secsolutionforum è un evento digitale con accesso gratuito previa registrazione.
L'evento è accessibile da tutti gli apparati fissi e mobili, PC, tablet o cellulari provvisti di browser web.
Tra le novità dell'edizione 2022, l'inserimento di un corso di formazione di due ore, per il quale è richiesto un contributo e l'iscrizione separata: La cybersecurity come elemento chiave della protezione dei dati e dell'ambiente digitale. Vedi il programma di giovedì 28 aprile.
A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
È prevista l'erogazione di crediti formativi (CFP) di vario tipo e a vario titolo, rilasciati da vari Enti e Ordini Professionali.
In particolare:
La presenza verrà tracciata per confermare la presenza minima prevista dai vari Ordini/Enti.
Ci troviamo immersi a 360 gradi nell'era digitale, quella dell'implementazione tecnologica, dell'entrata in funzione dei nuovi processi di automazione industriale e dell'intelligenza artificiale.
In un contesto in pieno sviluppo ed evoluzione è fondamentale che i temi legati alla cyber security non siano sottovalutati e che siano integrati sia in ambito IT (Information Technology) sia OT (Operational Technology).
Assolombarda crede fortemente nella diffusione della cultura cyber e si impegna costantemente a supportare le aziende nei processi di digitalizzazione.
Il segmento degli impianti di controllo accessi fa parte della famiglia dei sistemi di sicurezza (security e safety), a cui è affidato il compito di controllare varchi, ingressi, o qualunque altro tipo di accesso, utilizzando hardware specifici e software performanti.
Non si tratta quindi di un semplice sistema di apriporta, elettronico e/o elettromeccanico, ma di un vero e proprio sistema di sicurezza fisico-logico, idoneo a rendere più sicuri gli ambienti sottoposti a restrizioni di sicurezza. Un sistema che provveda a limitare l'accesso alle sole persone/veicoli autorizzati.
Il controllo puntuale di ogni accesso fisico non si estrinseca nell'ambito esclusivo della security, ma si può applicare efficacemente anche nella safety, regolando l'accesso delle persone alle sole aree a loro assegnate, tutelandone in taluni casi l'evacuazione (gestione emergenza) e verificandone la presenza in ingresso/uscita (gestione amministrativa).
I professionisti che forniscono sistemi di controllo degli accessi e gestione delle presenze sono dunque tenuti a conoscere le tecnologie che il mercato verticale offre, e a sapere come implementarle agli altri sistemi di sicurezza integrata, tenendo conto dei vincoli di carattere normativo sia tecnici (CEI/EN) che giuridici (GDPR) di settore.
Everbridge Mass Notification con Incident Communications, un modulo della Piattaforma Everbridge Critical Event Management, consente alle società di inviare notifiche a individui e gruppi, in maniera sicura e strutturata, per tenerli informati e quindi gestire e automatizzare la risposta a questi eventi critici/incidenti in aumento.
Digitalizzazione, Sicurezza, Big Data e Green economy sono alcuni degli elementi del programma di ripresa e resilienza per mezzo del quale lo Stato ha messo in campo una notevole quantità di risorse economiche.
In questo contesto Simone Zani illustrerà come alcune specifiche tecnologie si prestino a soddisfare i requisiti richiesti per non perdere l'opportunità di questo business.
L'impianto elettrico, sia a livello residenziale che a livello commerciale/industriale, rappresenta una delle maggiori fonti di rischio. Una buona conoscenza delle norme aiuta l'installatore a valutare il grado di sicurezza della casa o del luogo di lavoro e a tutelarlo. Oggi, oltre ai soliti carichi elettrici di una volta, in un sistema elettrico globale, vanno considerati anche i sistemi di regolazione per il risparmio energetico, la domotica e gli impianti di sicurezza. È chiaro che un impianto elettrico deve essere progettato e realizzato a regola d'arte, garantendo principalmente la sicurezza delle persone o dei lavoratori (DLgs 81/08) dell'immobile e certificato secondo il DM 37/08 con il richiamo della Norma tecnica CEI 64-8: questa rappresenta il principale riferimento normativo per tutti coloro che operano sugli impianti elettrici di bassa tensione. Proprio lo scorso anno è entrata in vigore la sua ottava edizione, con una serie di rilevanti novità.
Approfondire questa norma, e le novità della nuova edizione, permette all'installatore di impianti di sicurezza di avere tutti gli elementi necessari ai fini della scelta delle apparecchiature elettriche tali da garantire una corretta alimentazione e protezione del carico, nonché delle persone o dei lavoratori che ne fanno uso.
Uno dei casi ricorrenti è l'installazione di un impianto di sicurezza in un sistema elettrico esistente. In tal caso l'installatore è tenuto, per l'art.7 del DM 37-08, a collaudare non solo la parte degli impianti oggetto dell'ampliamento, ma anche a verificare la sicurezza e la corretta funzionalità dell'intero impianto.
Made in Italy: tre parole a cui PESS dà un valore ben preciso. Non è un logo, né una specifica produttiva. È un modo di considerare e di concepire il prodotto, ancora prima che diventi oggetto; è un modo di pensare che accomuna tutta l'azienda, nessuno escluso. Questo, rappresenta un plus assoluto.
Proprio in questi anni così difficili, l'azienda ha voluto reagire e ha fatto "uscire" tre nuovi prodotti. PESS si presenta come un'azienda storica (quest'anno festeggia 30 anni di attività), ben radicata al made in Italy (produzione ad Asti, ricerca e sviluppo a Roma) ma che sa guardare al futuro mirando allo sviluppo della gamma dei prodotti. Crediamo che oggi sia importante puntare su aziende 100% italiane, che fanno le cose per bene, trovando nella qualità il loro elemento distintivo, tanto da poter proporre una garanzia di 5 anni.
Milesight è un innovativo produttore di telecamere e sistemi per la videosorveglianza. Offre un line-up completo di telecamere, NVR, router e accessori molto apprezzati soprattutto da system integrator e progettisti come alternativa ai classici brand internazionali. In Italia i prodotti Milesight sono distribuiti da Spark, azienda di Reggio Emilia parte del gruppo TTM Technology, attiva non solo nel settore sicurezza.
In questo webinar saranno presentate le principali soluzioni Milesight con focus particolare sulle applicazioni di sicurezza, controllo accessi e smart city basate su lettura targhe. Milesight ha lanciato la telecamera Pro Bullet Plus LPR che unisce funzionalità AI e tecnologia Radar. Insieme alle altre telecamere Milesight, anche questa è integrata in ARGO, il software VMS di Spark per la gestione di video, numeri di targa e metadati.
Per molti è un tema scontato, ma prima di realizzare un impianto antintrusione è sempre bene fare chiarezza su quale norma dobbiamo osservare per consegnare un impianto a regola d'arte. Secondo alcuni basta consegnare la dichiarazione di conformità secondo il DM 37/08, verificando che la stessa dichiarazione sia compilata correttamente; è tutt'altro che raro, infatti, ritrovarsi con dichiarazioni di conformità errate e non complete, perché nella dicitura "normativa di riferimento" si richiama una norma inesatta, come la sola CEI 64-8, senza considerare invece le norme di riferimento, ossia la CEI 79-3 e la CEI 79-2: questo basta a dimostrare la mancata conoscenza e il mancato rispetto della norma da applicare.
Il primo passo, dunque, è conoscere la normativa di riferimento, la CEI 79-3; il secondo step è applicarla!
È stato indicato che nel 2030 l'AI potrebbe contribuire fino a 15.700 miliardi di dollari all'economia globale: una somma superiore al valore economico della produzione di Cina e India messe insieme. Se queste cifre si dimostreranno vere, lo stabilirà il nostro futuro.
Una cosa è però certa: urge più che mai disciplinare tale ambito. L'AI, infatti, è ormai così diffusa da doversi domandare: quali aspetti negativi si accompagnano ai numerosi benefici?
Prima che i diritti e le libertà individuali degli interessati vengano definitivamente calpestati in nome del business, si auspica dunque l'intervento del Legislatore UE. Proprio a tal proposito, è interessante scoprire quale sia l'approccio UE tracciato dalla bozza di regolamento sul tema.
Quali tecnologie incideranno nel settore della sicurezza, nello scenario economico e geopolitico che si sta delineando? Le risposte vengono da un veterano della scena internazionale della sicurezza e dalla sua lucida analisi delle dinamiche in atto, suffragata da un recentissimo sondaggio condotto tra integratori e produttori di sistemi.
Distinguendo tra tecnologie adatte e mature per essere applicate al settore e altre ancora acerbe per l'implementazione nella security, Gogol offre una mappa per orientarsi tra innovazioni e tendenze: 5G, videosorveglianza cloud, intelligenza artificiale utilizzata per esempio per il rilevamento di oggetti, per la ricerca forense, per ridurre i falsi allarmi o per la business intelligence. Nel suo speech il relatore farà inoltre emergere i cambi di mentalità (in alcuni casi anche di modello di business) che l'adozione di queste tecnologie richiede ai professionisti della sicurezza, e le nuove basi sulle quali è opportuno fondare il rapporto tra integratori e fornitori.
La tecnologia 5G rappresenta una importante innovazione non solo nella telefonia mobile, ma in tutto l'ecosistema dell'internet delle cose (IOT). L'intervento approfondisce implicazioni, vantaggi e punti di attenzione di questa tecnologia per le applicazioni nell'ambito della sicurezza, in particolare videosorveglianza e gestione degli accessi. Verranno indicate anche le soluzioni di cyber-security da realizzare per minimizzare l'esposizione alle minacce informatiche sulle reti 5G.
Si farà riferimento sia allo stato attuale di maturità di questa tecnologia nel nostro Paese, sia alle previsioni legate alla prossima fase di sviluppo, quando al 5G potrà accedere una percentuale più ampia di utenti, anche per supportare le applicazioni più innovative.Sebbene al momento non si registrino minacce informatiche specifiche dirette al nostro paese, l'invasione della Russia all'Ucraina ha comportato numerosi attacchi informatici al governo ucraino e alle infrastrutture critiche, e potrebbe avere un impatto sulle infrastrutture di ogni paese. Tutte le organizzazioni, grandi e piccole, devono essere preparate a rispondere alle attività cibernetiche dirompenti.
La pandemia Covid-19 e l'invasione dell'Ucraina hanno portato la sicurezza digitale alla ribalta anche del grande pubblico sui diversi media e nei social net, evidenziando la impellente necessità di aumentarla a tutti i livelli, dallo Stato e dalle sue istituzioni alle aziende e ai singoli cittadini. Gli attacchi digitali, sia massivi sia indirizzati a specifiche aziende/enti (targeted attacks), sono sempre più sofisticati e possono causare gravi danni tecnici ed economici.
Dopo una sintetica presentazione degli attacchi più diffusi e di quelli di nuovo tipo (es. wiper), vengono approfondite le misure tecniche ed organizzative necessarie per il processo continuo ed interdisciplinare della sicurezza digitale, con riferimento anche alle nuove logiche e tecniche disponibili (Zero-trust, SASE, Edge, autenticazioni biometriche, intelligenza artificiale, etc.) e alla possibilità/opportunità di terziarizzare la gestione della sicurezza digitale con servizi MSS e CSaaS.
Eter Biometric Technologies presenta la propria soluzione software TimeWalker utilizzabile per il controllo presenze in azienda (gestione ed elaborazione delle timbrature per il personale) e il controllo accessi in strutture ricettive, come palestre, centri benessere, golf club, hotel.
Il software TimeWalker integra completamente la serie di terminali Suprema, come X-Station 2, il terminale controllo accessi e presenze con straordinarie prestazioni che supporta tecnologie multiple badge a doppia frequenza 125KHz e Mifare, accesso mobile tramite smartphone basato su NFC e BLE e riconoscimento di QR Code, o Face Station F2 che effettua il riconoscimento facciale di elevatissime prestazioni.
Eter Time Walker permette la gestione del personale conformemente alle normative vigenti e garantisce l'integrabilità con software di gestione buste paga di terze parti. Il software Eter Time Walker consente l'elaborazione delle timbrature e il calcolo dell'orario di lavoro, suddiviso tra ordinario e straordinario, con regole impostabili di arrotondamento, e l'inserimento di giustificativi di assenza, riportati poi nel report del cartellino e del libro presenze, in base alla normativa Italiana.
Il software di controllo accessi Eter Time Walker consente di gestire le entrate a scalare, o importi prepagati, che vengono scalati quando il badge viene presentato ai lettori associati a servizi, per applicazioni in club, palestre, centri benessere, e consente di gestire prenotazione ed accessi alle camere per gli hotel.
Le principali piattaforme di sicurezza fisica sono progettate per integrare più applicazioni e dispositivi di sicurezza non connessi e controllarli attraverso un'interfaccia utente completa. Raccolgono e correlano eventi da dispositivi di sicurezza e sistemi informativi disparati esistenti (video, controllo degli accessi, sensori, analisi, reti, sistemi di edifici, ecc.) per consentire al personale di sicurezza di identificare e risolvere in modo proattivo gli eventi critici.
Le soluzioni Smart Security di Everbridge, non solo assolvono tutto ciò, ma consentono ai tuoi team di sicurezza di aumentare la resilienza in tutta l'azienda integrando i tuoi sistemi di sicurezza fisica in una piattaforma operativa unificata.
Ecco cosa un cliente ha detto di noi "Everbridge ha integrato tecnologia, persone e procedure per portare nuovi livelli di sicurezza in un iconico distretto finanziario globale negli Emirati Arabi Uniti"
Come le tecnologie e il progresso che ci sta traghettando verso una Digital Trasformation molto pervasiva, impattano sulla vita reale delle persone. Vecchie e nuove generazioni si confrontano attraverso una diversa percezione del momento nell'affrontare l'era del grande cambiamento animato dal raggiungimento degli obiettivi di transizione ecologica ed economia circolare.
Violazioni e compromissioni dei sistemi possono determinare rischi consequenziali che possono moltiplicarsi attraverso l'interdipendenza della catena distributiva globale. Rischiano di risultarne danneggiati interi comparti produttivi, con danni diretti ed indiretti che determinano certamente, a loro volta, perdite economico finanziarie, reputazionali, gestionali.
Occorre pertanto prefigurare scenari di danno che includano sia elementi di sicurezza informatica che fisica, applicando in maniera strutturata - quindi progettandola in modo organico - una coerente sintesi tra i processi di risk management, insurance risk transfer e claims management.
Le misure di sicurezza per garantire la protezione delle immagini del sistema di videosorveglianza alla luce del Regolamento UE 2016/679 (noto anche come GDPR) e delle Linee guida 3/2019 del Comitato europeo per la protezione dei dati.
Durante il corso si analizzerà il tema della sicurezza delle immagini di un sistema di videosorveglianza, esaminando i principi e gli obblighi stabiliti dalla normativa privacy che occorre seguire nell'individuazione e implementazione delle misure adeguate.
Saranno affrontati esempi concreti per agevolare la comprensione del tema trattato e saranno fornite indicazioni pratiche che potranno aiutare gli operatori del settore nello svolgimento delle loro attività.
Quante volte nella vita personale e professionale ti è capitato di darti degli obiettivi, di voler realizzare progetti, ma poi le tue convinzioni, le varie considerazioni elaborate a "mente fredda" ti hanno convinto che tali obiettivi o che certi progetti fossero irrealizzabili?
E se ti dicessi che, probabilmente, in buona misura tutte quelle convinzioni e considerazioni apparentemente giuste e sensate in realtà potrebbero non essere corrette, anzi al contrario avrebbero potuto incidere negativamente?
Scopriremo insieme quanto può mentirci la nostra mente!
Diversi eventi mostrano come la cybersecurity sia diventata un tassello fondamentale dell'ambiente digitale e un elemento indispensabile di tutte le attività che ruotano intorno ad esso. Allo stato attuale, la disciplina sulla protezione dei dati incarna l'approccio che il legislatore europeo sta seguendo per regolare questo fenomeno, inquadrandolo nella generale politica di mercato unico digitale che rappresenta l'obiettivo dei prossimi anni dell'UE.
In questo seminario verranno illustrati i principali adempimenti da seguire per tracciare un piano di sicurezza che tenga conto anche della conformità normativa e che possa rispondere al requisito fondamentale dell'accountability del titolare.
Viene rilasciato un attestato di competenza al superamento del test finale; viene invece rilasciato un attestato di partecipazione, in caso del mancato superamento del test.
Reframing, ovvero cambiare prospettiva. La nostra nuova prospettiva sono le necessità delle persone negli edifici dove passano la maggior parte del loro tempo. Questi ambienti dovranno essere dotati di infrastrutture adeguate per tlc ed energia, aumentando la sicurezza di asset e persone e l'interazione con i terzi. Cambiare prospettiva per attivare sinergie tra cittadini/utenti, professionisti e PA, per gestire l'autoproduzione e l'autoconsumo di energia, per ricaricare le auto.
La rete informativa dell'edificio si chiama impianto multiservizio in fibra ottica passiva, puntualmente specificato dal Comitato Elettrotecnico Italiano. È un impianto in grado di gestire tutte le infrastrutture presenti, i servizi universali ed anche i servizi dati e voce dei gestori dei servizi di rete tlc. Nasce l'operatore di edificio che seguirà l'evoluzione e il cambiamento con il supporto qualificato di professionisti e tecnici. Alla maggiore efficienza ed efficacia si aggiunge la creazione di veri e stabili posti di lavoro in tutti i territori, senza ulteriori costi per collettività e cittadini.
La ripresa nasce da una cultura aziendale etica e sostenibile e l'imprenditore non può essere lasciato solo di fronte al cambiamento. L'alta formazione di Humans4Humans, partner di EVO Imprese, ribalta la prospettiva in merito al raggiungimento del successo aziendale. Nasce un nuovo paradigma fatto di attitudine al cambiamento e responsabilità verso l'impresa, i suoi stakeholder e la comunità. Ma anche di un team working basato sulla condivisione di obiettivi e sogni comuni. Perché sono le persone e il loro potenziale la vera ricchezza di un'azienda.
Un modo rivoluzionario di creare aziende stabili e redditizie che H4H porta avanti con orgoglio, e grandi risultati, da anni. Una nuova cultura imprenditoriale per una ripresa che vede nel cambiamento una grande opportunità di crescita da gestire con umanità e capacità di visione.
Le telecamere di videosorveglianza sono sensori intelligenti dotate di algoritmi di analisi in grado di analizzare scene e raccogliere dati, da cui AIoT (Artifical Intelligent of Things).
Oltre alle performance del dispositivo e alla garanzia del costruttore, quali aspetti non vanno dimenticati o sottovalutati? Quanto questi impattano sui costi nascosti del prodotto?
Alcuni esempi concreti ci aiuteranno a comprendere le problematiche del quotidiano, dal punto di vista dell'installatore e dell'utente finale.
BriefCam e Milestone, video analisi e video management system perfettamente integrati tra loro! Una soluzione intelligente che consente di rivedere e analizzare rapidamente i contenuti video, per uso forense, per aiutare gli operatori a trovare velocemente ciò che stanno cercando.
La soluzione unica di BriefCam, che fonde tecnologie di Computer Vision e Machine Learning, ha ridefinito l'interazione tra i sistemi di videosorveglianza e gli operatori: grazie alla funzionalità VIDEO SYNOPSIS®, il sistema mostra in simultanea persone e veicoli che sono apparsi all'interno del video in momenti diversi, riassumendo ore di registrazioni in pochi minuti.
La piattaforma open di Milestone integra e completa la soluzione, offrendo con XProtect e RapidReview un unico punto di controllo, di gestione e di analisi.
La Dichiarazione di Conformità DM37/08, importante documento che deve essere rilasciato per specifici e definiti interventi sugli impianti, sovente viene compilato in modo frettoloso e superficiale, omettendo parti importanti e fondamentali, le quali dovrebbero essere parti integranti e peculiari della Dichiarazione.
In questo incontro saranno fornite indicazioni sulle criticità e sulle omissioni più ricorrenti, come gli allegati obbligatori e, soprattutto, quelli supplementari (quasi mai presenti), per fare in modo che la DiConf possa realmente essere uno strumento a tutela del proprietario dell'impianto e dell'Installatore/Responsabile Tecnico diventando per esso una vera e propria "polizza assicurativa".
Il nuovo Codice delle Comunicazioni Elettroniche obbliga l'installatore a rilasciare una "Etichetta di Edificio predisposto alla banda Larga", che verrà consegnata al Comune insieme a tutti i documenti previsti per l'Abitabilità e l' Agibilità. A sua volta il Comune invierà la stessa al SINFI, Sistema Informativo Nazionale Federato delle Infrastrutture (in sostanza, il catasto nazionale delle infrastrutture e delle reti), al fine di rendere noto agli operatori telefonici l'avvenuta predisposizione dell'edificio.
Questi obblighi mettono in evidenza l'importanza dell'infrastruttura digitale quale tassello fondamentale per lo sviluppo del Paese, e, se conosciuti, mettono in mano all'installatore una leva per aumentare il proprio mercato.
Il rapporto contrattuale tra il cliente e l'installatore di impianti sarà affrontato focalizzandosi sui principali aspetti da considerare per definire con chiarezza gli obblighi e le responsabilità delle parti. Durante il corso saranno affrontati esempi concreti per agevolare la comprensione del tema trattato e saranno fornite indicazioni pratiche che potranno aiutare gli installatori nella valutazione del rapporto contrattuale con i loro clienti.
Saranno affrontati i seguenti aspetti:
Il codice di prevenzione incendi prevede che uno dei modi per considerare il rischio ambiente mitigato è quello di dotare le attività di impianti di spegnimento automatico del tipo a disponibilità superiore, ossia con una probabilità di fallimento bassissima senza ulteriori valutazioni.
Alla stessa stregua, per la valutazione delle prestazioni degli edifici, siano esse legate all'esodo o alla resistenza al fuoco delle strutture, mediante l'utilizzo di curve naturali di incendio, se tali curve dipendono dall'intervento di un impianto automatico di spegnimento esso deve essere sempre del tipo a disponibilità superiore, in quanto caratterizza l'andamento dell'incendio, come se fosse un intrinseco valore fisico. La manutenzione "spinta" è uno degli ingredienti fondamentali per avere un impianto così definibile.
L'approfondimento indirizzato agli operatori delle Forze di Polizia Nazionali e Locali, ai Responsabili degli uffici tecnici comunali, ai DPO (Data Protection Officer - Responsabile Protezione Dati) e ai professionisti della sicurezza.
L'intervento affronterà il tema della smart city all'interno del framework della sicurezza (safety e security) nello spazio urbano a fronte, in particolar luogo, agli eventi riguardanti il Covid 19, gli eventi atmosferici estremi e la crescente richiesta di welfare urbano.
Nello specifico, l'intervento tratteggerà quelle che possono essere le strategie di pianificazione da mettere in campo e definirà come la resilienza urbana possa essere uno strumento di progettazione utile a pervenire al miglioramento di specifiche condizioni di qualità urbana.
Si andranno pertanto a toccare aspetti quali l'introduzione del concetto di paura, la definizione di resilienza legata alla pianificazione urbane e l'individuazione strumenti e pratiche utili per pianificare e progettare all'interno del framework della sicurezza.
Viviamo la sesta rivoluzione. Dopo la meccanica, la macchina a vapore, l'elettricità, l'elettronica e l'IT per i processi produttivi, arriva lo sviluppo del mondo digitale attraverso la Sharing Economy.
Al contempo il nuovo paradigma di sviluppo urbano legato alla sostenibilità rigenerativa richiede un nuovo approccio per una migliore comprensione dei processi che cambiano rapidamente il volto delle città contemporanee, approccio che permetta di individuare e progettare soluzioni più efficienti.
Negli ultimi anni si è assistito a un drastico aumento della capacità di raccogliere dati da vari sensori, dispositivi cosiddetti intelligenti, dall'Internet of Things (IoT) e dalla proliferazione del Cloud Computing, dati che vengono raccolti in formati differenti, da applicazioni che possono essere tra loro indipendenti oppure interconnesse. Nell'ambito delle Digital city si fa sempre più strada la raccolta dei Big Data per testare e creare sofisticate simulazioni relative tanto ai processi urbani, quanto agli aspetti comportamentali dei cittadini.
In questo ambito i Digital twin models consentono di modellare e riprodurre un oggetto/sistema fisico reale all'interno di un ambito virtuale, dove poter svolgere studi, analisi costi-benefici di soluzioni alternative e simulazioni varie. Con un approccio che vedremo essere strettamente legato al mondo della sicurezza fisica e logica.
La recente legge di conversione del decreto Capienze che ha vietato l'installazione e l'utilizzo di sistemi di videosorveglianza con riconoscimento facciale ad eccezione di alcune tipologie di trattamenti con finalità di polizia ci propone una riflessione sull'impatto privacy dei sistemi basati sull'intelligenza artificiale anche alla luce della proposta di regolamento europeo avanzata dalla Commissione Europea il 21.04.2021. Da qui la necessità di progettare i sistemi di Videosorveglianza attenendosi ai principi di by design e by default così come proposti dal Comitato Europeo per la protezione dei dati con le Linee Guida n.3/2019 sull'utilizzo degli strumenti video.
Le telecamere diventano sempre più intelligenti. La possibilità di effettuare analisi sulle immagini, utilizzando algoritmi di intelligenza artificiale, apre di fatto l'opportunità di utilizzare le telecamere per applicazioni che vanno oltre la sicurezza tradizionale e il controllo del territorio.
Gli scenari possibili sono molteplici e consentono l'erogazione di nuovi servizi a beneficio dei cittadini e delle comunità. Il tutto all'interno di soluzioni che devono essere in grado di garantire un adeguato livello di protezione da accessi indesiderati alle immagini ed ai dati generati.
Hanwha Techwin si presenta in questo scenario come un partner tecnologico con soluzioni avanzate ed aperte, frutto del lavoro e dell'esperienza più che trentennale del centro di R&D.
Parlare di videosorveglianza urbana e smart city senza trattare l'argomento dell'integrazione e delle tecnologie per il futuro sarebbe un errore enorme. In questo intervento, saranno trattati questi argomenti e si svelerà anche come alcune tecnologie possano diventare economicamente e tecnicamente vantaggiose per tutti coloro che lavorano nella Pubblica Amministrazione.
Due novità cambiano gli orizzonti della face recognition e delll"estrazione" di dati e metadati dal web (web scraping): la legge di conversione del decreto capienze e il provvedimento sanzionatorio - da 20 milioni di euro - da parte del nostro Garante alla società statunitense Clearview AI.
Se non vendi non installi: è la necessaria premessa di questo corso focalizzato sul tema della vendita nel comparto della sicurezza. Prima ancora di installare e progettare, si deve infatti vendere! Per migliorare il processo di vendita dei sistemi di sicurezza, in uno scenario di mercato ridefinito dall'incertezza degli ultimi due anni, occorre empatia, occorre conquistare la fiducia del cliente, presupposto imprescindibile della vendita e chiave per garantire, di conseguenza, una significativa crescita dei fatturati.
Grazie a una modalità formativa originale, in grado di superare le barriere della razionalità per stimolare l'apprendimento attraverso il divertimento, anche in streaming, il relatore trasmetterà ai partecipanti alcune conoscenze fondamentali dei meccanismi della "comunicazione efficace" e strumenti per gestire in modo efficace una trattativa commerciale nel comparto della sicurezza.