Bruxelles Premia Servizi Sicurezza Italia

 

Il prossimo  15 ottobre a Bruxelles davanti alle più alte cariche politiche Europee riceveremo il premio e riconoscimento Sicurezza 2016. Presso il Palazzo del Governo il nostro Presidente Saturnino Guglielmo ritirerà l’ambizioso riconoscimento. “Questo traguardo è il risultato di un impegno decennale di tutti noi, abbiamo lavorato sodo e per noi è il giusto riconoscimento, aggiunge Saturnino, questo riconoscimento darà maggiore visibilità alla nostra Azienda, nel prossimo 2017 ci saranno importanti svolte societarie sia in termini di investimento sia in termini di partnership

brussels-european-parliament-768x510

In arrivo un Ciclone Estivo di In-Sicurezza

esercito-696x464Un estate blindata, A partire da qualche giorno infatti l’esercito italiano è arrivato ufficialmente nei luoghi estivi e presidierà le città turistiche fino al termine della bella stagione. A prevederlo è il piano sicurezza Nazionale e delle grandi città come la Capitale che con l’incremento delle presenze sul mare ha stabilito un potenziamento delle misure di sicurezza e quindi l’arrivo dei militari. Ormai dal 2008 la presenza dei militari sul litorale romano per esempio è una presenza fissa soprattutto nelle stazioni della Roma-Lido dove nel corso del tempo hanno assicurato insieme alle altre forze dell’ordine il presidio di punti ritenuti sensibili. I servizi sono stati rimodulati e messi in campo in occasione del Giubileo della Misericordia e ulteriormente intensificati a seguito degli attentati terroristici del novembre scorso a Parigi. Polizia, guardia di finanza, carabinieri e polizia locale sono quotidianamente affiancati dagli uomini dell’esercito. Il servizio interforze vigilerà per tutta l’estate sui cosiddetti “hotspot”, ossia i centri nevralgici ritenuti maggiormente a rischio. Tra questi, rientrano tutte le stazioni ferroviarie e, infine, le spiagge maggiormente frequentate. Per quel che riguarda il litorale l’avvio ufficioso del progetto è avvenuto nei giorni scorsi. Domenica infatti complice l’alta pressione il litorale è stato preso d’assalto da migliaia di persone. Un incremento delle presenze che ha portato ad anticipare l’arrivo delle camionette dell’esercito che hanno quindi garantito la loro presenza con 24 ore d’anticipo. E i risultati già si sono visti. La pattuglia del 9° Reggimento fanteria “Bari”, per esempio ad Ostia allertata della presenza di un uomo che brandiva un coltello con fare minaccioso, è riuscita con tempestività a localizzare, bloccare e fermare il malintenzionato affidato poi ai Carabinieri che lo hanno arrestato e portato nella locale stazione per i controlli di rito.  Molte strutture ricettive, alberghiere e lidi hanno richiesto una mano alle Agenzie di Sicurezza privata, garantendo nella propria struttura una maggiore presenza di uomini di sicurezza e di impianti di video sorveglianza collegati alle centrali operative 24 ore su 24.  Che dire si stava meglio quando si stava peggio! Una estate sicura a tutti…

Vi Auguriamo una Pasqua senza Sorprese

images3ARY9QF6

Servizi di Sicurezza a prezzi  “discount” sotto costo.

Un fenomeno tristemente in crescita nel mercato nazionale.

Molti committenti  utilizzano società improvvisate e pseudo Rambo per garantire la sicurezza dei lori siti aziendali.

Prezzi da discount ed offerte paghi 1 e prendi 2. Ma quanto sono veramente sicure?

Avventurarsi in forniture di servizi erogati a basso costo alimenta l’improvvisazione di organizzazioni temporanee, generano confusione e problemi agli stessi committenti che anziché essere tutelati si ritrovano a gestire altre questioni.

La questione si fa più complessa quando si affidano i servizi di sicurezza, gli operatori impiegati dalle società sono chiamati a svolgere delicate mansioni ed avere la giusta professionalità,  garantire una corretta gestione della sicurezza e delle emergenze.

In Italia il fenomeno è largamente diffuso, a causa di una ancora non chiara normativa che regola definitivamente il settore.

L’impoverimento e le crisi aziendali alimentano le contrattazioni “discount” nel settore della security , così facendo si aggravano non solo i più i bilanci ma i risultati desiderati non arrivano.

Ho problemi di salute e per risparmiare mi faccio curare dal primo che capita, dal medico più economico sul mercato,   la mia salute quanto vale? la mia sicurezza quanto vale?

per contatti e-mail   uff.commerciale@servizisicurezzaitalia.it

800_134_839

Guglielmo Saturnino

Security Management

Università degli Studi Guglielmo Marconi

Criminalità Informatica: Evoluzione del fenomeno a cura di Saturnino Guglielmo Security Manager

699652

 

 

 

 

Dal Computer crime al computer related crime.

Quanti si sono chiesti chi controlla le informazioni nella rete? I miei dati sono al sicuro?  Ecco alcune precisazioni per meglio utilizzare il web.

Oggi è evidente una  “nuova criminalità informatica” quindi è necessario mettere in campo nuove analisi per contrastare un fenomeno di vastissime dimensioni   incoraggiato  dalle numerose contraddizioni normative mondiali per essere quindi in grado di individuare le giuste iniziative di contrasto.

Per meglio definire i nuovi profili criminologi e le loro vittime  sarebbe utile un’analisi retrospettiva per  distinguere e comprendere  tra reati propri ed impropri e tra i vari profili d’autore ( Haker, Craker, ecc) superare quindi i concetti e le terminologie obsoleti .

In passato l’attenzione era rivolta al crimine informatico in se stesso, oggi si passa dal computer crime al computer related crime, cambia l’approccio della criminalità organizzata comune /eversiva al crimine informatico. Le imprese criminali non operano più in forma individuale, si sono  organizzate nuove strutture con nuovi metodi di arruolamento.

Anche la forma di riciclaggio è stata ampiamente ammodernata  e la natura del fenomeno è transnazionale.

La loro natura criminale è concentrata nel furto dell’identità digitale ed è orientata prevalentemente

  • servizi bancari on line
  • la monetica
  • il commercio elettronico

proprio per il furto dell’identità digitale spiccano alcune terminologie che meglio specificano i soggetti criminali:

  1. Identity Cloning: sostituzione di persona al fine di creare una nuova identità ai malviventi
  2. Financial Identity Theft: uso dei dati identificativi di un individuo per carpire utilità economico-finanziarie
  3. Criminal Identity Theft: utilizzo dei dati identificativi della vittima per compiere in suo posto atti illeciti

PHISHING

i fenomeni  più ricorrenti sono il phishing il quale termine deriva da fishing         ( pescare) con riferimento del pesce che abbocca ad un esca ben preparata, prevedeva in origine la creazione di pagine web identiche a quelle originali di istituti bancari o di società di servizi finanziari.

l’invio di e-mail esca apparentemente provenienti dalla stessa banca o dalle società di servizi finanziari che richiedevano di digitare le coordinate di accesso ai propri conti on line per realizzare così l’ identity theft.

LE NUOVE FORME DI PHISHING

da una nostra recente analisi  gli episodi di phishing sono direttamente mirati ad ingannare la macchina mediante l’utilizzo di sofisticate tecniche informatiche quali ad esempio

  • keylogger
  • pharming
  • malware
  • trojan virus
  • botnet

l’elemento comune è sempre il furto dell’identità digitale della vittima.

imagesCA0XO1UT

La Polizia Postale, competenze istituzionali

la struttura operativa si occupa prevalentemente

  • pedofilia on line
  • Ciber Crime :
  1. Hacking
  2. reati interessanti i servizi di home Banking, Monetica , E-commerce
  3. protezione delle infrastrutture critiche
Reati in ambito postale
giochi e scommesse on line
tutela del diritto d’autore
controllo delle radio frequenze
tutela delle comunicazioni
analisi in tema di Computer Forensic
Guglielmo Saturnino
Security Manager

 

SECURITY MANAGEMENT

 

 

terrorismo-internet

Il Terrorismo 2.0 a caccia di follower nella rete

Cari Amici buongiorno,

desideravo riprendere la calda questione del terrorismo mediatico in cerca di follower, prendendo spunto dalla stampa  nazionale.

Ebbene, anche per la più insopportabile e vigliacca manifestazione di violenza si cercano i consensi nella rete.

Dietro la diffusione del terrore si cela un bisogno di consenso che va oltre ogni  logica umana, un bisogno di protagonismo violento con tanto di regia, personaggi principali, comparse, scenografie e naturalmente il pubblico.

Un pubblico non pagante, ma che si indigna per la diffusione di scene di sofferenza umana ma ancor più per l’ineguatezza degli enti internazionali di fermare la viralità delle immagini stesse.

Cosa accadrebbe se questi video venissero per un motivo o per un altro espulsi dalla rete?

Avrebbero ancora un motivo queste parate della morte?

La natura protagonista di uomini soldato avrebbe ancora un senso?

Lo Stato Islamico cerca nella rete anche studenti universitari, ingegneri e medici con tendenze estremiste, cominciando a dialogare con loro.

Il pericolo è concreto: sono centinaia gli utenti che dall’Italia accedono ai forum Shumukh, Ansar al-Mujahideen, al-Qimmah e Ansaral-Mujahideen.

La conferma avviene attraverso le ultime informazioni dei servizi, i quali hanno identificato un centinaio di jihadisti che vivono regolarmente in Italia e puntano ad accreditarsi di fronte ad Al Qaeda e Isis aprendo blog e gruppi social.

terrorismo-internet

L’intelligence è focalizzata su una lista di cento nomi, in maggioranza magrebini di seconda generazione già inseriti nel contesto italiano, residenti soprattutto in Lombardia, Emilia Romagna, Liguria, Veneto e Lazio. Di questi, una decina sono donne.

Da approfondimenti investigativi di alto profilo  individuano questi individui come utilizzatori abituali della rete, hanno aperto blog personali e stabilito contatti con altri utenti europei di spicco dell’estremismo islamico, come i curatori di ‘4Sharia’ in varie nazioni o i frequentatori di ‘Ansar al-Mujahideen English’.

Simpatizzanti per la jihad – che invece vivono il web intrappolati negli ossimori, tra un ‘Mi piace’ ai video delle star nostrane della tv e i post che inneggiano alla guerra santa contro la decadenza dell’occidentalismo. Nel tempo il rischio è che qualcuno varchi il confine virtuale. È allora che i cyber-guerrieri trasformano il loro credo, fino a sistemarlo nella canna di un kalashnikov.

Guglielmo Saturnino

Security Management