Modalità di accesso all'evento e modalità di svolgimento

secsolutionforum è un evento digitale con accesso gratuito previa registrazione.
L'evento è accessibile da tutti gli apparati fissi e mobili, PC, tablet o cellulari provvisti di browser web.

Crediti formativi
attestati di partecipazione

A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
È prevista l'erogazione di crediti formativi (CFP) di vario tipo e a vario titolo, rilasciati da vari Enti e Ordini Professionali.

La presenza verrà tracciata per confermare la presenza minima prevista dai vari Ordini/Enti.


Programma e interventi in fase di preparazione


mercoledì 9 aprile

Alvise Biffi ​Valter Fraccaro Alessandro Manfredini Andrea Monteleone ​Pierluigi Perri

Le telecomunicazioni stanno evolvendo dalla tradizionale filiera in cui ogni attore opera in una sequenza lineare ben definita, a un vero e proprio ecosistema. Questo cambia le relazioni con cui gli attori tradizionali e quelli di recente ingresso interagiscono, competono e collaborano tra di loro per offrire connettività e servizi di valore al cliente.

Il nuovo ecosistema è più integrato e interdipendente rispetto alla tradizionale filiera e ciò implica che i soggetti coinvolti debbano arricchire le loro competenze distintive per esserne protagonisti. Tra i fattori che incideranno maggiormente su questa evoluzione si segnalano: l'aggiornamento della regolamentazione delle TLC a livello europeo e l'accrescimento delle competenze che dovrà accompagnare le sfide cui il settore è chiamato a rispondere.

Laura Di Raimondo

Bosch Security Systems avrà il piacere di illustrare tutti i vantaggi dell'aggiornamento di IVA Pro Perimeter Enhance, nata da oltre 20 anni di esperienza nelle applicazioni di videosorveglianza per la sicurezza perimetrale e in grado di rilevare persone camuffate che rotolano e strisciano. Inoltre, presenterà in anteprima la nuova serie di telecamere termiche DINION Thermal 8100i e le nuovissime soluzioni IVA Pro basate su AI e progettate per: rilevare l'assenza dei DPI, la presenza di persone con arma da fuoco, il monitoraggio traffico, LPR, marca, modello e merci pericolose.

​Stefano Riboli

CIAS, azienda storicamente riconosciuta per la produzione di tecnologia per la protezione di infrastrutture critiche, si trova a giocare un ruolo chiave nel 2025 e negli anni a seguire dove si dovrà dare seguito al recente Decreto Legislativo 134/2024 che recepisce la direttiva UE 2557/2022 CER, contemplando l'analisi del rischio, la business continuity, i piani di resilienza e la cooperazione e comunicazione. La gamma di soluzioni EN 50131 di grado 4 potranno dare risposte concrete a questi temi che diventeranno di sempre maggiormente attualità.

Andrea Cuttica

Le minacce provenienti dall'utilizzo improprio di droni sono sempre più frequenti, pertanto cresce l'esigenza di utilizzare sistemi di rilevamento, soprattutto nell'ambito della protezione di infrastrutture critiche e siti sensibili.

Il sistema Dedrone, mediante l'uso combinato di antenne RF, Radar e telecamere, consente di individuare e, finanche, neutralizzare eventuali droni “ostili” in un ampio raggio di azione, aumentando la sicurezza e la protezione delle infrastrutture; previene minacce e contribuisce a evitare incidenti e interruzioni di servizio, a proteggere la privacy e i dati sensibili e, infine, a garantire il rispetto dellenormativi vigenti in questo campo. 

Stefano De Muro

Per far fronte a cali di tensione, interruzioni totali o parziali della rete, atti di sabotaggio, guasti e riduzione della sicurezza, Adelsystem presenta la nuova linea di DC-UPS con interfaccia Ethernet a montaggio barra din che permette di monitorare da remoto lo stato di alimentazione e batterie di qualsiasi impianto di sicurezza.

Nicolò Giorgini

Cos'è realmente un controllo degli accessi? Come funziona? Come si differenziano un controllo degli accessi fisici e un controllo degli accessi logici? Allo stato dell'arte, il controllo delle persone, siano esse dipendenti o semplici visitatori, che avviene in entrata e in uscita da aree o edifici sottoposti a restrizioni, è gestita quotidianamente tramite l'utilizzo di sistemi di controllo accessi, impianti elettronici specializzati afferenti alla “famiglia” degli impianti di sicurezza, che consentono di rispondere alle diversificate esigenze di controllo spazio-temporale, grazie a una moltitudine di “credenziali” utilizzabili. Come, per esempio, i Tag BLE, i Badge, la lettura targhe, i sensori biometrici, e altro, applicabili a diversi contesti. 

All'interno del complesso perimetro del controllo degli accessi, troviamo due settori specifici: uno è riconducibile alla verifica dell'accesso fisico, ovvero, alla limitazione e relativa tracciatura delle persone che hanno accesso a un determinato spazio fisico; mentre l'altro, è riferibile all'accertamento dell'ingresso logico degli utenti nell'area “virtuale” informatica, limitando e tracciando l'accesso digitale del singolo utente.

Questi sistemi tecnologici devono essere “compliant” alle varie Norme di settore, tecniche e giuridiche: la normativa CEI-EN, per esempio, il GDPR 2016/679, il TU 81/08, i Provvedimenti settoriali dell'Autorità Garante per la protezione dei dati personali, e, non ultima, la rispondenza alle nuove “Regole” dettate dalla Direttiva europea 2022/2555, meglio nota come NIS 2, recepita in Italia dal D. Lgs n 138/2024, che disegna nuove procedure di sicurezza fisica e logica applicabili al perimetro della cybersecurity, prescrizioni che investono appieno il mondo dei sistemi di controllo degli accessi.

​Giovanni Villarosa

14:00 - 15:25   Formazione
In collaborazione con Confartigianato Impianti

​Flavio Romanello

​Romano Mati

Gli impianti di sicurezza, analogamente a tutti gli altri impianti tecnici, devono essere progettati ed installati a regola d'arte. Lo stabilisce espressamente il DM 37/2008. Cosa si intende per "regola d'arte"? Quando è possibile affermare che l'impianto sia stato eseguito secondo la regola dell'arte e come attestarlo?

Durante l'intervento si fornirà risposta a tali quesiti, indicando, anche con esempi pratici, quali profili considerare per progettare e installare impianti di sicurezza a regola d'arte.

Roberta Rapicavoli

Il mondo della sicurezza è in costante trasformazione e l'integrazione tra tecnologie avanzate è oggi la chiave per affrontare le nuove sfide del settore. Inim, azienda italiana specializzata nello sviluppo e nella produzione di soluzioni per la sicurezza domestica e industriale, presenta un focus su come la sinergia tra diversi sistemi possa rappresentare un vantaggio strategico per rispondere alle esigenze di un mercato in continua evoluzione.

Durante la presentazione, saranno esplorate le molteplici potenzialità di un sistema integrato: rilevazione antintrusione, videosorveglianza, controllo accessi e domotica che, grazie alle tecnologie cloud, possono operare insieme, per garantire la massima protezione agli utenti e soluzioni avanzate per gli installatori.

Stefano Scollo

​Sabino Fort

Oltre al proprio ruolo di garanzia relativamente alla conformità della gestione normativa in materia di protezione dei dati personali, il DPO deve essere in grado di svolgere i propri compiti anche nell'ambito della sicurezza. Questo significa che, accanto alle qualità professionali, anche le soft skill giocano un ruolo rilevante. Fra queste, è particolarmente importante la capacità di comunicare in modo efficace, innanzitutto con management, operatori e interessati. Il tutto, a beneficio della data maturity dell'organizzazione e nel rispetto dei limiti e degli scopi propri della funzione.

​Stefano Gazzella

Laura Di Raimondo

Le segnalazioni per la CEI79-3:2012 hanno evidenziato alcune difficoltà degli operatori: per far fronte a tali indicazioni nel 2020 è nato il “GL ad-hoc 79-3” con esperti di tutto il comparto, che ha riscritto una norma più semplice e lineare, ha incluso un metodo per analizzare il rischio, chiarito le parole chiave, eliminato le impostazioni installative e tolte inutili rigidità, rimosso il metodo matematico della verifica a posteriori sviluppando un metodo tabellare di guida al progetto ed ha aperto alle integrazioni di sicurezza; questo con la precisa volontà di aiutare il tecnico nell’acquisizione della richiesta d’offerta, nell’affiancamento del committente, nell'indicargli più opzioni di progetto, nel corso dell’installazione, nella consegna  e nella manutenzione dell’impianto.

​Salvatore Lamaestra

giovedì 10 aprile

​Priyank Tiwari

Israel Gogol

Andrea Lambiase

AmicoHacker® è un dispositivo innovativo che semplifica il monitoraggio della sicurezza informatica e la conformità al GDPR e alla direttiva NIS2. Ogni test eseguito non solo individua vulnerabilità, ma dimostra l'accountability aziendale, elemento essenziale per la protezione dei dati. AmicoHacker® invia report chiari e mirati: ai DPO con un linguaggio giuridico, all'IT con dettagli tecnici, alla direzione con una sintesi strategica. Questo garantisce il controllo costante della sicurezza senza dover gestire interfacce complesse.

Attraverso notifiche via email, il DPO è sempre informato e valorizzato nel suo ruolo, rafforzando la governance della sicurezza informatica. Grazie a test periodici e report accessibili, AmicoHacker® trasforma la conformità da obbligo a vantaggio competitivo.

Paolo Romani

La cyber resilience è essenziale per le aziende destinate ad operare in un contesto sempre più digitale. Essere un'organizzazione cyber resiliente, oggigiorno, significa essere in grado di combattere le avversità e continuare a operare essendo in grado di gestire le sfide contingenti e future in termini di cybersecurity e di conformità ad un quadro normativo europeo che adotta sempre più un approccio risk-based e resilience-based, come le direttive NIS2 e CER. Un tale approccio è fondamentale per proteggere le industrie moderne e gli ecosistemi critici da attacchi cyber sempre più sofisticati. In questo scenario dinamico, l'intelligenza artificiale (AI) si afferma sempre più come elemento di trasformazione, fungendo sia da potente strumento offensivo sia da solido baluardo nella lotta contro il crimine informatico.

Si tratta di intraprendere un viaggio sine die, implementando un framework efficace ed efficiente per  affrontare l'imprevedibile certezza dei rischi cyber, garantendo così la cyber resilience, quale intersezione dei principi di risk management, business continuity e cybersecurity, coinvolgendo tutti gli stakeholder che all'unisono. Ovvero l'organizzazione come un'orchestra sinfonica, dove tutte le funzioni devono essere in grado di suonare all'unisono la sinfonia della "cyber resilience"

Federica Maria Rita Livelli

Una delle criticità maggiori nel governo della Cybersecurity è legata alla Supply Chain. Spesso il fornitore risulta la causa di un incidente informatico: il controllo sulla maturità è uno degli aspetti più complessi da gestire, per un cliente, ed è presente nelle normative come la NIS2. Esistono alcuni standard come la ISO 27036 che vanno sotto il titolo generale di Information Security for Supplier Relationships. La definizione dei requisiti di cybersecurity deve partire fin dalla selezione del fornitore, con una procedura che tenga conto anche della possibilità del cliente di esercitare il diritto di Audit.

Luca Moroni

Nel contesto della Phygital Security, il Digital Twin è un alleato strategico della cybersecurity, consentendo di simulare attacchi, individuare vulnerabilità e ottimizzare le difese. Questa tecnologia permette di monitorare asset critici in tempo reale, migliorare la resilienza delle infrastrutture e ridurre i rischi cyber.

Il webinar esplorerà le applicazioni pratiche del Digital Twin nella sicurezza, evidenziando il ruolo chiave dell'AI nella protezione e tutela di sistemi e infrastrutture.

​Pierguido Iezzi

Un nuovo duplice fronte si è aperto nell'ambito degli attacchi digitali, sempre più efficaci e devastanti come evidenziato dalle indagini OAD di AIPSI: da un lato, la crescita di sistemi basati sull'Intelligenza Artificiale, prevalentemente di tipo LMM, Large Language Model, e Generative AI, che possono presentare varie vulnerabilità sfruttabili dagli attaccanti; dall'altro, l'uso di strumenti e tecniche di Intelligenza Artificiale per effettuare attacchi. L'indagine OAD 2025, attualmente in corso e che arriva al 18° anno consecutivo di indagini, considera tra gli altri anche questi tipi di attacchi e di vulnerabilità, che verranno trattati dal relatore insieme ad alcuni dei dati più interessanti emersi dall'indagine OAD 2024.

Marco Rodolfo Alessandro Bozzetti

Luca Moroni Andrea Busato Francesco Cantoni Giovanni Zanetti Riccardo Morandotti

L’integrazione tra sicurezza pubblica e privata è sempre più cruciale in un contesto in cui le minacce alla sicurezza coinvolgono non solo infrastrutture critiche, ma anche il personale sanitario, esposto a rischi crescenti. Nel suo intervento il relatore esplorerà il ruolo strategico della sicurezza privata nella protezione degli ambienti sanitari, con particolare attenzione alla prevenzione degli atti di violenza nei confronti degli operatori sanitari, dove un ruolo determinante assume la figura del Security Manager

Felice Ferlizzi

Si va verso la qualificazione del mercato della Manutenzione Antincendio. Nel corso dell'intervento verrà analizzata le proposta dell'associazione MAIA per la qualifica obbligatoria delle Aziende di manutenzione e per la definizione di capitolati d'appalto di riferimento.

​Sandro Marinelli

L'integrazione dei diversi sistemi di sicurezza di un edificio è il principio guida che da anni orienta la ricerca e sviluppo di Inim, azienda italiana leader nella produzione di apparecchiature per sistemi Fire & Safety.

Durante l'intervento verrà presentata una panoramica dell'offerta Inim, mostrando come un sistema capace di gestire la rivelazione e l'allarme incendio, il public address e l'evacuazione vocale, l'illuminazione di emergenza e la rivelazione gas, utilizzando la rete TCP-IP per integrare tecnologie come la video verifica, il cloud e le app, rappresenti un approccio più efficace ed efficiente per migliorare il livello di sicurezza dell'intero edificio.

Enea Galiffa

Brian Testa

L’ultima edizione della norma CEI 79-3 “Sistemi di allarme – prescrizioni particolari per gli impianti di allarme intrusione e rapina” è stata realizzata per dare risposte alle nuove esigenze del comparto. All’interno della stessa sono presenti importanti novità tra cui: il concetto di sotto-impianto. Grazie alla possibilità di suddividere il sito da controllare in sotto aree, il progetto può essere articolato in sotto impianti indipendenti, anche aventi Livelli di Prestazione differenti. Questo approccio consente di superare la vecchia impostazione monolitica garantendo maggiore flessibilità nella progettazione. Maggiore rilevanza è stata data anche agli aspetti legati alla manutenzione.

Mara Bottale

venerdì 11 aprile

08:50 - 12:00 • Videosorveglianza urbana integrata
Nuovi modi per fare sicurezza:
tecnologia, tecnica, servizi e normativa per l'innovazione delle Smart City

Approfondimento indirizzato agli operatori delle Forze di Polizia Nazionali e Locali, ai Responsabili degli Uffici Tecnici Comunali, ai responsabili della Transizione Digitale, ai progettisti, ai System Integrator, ai DPO (Data Protection Officer - Responsabile Protezione Dati), ai responsabili di Infrastrutture Critiche, ai professionisti della sicurezza.
 

Alessandro Bove

Giulio Iucci

L'innovazione tecnologica sta trasformando il concetto stesso di sicurezza. L'integrazione tra videosorveglianza, controllo accessi intelligenti e multisensori ambientali sta cambiando gli standard della protezione e della gestione smart degli spazi. Questi sistemi, potenziati da piattaforme cloud e intelligenza artificiale, offrono vantaggi significativi: dall'automazione del monitoraggio alla gestione centralizzata, fino all'analisi in tempo reale di dati complessi. 

L'intervento esplorerà i vantaggi operativi ed economici di queste tecnologie, dalla riduzione dei costi infrastrutturali alla maggiore efficienza, dimostrando come trasformino la sicurezza in un asset strategico per aziende e città.

Marco Fabbri

Antonio Avolio

​Bruno Alessio

Il D.L. n. 14/2017 sulla sicurezza urbana chiama le componenti dello Stato e le Autonomie a sviluppare, nell'ambito delle rispettive competenze, politiche convergenti per innalzare il livello della sicurezza urbana, rimettendone la declinazione a un sistema “a cascata” di strumenti pattizi.

Il decreto-legge rappresenta non il punto di arrivo, ma il punto di partenza di un processo che tende ad ampliare il ruolo degli Enti Locali e la loro capacità di incidere anche sulle scelte demandate all'Amministrazione della pubblica sicurezza.

Il decreto si pone l'obiettivo ampio di delineare un “sistema organico”, cui sono chiamati a concorrere, in un'ottica di sinergie convergenti, i diversi livelli di governo presenti sul territorio (Stato, Regioni e Comuni), con forme di coinvolgimento anche di soggetti privati o esponenti della società civile, e qui ampio spazio trova - ma molto di più dovrebbe trovarne – la sicurezza privata.

Sotto il profilo della sicurezza privata si parla di Sicurezza Sussidiaria   intendendo l'insieme delle varie attività, poste in essere professionalmente da soggetti privati, integrative o complementari della sicurezza approntata dalle Forze di Polizia, con l'obiettivo di realizzare forme più avanzate e precise di sinergia e collaborazione tra i privati e le forze dell'ordine, ma anche definire ‘prassi virtuose' degli esercenti, cui collegare forme di riconoscimento pubblico precluse sia agli operatori abusivi, sia a coloro che non si conformano alle prassi concordate. L'idea è quella di mettere a fattor comune il meglio delle rispettive esperienze e conoscenze, facendo si che tutti i soggetti coinvolti traggano benefici dall'attuazione degli accordi a fronte dell'assunzione di precisi impegni e responsabilità.

​Vincenzo Acunzo

L'introduzione del D.Lgs. n. 209/2024, correttivo del Codice dei Contratti Pubblici (D.Lgs. n. 36/2023), ha determinato un cambio di paradigma nella disciplina degli affidamenti per i servizi di ingegneria e architettura. La riforma ha segnato la fine del principio di equo compenso in questi settori, sostituendolo con nuove logiche di calcolo dei punteggi economici, basate su criteri di proporzionalità e su soglie di ribasso controllate.

Questa trasformazione ha profonde implicazioni per i progettisti e le stazioni appaltanti. Se da un lato si è cercato di superare le ambiguità normative che avevano generato contenziosi, dall'altro emergono interrogativi sulla sostenibilità economica delle prestazioni professionali e sul rischio di una competizione al massimo ribasso, potenzialmente dannosa per la qualità dei progetti pubblici.

L'intervento analizzerà il percorso normativo che ha portato all'eliminazione dell'equo compenso, le nuove disposizioni dell'articolo 41 del Codice dei Contratti, e l'introduzione dell'articolo 2-bis nell'Allegato I.13, che disciplina l'attribuzione dei punteggi economici. Verranno illustrate le implicazioni pratiche di queste novità e le strategie che i progettisti possono adottare per tutelare la qualità del proprio lavoro in un mercato sempre più competitivo.

In un contesto normativo in continua evoluzione, diventa cruciale per i professionisti del settore adeguarsi rapidamente ai nuovi criteri, sfruttando le opportunità offerte dalle nuove regole e affrontando le criticità con un approccio consapevole e strategico.

​Luca Leccisotti

Marco Soffientini

​Gianluca Mauriello

​Michele Bernardi
Marco Soffientini Giuseppe Ligotti Gianni Potti ​Stefano Moretto Alessandro Bove Marco Ghiraldelli

Santi Maurizio Grasso

L'Intelligenza Artificiale privata rivoluziona la gestione della conoscenza aziendale, offrendo riservatezza e conformità. Con modelli linguistici interni, i dati restano al sicuro, riducendo l'esposizione. L'utilizzo della tecnica RAG evita training costosi interrogando un archivio interno per fornire risposte sempre aggiornate. Abbassando la temperatura si riducono le “allucinazioni" e si garantisce affidabilità. Questo sistema aumenta la produttività, tutela i dati in settori sensibili e sfrutta l'IA generativa senza rischi. Durante l'intervento si scopriranno i vantaggi competitivi di queste innovazioni.

Lorenzo Gobbi

​Sandro Marinelli

L'ultima edizione della norma UNI9795 del dicembre 2021 "Progettazione dei sistemi automatici di rivelazione e segnalazione allarme d'incendio" ha introdotto importanti novità rispetto all'edizione precedente. Una fra tutte è stata l'inserimento nel corpo normativo del rapporto tecnico UNI/TR 11694 del 2017 "Linea guida per la progettazione e l'installazione dei sistemi di rivelazione fumo ad aspirazione (ASD)". Queste nuove indicazioni hanno ridefinito i limiti di applicazione dei sistemi ASD in funzione dell'altezza del locale, ponendo questi sistemi come soluzione percorribile per proteggere ambienti notevolmente alti.

Fulvio Iannone

L'ultima edizione della norma CEI 79-3 del dicembre 2024 "Sistemi di allarme - Prescrizioni particolari per gli impianti di allarme intrusione e rapina" è stata realizzata per dare risposte alle nuove esigenze del comparto. All’interno della stessa sono presenti importanti novità tra cui l'inserimento di un metodo oggettivo per l’Analisi del Rischio. Attraverso un semplice questionario incentrato sulle caratteristiche del bene da controllare, del sito in cui esso è contenuto e delle contromisure esistenti, Committente e Progettista possono, insieme, valorizzare la Probabilità di accadimento dell’evento ed il Danno conseguente. Il risultato ottenuto permette di definire il Livello di Prestazione dell’impianto.

Giovanni Di Sarro

Vuoi informazioni come sponsor?

Richiedi un contatto

Vieni a scoprire il futuro!

Registrati all'evento