Come gestire flussi e accessi in ambienti dinamici e operativi?

Scioglie i nodi del nostro quesito - illustrandoci un “modello” di gestione della sicurezza portuale, progettato e realizzato in numerosi porti italiani - il professor Fabio Garzia.

Pubblica Sicurezza e Terrorismo – La prevenzione è la migliore difesa

Recenti episodi di cronaca hanno portato nuovamente alla ribalta anche in Italia la minaccia del terrorismo. Si pensi al caso dell’autobus sequestrato alla fine di marzo con 51 studenti a bordo e, pochi giorni più tardi, all’inquietante messaggio sul muro di cinta di un parco a Vicenza. Tracciamo insieme una panoramica delle strategie delle istituzioni e delle Forze dell’Ordine per prevenire possibili attacchi
Axitea

Furti e vacanze: il mese di agosto è il più critico....

Alcuni semplici accorgimenti dal Global Security Provider italiano per una estate più sicura. Il ruolo dei sensori per l’illuminazione, della videosorveglianza, dei sistemi di sicurezza passiva ma anche di allarmi e vigilanza
caffetteria

Riconoscimento facciale in caffetteria? Utenti attenti in India

L’applicazione senza il rispetto di nessun accorgimento a tutela della privacy è un rischio anche per il prestigio di un brand, che potrebbe subire il biasimo della rete, come è successo alla catena indiana di caffetterie, Chaayo

Immuni, cosa c’è dietro la app per il tracciamento dei contatti

È indubbiamente il tema più discusso di quest’ultimo periodo. Attorno a Immuni, la app di contact-tracing sviluppata dalla Bending Spoons non mancano infatti le polemiche. Come funziona? Download e utilizzo sono davvero a base volontaria? Che fine faranno i dati sanitari delle persone? Quali le linee guida imposte dall’Europa?
Vimar

La sicurezza si espande – Il sistema di antintrusione By-alarm di...

Con il sistema di antintrusione By-alarm Vimar proteggere gli spazi dalle effrazioni, sia nel residenziale sia nel piccolo terziario, è più facile

Sniffing e spoofing, reti IP a rischio

Lo sniffing e lo spoofing sono tecniche informatiche utilizzate dagli hacker per accedere - sotto falsa identità - alle reti IP, intercettare e impadronirsi dei dati in transito, anche video
css.php