Modalità di accesso all'evento e modalità di svolgimento

secsolutionforum è un evento digitale con accesso gratuito previa registrazione.
L'evento è accessibile da tutti gli apparati fissi e mobili, PC, tablet o cellulari provvisti di browser web.

Crediti formativi
attestati di partecipazione

A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
È prevista l'erogazione di crediti formativi (CFP) di vario tipo e a vario titolo, rilasciati da vari Enti e Ordini Professionali.

La presenza verrà tracciata per confermare la presenza minima prevista dai vari Ordini/Enti.


Programma definitivo

Programma completo

mercoledì 9 aprile

Alvise Biffi ​Valter Fraccaro Alessandro Manfredini Andrea Monteleone ​Pierluigi Perri

Le telecomunicazioni stanno evolvendo dalla tradizionale filiera in cui ogni attore opera in una sequenza lineare ben definita, a un vero e proprio ecosistema. Questo cambia le relazioni con cui gli attori tradizionali e quelli di recente ingresso interagiscono, competono e collaborano tra di loro per offrire connettività e servizi di valore al cliente.

Il nuovo ecosistema è più integrato e interdipendente rispetto alla tradizionale filiera e ciò implica che i soggetti coinvolti debbano arricchire le loro competenze distintive per esserne protagonisti. Tra i fattori che incideranno maggiormente su questa evoluzione si segnalano: l'aggiornamento della regolamentazione delle TLC a livello europeo e l'accrescimento delle competenze che dovrà accompagnare le sfide cui il settore è chiamato a rispondere.

Laura Di Raimondo

Bosch Security Systems avrà il piacere di illustrare tutti i vantaggi dell'aggiornamento di IVA Pro Perimeter Enhance, nata da oltre 20 anni di esperienza nelle applicazioni di videosorveglianza per la sicurezza perimetrale e in grado di rilevare persone camuffate che rotolano e strisciano. Inoltre, presenterà in anteprima la nuova serie di telecamere termiche DINION Thermal 8100i e le nuovissime soluzioni IVA Pro basate su AI e progettate per: rilevare l'assenza dei DPI, la presenza di persone con arma da fuoco, il monitoraggio traffico, LPR, marca, modello e merci pericolose.

​Stefano Riboli

CIAS, azienda storicamente riconosciuta per la produzione di tecnologia per la protezione di infrastrutture critiche, si trova a giocare un ruolo chiave nel 2025 e negli anni a seguire dove si dovrà dare seguito al recente Decreto Legislativo 134/2024 che recepisce la direttiva UE 2557/2022 CER, contemplando l'analisi del rischio, la business continuity, i piani di resilienza e la cooperazione e comunicazione. La gamma di soluzioni EN 50131 di grado 4 potranno dare risposte concrete a questi temi che diventeranno di sempre maggiormente attualità.

Andrea Cuttica

Le minacce provenienti dall'utilizzo improprio di droni sono sempre più frequenti, pertanto cresce l'esigenza di utilizzare sistemi di rilevamento, soprattutto nell'ambito della protezione di infrastrutture critiche e siti sensibili.

Il sistema Dedrone, mediante l'uso combinato di antenne RF, Radar e telecamere, consente di individuare e, finanche, neutralizzare eventuali droni “ostili” in un ampio raggio di azione, aumentando la sicurezza e la protezione delle infrastrutture; previene minacce e contribuisce a evitare incidenti e interruzioni di servizio, a proteggere la privacy e i dati sensibili e, infine, a garantire il rispetto dellenormativi vigenti in questo campo. 

Stefano De Muro

Per far fronte a cali di tensione, interruzioni totali o parziali della rete, atti di sabotaggio, guasti e riduzione della sicurezza, Adelsystem presenta la nuova linea di DC-UPS con interfaccia Ethernet a montaggio barra din che permette di monitorare da remoto lo stato di alimentazione e batterie di qualsiasi impianto di sicurezza.

Nicolò Giorgini

Cos'è realmente un controllo degli accessi? Come funziona? Come si differenziano un controllo degli accessi fisici e un controllo degli accessi logici? Allo stato dell'arte, il controllo delle persone, siano esse dipendenti o semplici visitatori, che avviene in entrata e in uscita da aree o edifici sottoposti a restrizioni, è gestita quotidianamente tramite l'utilizzo di sistemi di controllo accessi, impianti elettronici specializzati afferenti alla “famiglia” degli impianti di sicurezza, che consentono di rispondere alle diversificate esigenze di controllo spazio-temporale, grazie a una moltitudine di “credenziali” utilizzabili. Come, per esempio, i Tag BLE, i Badge, la lettura targhe, i sensori biometrici, e altro, applicabili a diversi contesti. 

All'interno del complesso perimetro del controllo degli accessi, troviamo due settori specifici: uno è riconducibile alla verifica dell'accesso fisico, ovvero, alla limitazione e relativa tracciatura delle persone che hanno accesso a un determinato spazio fisico; mentre l'altro, è riferibile all'accertamento dell'ingresso logico degli utenti nell'area “virtuale” informatica, limitando e tracciando l'accesso digitale del singolo utente.

Questi sistemi tecnologici devono essere “compliant” alle varie Norme di settore, tecniche e giuridiche: la normativa CEI-EN, per esempio, il GDPR 2016/679, il TU 81/08, i Provvedimenti settoriali dell'Autorità Garante per la protezione dei dati personali, e, non ultima, la rispondenza alle nuove “Regole” dettate dalla Direttiva europea 2022/2555, meglio nota come NIS 2, recepita in Italia dal D. Lgs n 138/2024, che disegna nuove procedure di sicurezza fisica e logica applicabili al perimetro della cybersecurity, prescrizioni che investono appieno il mondo dei sistemi di controllo degli accessi.

​Giovanni Villarosa

14:00 - 15:25   Formazione
In collaborazione con Confartigianato Impianti

Il significato di una norma tecnica che definisce un "processo" lavorativo in un settore che si sta avviando verso i 2.5 miliardi di euro di fatturato, con una crescita annuale di oltre il 10%.

​Flavio Romanello

L'importanza fondamentale della formazione per conoscere gli errori e le carenze più evidenti nella compilazione della Dichiarazione di Conformità. E possibilmente sopperire ad esse.

​Romano Mati

Gli impianti di sicurezza, analogamente a tutti gli altri impianti tecnici, devono essere progettati ed installati a regola d'arte. Lo stabilisce espressamente il DM 37/2008. Cosa si intende per "regola d'arte"? Quando è possibile affermare che l'impianto sia stato eseguito secondo la regola dell'arte e come attestarlo?

Durante l'intervento si fornirà risposta a tali quesiti, indicando, anche con esempi pratici, quali profili considerare per progettare e installare impianti di sicurezza a regola d'arte.

Roberta Rapicavoli

Il mondo della sicurezza è in costante trasformazione e l'integrazione tra tecnologie avanzate è oggi la chiave per affrontare le nuove sfide del settore. Inim, azienda italiana specializzata nello sviluppo e nella produzione di soluzioni per la sicurezza domestica e industriale, presenta un focus su come la sinergia tra diversi sistemi possa rappresentare un vantaggio strategico per rispondere alle esigenze di un mercato in continua evoluzione.

Durante la presentazione, saranno esplorate le molteplici potenzialità di un sistema integrato: rilevazione antintrusione, videosorveglianza, controllo accessi e domotica che, grazie alle tecnologie cloud, possono operare insieme, per garantire la massima protezione agli utenti e soluzioni avanzate per gli installatori.

Stefano Scollo

​Sabino Fort

Oltre al proprio ruolo di garanzia relativamente alla conformità della gestione normativa in materia di protezione dei dati personali, il DPO deve essere in grado di svolgere i propri compiti anche nell'ambito della sicurezza. Questo significa che, accanto alle qualità professionali, anche le soft skill giocano un ruolo rilevante. Fra queste, è particolarmente importante la capacità di comunicare in modo efficace, innanzitutto con management, operatori e interessati. Il tutto, a beneficio della data maturity dell'organizzazione e nel rispetto dei limiti e degli scopi propri della funzione.

​Stefano Gazzella

​Priyank Tiwari

Le segnalazioni per la CEI79-3:2012 hanno evidenziato alcune difficoltà degli operatori: per far fronte a tali indicazioni nel 2020 è nato il “GL ad-hoc 79-3” con esperti di tutto il comparto, che ha riscritto una norma più semplice e lineare, ha incluso un metodo per analizzare il rischio, chiarito le parole chiave, eliminato le impostazioni installative e tolte inutili rigidità, rimosso il metodo matematico della verifica a posteriori sviluppando un metodo tabellare di guida al progetto ed ha aperto alle integrazioni di sicurezza; questo con la precisa volontà di aiutare il tecnico nell'acquisizione della richiesta d'offerta, nell'affiancamento del committente, nell'indicargli più opzioni di progetto, nel corso dell'installazione, nella consegna  e nella manutenzione dell'impianto.

​Salvatore Lamaestra

giovedì 10 aprile

Dal concetto tutt'altro che nuovo di intelligenza artificiale si è approdati agli inediti sviluppi degli ultimi mesi, con l'intelligenza artificiale generativa e l'"AI agentic", di cui si sentirà parlare sempre più spesso nel corso del 2025. Sulla base di interviste raccolte da operatori del canale della sicurezza - produttori e distributori di apparecchiature di sicurezza - nonché esperti nel campo dell'intelligenza artificiale, Israel Gogol, Media Group Manager di Messe Frankfurt,Taiwan Media Branch, propone un'analisi di come impatterà l'AI nel settore della sicurezza.

Nel suo intervento Gogol descriverà i molteplici scenari in cui gli "agenti di intelligenza artificiale" possono entrare in gioco e supportare gli operatori della sicurezza e illustrerà le prospettive future, secondo i media specializzati e secondo gli altri esperti del settore, facendo emergere anche le criticità che si osservano oggi nell'applicazione dell'AI.

Israel Gogol

L'evoluzione del panorama tecnologico e digitale richiede una convergenza tra le normative sulla sicurezza informatica, la protezione dei dati personali e delle persone, di grande impatto nell'ambiente lavorativo. NIS2 e il GDPR, mirando a rafforzare la resilienza delle infrastrutture critiche e a tutelare i diritti fondamentali delle persone, impongono un approfondimento delle rispettive sinergie operative e strategiche, mettendo in luce come l'adozione di misure comuni possa favorire una risposta coordinata agli incidenti di sicurezza logici e fisici sul lavoro, garantendo una gestione di questi ultimi proattiva ed efficace.

Stefania Calosso Chiara Piccaglia De Eccher

Fabio Banfi Giampaolo Gioia Marco Livio Nasponi Andrea Lambiase

AmicoHacker® è un dispositivo innovativo che semplifica il monitoraggio della sicurezza informatica e la conformità al GDPR e alla direttiva NIS2. Ogni test eseguito non solo individua vulnerabilità, ma dimostra l'accountability aziendale, elemento essenziale per la protezione dei dati. AmicoHacker® invia report chiari e mirati: ai DPO con un linguaggio giuridico, all'IT con dettagli tecnici, alla direzione con una sintesi strategica. Questo garantisce il controllo costante della sicurezza senza dover gestire interfacce complesse.

Attraverso notifiche via email, il DPO è sempre informato e valorizzato nel suo ruolo, rafforzando la governance della sicurezza informatica. Grazie a test periodici e report accessibili, AmicoHacker® trasforma la conformità da obbligo a vantaggio competitivo.

Paolo Romani

La cyber resilience è essenziale per le aziende destinate ad operare in un contesto sempre più digitale. Essere un'organizzazione cyber resiliente, oggigiorno, significa essere in grado di combattere le avversità e continuare a operare essendo in grado di gestire le sfide contingenti e future in termini di cybersecurity e di conformità ad un quadro normativo europeo che adotta sempre più un approccio risk-based e resilience-based, come le direttive NIS2 e CER. Un tale approccio è fondamentale per proteggere le industrie moderne e gli ecosistemi critici da attacchi cyber sempre più sofisticati. In questo scenario dinamico, l'intelligenza artificiale (AI) si afferma sempre più come elemento di trasformazione, fungendo sia da potente strumento offensivo sia da solido baluardo nella lotta contro il crimine informatico.

Si tratta di intraprendere un viaggio sine die, implementando un framework efficace ed efficiente per  affrontare l'imprevedibile certezza dei rischi cyber, garantendo così la cyber resilience, quale intersezione dei principi di risk management, business continuity e cybersecurity, coinvolgendo tutti gli stakeholder che all'unisono. Ovvero l'organizzazione come un'orchestra sinfonica, dove tutte le funzioni devono essere in grado di suonare all'unisono la sinfonia della "cyber resilience"

Federica Maria Rita Livelli

Una delle criticità maggiori nel governo della Cybersecurity è legata alla Supply Chain. Spesso il fornitore risulta la causa di un incidente informatico: il controllo sulla maturità è uno degli aspetti più complessi da gestire, per un cliente, ed è presente nelle normative come la NIS2. Esistono alcuni standard come la ISO 27036 che vanno sotto il titolo generale di Information Security for Supplier Relationships. La definizione dei requisiti di cybersecurity deve partire fin dalla selezione del fornitore, con una procedura che tenga conto anche della possibilità del cliente di esercitare il diritto di Audit.

Luca Moroni

Nel contesto della Phygital Security, il Digital Twin è un alleato strategico della cybersecurity, consentendo di simulare attacchi, individuare vulnerabilità e ottimizzare le difese. Questa tecnologia permette di monitorare asset critici in tempo reale, migliorare la resilienza delle infrastrutture e ridurre i rischi cyber.

Il webinar esplorerà le applicazioni pratiche del Digital Twin nella sicurezza, evidenziando il ruolo chiave dell'AI nella protezione e tutela di sistemi e infrastrutture.

​Pierguido Iezzi

Un nuovo duplice fronte si è aperto nell'ambito degli attacchi digitali, sempre più efficaci e devastanti come evidenziato dalle indagini OAD di AIPSI: da un lato, la crescita di sistemi basati sull'Intelligenza Artificiale, prevalentemente di tipo LMM, Large Language Model, e Generative AI, che possono presentare varie vulnerabilità sfruttabili dagli attaccanti; dall'altro, l'uso di strumenti e tecniche di Intelligenza Artificiale per effettuare attacchi. L'indagine OAD 2025, attualmente in corso e che arriva al 18° anno consecutivo di indagini, considera tra gli altri anche questi tipi di attacchi e di vulnerabilità, che verranno trattati dal relatore insieme ad alcuni dei dati più interessanti emersi dall'indagine OAD 2024.

Marco Rodolfo Alessandro Bozzetti

Luca Moroni Andrea Busato Francesco Cantoni Giovanni Zanetti Riccardo Morandotti

L'integrazione tra sicurezza pubblica e privata è sempre più cruciale in un contesto in cui le minacce alla sicurezza coinvolgono non solo infrastrutture critiche, ma anche il personale sanitario, esposto a rischi crescenti. Nel suo intervento il relatore esplorerà il ruolo strategico della sicurezza privata nella protezione degli ambienti sanitari, con particolare attenzione alla prevenzione degli atti di violenza nei confronti degli operatori sanitari, dove un ruolo determinante assume la figura del Security Manager

La relazione di Ferlizzi sarà preceduta dall'intervento di una criminologa forense.

Felice Ferlizzi Federica Di Pietrantonio

Si va verso la qualificazione del mercato della Manutenzione Antincendio. Nel corso dell'intervento verrà analizzata le proposta dell'associazione MAIA per la qualifica obbligatoria delle Aziende di manutenzione e per la definizione di capitolati d'appalto di riferimento.

​Sandro Marinelli

L'integrazione dei diversi sistemi di sicurezza di un edificio è il principio guida che da anni orienta la ricerca e sviluppo di Inim, azienda italiana leader nella produzione di apparecchiature per sistemi Fire & Safety.

Durante l'intervento verrà presentata una panoramica dell'offerta Inim, mostrando come un sistema capace di gestire la rivelazione e l'allarme incendio, il public address e l'evacuazione vocale, l'illuminazione di emergenza e la rivelazione gas, utilizzando la rete TCP-IP per integrare tecnologie come la video verifica, il cloud e le app, rappresenti un approccio più efficace ed efficiente per migliorare il livello di sicurezza dell'intero edificio.

Enea Galiffa

L'Italia è un paese bellissimo, ricco di storia, arte e cultura dove ville, musei, castelli ed edifici di pregio e di culto ne sono i protagonisti. Spesso in questi luoghi il rischio di incendi è elevato e richiede un doppio livello di attenzione: protezione efficace di persone e beni di alto valore storico/artistico; rispetto per la struttura e tutela delle opere esposte, grazie a dispositivi discreti.

DEF Italia protegge ogni luogo speciale, proponendo soluzioni dedicate per le quali si avvale di prodotti con un elevato livello di sicurezza, estetica e discrezione, adatti a tutti i luoghi di pregio e contesti di alto valore storico/artistico.

​Matteo Bet

App for Security è un'applicazione dedicata agli installatori di impianti di sicurezza, progettata per facilitare il rispetto delle normative vigenti, inclusa la privacy. Questa app offre agli installatori strumenti pratici e intuitivi per garantire la conformità normativa durante l'installazione e la gestione degli impianti di sicurezza.

Grazie a funzionalità quali checklist, guide passo-passo e aggiornamenti normativi in tempo reale, App for Security semplifica il compito degli installatori nel fornire soluzioni di sicurezza che rispettano pienamente le normative sulla privacy e altre disposizioni legali.

Michele Caccialupi

L'ultima edizione della norma CEI 79-3 “Sistemi di allarme – prescrizioni particolari per gli impianti di allarme intrusione e rapina” è stata realizzata per dare risposte alle nuove esigenze del comparto. All'interno della stessa sono presenti importanti novità tra cui: il concetto di sotto-impianto. Grazie alla possibilità di suddividere il sito da controllare in sotto aree, il progetto può essere articolato in sotto impianti indipendenti, anche aventi Livelli di Prestazione differenti. Questo approccio consente di superare la vecchia impostazione monolitica garantendo maggiore flessibilità nella progettazione. Maggiore rilevanza è stata data anche agli aspetti legati alla manutenzione.

Mara Bottale

venerdì 11 aprile

08:50 - 12:00 • Videosorveglianza urbana integrata
Nuovi modi per fare sicurezza:
tecnologia, tecnica, servizi e normativa per l'innovazione delle Smart City

Approfondimento indirizzato agli operatori delle Forze di Polizia Nazionali e Locali, ai Responsabili degli Uffici Tecnici Comunali, ai responsabili della Transizione Digitale, ai progettisti, ai System Integrator, ai DPO (Data Protection Officer - Responsabile Protezione Dati), ai responsabili di Infrastrutture Critiche, ai professionisti della sicurezza.
 

Alessandro Bove

Giulio Iucci

L'innovazione tecnologica sta trasformando il concetto stesso di sicurezza. L'integrazione tra videosorveglianza, controllo accessi intelligenti e multisensori ambientali sta cambiando gli standard della protezione e della gestione smart degli spazi. Questi sistemi, potenziati da piattaforme cloud e intelligenza artificiale, offrono vantaggi significativi: dall'automazione del monitoraggio alla gestione centralizzata, fino all'analisi in tempo reale di dati complessi. 

L'intervento esplorerà i vantaggi operativi ed economici di queste tecnologie, dalla riduzione dei costi infrastrutturali alla maggiore efficienza, dimostrando come trasformino la sicurezza in un asset strategico per aziende e città.

Marco Fabbri

Antonio Avolio

Il D.L. n. 14/2017 sulla sicurezza urbana chiama le componenti dello Stato e le Autonomie a sviluppare, nell'ambito delle rispettive competenze, politiche convergenti per innalzare il livello della sicurezza urbana, rimettendone la declinazione a un sistema “a cascata” di strumenti pattizi.

Il decreto-legge rappresenta non il punto di arrivo, ma il punto di partenza di un processo che tende ad ampliare il ruolo degli Enti Locali e la loro capacità di incidere anche sulle scelte demandate all'Amministrazione della pubblica sicurezza.

Il decreto si pone l'obiettivo ampio di delineare un “sistema organico”, cui sono chiamati a concorrere, in un'ottica di sinergie convergenti, i diversi livelli di governo presenti sul territorio (Stato, Regioni e Comuni), con forme di coinvolgimento anche di soggetti privati o esponenti della società civile, e qui ampio spazio trova - ma molto di più dovrebbe trovarne – la sicurezza privata.

Sotto il profilo della sicurezza privata si parla di Sicurezza Sussidiaria   intendendo l'insieme delle varie attività, poste in essere professionalmente da soggetti privati, integrative o complementari della sicurezza approntata dalle Forze di Polizia, con l'obiettivo di realizzare forme più avanzate e precise di sinergia e collaborazione tra i privati e le forze dell'ordine, ma anche definire ‘prassi virtuose' degli esercenti, cui collegare forme di riconoscimento pubblico precluse sia agli operatori abusivi, sia a coloro che non si conformano alle prassi concordate. L'idea è quella di mettere a fattor comune il meglio delle rispettive esperienze e conoscenze, facendo si che tutti i soggetti coinvolti traggano benefici dall'attuazione degli accordi a fronte dell'assunzione di precisi impegni e responsabilità.

​Vincenzo Acunzo

L'introduzione del D.Lgs. n. 209/2024, correttivo del Codice dei Contratti Pubblici (D.Lgs. n. 36/2023), ha determinato un cambio di paradigma nella disciplina degli affidamenti per i servizi di ingegneria e architettura. La riforma ha segnato la fine del principio di equo compenso in questi settori, sostituendolo con nuove logiche di calcolo dei punteggi economici, basate su criteri di proporzionalità e su soglie di ribasso controllate.

Questa trasformazione ha profonde implicazioni per i progettisti e le stazioni appaltanti. Se da un lato si è cercato di superare le ambiguità normative che avevano generato contenziosi, dall'altro emergono interrogativi sulla sostenibilità economica delle prestazioni professionali e sul rischio di una competizione al massimo ribasso, potenzialmente dannosa per la qualità dei progetti pubblici.

L'intervento analizzerà il percorso normativo che ha portato all'eliminazione dell'equo compenso, le nuove disposizioni dell'articolo 41 del Codice dei Contratti, e l'introduzione dell'articolo 2-bis nell'Allegato I.13, che disciplina l'attribuzione dei punteggi economici. Verranno illustrate le implicazioni pratiche di queste novità e le strategie che i progettisti possono adottare per tutelare la qualità del proprio lavoro in un mercato sempre più competitivo.

In un contesto normativo in continua evoluzione, diventa cruciale per i professionisti del settore adeguarsi rapidamente ai nuovi criteri, sfruttando le opportunità offerte dalle nuove regole e affrontando le criticità con un approccio consapevole e strategico.

​Luca Leccisotti

Marco Soffientini

​Gianluca Mauriello

Nel decreto attuativo della direttiva UE 2022/2557 CER, è citata la protezione fisica delle infrastrutture critiche come capacità di protezione da attacchi di sabotaggio, vandalismo e terrorismo. La protezione del perimetro, vista come primo anello di difesa della infrastruttura, è capace di attivare mezzi di deterrenza precoci e rappresenta la punta di diamante delle protezioni fisiche, in grado di intervenire quando l'attacco è distante dal core infrastrutturale dell'attività, aumentando le probabilità del fallimento dell'attacco stesso.

L'intervento illustrerà le metodologie di protezione di un perimetro ad alta sicurezza con l'integrazione fra sottosistemi sicurezza (CEI 79-3) e video (CEI 62676-4) e tali da garantire la validazione dei bersagli e la classificazione con ausilio di telecamere AI.

Franz Xaver Bössl

La tavola rotonda si propone di esplorare il ruolo della tecnologia nella trasformazione delle città in chiave smart, con un focus particolare sulle sue ricadute sociali, legali ed economiche. Attraverso il confronto tra esperti del mondo imprenditoriale, legale e tecnico, l'incontro affronterà temi come l'alfabetizzazione digitale, l'efficientamento energetico, il ruolo della progettazione integrata, i rischi normativi legati alle nuove tecnologie (es. NIS2 e AI Act), e le opportunità offerte dall'intelligenza artificiale.

L'obiettivo è offrire una visione olistica del processo di digitalizzazione urbana, mettendo in luce le sfide e le opportunità per una città più vivibile, sostenibile e inclusiva.

Marco Soffientini Giuseppe Ligotti Gianni Potti ​Stefano Moretto Alessandro Bove Marco Ghiraldelli

Claudio Coltelli Fabrizio Di Staso Santi Maurizio Grasso ​Marco Stramaccioni

L'Intelligenza Artificiale privata rivoluziona la gestione della conoscenza aziendale, offrendo riservatezza e conformità. Con modelli linguistici interni, i dati restano al sicuro, riducendo l'esposizione. L'utilizzo della tecnica RAG evita training costosi interrogando un archivio interno per fornire risposte sempre aggiornate. Abbassando la temperatura si riducono le “allucinazioni" e si garantisce affidabilità. Questo sistema aumenta la produttività, tutela i dati in settori sensibili e sfrutta l'IA generativa senza rischi. Durante l'intervento si scopriranno i vantaggi competitivi di queste innovazioni.

Lorenzo Gobbi

La qualifica dei Manutentori di Presidi Antincendio: il punto della situazione
​Dario Nolli - Coordinatore Commissione Formazione IRAI EVAC ANIE Sicurezza

Il cambiamento epocale portato dal Decreto Controlli (D.M. 1/9/21) in merito all'abilitazione della figura del Tecnico Manutentore Qualificato in materia di Prevenzione Incendi è un deciso passo verso la focalizzazione - in primis delle Istituzioni - su professionalità e competenza come elementi imprescindibili per chi opera nel campo della Manutenzione. Si farà il punto sull'iter di questo importante Decreto.

​Dario Nolli

Sistemi di Evacuazione Audio: focus sulla nuova Normativa
Roberto Megazzini - Membro Gruppo EVAC ANIE Sicurezza

Si è recentemente conclusa l'inchiesta pubblica sul progetto prUNI 1613686 - "Sistemi fissi automatici di rivelazione e di segnalazione allarme d'incendio. Progettazione, installazione, esercizio e manutenzione dei sistemi di allarme vocale". L'intervento fornirà alcuni cenni generali sulle principali caratteristiche della nuova Norma Tecnica, che verrà pubblicata a breve dall'UNI.

Roberto Megazzini

L'ultima edizione della norma UNI9795 del dicembre 2021 "Progettazione dei sistemi automatici di rivelazione e segnalazione allarme d'incendio" ha introdotto importanti novità rispetto all'edizione precedente. Una fra tutte è stata l'inserimento nel corpo normativo del rapporto tecnico UNI/TR 11694 del 2017 "Linea guida per la progettazione e l'installazione dei sistemi di rivelazione fumo ad aspirazione (ASD)". Queste nuove indicazioni hanno ridefinito i limiti di applicazione dei sistemi ASD in funzione dell'altezza del locale, ponendo questi sistemi come soluzione percorribile per proteggere ambienti notevolmente alti.

Fulvio Iannone

L'ultima edizione della norma CEI 79-3 del dicembre 2024 "Sistemi di allarme - Prescrizioni particolari per gli impianti di allarme intrusione e rapina" è stata realizzata per dare risposte alle nuove esigenze del comparto. All'interno della stessa sono presenti importanti novità tra cui l'inserimento di un metodo oggettivo per l'Analisi del Rischio. Attraverso un semplice questionario incentrato sulle caratteristiche del bene da controllare, del sito in cui esso è contenuto e delle contromisure esistenti, Committente e Progettista possono, insieme, valorizzare la Probabilità di accadimento dell'evento ed il Danno conseguente. Il risultato ottenuto permette di definire il Livello di Prestazione dell'impianto.

Giovanni Di Sarro

Vuoi informazioni come sponsor?

Richiedi un contatto

Vieni a scoprire il futuro!

Registrati all'evento