48 IEEE International Carnahan Conference on Security Technology. Roma, 13-16 Ottobre 2014

Documenti analoghi
IL RUOLO DELL INGEGNERE NEL SETTORE DELLA SECURITY. Dal mondo reale a quello virtuale, come cambiano le tecnologie di protezione.

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

ACCORDO DI RETE RETE NAZIONALE SCUOLE ITALIA ORIENTA. con protocollo che riconoscono alla scuola

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

Consulenza & Ingegneria di manutenzione

Associazione Italiana Information Systems Auditors

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

- Ufficio I- LA CREATIVITÀ NELL ISTRUZIONE ARTISTICA ITALIANA CONCORSO PREMESSA

SESTA EDIZIONE DEL CONCORSO DI IDEE. Regolamento Piccoli e grandi inventori crescono

Information Systems Audit and Control Association

Progetto benessere organizzativo MODALITA DI COINVOLGIMENTO DEI DIPENDENTI

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Finanziamenti per i gemellaggi Lecce, 14 ottobre Dott.ssa Rita Sassu ECP Europe for Citizens Point

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

La famiglia davanti all autismo

1- Corso di IT Strategy

Via Anguillarese, S. Maria di Galeria (Roma) Tel N. di fax:

Buone pratiche di sperimentazione clinica negli animali dei medicinali veterinari

REGOLAMENTO PER IL CONFERIMENTO DELLE BORSE DI STUDIO PER STUDENTI DEL PERCORSO FORMATIVO COMUNE DEL CORSO DI LAUREA MAGISTRALE IN MATEMATICA

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF

Avvio del Centro di Competenza VoIP

Fraud Management assicurativo: processi e modelli operativi

La costruzione di un Portale

Allegato 3 Regione Lombardia

CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation

La certificazione CISM

PROTOCOLLO DI INTESA PER LA REALIZZAZIONE DEL PROGETTO: "MANTENIMENTO E SVILUPPO DELL ATTIVITA DEL LABORATORIO TERRITORIALE PROVINCIALE NODO IN.F.E.

Progetto della Federazione Italiana Pallavolo per la Scuola Primaria a.s

TECNOLOGIA - SCUOLA PRIMARIA

Uff. I. - OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo

Policy sulla Gestione delle Informazioni

MANUALE DELLA QUALITÀ Pag. 1 di 6

PROCEDURA DI TESSERAMENTO CON PAGAMENTO ONLINE FEDERAZIONI ITALIANA SPORT EQUESTRI

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

REGIONANDO Regione Veneto Area Tecnico Scientifica-Servizio Prevenzione Industriale Censimento Industrie a Rischio di incidente Rilevante

La carta dei servizi del Contact Center

INTERPUMP GROUP SPA-VIA E. FERMI S.ILARIO (RE) http: //

COMUNE DI SANTA GIUSTINA IN COLLE (Provincia di Padova) INDICE

ALLEGATO A- ORGANIGRAMMA E PERSONALE

TECNOLOGIA TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ALLA FINE DELLA SCUOLA PRIMARIA

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

Configurazione con Sistema Operativo Apple MAC OS X (versione 10.5)

Prenota On-line - Manuale Utente

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE UNI EN ISO PACKAGING

Foto di Luca Eula. Bando. Anno 2012

MANUALE PER IL CONDUTTORE DEL GIOCO

Politica per la Sicurezza

COMUNE DI VILLAFRATI PROVINCIA DI

SONDAGGIO Promosso per valutare la validità dei contenuti della WATERPOLO VISION e conoscere le aspettative del mondo del nostro sport

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

Informativa sulla privacy

LA CARTA DEI PRINCIPI PER LA SOSTENIBILITÀ AMBIENTALE: CONTESTO ED OBIETTIVI DELL INIZIATIVA CONFEDERALE

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

LEAD GENERATION PROGRAM

COMUNE DI PIOMBINO DESE Provincia di Padova REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

1. PROGETTI CONGIUNTI PER LA MOBILITÁ DEI RICERCATORI

MOBILITÀ 2009/10. POLIS - Istanze On-Line. Presentazione domande via web per la scuola Primaria

Informatica e Telecomunicazioni

Microsoft Windows 7: Guida introduttiva

Scienze motorie SCIENZE MOTORIE

TITOLO I APPARTENENZA AGLI ORGANICI TECNICI GIOVANILI FIB E RELATIVI ELENCHI

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

I dati in cassaforte 1

REGIONE SICILIANA PIANO DI MANUTENZIONE RELAZIONE GENERALE

14 CORSO NAZIONALE CONI PER TECNICI DI IV LIVELLO EUROPEO. Anno 2014 BANDO DI AMMISSIONE

Profilo Professionale

CEPAS Viale di Val Fiorita, Roma Tel Fax: scrivi_a@cepas.it Sito internet:

Sesso M Data di nascita 6 Giugno 1989 Nazionalità Italiana

DIPARTIMENTO DI MATEMATICA

LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE

ATTIVITA DI AVVIAMENTO ALLO SPORT CIP. C.A.S.P. - Centri Avviamento Sport Paralimpico ANNO SPORTIVO 2010/2011

ENI AWARD 2016 REGOLAMENTO

Polizza Rimborso Spese Mediche Comunicazioni Operative Convenzionamenti Area Web Generali

Requisiti minimi per un Percorso di Responsabilità Sociale d Impresa

Softech-ICT. Tecnologie ICT per le Imprese. Centro Interdipartimentale di Ricerca Industriale di UNIMORE

AGENDA 21 LOCALE DELLE PROVINCE D ABRUZZO

MODULO INTRODUCTORY IN PROJECT MANAGEMENT POLITECNICO DI MILANO EDIZIONE

L unione Europea per i giovani. Russell Moro A.S. 2013/2014 Classe 5 A Igea Eseguito da: Krizia van der Ham e Elena Sofia Ricci

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

Forum economico Italo-Tedesco

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Allegato A al CCNL 2006/2009 comparto Ministeri

Iniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio maggio p.v.

Centro Educazione Continua in Medicina PTV

Posizione Organizzativa - Organizzazione Sviluppo Risorse Umane: Referente Formazione Aziendale

CIVIC.A.S. Facoltà di Sociologia. Contesti Internazionali in evoluzione e Cooperazione Allo Sviluppo. Trento, 4-25 maggio 2011

PROCEDURA OPERATIVA. - Comunicare attraverso un filo diretto con Pronto-Care e con gli studi convenzionati

L ESPERIENZA DEL MASTER FGCAD DELL UNIVERSITÀ DI MACERATA

UNIVERSITA CA FOSCARI VENEZIA CENTRO INTERATENEO PER LA RICERCA DIDATTICA E LA FORMAZIONE AVANZATA ASSOCIAZIONE ITALIANA FORMATORI VENETO

Sistema per il monitoraggio della Spesa Sanitaria

Il futuro della normazione tecnica tra legislazione, condivisione e mercato. Gian Luca Salerio Responsabile Area Normazione UNI

Aggiornamento sulle disposizioni MIUR / ANVUR relative ad Accreditamento delle Sedi e dei CdS

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

PROGETTARE UNA GITA. A tale scopo i bambini dovranno ricercare la documentazione che permetta di scegliere la META della gita.

Ministero dello Sviluppo Economico

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

Area Albergatori HotelManager

Transcript:

48 IEEE International Carnahan Conference on Security Technology Roma, 13-16 Ottobre 2014

L International Carnahan Conference on Security Technology è di gran lunga la conferenza sulla security più antica al mondo Si è tenuta tutti gli anni dal 1967 ad oggi in diverse città del mondo Nel 1967 il presidente degli Stati Uniti Lyndon Johnson decise di intraprendere la sua «guerra contro il crimine», appello che venne accolto dal professor Robert Cosgriff presidente del dipartimento di ingegneria dell Università del Kentucky, tenendo una conferenza sulle contromisure ai crimini elettronici.

La prima edizione della conferenza si tenne alla Carnahan House dell Università del Kentucky, dalla quale prese il nome, fu poco più di un incontro ristretto Ebbe subito un grande successo tanto che l anno successivo divenne di livello nazionale e venne sponsorizzata dall IEEE e dall Aerospace and Electronic Systems Society (AESS), tutt ora sponsor tecnici della conferenza Ben presto la conferenza divenne di livello internazionale e nel 1973 si tenne in Scozia ad Edimburgo

Nel 1991 il governo di Taiwan sceglie di aderire e sponsorizzare questa conferenza, giocando tutt ora un ruolo attivo attraverso due sponsor tecnici permanenti La conferenza è supervisionata e gestita dal comitato esecutivo che comprende venti membri provenienti dai paesi di tutto il mondo Il chairman del ICCST 2014 in Roma è il Prof. Fabio Garzia

Taipei, Taiwan - 2003 Albuquerque, New Mexico, USA - 2004 Las Palmas de Las Gran Canarias, Spain - 2005 Lexington, Kentucky, USA - 2006 Ottawa, Ontario, Canada - 2007 Prague, Czech Republic - 2008 Zurich, Switzerland - 2009 San Jose, California, USA - 2010 Barcelona, Spain - 2011 Boston, Massachusetts, USA - 2012 Medellin, Colombia -2013 Rome, Italy - 2014

La IEEE ICCST facilita lo scambio di idee e la condivisione di informazioni su tecnologie e sistemi, sia nuovi che esistenti. I partecipanti alla conferenza sono incoraggiati ad intervenire per conoscere o presentare l impatto delle loro attività nel settore delle tecnologie security sulla società. Si tratta di un forum per lo scambio di idee avanzate in tutti gli ambiti di ricerca della security fisica, informatica, elettronica, dello sviluppo, dell ingegneria dei sistemi security e del loro collaudo, valutazione, gestione e mantenimento.

Gli articoli che si intendono presentare alla conferenza dovranno riguardare uno o più dei seguenti argomenti relativi alle tecnologie security: Sensori e tecnologie di rilevamento, compresi i sensori web e la fusione dei segnali. Sistemi video avanzati, monitoraggio automatico, riconoscimento automatico delle minacce. Sistemi di monitoraggio di allarmi, di comando e controllo, incluso il fattore umano. Identificazione e modellizzazione delle minacce. Sicurezza delle informazioni, crittografia, privacy. Sicurezza informatica e protezione dai virus.

Sicurezza delle comunicazioni wireless, tra cui l utilizzo dello spettro e della crittografia. Biometria, tra cui riconoscimento voce, mani, dita, volto e altre caratteristiche. Controllo accessi e gestione delle identità. Tecnologia delle barriere e relativa modellizzazione. Tecnologie di ispezione e forensi. Tecnologia delle armi non letali. Contro-proliferazione delle armi di distruzione di massa. Sicurezza negli aeroporti e nei trasporti. Operazione di emergenza e relativa gestione.

Interoperabilità nazionale e locale. Implementazione, sviluppo, operatività e gestione del ciclo di vita di sistemi basati su reti di comunicazione. Modellizzazione e ingegnerizzazione dei sistemi. Formazione e prestazioni degli operatori. Esperienze degli utenti nell uso di sistemi security, inclusi i test. Analisi e modellizzazione della vulnerabilità. Impatto delle tecnologie security sulla società. Formazione nel settore della security.

E possibile partecipare alla conferenza come auditore: è necessario registrarsi sul sito web della conferenza e pagare la quota indicata Oppure partecipare come autore: E necessario presentare uno o più Abstracts conformi ai requisiti indicati nella sezione Autori del sito web. Gli Abstracts verranno analizzati dal Comitato Scientifico composto dal Presidente Generale, dal Comitato Esecutivo e da altri membri qualificati. Agli autori verrà comunicata l accettazione degli Abstracts dopo l 11 Maggio 2014.

Ogni Abstract accettato rappresenta la base per l articolo tecnicoscientifico scritto dall autore in maniera conforme ai requisiti indicati sul sito web nella sezione Autori. Gli articoli tecnico-scientifici finali dovranno essere inviati prima del 6 Luglio 2014, seguendo le indicazioni contenute nella sezione Autori del sito web. La quota degli autori dovrà essere versata nello stesso momento o prima dell invio dell articolo finale per poter inserire il suddetto articolo negli atti della conferenza.

La conferenza di terrà presso il: Crowne Plaza Rome St. Peter's Via Aurelia Antica, 415 Roma

La conferenza oltre alle normali attività si propone anche alcuni appuntamenti sociali come: Una cena di gala Visite turistiche della città ospitante Un torneo annuale di golf che si tiene dal 1995

Scadenza presentazione Abstracts: 6 Aprile 2014 Notifica di accettazione delle proposte: 11 Maggio 2014 Termine di presentazione degli articoli finali: 6 Luglio 2014 Scadenza prenotazione hotel: 6 Settembre 2014 Scadenza del pagamento della tariffa ridotta : 6 settembre 2014 www.iccst2014.org

48 IEEE International Carnahan Conference on Security Technology Roma, 13-16 Ottobre 2014

www.iccst2014.org Facebook.com/iccst.carnahan @iccst_ieee Linkedin.com/iccst-ieee