secsolutionforum è un evento digitale con accesso gratuito previa registrazione.
L'evento è accessibile da tutti gli apparati fissi e mobili, PC, tablet o cellulari provvisti di browser web.
A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
È prevista l'erogazione di crediti formativi (CFP) di vario tipo e a vario titolo, rilasciati da vari Enti e Ordini Professionali.
In particolare:
La presenza verrà tracciata per confermare la presenza minima prevista dai vari Ordini/Enti.
Introduzione e moderazione
Nicola Bernardi - Fondatore e Presidente di Federprivacy
Uso dei sistemi intelligenti: criticità e prospettive
Guido Scorza - Componente del Collegio del Garante per la protezione dei dati personali
Ispezioni e accertamenti nelle PA e nelle imprese
Marco Menegazzo - Colonello, addetto al Comando Generale della Guardia di Finanza
L'applicazione dei sistemi di intelligenza artificiale al mondo della videosorveglianza
Marco Soffientini - Avvocato, esperto di Privacy e Diritto delle nuove Tecnologie
La cyber security tra buzzword e reali vulnerabilità. Il mondo della sicurezza sta evolvendo di fronte a nuove tecniche e tattiche di attacco; le minacce cyber sono cresciute in numerosità, magnitudo e frequenza soprattutto a discapito delle PMI che presentano maggiori vulnerabilità e faticano a colmare il gap verso una cyber resilienza al passo con la rapida evoluzione del contesto cyber.
In un dominio ad alto dinamismo e veloce evoluzione come quello cyber, Cy4gate si impegna nella sua mission di rappresentare un player di riferimento nel panorama italiano ed europeo della cyber security grazie a soluzioni all'avanguardia e concrete pensate per risolvere esigenze attuali.
Distinguere tra le varie tecnologie di Artificial Intelligence, tra cui background subtraction, machine learning e deep learning, aiuta a comprendere al meglio il loro ambito di utilizzo, i limiti e le potenzialità di poter scegliere un unico fornitore. La loro implementazione a bordo telecamera, al pari di un sensore da esterno, obbliga a valutare con maggiore attenzione i rischi legati agli attacchi cyber e considerare l'utilizzo di dispositivi progettati e certificati secondo i più alti standard di sicurezza.
A distanza di oltre 6 lustri di Dichiarazione di Conformità, prima Legge 46/90 poi DM37/08, è tutto chiaro nella redazione della DiConf? Quali sono i punti critici e le difficoltà più evidenti? Gli allegati sono un onere? La proposta dell'abolizione
L'intervento è dedicato al tema del rapporto contrattuale tra il cliente e chi si occupa dell'attività di assistenza e manutenzione di un impianto.
Si affronteranno gli aspetti principali che occorre considerare per definire con chiarezza gli obblighi e le responsabilità delle parti e saranno fornite indicazioni pratiche che potranno essere di aiuto nella valutazione e gestione del rapporto.
La crescente accelerazione dei rischi richiede organizzazioni resilienti, con professionisti della sicurezza in grado di prevenire, fronteggiare e superare (cfr. norma UNI 10459) minacce sempre più imprevedibili. Tuttavia, in ambiti tra loro diversi, si verificano fallimenti nella sicurezza e nella resilienza, le cui cause, apparenti, sono spesso ricondotte a comportamenti personali inadeguati o dolosi oppure a vulnerabilità tecnologiche.
Questi due tipi di motivazioni sono però insufficienti sia per spiegare ex post gli incidenti, sia soprattutto per prevenire ex ante il loro verificarsi. Vanno integrati con la comprensione dei meccanismi che si sviluppano nelle prassi organizzative concrete, spesso anche in modo imprevisto rispetto alla così detta organizzazione formale. Le High Reliability Organizations costituiscono, un approccio virtuoso, in cui il fattore organizzativo è la leva principale della resilienza e della sicurezza, integrata con quella personale e tecnologica.
Quando fu varato lo Statuto dei Lavoratori, l'articolo 4 vietava l'uso di impianti con finalità di controllo tranne alcune eccezioni. Nel frattempo, le esigenze di tutela del patrimonio aziendale e l'accelerazione tecnologica avevano imposto delle modifiche, poi effettuate nel 2015/2016 (Jobs Act).
L'intervento illustrerà il necessario equilibrio tra il diritto del lavoratore a conservare la propria privacy e quello del datore di lavoro a esercitare il potere di controllo sullo svolgimento dell'attività lavorativa, approfondendo il tema dei controlli c.d. difensivi; verranno tratteggiate le peculiarità, i limiti all'acquisizione dei dati e l'ambito di utilizzo dei medesimi.
Negli ultimi anni il canale della sicurezza commerciale ha dovuto affrontare diverse serie sfide. La trasformazione dei dispositivi di sicurezza in beni indifferenziati, il consolidamento del mercato e le nuove tecnologie mettono a rischio la tradizionale struttura del canale. Quando si riduce il numero dei fornitori presenti sul mercato, diminuisce di conseguenza la necessità di avere molti operatori di canale. La digitalizzazione e il consenso crescente alla tecnologia cloud rappresentano un rischio anche per il canale tradizionale, poiché permettono di fare affari direttamente con l'utente finale, saltando il canale commerciale. Il settore della sicurezza dovrebbe adottare un nuovo modo di fare business? Che tipo di cooperazione è necessaria per superare queste sfide?
Nel suo intervento Gogol parlerà degli ecosistemi aziendali, della loro rilevanza e dell'impatto sul settore della sicurezza, oltreché del ruolo che gli attori del canale potranno svolgere in questi scenari di mercato.
Ogni singolo dispositivo presente in azienda, sia per la parte produttiva che per la parte di sicurezza fisica, vogliamo che sia collegato alla rete informatica. In tale scenario, gli stessi dispositivi demandati a proteggere i nostri asset tangibili possono essere usati come armi contro di noi, per aggirare i controlli, disattivare i dispositivi completamente o parzialmente, oppure utilizzarli a nostro danno, in modi che sino a poco tempo fa né gli utenti finali né i costruttori avrebbero mai potuto immaginare.
Si scrive Internet of Things "IoT" ma si deve leggere "consapevolezza"...
Ormai in tutto quello che utilizziamo c'è tecnologia. Abbonda l'impiego di "smart" (SmartTV, SmartFrigo, SmartBox...), ma nonostante la parola significhi "intelligente" ci accorgiamo poi che così non è. Capiremo perché e comprenderemo la deriva di questo fenomeno in azienda, con impianti sempre più Smart nell'industry 4.0, but not Secure. Rischiamo di ritrovarci fabbriche fuori controllo, perché totalmente vulnerabili. Quella S che manca in IoT o Industrial IoT (IIoT) non dovrebbe essere "Smart" ma "Secure".
La sicurezza digitale è un ambito interdisciplinare che vede in funzione di fatto innumerevoli ruoli, con numerose e diversificate competenze: dal CISO, Chief Information Security Officer, al DPO, Data Protection Officer, dal tecnico specializzato su determinati prodotti e soluzioni di sicurezza al loro commerciale, dal formatore fino all'avvocato per contenziosi inerenti la sicurezza digitale e la computer forensic. Le competenze necessarie per i diversi ruoli sono in continua evoluzione con l'evolversi delle tecnologie ICT, degli standard e delle normative anche europee.
In questo dedalo di ruoli e competenze sono man mano emersi significativi riferimenti a livello europeo ed italiano, a partire da e-CF, European Competence Framework (UNI EN 16234-1:2016), seguito dalle linee guida di AGID per le PA e dalla recentissima ENISA ECSF, European Cybersecurity Skills Framework, entrambe che fanno riferimento alle competenze dettagliate in e-CF. In funzione del proprio "stato" di carriera, di grande ausilio è CSCL, Cyber Security Career Lifecycle, il percorso di crescita professionale nella sicurezza digitale elaborato da AIPSI-ISSA per i propri Soci.
Lo scenario normativo del settore, affiancato dai principali provvedimenti legislativi, sta cambiando nel merito e anche nella percezione dei maggiori stack-holder, così come nella percezione dei consumatori e alcuni utenti finali: una maggiore consapevolezza dei vantaggi che l'uso e la conformità alle Norme (esistenti e in evoluzione) può apportare è alla base di un crescente interesse da parte dei principali produttori, volti a realizzare dispositivi conformi, così come degli utenti, sempre più sensibili agli aspetti di qualità globale dei prodotti e del servizio che devono poter essere misurati e valutati.
Gli hacker indagano continuamente sulle "falle" di sicurezza al fine di sfruttare le vulnerabilità presenti in un sistema. La probabilità di diventare vittima di un attacco per sfruttamento delle vulnerabilità è proporzionale al livello di digitalizzazione, pertanto la forte spinta alla transizione digitale che coinvolge il nostro Paese non farà altro che amplificare gli attacchi di natura cyber; è quindi opportuno agire per tempo, in modo proattivo e organizzato con la massima priorità.
Gli hacker utilizzano tecniche silenziose che permettono all'attaccante di guadagnare un accesso privilegiato in qualsiasi sistema (reti, siti, app, videosorveglianza ecc.) e di prenderne il controllo all'insaputa della vittima. Le stesse tecniche possono essere utilizzate da esperti di cybersecurity per identificare i punti deboli, al fine di correggere gli errori e di chiudere le falle.
Accrescere la consapevolezza, illustrare le metodologie tecniche e le soluzioni automatizzate basate sull'intelligenza artificiale, quali sono le professionalità specifiche coinvolte al fine di provvedere alla mitigazione dei rischi: questi temi saranno oggetto dello speech.
La pubblicazione del cosiddetto Decreto Controlli (DM 1.9.2021) ha dato inizio a una rivoluzione storica nel settore della manutenzione dei presidi antincendio: dall'entrata in vigore del decreto tale rivoluzione è entrata nella sua fase di attuazione concreta.
Oltre agli effetti determinati dal Decreto Controlli nel settore specifico della manutenzione, il relatore farà una panoramica delle conseguenze che il decreto produrrà nel mondo degli appalti e più in generale nel mercato della sicurezza antincendio, presentando la strada che Associazione M.A.I.A. sta intraprendendo al fianco dei propri associati, per una maggiore moralizzazione e professionalizzazione del mercato.
Secondo il codice di prevenzione incendi uno dei modi per considerare il rischio ambiente come mitigato è quello di dotare le attività di impianti di spegnimento automatico del tipo "a disponibilità superiore" - ovvero con una probabilità di fallimento bassissima - senza ulteriori valutazioni.
Alla stessa stregua, per la valutazione delle prestazioni degli edifici, siano esse legate all'esodo o alla resistenza al fuoco delle strutture, mediante l'utilizzo di curve naturali di incendio, se tali curve dipendono dall'intervento di un impianto automatico di spegnimento esso deve essere sempre del tipo "a disponibilità superiore", in quanto caratterizza l'andamento dell'incendio, come se fosse un intrinseco valore fisico. La manutenzione "spinta" è uno degli ingredienti fondamentali per avere un impianto così definibile.
La progettazione dei sistemi di rivelazione incendio secondo UNI EN 54-13 assicura la compatibilità tra tutti i componenti del sistema IRAI. Al contempo, riduce la responsabilità del progettista, assicura il rispetto delle normative vigenti e rende sicuro e tempestivo l'intervento sull'impianto.
Lo speech è volto a chiarire la relazione tra le norme UNI EN 54-13 e UNI 9795 e il D.M del 18 ottobre 2019 che ha modificato il codice di prevenzione incendi del 3 agosto 2015. Focus su come il progettista possa trarne vantaggio e su alcune soluzioni di ESSER by Honeywell in tale ambito.
Quando si affronta il tema dei sistemi audio previsti dal Codice di Prevenzione Incendi, ci si riferisce solitamente ai sistemi di diffusione sonora per la gestione dell'evacuazione.
In realtà, la letteratura prodotta dai VVF prevede anche altri utilizzi per gli apparati audio, in particolare quando si descrivono le attrezzature di cui devono essere dotati gli Spazi Calmi e quando si parla dei dispositivi di segnalazione incendi prescritti per i campeggi e le strutture ricettive all'aria aperta.
L'intervento fornirà elementi di approfondimento normativo e tecnico per valutare come i sistemi audio in IP si prestino in maniera ottimale a soddisfare le esigenze per questo tipo di impianti. Vengono approfonditi alcuni aspetti della norma
EN 62820-2
relativa agli ASBIS (Advanced Security Building Intercom Systems) impiegati per la segnalazione di situazioni di emergenza mediante comunicazione vocale e per l'invio di istruzioni sul modo di procedere.Quale norma si deve osservare per consegnare un impianto antintrusione a regola d'arte? Secondo alcuni basta rilasciare la dichiarazione di conformità secondo il DM 37/08, verificando che la stessa dichiarazione sia compilata correttamente; è tutt'altro che raro, infatti, ritrovarsi con dichiarazioni di conformità errate e non complete, perché nella dicitura "normativa di riferimento" si richiama una norma inesatta, come la sola CEI 64-8, senza considerare invece le norme di riferimento, ovvero CEI 79-3 e CEI 79-2: questo basta a dimostrare la mancata conoscenza e il mancato rispetto della norma da applicare.
Il primo passo, dunque, è conoscere la normativa di riferimento, la CEI 79-3; il secondo step è applicarla!
L'approfondimento indirizzato agli operatori delle Forze di Polizia Nazionali e Locali, ai Responsabili degli uffici tecnici comunali, ai DPO (Data Protection Officer - Responsabile Protezione Dati) e ai professionisti della sicurezza.
"Urban Intelligence": un'espressione per comunicare che l'ambito urbano si trasforma, evolve e si riconfigura in funzione delle esigenze di chi ci vive e lavora. Attraverso questi nuovi paradigmi vengono individuati e sviluppati sistemi integrati ed intelligenti di gestione che, utilizzando dati raccolti e informazioni ottenute da differenti fonti, elaborano dati in tempo reale, consentendo così agli amministratori di apportare modifiche a breve e a lungo termine ai diversi sistemi e sottosistemi della città, in base alle esigenze di sicurezza e qualità della vita e alle necessità dell'utente.
Una visione che si incastona perfettamente con le analisi e le riflessioni svolte finora in tema di Sicurezza Urbana e di Smart City. Fino ad arrivare a pensare, in un futuro, che il modello del Digital Twin possa contribuire a migliorare la vita dei cittadini in un'ottica di Sicurezza, Salute, Sostenibilità e Servizi resi.
La relazione ha l'obiettivo di illustrare le diverse forme di utilizzo della videosorveglianza da parte degli Enti locali, nonché le criticità più frequenti incontrate e i profili organizzativi e gestionali, anche a seguito dell'adozione delle circolari e direttive del Ministero dell'Interno. Un ulteriore approfondimento viene dedicato al tema dell'efficacia della videosorveglianza.
L'innovazione tecnologica è sempre stata vista, soprattutto nel periodo pre-emergenziale, come un obiettivo cui tendere, sia nel settore pubblico che in quello privato. Nell'ottica di utilizzare l'innovazione digitale come effettiva leva di sviluppo del Paese e di contrasto alla crisi, occorre ora capire quali siano gli strumenti a disposizione delle PA per procedere all'affidamento dei contratti pubblici. Il nuovo codice degli appalti pubblici 2023 - appena entrato in vigore - costituisce un passaggio fondamentale, più chiaro e semplificato, con gare più semplici e trasparenti e con maggiore apertura alla concorrenza, soprattutto nel settore tecnologico e delle smart city.
L'intelligenza artificiale è sempre più presente nelle nostre vite e lo sarà sempre di più in futuro. A questo sviluppo tecnologico non sfugge la videosorveglianza, che vede crescere algoritmi di intelligenza artificiale sempre più complessi e invasivi delle libertà fondamentali della persona. Si tratta di una tecnologia che dovrà svilupparsi nel rispetto della dignità e dei diritti dell'uomo così come riconosciuti dall'articolo 1 della Dichiarazione dei diritti universali dell'Uomo del 1948 e progettata secondo i principi di data protection by design e by default che comprendono anche quelli di security by design e by default, in ossequio alle linee guida dell'European data Protection Board.
La smart city è da interpretare come insieme organizzato di tecnologie che collaborano tra di loro su tre principali dimensioni: la salvaguardia della sicurezza di cittadini ed edifici, la gestione della mobilità - sia dal punto di vista del traffico automobilistico che da quello della gestione dei mezzi pubblici - e una grande attenzione alla sostenibilità e all'ambiente.
In tutte queste attività gli strumenti di videosorveglianza di rete - dalle telecamere ai sensori, dai radar ai software di analisi audio e video - giocheranno un ruolo centrale nella costruzione delle città di oggi e di domani.
Andrea Sorri Alessandro Leo
L'azienda Microlab, fortemente orientata all'integrazione, ha investito risorse economiche, tecniche e commerciali, sulla specializzazione rispetto alle piattaforme PSIM (Physical Surface Information Management), spostando il focus dal concetto di "allarme" al concetto di "evento", con tutte le azioni conseguenti, come, ad esempio, lo sviluppo ingegnerizzato di workflow e procedure complesse di sicurezza, finalizzati alla tempestività e alla massima precisione di intervento rispetto ad un qualsiasi evento. Una delle caratteristiche principali nelle progettazioni PSIM di Microlab è la totale autonomia installativa e di scelta da parte del Cliente finale: il sistema è totalmente vendor independent
Il concetto di installazione e ridondanza delle nostre piattaforme PSIM, consente la realizzazione di complesse architetture di sistema e scenari di fallback: la disponibilità del sistema è costantemente garantita tramite hot standby. L'archiviazione distribuita dei dati consente di lavorare in modo fluido anche in luoghi collegati tramite una larghezza di banda ridotta, mentre le connessioni di rete sono sempre crittografate secondo gli standard più severi in termini di sicurezza. La piattaforma è scalabile da un singolo sistema di workstation a centri di controllo collegati in rete a livello internazionale e può essere estesa in qualsiasi momento con server e workstation aggiuntivi, moduli funzionali e interfacce.
Intelligenza Artificiale e sicurezza urbana: questione di privacy
Marco Soffientini - Avvocato, esperto di Privacy e Diritto delle nuove Tecnologie
Il Futuro delle Sale Operative Tecnologiche
Diego Demetrio - Direttore Generale di DAB Centro Operativo
Performance dei sistemi VSS (Video Surveillance System) tra integrazione, cybersecurity e data protection
Stefano Moretto - CEO di Italsicurezza
La sfida dell'integrazione tra Intelligenza Artificiale e CMS
Massimo Guerrieri - Sales Area Manager - Electronic Division, CBC Europe
Modera:
Alessandro Bove - Ricercatore di tecnica e pianificazione urbanistica, Università di Padova
Sono previsti crediti formativi per gli ingegneri
Nonostante le incertezze del momento, si cerca di capire con il relatore quali siano le misure di intervento, come accedervi e con quali tempistiche.