Modalità di accesso all'evento e modalità di svolgimento

secsolutionforum è un evento digitale con accesso gratuito previa registrazione.
L'evento è accessibile da tutti gli apparati fissi e mobili, PC, tablet o cellulari provvisti di browser web.

Crediti formativi
attestati di partecipazione

A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
È prevista l'erogazione di crediti formativi (CFP) di vario tipo e a vario titolo, rilasciati da vari Enti e Ordini Professionali.

Ai Periti Industriali verranno riconosciuti 3 CFP a giornata.

Agli operatori della sicurezza, certificati secondo lo schema CEI-TUV Italia, verranno riconosciuti 3 CFP a giornata, validi per il mantenimento.

Gli iscritti all'Ordine degli Ingegneri riceveranno 3 CPF riconosciuti dall'Ordine, solo per il convegno "Videosorveglianza Urbana Integrata".

La presenza verrà tracciata per confermare la presenza minima prevista dai vari Ordini/Enti.


Programma e interventi

Programma completo

mercoledì 28 aprile

Alvise Biffi

Luciano Corino Giulio Iucci Alessandro Manfredini

I recenti attacchi informatici ci hanno dimostrato - per chi ancora nutrisse dei dubbi - che la sicurezza al 100% non esiste e che è fondamentale nella propria postura di sicurezza essere orientati a reagire con tempestività ed efficacia. Nonostante gli standard di riferimento, le nuove compliance a cui ispirarsi o da rispettare in modo cogente, si è posti di fronte ad uno scenario quasi sconsolante, poiché non sempre le soluzioni tecnologiche riescono a garantire una sicurezza efficace.

La security è un processo e come tale deve essere efficacemente organizzato attraverso l'attribuzione precisa di compiti da assegnare alle persone che dovranno avere una corretta formazione per poter utilizzare al meglio e in modo efficiente gli strumenti di cui dispongono.

Quante aziende possiedono una struttura organizzativa di security? E di che cosa si occupa veramente la security nelle organizzazioni?

Alessandro Manfredini

La Cybersecurity da anni rappresenta una delle sfide principali per la protezione degli asset immateriali delle aziende; tutti i report italiani ed internazionali segnalano un aumentato livello del rischio di data breach e interruzione delle operazioni aziendali causato da attacchi sempre più numerosi e sofisticati.

La necessità di garantire la continuità del business durante l'emergenza pandemica, ha accelerato la spinta allo smart working e alla digitalizzazione dei processi.

Durante la presentazione verranno illustrate le nuove sfide della cyber-security e fornite indicazioni su come realizzare programmi di risk reduction che tengano presenti gli aspetti di processo, formazione delle persone e potenziamento delle misure tecnologiche

Corradino Corradi

Ci sono scenari dove la gestione della sicurezza rappresenta un fattore di massima criticità, perché si deve garantire la sopravvivenza di assets strategici in qualunque situazione. Porti, aeroporti, ospedali, infrastrutture per la comunicazione e per la distribuzione, vie di comunicazione sono alcuni esempi. TKH Security da sempre sviluppa soluzioni integrate dedicate alla security per applicazioni verticali, di massima sicurezza. Soluzioni integrate nativamente, dove TVCC, antintrusione, controllo accessi, gestione di accesso ai varchi, comunicazione intercom fanno parte di un’unica piattaforma dedicata alla gestione integrata della sicurezza, sviluppata utilizzando le più recenti tecnologie di sicurezza informatica per la crittografia, garantendo una protezione end-to-end dei dati.

Viene presentata un’applicazione appena realizzata, per la protezione di un porto, supervisionato da 7 server in configurazione di Fail-Over, con 180 telecamere in totale, di cui 70 con analisi video per la protezione perimetrale, con 16 varchi gestiti con lettura targhe in combinazione con lettore di badge. La piattaforma TKH Security, aperta e scalabile, permette l’integrazione con sistemi di terze parti via LDAP, XML SQL, JDBC servers SDK ed API. Questo consente di creare profonde sinergie con System Integrator che intendono avvantaggiarsi della tecnologia del gruppo. Nel caso specifico, il System Integrator ha integrato la piattaforma TKH nel proprio PSIM, per realizzare una esperienza utente ancora più personalizzata.

Denis Nadal

Saranno illustrati i vantaggi e le diverse applicazioni di una piattaforma digitale che permette di gestire crisi di varia natura.

Di fronte a situazioni critiche, generate da un attacco cyber o da un disastro naturale, l'aspetto decisivo è poter gestire automaticamente la risposta a tali situazioni, proteggendo in questo modo le persone e preservando la continuità operativa.

Filippo Bruti Liberati

Oggi il tema videosorveglianza è strettamente legato al mondo della privacy e all'aggiornamento del GDPR, ma della stessa importanza è realizzare un impianto di videosorveglianza secondo la norma. Ricordiamo che è obbligatorio rilasciare la dichiarazione di conformità dell'impianto TVCC realizzato e che lo stesso prevede l'indicazione della conformità alla specifica normativa, e che più volte si indica in maniera superficiale la sola CEI 64-8 o ancora la CEI 50132-7.

Da novembre 2014 la Norma CEI 50132-7 è stata annullata e sostituita dalla CEI EN 62676-4 denominata "Guide Applicazione", che stabilisce i criteri e le raccomandazioni per la fase di progettazione, installazione, messa in servizio e manutenzione.

È da tenere in considerazione anche la Norma CEI EN 62676-1-1, denominata "Prescrizioni di Sistema", dedicata alle prescrizioni di sistema relative ai diversi componenti che costituiscono il sistema di Videosorveglianza.

Antonio Avolio

I nuovi paradigmi informatici dell'IoT, dell'edge computing, dell'integrazione tra l'OT e l'IT, dell'Aritificial Intelligence, ecc, abilitano scenari di enormi opportunità applicabili in tutti i settori di mercato ed industriali, non ultimo quello delle infrastrutture e degli impianti industriali.

Di converso, rendono ancora più evidente le necessità imprescindibile di sviluppare questi nuovi paradigmi in una condizione di assoluta sicurezza informatica, al fine di evitare situazioni di difficile gestione.

In questo intervento, si presenteranno le opportunità offerte da questi nuovi paradigmi e le misure di sicurezza informatica che occorre mettere in campo al fine di poter ottenere i risultati attesi.

Luigi Borrelli

Il 5G e l'edge computing sono evoluzioni tecnologiche che impatteranno non solo sui modelli di business aziendali ma anche sulla sicurezza pubblica, cruciale all'interno delle Intelligent Cities.

Quello della sicurezza fisica e digitale, "Phygital", è uno degli ambiti che potrà maggiormente beneficiare, sia in termini prestazionali che funzionali, della disponibilità delle infrastrutture 5G, dell'edge computing e della realizzazione di soluzioni a supporto delle forze dell'ordine per offrire maggiore sicurezza ai cittadini.
Il 5G è una tecnologia "abilitante", con prestazioni notevolmente superiori rispetto agli standard in essere.

Grazie ai dispositivi connessi più capillari, le comunicazioni tra persone e oggetti potranno avere una latenza più bassa e una maggiore affidabilità. Quali sono i punti di forza e i benefici nell'utilizzo del 5G nell'adozione di applicazioni di videosorveglianza?

Luca Cardone

In un mondo dove l'unica costante è il cambiamento, le partnership etiche e sostenibili ci aiutano a definire quella che è la "nuova normalità" e ad alimentare una collaborazione continua.

Attraverso una nuova definizione di ricerca e sviluppo delle nuove soluzioni e dei prodotti Axis, possiamo esplorare il futuro della tecnologia, imparando come usarla per soddisfare i nuovi bisogni dei consumatori e come portare il nostro impegno a un altro livello di innovazione, per un mondo più intelligente e più sicuro.

Roberto Briscese

Durante la breve presentazione vengono illustrate le soluzioni a brand Orca per il cablaggio strutturato in rame e in fibra ottica, la normativa CPR sulle classi di reazione al fuoco dei cavi da posa, la gamma armadi rack, i tools per la giunzione. Infine, i nuovi prodotti per il recupero di installazioni in fibra in fase di obsolescenza.

Ivan Bertuzzi

Smart tag, sicurezza e gestione delle identità sono i principali driver che i più accreditati studi di settore prevedono, nei prossimi anni, per il mercato del controllo accessi. In linea con questo trend, con l’ultimo aggiornamento dell’APP IP Controller e il nuovo software IPMS, il sistema IP Controller di MARSS evolve verso soluzioni di controllo accessi di ultima generazione, ancora una volta uniche e per certi aspetti pionieristiche, che aprono ad ambiti di applicazione anche al di fuori del mondo della sicurezza tradizionale.

Vengono presentate le nuove funzionalità introdotte nel sistema IP Controller che, unitamente ai noti vantaggi della tecnologia IP e alla logica nativa stessa del sistema, consentono di gestire qualsiasi varco, accesso, porta, anche geograficamente distribuiti, comodamente via APP IP Controller, in un modo nuovo e sempre più vicino ai nuovi stili di vita, che la pandemia ha notevolmente accelerato.

Valentino Ricchiuto

L'impianto elettrico sia a livello residenziale che a livello commerciale/industriale, rappresenta una delle maggiori fonti di rischio. Avere una buona conoscenza delle norme aiuta l'installatore a valutare il grado di sicurezza della casa o del luogo di lavoro e a tutelarlo.

Oggi, oltre ai soliti carichi elettrici di una volta, in un sistema elettrico globale, vanno considerati anche i sistemi di regolazione per il risparmio energetico, la domotica e gli impianti di sicurezza.

È chiaro che un impianto elettrico va progettato e realizzato a regola d'arte, garantendo principalmente la sicurezza delle persone o dei lavoratori (DLgs 81/08), e dell'immobile e certificato secondo il DM 37/08, con il richiamo della Norma tecnica CEI 64-8, che rappresenta il principale riferimento normativo per tutti coloro che operano sugli impianti elettrici di bassa tensione.

Da qui nasce l'importanza, per l'installatore degli impianti di sicurezza, di approfondire questa norma: avere tutti gli elementi necessari ai fini della scelta delle apparecchiature elettriche tali da garantire una corretta alimentazione e protezione del carico nonché delle persone o dei lavoratori che ne fanno uso.

Uno dei casi ricorrenti è l'installazione di un impianto di sicurezza in un sistema elettrico esistente. In tal caso l'installatore è tenuto, per l'art.7 del DM 37-08, a collaudare non solo la parte degli impianti oggetto dell'ampliamento, ma anche a verificare la sicurezza e la corretta funzionalità dell'intero impianto.

Giovanni Scotti

giovedì 29 aprile

Interviene l'analista di Plimsoll Publishing, partner della testata Secsolution Magazine e di Ethos Media Group nella realizzazione dell'annuale indagine finanziaria Italian Security Leaders, Top 25, che fotografa l'andamento e le performance delle aziende nel comparto della sicurezza italiana. Un utile servizio di monitoraggio a vantaggio degli operatori e dell'intero settore.

Fabio Cardella Israel Gogol

Il CyberSecurity Act EU di Giugno 2019 ha definito la strategia europea per migliorare la postura difensiva delle infrastrutture critiche e industriali del Vecchio Continente verso le crescenti minacce cyber. Il perimetro di attacco si è esteso enormemente, nel 2020 erano oltre 25 miliardi gli oggetti connessi (IoT) che crescono con un tasso annuale intorno al 20-25%.

Le aziende si trovano oggi ad affrontare la sfida dei Common Criteria di cybersecurity e della NIS 2.0, integrando processi di cyber security by design nella loro struttura organizzativa per la realizzazione dei nuovi prodotti connessi e delle nuove linee di produzione 4.0 , secondo i nuovi standard.

I pionieri sono partiti per conquistare un vantaggio competitivo, tuttavia entro il 2023 saranno necessari standard di compliance per tutte le imprese, secondo le direttive europee. Le PMI italiane sono pronte alla sfida? Quali sono i fattori critici da affrontare per avere successo?

Alvise Biffi

La pandemia Covid-19 ha fatto letteralmente esplodere anche in Italia l'uso di servizi in Internet soprattutto per il mobile working, l'e-commerce, l'e-banking. Questo ha determinato l'incremento dei problemi di cybersecurity, dato che gli autori degli attacchi informatici hanno opportunamente sfruttato l'interesse per la pandemia e i vaccini con la creazione di innumerevoli siti malevoli sul tema.

In questo intervento si fa il punto sulla situazione, basandosi anche sui dati del Rapporto 2020 OAD, Osservatorio Attacchi Digitali in Italia, giunto alla sua 12° edizione. Nel report vengono illustrate le tipologie e le tecniche di attacco più diffuse, le motivazioni prevalenti di tali azioni, e i dati forniti dalla Polizia Postale e delle Comunicazioni sugli attacchi alle infrastrutture critiche e ai sistemi finanziari. Vengono poi considerate le misure di sicurezza, tecniche e organizzative in atto, evidenziando le principali debolezze e manchevolezze.

Vengono infine considerate le principali evoluzioni in atto nelle soluzioni di sicurezza, alcune basate sull'uso di Intelligenza Artificiale, e le soluzioni di "cybersecurity as a service", proposte da fornitori MSSP, Managed Security Service Provider, fornendo indicazioni sui criteri da seguire per sceglierle, utilizzarle e controllarle.

Marco R. A. Bozzetti

Ruckus Networks, parte del gruppo Commscope, propone al mercato una fra le soluzioni di networking Wired and Wireless più interessanti per le aziende mondiali.

Leader da oltre un decennio nel mondo del Networking grazie ai suoi prodotti Wifi, Ruckus annovera un portfolio di soluzioni estremamente performanti che garantiscono alle aziende la velocità e la flessibilità necessaria per gestire le applicazioni più innovative.

Tali soluzioni devono inoltre essere in grado di gestire l'accesso di dispositivi personali "BYOD" portati dagli utenti all'interno delle reti aziendali, garantendo sicurezza ed una connettività di rete facile e veloce.
Fra le varie soluzioni disponibili, RUCKUS Cloudpath rende l'onboarding e l'autenticazione della rete semplice e sicuro per utenti BYOD ed ospiti.

Angelo D’Alessandro

Saranno presentati i benefici di una piattaforma che integra sistemi di sicurezza fisica eterogenei, apportando efficienza ed economia nei costi e accelerando la risposta operativa nei casi di crisi.

Michela Carloni Gammon

Chi svolge la propria attività nel settore della videosorveglianza, come progettista, installatore o impiantista, è tenuto a rispettare svariati obblighi che derivano da molteplici normative. Quali sono, in concreto, i principali obblighi da rispettare e quali le responsabilità in cui si può incorrere nei casi di inosservanza?

Durante l'intervento si affronteranno le normative di settore di maggiore interesse (quali il DM 37/2008, lo Statuto dei lavoratori e la normativa in materia di protezione dei dati personali), evidenziando gli obblighi sussistenti in capo ai vari soggetti coinvolti ed individuando i profili di responsabilità derivanti dalla loro inosservanza. L'argomento sarà affrontato con taglio pratico e con esempi concreti tesi a chiarire con più efficacia alcuni dei profili di maggiore rilievo per gli operatori del settore.

Roberta Rapicavoli

Produttori, distributori e integratori si confrontano sull'impatto del Covid, sui trend emergenti e sulle opportunità che si stagliano nel futuro del comparto della videosorveglianza.

Santi Maurizio Grasso Gianluca Farina Massimiliano Troilo Pierpaolo Amadori

Nel corso dell'intervento viene illustrato come la flessibilità offerta dagli apparati di comunicazione in IP prodotti da ERMES consente di dare soluzione a problemi particolari di specifici settori.

In particolare vengono illustrati i riferimenti normativi e le soluzioni tecniche sviluppate per dare soluzione a due dei sistemi che sono previsti dalle norme nell'ambito della prevenzione incendi: i sistemi di comunicazione bidirezionale per gli spazi calmi inseriti nelle vie di esodo; le colonnine di segnalazione incendi per i campeggi con i relativi servizi accessori

Filippo Gambino

La nostra economia è da molto tempo sotto stress. Nel corso del 2020 il mondo è stato investito da una pandemia socio-economica che ha indotto necessariamente tutti gli attori economici a rivedere gli assetti organizzativi e gli standard programmatici. Paura e incertezza hanno prodotto inevitabilmente ridimensionamenti produttivi, con conseguente riduzione del personale, ricorrendo a strumenti straordinari quali gli ammortizzatori sociali o, nella peggiore delle ipotesi ai licenziamenti.

Questo sistema, tuttavia, mostra tutti i suoi limiti sia per le aziende sia per i lavoratori: determina un costo economico elevato per le aziende che, dovendo rinunciare alla forza lavoro e quindi alla possibilità di ricollocarsi sui mercati, perdono di produttività; rappresenta un danno economico per i lavoratori, che vedono ridursi notevolmente il reddito a disposizione. Dobbiamo necessariamente comprendere che un sistema economico tanto profittevole come quello moderno è altrettanto fragile.

Occorre programmare lo sviluppo nel sistema economico attraverso il rafforzamento delle figure professionali, di qualunque livello e mansione, all'interno delle realtà produttive.

Una importante occasione per la crescita e la sostenibilità del sistema economico intero aziende- lavoratori ci viene data dal fondo nuove competenze. Uno strumento nuovo e pensato su criteri che guardano al futuro, alla crescita, e non al passato".

Giuseppe Ligotti

venerdì 30 aprile

09:00 - 12:30
Videosorveglianza urbana integrata: Smart & Safe City e impatto privacy

L'approfondimento indirizzato agli operatori delle Forze di Polizia Nazionali e Locali, ai Responsabili degli uffici tecnici comunali, ai DPO (Data Protection Officer - Responsabile Protezione Dati) e ai professionisti della sicurezza.

L'intervento intende evidenziare, anche attraverso esemplificazione concrete, l'importanza della relazione tra progetto e dotazione tecnologica al fine di una corretta pianificazione della sicurezza urbana. In tal senso l'intervento, partendo dalle esperienze consolidate e dalle normative tecniche recenti, approfondirà come costruire un corretto mix tra le diverse componenti in gioco.

Alessandro Bove

Giulio Iucci

A metà Febbraio 2021 il Consiglio d'Europa ha rilasciato tramite il Comitato della Convenzione 108 le linee "di indirizzo" per i governi, i legislatori, i fornitori e le imprese interessati dalla tecnologia del riconoscimento facciale.

Le linee guida forniscono, una serie di misure tecniche e organizzative indirizzate a governi, ricercatori, produttori, fornitori di servizi e in generale a tutti i titolari del trattamento che utilizzano tecnologie di riconoscimento facciale affinché venga gestito il c.d. rischio inerente il trattamento e cioè gli impatti negativi sui diritti, libertà fondamentali e dignità degli interessati.

Marco Soffientini

Durante l'intervento scoprirete come Tattile contribuisce ad incrementare e migliorare la sicurezza e la qualità della vita nelle moderne smart city. Non solo lettura targhe ma anche riconoscimento del veicolo (marca, modello, classe e colore).

Un sistema intelligente di raccolta dati che trova impiego in svariate applicazioni, dalla lotta e prevenzione del crimine alla riduzione dell'inquinamento urbano.

Fabio Boiani

A dicembre 2020 l'Autorità garante ha pubblicato le risposte alle domande più frequenti in tema di videosorveglianza e protezione dei dati personali.

Si tratta dell'applicazione del Provv. 08 aprile 2010 visto e aggiornato con il GDPR e le tante novità legislative intervenute negli ultimi anni quali le linee guida del Comitato Europeo per la protezione dei dati n.3/2019 del 29 gennaio 2020.

Marco Soffientini

Produttori, distributori e integratori si confrontano sull'impatto del Covid, sui trend emergenti e sulle opportunità che si stagliano nel futuro del comparto dell'antintrusione.

Gianni Fagnoni Giuliano Ottogalli Giorgio Finaurini Rino Borbone

Lo scopo di questo intervento è illustrare il sistema lares 4.0 nella sua totalità, presentando, attraverso le soluzioni proposte, i punti di forza e le caratteristiche distintive di Ksenia Security. L’azienda, infatti, investe sull’innovazione, il Made in Italy e il design per progettare e realizzare prodotti unici e performanti.

Il cuore pulsante dell’intero sistema Ksenia Security si trova nella Piattaforma IoT ibrida lares 4.0 che dispone di un numero uguale di ingressi e uscite per la gestione di luci, clima, irrigazione, tapparelle e qualsiasi altro tipo di automazione o elettrodomestico, coinvolgendo al tempo stesso Sicurezza, Domotica, Video Verifica e Controllo degli Accessi. lares 4.0 è disponibile nei tagli da 16, 40, 96, 140 e 644; può essere programmata grazie ad un web server dedicato (senza l’utilizzo di alcun software), agendo attraverso il cloud Ksenia SecureWeb. Di recente, sono stati realizzati importanti sviluppi come, ad esempio, l’integrazione con il rinomato brand giapponese Optex; il modulo ‘porta IoT’ per comunicare tra migliaia di dispositivi IoT; il modulo per il controllo dei consumi ‘energia’ e tanto altro ancora.

Giorgio Finaurini

Quando intorno a noi tutto traballa "e le parole d'ordine sono smarrite, su cosa o chi contare? Solo su di te!" (B. Brecht).

Artefice dei tuoi risultati o spettatore confuso? Quale di questi panni vuoi vestire? Un'ora insieme in cui mettersi in tasca alcuni "semplici" concetti che ti aiuteranno ad orientarti nelle vendite; a capire come sono cambiate oggi le logiche di ingaggio verso i Clienti e, soprattutto, come acquisire la loro fiducia che è poi il presupposto fondamentale per la vendita. In sintesi, il grande "trucco" consisterà nel dimenticare quello che già sapete.

Il cliente, prima di ascoltare quello che sicuramente trova scritto in una brochure, ha un bisogno fondamentale, vero e indiscutibile: essere ascoltato. Eh sì, lo so quello che stai pensando, "ma io già lo faccio"; perdonami, ma non ci credo fino in fondo. E se ci fermiamo e ci osserviamo dall'esterno, noteremo che siamo rinchiusi in una logica auto celebrativa: raccontiamo al cliente quello che noi facciamo e come lo facciamo e gli spieghiamo quanto i nostri prodotti siano i migliori. Ma chiedetevi prima: cosa significa vendere? Essenzialmente, abbinare un prodotto e/o un servizio ad un bisogno espresso dal cliente. Si, hai letto bene, un "bisogno espresso". E facciamoglielo esprimere allora ‘sto bisogno. Impareremo a comunicare con le domande, a far emergere i bisogni. Farete fatica, vi troverete impacciati sulle prime, ma sarete sulla strada giusta.

Ultimo punto che toccheremo: come orientarsi nel banchetto delle tecnologie, imparando a non abbuffarsi inutilmente adottando strumenti sovra dimensionati rispetto alle nostre esigenze. Perché, e non dimentichiamocelo, si parte dal portare un preventivo a mano, anziché spedirlo via mail. Perché, si sa, solo soletto dinanzi al PC o allo smartphone, il cliente andrà direttamente alla voce del costo. Ma il costo è in funzione del valore percepito e se qualcosa per me avrà valore, lo avrà nella misura in cui mi risolve un problema o mi permette di fare meglio qualcosa che già facevo. Per questo motivo bisogna partire dalle esigenze del Cliente!

Fabrizio Badiali

Vuoi informazioni come sponsor?

Richiedi un contatto

Vieni a scoprire il futuro!

Registrati all'evento