Accesso all'evento


Programma
completo
8:30-9:00
Accesso, apertura e inizio lavori di secsolutionforum 2018
Accredito dei partecipanti, apertura dell'evento.
Come gestire il pranzo
A secsolutionforum non esiste la pausa pranzo. Lo svolgimento è identico a quello di una fiera. Il programma è caratterizzato da un ritmo serrato e i visitatori potranno, di conseguenza, pranzare e ristorarsi in qualsiasi momento e ora in base alla propria agenda e percorso personale all'interno dei punti bar previsti.
Crediti formativi
attestati di partecipazione
A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
E' prevista l'erogazione di crediti di vario tipo e a vario titolo, rilasciati da TÜV Italia, Federprivacy, Ordini professionali, CPE.
Si precisa che nelle sale è previsto la tracciatura dei partecipanti in entrata e uscita.
AUDIT privacy gratuito!
Per adeguarsi al GDPR
Il team di esperti legali e informatici di Ethos Media Group svolgerà un servizio di consulenza gratuita a "tu per tu" con un professionista. Scopri
18:00
Termine dei lavori e chiusura evento

Sala Arancio


Programma
sala Arancio

Cosa intendiamo quando parliamo di Smart City? Che cos'è di fatto una Smart City? Elementi ed obiettivi che la caratterizzano: dal concetto globale di urbanizzazione all'estensione verso il mondo safety & security per una migliore vivibilità.

Livello intermedioRoberto Briscese

Nel corso degli anni i sistemi TVCC hanno subito profonde mutazioni, sia sotto il profilo tecnologico, sia dal punto di vista dell'applicabilità. Abbiamo potuto osservare la diffusione di massa di questa tecnologia, in qualsiasi ambito e per le più svariate necessità. Nel campo della Sicurezza Professionale, oltre all'incremento delle risoluzioni, si è affermata anche la necessità di ottimizzare i tempi di ricerca (spesso da effettuarsi su centinaia di telecamere per sito) e di ricevere segnalazioni tempestive ed automatiche di situazione inusuali.
La risposta a queste esigenze è la tecnologia di video analisi Appearance Search: un motore di ricerca avanzato, che in pochi secondi gestisce centinaia di ore di filmati, individuando rapidamente una persona o un auto e il suo percorso in un intero sito, consentendo agli operatori e/o alle Forze dell'Ordine di generare prove video "solide" e di creare un efficace ed efficiente resoconto degli eventi.

Livello intermedioDario Schiraldi

Sorveglianza non significa soltanto "vedere", ma "vedere oltre". Western Digital offre soluzioni complete e specializzate per rispondere a ogni esigenza di sorveglianza. Un portfolio prodotti senza pari che consente di catturare, archiviare e analizzare con facilità i dati, usando la tecnologia più adatta e in linea con le ultime innovazioni. Western Digital offe inoltre un portfolio completo di prodotti per soddisfare anche i complessi requisiti di storage del settore della videosorveglianza, in forte crescita.

Livello baseDavide Vento

C'erano una volta le telecamere, poi arrivarono i sensori e nacquero così le soluzioni smart. La qualità di un progetto è strettamente legata allo studio di fattibilità che determina la scelta di soluzioni con un buon livello di integrazione, sia per dar seguito a precedenti investimenti sia per approcciare diverse tipologie di innovazione. Ciò che rende "intelligente" un progetto è la capacità di far comunicare tra loro le soluzioni stesse. Il progettista diventa quindi smart e consapevole di scelte tecnologiche "by design" e adeguate al rischio. In particolare, una città si definisce intelligente se gli automatismi delle soluzioni permettono di offrire servizi in grado di rendere efficienti le decisioni da prendere.

Livello intermedioFrancesco Paradiso

La formazione è obbligatoria! E deve essere trasversale a tutte le figure professionali.
Il "GDPR", con l'articolo "39" al comma "1" lettera "a", sancisce l'obbligo del titolare del trattamento di istruire il personale aziendale al fine di porlo nelle condizioni di rispettarne i principi durante le fasi del trattamento stesso. Chi deve essere formato? Partiamo dalla quotidianità: ipotizziamo che i capisettore siano formati e che i dipendenti abbiano ricevuto un'infarinatura generale. Mettiamo poi il caso che un tirocinante o un neoassunto venga incaricato di un lavoro che prevede l'accesso a un software che conserva dati dei clienti: il rischio di violazione in questo caso è altissimo!
Tutti coloro che hanno le password dei sistemi o utilizzano software comuni che conservano dati personali devono essere correttamente istruiti. É evidente dunque che, quando si parla di formazione legata alla sicurezza informatica, nelle aziende ci si trova spesso a dover formare molti utenti, dalla base ai quadri.

Livello intermedioPaolo Monini

Negli ultimi anni, abbiamo assistito al progressivo incremento degli attacchi informatici contro i dispositivi IoT; anche i sistemi di videosorveglianza connessi ad Internet possono essere oggetto di questo genere di attacchi.

La resistenza ai crimini informatici sta dunque diventando un fattore decisivo nella scelta di un sistema di videosorveglianza IP. Per scegliere consapevolmente e correttamente il sistema più appropriato, è fondamentale porsi alcune semplice domande:

  1. Perché ho bisogno di un sistema di videosorveglianza IP?
  2. Quali metodi sono attualmente utilizzati?
  3. Perché dovremmo prestare maggiore attenzione alla sicurezza nelle reti informatiche?

Livello intermedioMassimo Grassi

Nel mondo dell'IoT, l'uso di sensori in grado di operare nella quasi totale autonomia, per raccogliere, analizzare e trasmettere enormi quantità di dati (inclusi quelli relativi al comportamento delle persone), e il successivo sfruttamento di queste informazioni rendono possibile una sempre più accurata profilazione degli individui al fine, ad esempio, di proporre loro prodotti e servizi personalizzati. I rischi legati all'uso e allo sfruttamento indiscriminato dei Big Data sollevano molti interrogativi e concrete preoccupazioni riguardo a come, e da chi, questi enormi giacimenti di dati siano utilizzati. Una delle preoccupazioni più ricorrenti riguarda la tutela della privacy delle persone, visto che, nel caso di Big Data, le tecniche di "anonimizzazione" dei dati, usate comunemente al fine di renderne i soggetti non riconoscibili, possono essere aggirate e rese vane abbastanza facilmente, incrociando opportunamente i dati raccolti e analizzandoli con sofisticate tecniche di Big Data Analytics. Dare una risposta ai tanti quesiti e alla giuste preoccupazioni sulla privacy delle persone, derivanti dall'adozione dei sistemi IoT, è importante anche in una prospettiva di mercato di queste tecnologie, la cui crescita potrebbe essere rallentata dalla mancanza di fiducia da parte dei consumatori.
In questa presentazione verranno prese in considerazione le principali implicazioni dell'adozione di questo tipo di tecnologie con riferimento alla privacy delle persone, con l'intento di delineare le sfide che occorrerà affrontare per garantire che l'Internet delle cose si diffonda in maniera socialmente corretta.

Livello intermedioDomenico Laforenza

In ambito TVCC, un professionista del settore sicurezza, chiamato a comparare tra loro diverse piattaforme di gestione dei dispositivi di registrazione, identifica come discriminanti di maggiore rilievo la possibilità di gestire tutte le funzioni principali di sistema e l'intuitività dell'interfaccia web client. È nell'interesse del costruttore progettare un sistema operativo in grado di rispondere alle esigenze di usabilità dell'utente.
Provision-ISR si rivolge al proprio target di riferimento con un intervento dal taglio tecnico volto a presentare la propria piattaforma operativa.

Livello intermedioStefano Cosi

Il case history dell'Anagrafe delle Telecamere, anagrafe interattiva dei sistemi di videosorveglianza (pubblica e privata) presenti sul territorio provinciale di Piacenza: soggetti coinvolti, tecnologie e nuovi piani per l'evoluzione dell'Anagrafe delle Telecamere, e altri progetti in tema di sicurezza pubblica integrata. Approfondimenti su cosa cambia con il GDPR.

Livello intermedioGianluca Sironi

Rilevare l'intrusione a una distanza sufficiente per poter attuare contromisure efficaci è una delle prerogative dei sistemi di sicurezza antintrusione perimetrale, un mercato che sta acquisendo un'importanza crescente. Le aree esterne presentano, però, disturbi ambientali tali da inficiare l'affidabilità di molte soluzioni che soffrono per la variabilità delle condizioni atmosferiche, la presenza di animali e il traffico veicolare.
Saranno illustrate due tecnologie performanti per la rilevazione delle intrusioni con localizzazione del punto di attacco ed alta reiezione ai disturbi ambientali: tecniche riflettometriche per la realizzazione di protezioni perimetrali attive, con sensore distribuito, localizzazione del bersaglio e calibrazione sul supporto; tecniche a radiofrequenza per la realizzazione di protezioni volumetriche, mediante l'uso di antenne fessurate in grado di rilevare il punto di intrusione, minimizzare gli allarmi ambientali e permettere la calibrazione su diversi tipi di terreno.
Verrà posto il focus anche sui vantaggi di una piattaforma unica di comunicazione fra sistemi eterogenei e di un unico protocollo dati con ampie possibilità di integrazione.

Livello intermedioFranz Xaver Bössl


Sala Verde


Programma
sala Verde

Il GDPR si applica a tutte le realtà che trattano dati su suolo europeo e le sanzioni saranno le più alte mai previste in una normativa del pianeta: siamo di fronte a un cambiamento epocale. Le grandi imprese sono le prime destinatarie del provvedimento, che obbliga a guardare al mercato con occhi nuovi. Diventa fondamentale conoscere le regole di project management e risk assessment. Specialmente nelle grandi imprese, connotate per la loro complessità interna, si dovrà dunque investire in formazione, per conoscere a fondo il GDPR e si dovrà adottare una metodologia improntata sulle 5W*, per imparare a parlare il linguaggio tipico delle realtà complesse. Ciò significa semplificare. Si dovrà conoscere la legacy del cliente, proporre percorsi "illuminati" dei dati trattati, offrire soluzioni possibili, legali, in tempi certi.
Il GDPR è un volano di business. Moltissimi sanno cosa dice il GDPR, pochissimi sanno trasformarlo in pratica e coglierne le opportunità.

Livello intermedioFederico Leone

Il percorso delle aziende verso l'adeguamento al GDPR è in corso, ma molto spesso lontano dalla sua conclusione.
Questo percorso si articola in quattro fasi: presa di coscienza della cultura insita nel GDPR; assessment, analisi dello stato aziendale dal punto di vista del regolamento; messa a norma, ovvero fornire tutte quelle indicazioni e azioni volte a dimostrare la proattività verso la messa in sicurezza dei dati e delle procedure; formazione, nessuna azione può evitare i danni dovuti alla mancanza di competenza del proprio personale su questi temi.

Livello avanzatoPier Silverio Pedrelli

Durante la presentazione, che sarà svolta a due voci, sarà presentato il volume "Il Futuro della Cybersecurity in Italia - Ambiti Progettuali Strategici", curato dai due relatori in collaborazione con il prof. Baldoni, ora responsabile nazionale per la cybersecurity del Dipartimento delle Informazioni per la Sicurezza della Repubblica. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione delle infrastrutture e dei centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio; dall'individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.

Livello base

Paolo Prinetto Rocco De Nicola

Un'ora "a tu per tu" con l'esperta di privacy Roberta Rapicavoli che risponderà ai quesiti posti dalla platea. Un importante momento di confronto che permetterà ai partecipanti di sollevare e di trovare un puntuale riscontro alle questioni più spinose della normativa sulla privacy e in particolare del nuovo regolamento europeo sulla protezione dei dati personali (GDPR).
Le domande potranno essere anticipate via mail al seguente indirizzo: ethos@ethosmedia.it

Livello intermedioRoberta Rapicavoli

Uno scenario che muta e si allarga, da un concetto di protezione dei beni e dei valori alla salvaguardia dell'ambiente, delle infrastrutture e delle persone. Un cambiamento di prospettiva che porta sistemi diversi a lavorare insieme per un nuovo concetto di Security e di Convergenza.

Livello intermedioFrancesco Panarelli

Negli ultimi anni, abbiamo assistito al progressivo incremento degli attacchi informatici contro i dispositivi IoT; anche i sistemi di videosorveglianza connessi ad Internet possono essere oggetto di questo genere di attacchi.

La resistenza ai crimini informatici sta dunque diventando un fattore decisivo nella scelta di un sistema di videosorveglianza IP. Per scegliere consapevolmente e correttamente il sistema più appropriato, è fondamentale porsi alcune semplice domande:

  1. Perché ho bisogno di un sistema di videosorveglianza IP?
  2. Quali metodi sono attualmente utilizzati?
  3. Perché dovremmo prestare maggiore attenzione alla sicurezza nelle reti informatiche?

Livello intermedioMassimo Grassi

Le soluzioni software devono avere l'obiettivo di aiutare i consulenti, i DPO e le aziende a svolgere con precisione, facilità e velocità tutte le azioni necessarie per rispondere al GDPR:

  1. descrivere le proprie organizzazioni e gli assets
  2. definire i responsabili e i titolari dei trattamenti
  3. produrre registri dei trattamenti
  4. gestire i Data Breaches, le informative e i contratti
  5. redigere il DPIA

L'intervento definisce caratteristiche, finalità e criteri di scelta dei software in ottica GDPR

Livello avanzatoAndrea Antonio Garganico

L'intervento descrive il progetto di un sistema realizzato da un partner, utilizzando le tecnologie distribuite da Advanced Innovations, che ha partecipato a tutte la fasi dell'attività: discussione preliminare delle esigenze finali, sopralluogo sul sito del cliente, progetto della soluzione integrata, assistenza alla configurazione e alla validazione dell'impianto. Dopo aver visionato i vincoli installativi determinati dal posizionamento dei punti delle telecamere e delle vie d'accesso a disposizione, particolare attenzione è stata riservata alla scelta dei componenti in materia di: telecamere IP, switch PoE ad uso specifico di videosorveglianza, sensori multi-tecnologia, centrale antifurto e software di centralizzazione e integrazione.

Livello intermedioStefano Enea


Sala Rossa


Programma
sala rossa

In ambito TVCC, un professionista del settore sicurezza, chiamato a comparare tra loro diverse piattaforme di gestione dei dispositivi di registrazione, identifica come discriminanti di maggiore rilievo la possibilità di gestire tutte le funzioni principali di sistema e l'intuitività dell'interfaccia web client. È nell'interesse del costruttore progettare un sistema operativo in grado di rispondere alle esigenze di usabilità dell'utente.
Provision-ISR si rivolge al proprio target di riferimento con un intervento dal taglio tecnico volto a presentare la propria piattaforma operativa.

Livello intermedioStefano Cosi

Siamo di fronte a una tecnologia che alimenta se stessa in un processo inarrestabile di evoluzione, che va oltre la videosorveglianza. Focus dell'intervento, come gestire e indicizzare immagini e dati in modo da renderli utilizzabili sotto forma di informazioni.

Livello intermedioFrancesco Panarelli

Nell'era dell'IP, il mondo della TVCC ha registrato uno sviluppo eccezionale, che si è intensificato negli ultimi anni. Il focus principale si sta spostando verso la sicurezza e il trattamento dei dati sensibili dei clienti. Eurotek insieme al partner Uniview - leader mondiale del settore TVCC IP - affianca con continuità i professionisti del settore, per garantire sempre prodotti sicuri, affidabili e certificati.

Livello intermedioErmal Xhaferi

Rilevare l'intrusione a una distanza sufficiente per poter attuare contromisure efficaci è una delle prerogative dei sistemi di sicurezza antintrusione perimetrale, un mercato che sta acquisendo un'importanza crescente. Le aree esterne presentano, però, disturbi ambientali tali da inficiare l'affidabilità di molte soluzioni che soffrono per la variabilità delle condizioni atmosferiche, la presenza di animali e il traffico veicolare.
Saranno illustrate due tecnologie performanti per la rilevazione delle intrusioni con localizzazione del punto di attacco ed alta reiezione ai disturbi ambientali: tecniche riflettometriche per la realizzazione di protezioni perimetrali attive, con sensore distribuito, localizzazione del bersaglio e calibrazione sul supporto; tecniche a radiofrequenza per la realizzazione di protezioni volumetriche, mediante l'uso di antenne fessurate in grado di rilevare il punto di intrusione, minimizzare gli allarmi ambientali e permettere la calibrazione su diversi tipi di terreno.
Verrà posto il focus anche sui vantaggi di una piattaforma unica di comunicazione fra sistemi eterogenei e di un unico protocollo dati con ampie possibilità di integrazione.

Livello intermedioFranz Xaver Bössl

Troppi incidenti correlati ad attacchi di tipo Ransomware sono stati rilevati nelle principali industrie italiane, culminati in Europa con WannaCry. Le società hanno la necessità di capire come proteggersi opportunamente, assicurandosi contemporaneamente di perseguire i propri obiettivi di business. Considerando che ogni singolo cyberincident ha un impatto nella PMI Italiana pari a circa il 20% del fatturato, si può comprendere come una gestione sicura degli asset intangibili debba fare leva anche su un potenziamento del mercato delle assicurazioni Cyber.
L'intervento si focalizza sui rischi reali e sulle principali vulnerabilità emerse nel documento di ricerca pubblicato nel 2017 dal titolo "Cyber Risk Exposure e Cyber Insurance". Il documento illustra lo scenario e gli esiti di una Survey (63 partecipanti prevalentemente del Nord-Est) unita ad una precedente dedicata all'esposizione al rischio (circa 70 partecipanti) sul tema Cyber. Verranno presentate le domande che tre CIO di altrettante realtà hanno posto all'assicuratore per avere delle linee guida utili per approcciare la copertura del rischio residuo Cyber.

Livello intermedioLuca Moroni

Come sviluppare progetti verso nuovi luoghi interattivi ed intelligenti e come agevolare l'introduzione e la fruizione di soluzioni tecnologiche all'avanguardia al servizio dei consumatori.

Alberto Mandrile

Sorveglianza non significa soltanto "vedere", ma "vedere oltre". Western Digital offre soluzioni complete e specializzate per rispondere a ogni esigenza di sorveglianza. Un portfolio prodotti senza pari che consente di catturare, archiviare e analizzare con facilità i dati, usando la tecnologia più adatta e in linea con le ultime innovazioni. Western Digital offe inoltre un portfolio completo di prodotti per soddisfare anche i complessi requisiti di storage del settore della videosorveglianza, in forte crescita.

Livello baseDavide Vento

Il Regolamento generale sulla protezione dei dati (GDPR) non ripropone l'obbligo di verifica preliminare al Garante, previsto dall'art. 17 del Codice privacy per i trattamenti da cui possono derivare rischi specifici (come nel caso di sistemi di videosorveglianza intelligenti o di sistemi di raccolta delle immagini associate a dati biometrici). Spetta adesso direttamente al Titolare, in base al principio di responsabilizzazione o accountability, esaminare, fin dalla fase di pianificazione e progettazione, i profili legati al trattamento dei dati e, nel caso di rischi elevati, effettuare la valutazione d'impatto prevista dall'art. 35 del nuovo Regolamento europeo.

Livello baseRoberta Rapicavoli

Come l'attuale tecnologia fixed wireless sia in grado di offrire una soluzione di trasporto dati in Sicurezza ed ad Alta Capacità

Maximilian Moccia

Il Regolamento generale sulla protezione dei dati (GDPR) introduce, all'art. 30, il "Registro delle attività di trattamento", un nuovo "documento" che dovrà essere tenuto sia dal Titolare del trattamento che dal Responsabile. Il Registro, obbligatorio in alcune situazioni (vedi art. 30 par. 5 GDPR), viene considerato un elemento fondamentale in un sistema di gestione privacy aziendale, tanto che ne viene suggerita l'adozione anche da parte delle aziende che non ne hanno l'obbligo di tenuta (Guida applicativa del Garante Privacy Italiano e Position Paper del WP29), al fine di dimostrare la propria accountability. Ma come si realizza il Registro dei trattamenti? Quali elementi deve contenere?
Durante l'intervento verranno mostrati alcuni esempi di Registro dei trattamenti e verranno fornite indicazioni e metodologie per capire come compilarlo e aggiornarlo in maniera corretta.

Livello baseMichele Caccialupi


Sala Gialla


Programma
sala gialla
Giulio Iucci Rocco De Nicola Marco Soffientini

Il mercato della sicurezza è attraversato da un profondo cambiamento che non impatterà soltanto sulle architetture di sistema, ma anche sui modelli di business, così come sugli aspetti procedurali e normativo/legali. Ciò è dovuto soprattutto a due fattori determinanti: l'elevato sviluppo delle tecnologie e la considerevole crescita della necessità di proteggere i beni (materiali, immateriali ed umani).
"Convergenza" è la parola d'ordine! In primo luogo quella tra sicurezza fisica e sicurezza logica. Tale aspetto sta registrando una progressione esponenziale, grazie alla "digitalizzazione" che consente ad ogni sistema di essere collegato; da qui la crescita di soluzioni software che consentono l'interoperabilità dei sistemi.
Tale sviluppo tecnologico è facilmente divenuto il driver che ha portato all'ulteriore convergenza di settori, appartenenti allo stesso mondo o limitrofi, quali security, safety ed automazione. Non siamo più di fronte a una convergenza solo concettuale e/o di competenza specifica: si è mutata in una convergenza "sistemica" ed è questa la vera svolta e, se vogliamo, la sfida.
Tutti gli apparati e i singoli sottosistemi sono, costantemente e in tempo reale, connessi tra loro e in alcuni casi, a loro volta, connessi con gli utenti, come parte di un unico grande "organismo" che può essere "attaccato", non come in passato, soltanto nelle sue "infrastrutture critiche", ma violando qualsiasi suo componente anche apparentemente residuale che faccia poi da "bridge" per entrare nel cuore dell'obiettivo principale.
La sicurezza dunque non può più essere percepita per settori e con un approccio azione-reazione, ma come un unico "ambiente" che consenta la supervisione del tutto, nell'ottica di quello che oggi viene chiamato Early Warning.
È necessario quindi conoscere e comprendere le criticità generate dalla convergenza tecnologica, utilizzarne tutti i vantaggi, minimizzando i rischi attraverso l'adozione di misure tecnologiche, architetturali e procedurali, coerenti e proporzionate al contesto e al bene da proteggere, sia esso materiale, immateriale o umano. La Sicurezza Fisica è anche Sicurezza Cyber.

Giulio Iucci

La sicurezza urbana integrata nasce formalmente con il dl 14/2017, convertito nella legge 48/2017. Obiettivo, potenziare il controllo del territorio rendendo più coerente ed effettiva l'ordinaria collaborazione istituzionale tra forze di polizia locale e dello stato, nel rispetto delle loro diverse prerogative e della privacy.
Da una parte, infatti, abbiamo la polizia locale, con un apparato tecnologico in continua evoluzione, specialmente in materia di videosorveglianza; dall'altra, polizia, carabinieri e guardia di finanza che utilizzano costantemente questi impianti comunali per la loro attività di indagine e che, in virtù delle loro particolari prerogative, hanno anche a disposizione informazioni qualificate e tecnologie specialistiche. L'uso condiviso delle telecamere posizionate sul territorio è reso complesso dalla diversa competenza dei vari organi di vigilanza e anche l'impatto privacy è differente tra attività di pubblica sicurezza e polizia amministrativa.
Con questo intervento si vogliono inquadrare tutte le questioni formali che sono sottese ad un accordo interforze per un reale uso condiviso delle migliori tecnologie di videosorveglianza presenti e future, che permetta di sfruttare appieno le potenzialità degli strumenti, salvaguardando nel contempo le specificità dei ruoli.

Livello intermedioStefano Manzelli

Big data analytics, forecasting, statistiche, machine learning e Artificial Intelligence: ogni attività e tecnica di profilazione automatizzata dei dati determina obblighi di trasparenza, consenso informato, notifiche ed adozione di particolari misure di sicurezza obbligatorie. Ma qual è il confine tra conoscenza e conoscibilità di un dato "profilato"? Chi è responsabile del trattamento di dati profilati automaticamente dall'incrocio di statistiche informatizzate? E quali obblighi si pongono a carico degli sviluppatori di Intelligenza Artificiale (AI)?
L'intervento intende approfondire la definizione regolamentare di attività di "profilazione" dei dati, inquadrandone i relativi obblighi anche con uno sguardo prospettico verso un futuro dominato dall'Intelligenza Artificiale.

Livello intermedioFabrizio Cugia di Sant’Orsola

Quali sono i soggetti che rivestono un ruolo attivo nel trattamento dei dati? Nel Regolamento europeo sono riproposte le figure - già contemplate nella previgente normativa - del titolare (che coincide con chi ha il potere di determinare le finalità e i mezzi del trattamento), del responsabile del trattamento (che svolge attività per conto del titolare) e delle persone autorizzate (ossia di coloro che svolgono le operazioni di trattamento sotto l'autorità del titolare o del responsabile). Si introduce inoltre la nuova figura del DPO (Data Protection Officer), la cui designazione è obbligatoria nei casi espressamente previsti dalla normativa.
Chi opera nel settore della videosorveglianza deve dunque comprendere chi, tra i soggetti interni ed esterni che trattano dati, rivesta i singoli ruoli e se sia o meno tenuto a designare il DPO.

Livello baseMaria Lilia La Porta

Tutte le soluzioni applicative che in qualche misura trattano dati personali e/o sensibili ricadono senza ombra di dubbio sotto la "giurisdizione" del GDPR, esecutivo dal 25 maggio. Non risulta che qualche produttore, fino ad oggi, abbia chiarito le responsabilità che derivano dal trattare queste informazioni né abbia dato notizia di piani per rendere le proprie applicazioni perfettamente "compliant" con il GDPR. Questo si può dire sia per le piccole società che per i protagonisti internazionali più noti.
In questo intervento D&P intende fornire qualche elemento di riflessione in materia, indicando a produttori e utilizzatori i rischi determinati da questa situazione e le vie da percorrere per mettersi al riparo da effetti indesiderati.

Livello intermedioAlberto Delaini

Dopo aver brevemente illustrato gli obiettivi e le attività di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, e quelli di OAD, Osservatorio attacchi Digitali in Italia, l'intervento inquadra il fenomeno degli attacchi digitali, e la loro evoluzione, nel decennio di analisi di OAD (prima del 2016 chiamato OAI, Osservatorio Attacchi Informatici in Italia).
Si analizzano i cambiamenti, considerando l'evoluzione delle principali minacce e vulnerabilità. Si forniscono poi in anteprima alcuni dati che emergono dall'ultima indagine OAD 2018, confrontandoli con quelli degli ultimi rapporti internazionali sul tema. Vengono infine descritte le principali misure di sicurezza che possono prevenire e contrastare tali attacchi, anche alla luce degli obblighi del nuovo Regolamento Europeo sulla Privacy (GDPR).

Livello intermedioMarco R. A. Bozzetti

Il 25 maggio 2018 è diventato pienamente esecutivo in tutta l'Unione Europea il Regolamento (UE) 2016/679 (RGPD o GDPR) del Parlamento europeo e del Consiglio del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati, e che ha abrogato la direttiva 95/46/CE (GUUE 4 maggio 2016, L 119/1).
La nuova disciplina europea è destinata ad incidere sui modelli societari di governance dei dati, perché obbliga le aziende e i soggetti pubblici alla revisione dei propri modelli di sistemi di gestione privacy, alla luce dei principi che regolano e disciplinano il nuovo regolamento UE 2016/679. Tra i principi introdotti dal regolamento, una grande novità è costituita dal principio della "responsabilizzazione" (accountability, nell'accezione inglese) dei titolari, ossia dall'adozione di comportamenti proattivi, volti a dimostrare la concreta adozione di misure necessarie ad assicurare l'applicazione del regolamento.

Livello baseMarco Soffientini

La normativa GDPR e la Direttiva sulla sicurezza delle reti e dei sistemi informativi, meglio nota come NIS, ci offrono spunti per proteggere le informazioni strategiche aziendali, rispettivamente finalizzate alla salvaguardia dei dati personali e alla capacità di mantenere i livelli di servizio essenziali alla collettività. Sono fattori determinanti che interessano non solo le grandi organizzazioni ma tutte le aziende che costituiscono il tessuto imprenditoriale del nostro Paese.

Livello avanzatoAlessandro Manfredini

I principali produttori di sistemi di videosorveglianza si confrontano sul tema della sicurezza cyber: cos'è è cambiato con l'avvento del GDPR? La videosorveglianza è finalmente a prova di hacker? Quali best practice e misure di security sono state apprestate per garantire la sicurezza del dato? Quali sono le responsabilità in campo?
La GDPR-compliance by design può essere considerata anche come un vantaggio competitivo?
Di questo ed altro si parlerà in 60 minuti di talk show con i principali produttori di videosorveglianza

Vuoi informazioni come sponsor?

Richiedi un contatto

Vieni a scoprire il futuro!

Registrati all'evento