrastrutture critiche, passando per il retail

L’innovazione secondo Axis – dalle Smart City alle infrastrutture critiche, passando per il retail

Nel corso dell’evento “The Axis Way”, tenutosi a Milano il 21 settembre scorso, abbiamo avuto il piacere di incontrare diversi rappresentanti dell’azienda che ci hanno illustrato le peculiarità di Axis, il posizionamento sul mercato e le sfide che sono pronti a raccogliere per essere sempre più competitivi. La nostra giornata è iniziata in compagnia di…