Accesso all'evento

Programma in aggiornamento

8:30-9:00
Accesso, apertura e inizio lavori di secsolutionforum 2018
Accredito dei partecipanti, apertura dell'evento.
Come gestire il pranzo
A secsolutionforum non esiste la pausa pranzo. Lo svolgimento è identico a quello di una fiera. Il programma è caratterizzato da un ritmo serrato e i visitatori potranno, di conseguenza, pranzare e ristorarsi in qualsiasi momento e ora in base alla propria agenda e percorso personale all'interno dei punti bar previsti.
Crediti formativi
attestati di partecipazione
A tutti i partecipanti verrà rilasciato un attestato di partecipazione.
E' prevista l'erogazione di crediti di vario tipo e a vario titolo, in corso di definizione in base al programma ancora in fase di aggiornamento (rilasciati da TUV Italia, Federprivacy, Ordini professionali, CPE)
AUDIT privacy gratuito!
Per adeguarsi al GDPR
Il team di esperti legali e informatici di Ethos Media Group svolgerà un servizio di consulenza gratuita a "tu per tu" con un professionista. Scopri

Sala Arancio

Il 25 maggio 2018 è diventato pienamente esecutivo in tutta l'Unione Europea il Regolamento (UE) 2016/679 (RGPD o GDPR) del Parlamento europeo e del Consiglio del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati, e che ha abrogato la direttiva 95/46/CE (GUUE 4 maggio 2016, L 119/1).
La nuova disciplina europea è destinata ad incidere sui modelli societari di governance dei dati, perché obbliga le aziende e i soggetti pubblici alla revisione dei propri modelli di sistemi di gestione privacy, alla luce dei principi che regolano e disciplinano il nuovo regolamento UE 2016/679. Tra i principi introdotti dal regolamento, una grande novità è costituita dal principio della "responsabilizzazione" (accountability, nell'accezione inglese) dei titolari, ossia dall'adozione di comportamenti proattivi, volti a dimostrare la concreta adozione di misure necessarie ad assicurare l'applicazione del regolamento.

Livello baseMarco Soffientini

Cosa intendiamo quando parliamo di Smart City? Che cos'è di fatto una Smart City? Elementi ed obiettivi che la caratterizzano: dal concetto globale di urbanizzazione all'estensione verso il mondo safety & security per una migliore vivibilità.

Livello intermedio

La sicurezza urbana integrata nasce formalmente con il dl 14/2017, convertito nella legge 48/2017. Obiettivo, potenziare il controllo del territorio rendendo più coerente ed effettiva l'ordinaria collaborazione istituzionale tra forze di polizia locale e dello stato, nel rispetto delle loro diverse prerogative e della privacy.
Da una parte, infatti, abbiamo la polizia locale, con un apparato tecnologico in continua evoluzione, specialmente in materia di videosorveglianza; dall'altra, polizia, carabinieri e guardia di finanza che utilizzano costantemente questi impianti comunali per la loro attività di indagine e che, in virtù delle loro particolari prerogative, hanno anche a disposizione informazioni qualificate e tecnologie specialistiche. L'uso condiviso delle telecamere posizionate sul territorio è reso complesso dalla diversa competenza dei vari organi di vigilanza e anche l'impatto privacy è differente tra attività di pubblica sicurezza e polizia amministrativa.
Con questo intervento si vogliono inquadrare tutte le questioni formali che sono sottese ad un accordo interforze per un reale uso condiviso delle migliori tecnologie di videosorveglianza presenti e future, che permetta di sfruttare appieno le potenzialità degli strumenti, salvaguardando nel contempo le specificità dei ruoli.

Livello intermedioStefano Manzelli

Sorveglianza non significa soltanto "vedere", ma "vedere oltre". Western Digital offre soluzioni complete e specializzate per rispondere a ogni esigenza di sorveglianza. Un portfolio prodotti senza pari che consente di catturare, archiviare e analizzare con facilità i dati, usando la tecnologia più adatta e in linea con le ultime innovazioni. Western Digital offe inoltre un portfolio completo di prodotti per soddisfare anche i complessi requisiti di storage del settore della videosorveglianza, in forte crescita.

Livello baseDavide Vento

La formazione è obbligatoria! E deve essere trasversale a tutte le figure professionali.
Il "GDPR", con l'articolo "39" al comma "1" lettera "a", sancisce l'obbligo del titolare del trattamento di istruire il personale aziendale al fine di porlo nelle condizioni di rispettarne i principi durante le fasi del trattamento stesso. Chi deve essere formato? Partiamo dalla quotidianità: ipotizziamo che i capisettore siano formati e che i dipendenti abbiano ricevuto un'infarinatura generale. Mettiamo poi il caso che un tirocinante o un neoassunto venga incaricato di un lavoro che prevede l'accesso a un software che conserva dati dei clienti: il rischio di violazione in questo caso è altissimo!
Tutti coloro che hanno le password dei sistemi o utilizzano software comuni che conservano dati personali devono essere correttamente istruiti. É evidente dunque che, quando si parla di formazione legata alla sicurezza informatica, nelle aziende ci si trova spesso a dover formare molti utenti, dalla base ai quadri.

Livello intermedioPaolo Monini

Dopo aver brevemente illustrato gli obiettivi e le attività di AIPSI, Associazione Italiana Professionisti Sicurezza Informatica, e quelli di OAD, Osservatorio attacchi Digitali in Italia, l'intervento inquadra il fenomeno degli attacchi digitali, e la loro evoluzione, nel decennio di analisi di OAD (prima del 2016 chiamato OAI, Osservatorio Attacchi Informatici in Italia).
Si analizzano i cambiamenti, considerando l'evoluzione delle principali minacce e vulnerabilità. Si forniscono poi in anteprima alcuni dati che emergono dall'ultima indagine OAD 2018, confrontandoli con quelli degli ultimi rapporti internazionali sul tema. Vengono infine descritte le principali misure di sicurezza che possono prevenire e contrastare tali attacchi, anche alla luce degli obblighi del nuovo Regolamento Europeo sulla Privacy (GDPR).

Livello intermedioMarco R. A. Bozzetti

Nel mondo dell'IoT, l'uso di sensori in grado di operare nella quasi totale autonomia, per raccogliere, analizzare e trasmettere enormi quantità di dati (inclusi quelli relativi al comportamento delle persone), e il successivo sfruttamento di queste informazioni rendono possibile una sempre più accurata profilazione degli individui al fine, ad esempio, di proporre loro prodotti e servizi personalizzati. I rischi legati all'uso e allo sfruttamento indiscriminato dei Big Data sollevano molti interrogativi e concrete preoccupazioni riguardo a come, e da chi, questi enormi giacimenti di dati siano utilizzati. Una delle preoccupazioni più ricorrenti riguarda la tutela della privacy delle persone, visto che, nel caso di Big Data, le tecniche di "anonimizzazione" dei dati, usate comunemente al fine di renderne i soggetti non riconoscibili, possono essere aggirate e rese vane abbastanza facilmente, incrociando opportunamente i dati raccolti e analizzandoli con sofisticate tecniche di Big Data Analytics. Dare una risposta ai tanti quesiti e alla giuste preoccupazioni sulla privacy delle persone, derivanti dall'adozione dei sistemi IoT, è importante anche in una prospettiva di mercato di queste tecnologie, la cui crescita potrebbe essere rallentata dalla mancanza di fiducia da parte dei consumatori.
In questa presentazione verranno prese in considerazione le principali implicazioni dell'adozione di questo tipo di tecnologie con riferimento alla privacy delle persone, con l'intento di delineare le sfide che occorrerà affrontare per garantire che l'Internet delle cose si diffonda in maniera socialmente corretta.

Livello intermedioDomenico Laforenza

In ambito TVCC, un professionista del settore sicurezza, chiamato a comparare tra loro diverse piattaforme di gestione dei dispositivi di registrazione, identifica come discriminanti di maggiore rilievo la possibilità di gestire tutte le funzioni principali di sistema e l'intuitività dell'interfaccia web client. È nell'interesse del costruttore progettare un sistema operativo in grado di rispondere alle esigenze di usabilità dell'utente.
Provision-ISR si rivolge al proprio target di riferimento con un intervento dal taglio tecnico volto a presentare la propria piattaforma operativa.

Livello intermedioStefano Cosi

Il case history dell'Anagrafe delle Telecamere, anagrafe interattiva dei sistemi di videosorveglianza (pubblica e privata) presenti sul territorio provinciale di Piacenza: soggetti coinvolti, tecnologie e nuovi piani per l'evoluzione dell'Anagrafe delle Telecamere, e altri progetti in tema di sicurezza pubblica integrata. Approfondimenti su cosa cambia con il GDPR.

Livello intermedioGianluca Sironi


Sala Verde

Il GDPR si applica a tutte le realtà che trattano dati su suolo europeo e le sanzioni saranno le più alte mai previste in una normativa del pianeta: siamo di fronte a un cambiamento epocale. Le grandi imprese sono le prime destinatarie del provvedimento, che obbliga a guardare al mercato con occhi nuovi. Diventa fondamentale conoscere le regole di project management e risk assessment. Specialmente nelle grandi imprese, connotate per la loro complessità interna, si dovrà dunque investire in formazione, per conoscere a fondo il GDPR e si dovrà adottare una metodologia improntata sulle 5W*, per imparare a parlare il linguaggio tipico delle realtà complesse. Ciò significa semplificare. Si dovrà conoscere la legacy del cliente, proporre percorsi "illuminati" dei dati trattati, offrire soluzioni possibili, legali, in tempi certi.
Il GDPR è un volano di business. Moltissimi sanno cosa dice il GDPR, pochissimi sanno trasformarlo in pratica e coglierne le opportunità.

Livello intermedioFederico Leone

Le soluzioni software devono avere l'obiettivo di aiutare i consulenti, i DPO e le aziende a svolgere con precisione, facilità e velocità tutte le azioni necessarie per rispondere al GDPR:

  1. descrivere le proprie organizzazioni e gli assets
  2. definire i responsabili e i titolari dei trattamenti
  3. produrre registri dei trattamenti
  4. gestire i Data Breaches, le informative e i contratti
  5. redigere il DPIA

L'intervento definisce caratteristiche, finalità e criteri di scelta dei software in ottica GDPR

Livello avanzatoPier Silverio Pedrelli

Durante la presentazione, che sarà svolta a due voci, sarà presentato il volume "Il Futuro della Cybersecurity in Italia - Ambiti Progettuali Strategici", curato dai due relatori in collaborazione con il prof. Baldoni, ora responsabile nazionale per la cybersecurity del Dipartimento delle Informazioni per la Sicurezza della Repubblica. Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione delle infrastrutture e dei centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio; dall'individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.

Livello base

Paolo Prinetto Rocco De Nicola

Un'ora "a tu per tu" con l'esperta di privacy Roberta Rapicavoli che risponderà ai quesiti posti dalla platea. Un importante momento di confronto che permetterà ai partecipanti di sollevare e di trovare un puntuale riscontro alle questioni più spinose della normativa sulla privacy e in particolare del nuovo regolamento europeo sulla protezione dei dati personali (GDPR).
Le domande potranno essere anticipate via mail al seguente indirizzo: ethos@ethosmedia.it

Livello intermedioRoberta Rapicavoli

Uno scenario che muta e si allarga, da un concetto di protezione dei beni e dei valori alla salvaguardia dell'ambiente, delle infrastrutture e delle persone. Un cambiamento di prospettiva che porta sistemi diversi a lavorare insieme per un nuovo concetto di Security e di Convergenza.

La normativa GDPR e la Direttiva sulla sicurezza delle reti e dei sistemi informativi, meglio nota come NIS, ci offrono spunti per proteggere le informazioni strategiche aziendali, rispettivamente finalizzate alla salvaguardia dei dati personali e alla capacità di mantenere i livelli di servizio essenziali alla collettività. Sono fattori determinanti che interessano non solo le grandi organizzazioni ma tutte le aziende che costituiscono il tessuto imprenditoriale del nostro Paese.

Livello avanzatoAlessandro Manfredini

Il percorso delle aziende verso l'adeguamento al GDPR è in corso, ma molto spesso lontano dalla sua conclusione.
Questo percorso si articola in quattro fasi: presa di coscienza della cultura insita nel GDPR; assessment, analisi dello stato aziendale dal punto di vista del regolamento; messa a norma, ovvero fornire tutte quelle indicazioni e azioni volte a dimostrare la proattività verso la messa in sicurezza dei dati e delle procedure; formazione, nessuna azione può evitare i danni dovuti alla mancanza di competenza del proprio personale su questi temi.

Livello avanzatoAndrea Antonio Garganico


Sala Rossa

In ambito TVCC, un professionista del settore sicurezza, chiamato a comparare tra loro diverse piattaforme di gestione dei dispositivi di registrazione, identifica come discriminanti di maggiore rilievo la possibilità di gestire tutte le funzioni principali di sistema e l'intuitività dell'interfaccia web client. È nell'interesse del costruttore progettare un sistema operativo in grado di rispondere alle esigenze di usabilità dell'utente.
Provision-ISR si rivolge al proprio target di riferimento con un intervento dal taglio tecnico volto a presentare la propria piattaforma operativa.

Livello intermedioStefano Cosi

Siamo di fronte a una tecnologia che alimenta se stessa in un processo inarrestabile di evoluzione, che va oltre la videosorveglianza. Focus dell'intervento, come gestire e indicizzare immagini e dati in modo da renderli utilizzabili sotto forma di informazioni.

Big data analytics, forecasting, statistiche, machine learning e Artificial Intelligence: ogni attività e tecnica di profilazione automatizzata dei dati determina obblighi di trasparenza, consenso informato, notifiche ed adozione di particolari misure di sicurezza obbligatorie. Ma qual è il confine tra conoscenza e conoscibilità di un dato "profilato"? Chi è responsabile del trattamento di dati profilati automaticamente dall'incrocio di statistiche informatizzate? E quali obblighi si pongono a carico degli sviluppatori di Intelligenza Artificiale (AI)?
L'intervento intende approfondire la definizione regolamentare di attività di "profilazione" dei dati, inquadrandone i relativi obblighi anche con uno sguardo prospettico verso un futuro dominato dall'Intelligenza Artificiale.

Livello intermedioFabrizio Cugia di Sant’Orsola

Quali sono i soggetti che rivestono un ruolo attivo nel trattamento dei dati? Nel Regolamento europeo sono riproposte le figure - già contemplate nella previgente normativa - del titolare (che coincide con chi ha il potere di determinare le finalità e i mezzi del trattamento), del responsabile del trattamento (che svolge attività per conto del titolare) e delle persone autorizzate (ossia di coloro che svolgono le operazioni di trattamento sotto l'autorità del titolare o del responsabile). Si introduce inoltre la nuova figura del DPO (Data Protection Officer), la cui designazione è obbligatoria nei casi espressamente previsti dalla normativa.
Chi opera nel settore della videosorveglianza deve dunque comprendere chi, tra i soggetti interni ed esterni che trattano dati, rivesta i singoli ruoli e se sia o meno tenuto a designare il DPO.

Livello baseMaria Lilia La Porta

Troppi incidenti correlati ad attacchi di tipo Ransomware sono stati rilevati nelle principali industrie italiane, culminati in Europa con WannaCry. Le società hanno la necessità di capire come proteggersi opportunamente, assicurandosi contemporaneamente di perseguire i propri obiettivi di business. Considerando che ogni singolo cyberincident ha un impatto nella PMI Italiana pari a circa il 20% del fatturato, si può comprendere come una gestione sicura degli asset intangibili debba fare leva anche su un potenziamento del mercato delle assicurazioni Cyber.
L'intervento si focalizza sui rischi reali e sulle principali vulnerabilità emerse nel documento di ricerca pubblicato nel 2017 dal titolo "Cyber Risk Exposure e Cyber Insurance". Il documento illustra lo scenario e gli esiti di una Survey (63 partecipanti prevalentemente del Nord-Est) unita ad una precedente dedicata all'esposizione al rischio (circa 70 partecipanti) sul tema Cyber. Verranno presentate le domande che tre CIO di altrettante realtà hanno posto all'assicuratore per avere delle linee guida utili per approcciare la copertura del rischio residuo Cyber.

Livello intermedioLuca Moroni

Cosa intendiamo quando parliamo di Smart City? Che cos'è di fatto una Smart City? Elementi ed obiettivi che la caratterizzano: dal concetto globale di urbanizzazione all'estensione verso il mondo safety & security per una migliore vivibilità.

Livello intermedio

Sorveglianza non significa soltanto "vedere", ma "vedere oltre". Western Digital offre soluzioni complete e specializzate per rispondere a ogni esigenza di sorveglianza. Un portfolio prodotti senza pari che consente di catturare, archiviare e analizzare con facilità i dati, usando la tecnologia più adatta e in linea con le ultime innovazioni. Western Digital offe inoltre un portfolio completo di prodotti per soddisfare anche i complessi requisiti di storage del settore della videosorveglianza, in forte crescita.

Livello baseDavide Vento

Il Regolamento generale sulla protezione dei dati (GDPR) non ripropone l'obbligo di verifica preliminare al Garante, previsto dall'art. 17 del Codice privacy per i trattamenti da cui possono derivare rischi specifici (come nel caso di sistemi di videosorveglianza intelligenti o di sistemi di raccolta delle immagini associate a dati biometrici). Spetta adesso direttamente al Titolare, in base al principio di responsabilizzazione o accountability, esaminare, fin dalla fase di pianificazione e progettazione, i profili legati al trattamento dei dati e, nel caso di rischi elevati, effettuare la valutazione d'impatto prevista dall'art. 35 del nuovo Regolamento europeo.

Livello baseRoberta Rapicavoli


Sala Gialla

Tutte le soluzioni applicative che in qualche misura trattano dati personali e/o sensibili ricadono senza ombra di dubbio sotto la "giurisdizione" del GDPR, esecutivo dal 25 maggio. Non risulta che qualche produttore, fino ad oggi, abbia chiarito le responsabilità che derivano dal trattare queste informazioni né abbia dato notizia di piani per rendere le proprie applicazioni perfettamente "compliant" con il GDPR. Questo si può dire sia per le piccole società che per i protagonisti internazionali più noti.
In questo intervento D&P intende fornire qualche elemento di riflessione in materia, indicando a produttori e utilizzatori i rischi determinati da questa situazione e le vie da percorrere per mettersi al riparo da effetti indesiderati.

Livello intermedioAlberto Delaini

I principali produttori di sistemi di videosorveglianza si confrontano sul tema della sicurezza cyber: cos'è è cambiato con l'avvento del GDPR? La videosorveglianza è finalmente a prova di hacker? Quali best practice e misure di security sono state apprestate per garantire la sicurezza del dato? Quali sono le responsabilità in campo?
La GDPR-compliance by design può essere considerata anche come un vantaggio competitivo?
Di questo ed altro si parlerà in 60 minuti di talk show con i principali produttori di videosorveglianza

Vuoi informazioni come sponsor?

Richiedi un contatto

Vieni a scoprire il futuro!

Registrati all'evento