FOCUS

  • Sicurezza
  • Sistemi di sicurezza
  • Impresa sicura
  • Sicurezza casa

Internet delle cose, utenti poco tutelati secondo il Garante della Privacy

  • 01/12/2016

Su oltre trecento dispositivi elettronici connessi a Internet - come orologi e braccialetti intelligenti, contatori elettronici e termostati di ultima generazione - più del 60% non ha superato l'esame dei Garanti della privacy di 26 Paesi.

E' quanto emerge dall'indagine a tappeto ("sweep"), a carattere internazionale, avviata lo scorso maggio dalle Autorità per la protezione dei dati personali appartenenti al Global Privacy Enforcement Network (GPEN), di cui fa parte anche il Garante italiano, per verificare il rispetto della privacy nell'Internet delle cose (IoT).

I riscontri raccolti dagli esperti delle Autorità, su più di trecento apparecchi delle principali società del settore, hanno fatto emergere, a livello globale, gravi carenze nella tutela della privacy degli utenti:

- il 59% degli apparecchi non offre informazioni adeguate su come i dati personali degli interessati sono
  raccolti, utilizzati e comunicati a terzi
- il 68% non fornisce appropriate informazioni sulle modalità di conservazione dei dati
- il 72% non spiega agli utenti come cancellare i dati dal dispositivo
- il 38% non garantisce semplici modalità di contatto ai clienti che desiderano chiarimenti in merito al
  rispetto della propria privacy.

 

A cura della Redazione di www.securindex.com.

Sicurezza in banca, continuano a diminuire le rapine alle filiali e agli uffici postali

  • 01/12/2016

Il trend iniziato nel 2007 di riduzione delle rapine agli sportelli bancari viene riconfermato anche dai dati del 2015, presentati da OSSIF in occasione della Giornata della Sicurezza 2016 (Roma, 29 novembre). Le rapine consumate sono infatti scese da 587 nel 2014 a 536 lo scorso anno (-8,7%), mentre gli attacchi riusciti agli ATM sono stati 315, con un contenimento del 5,4% rispetto all'anno precedente. In controtendenza invece l'ammontare del bottino medio per ogni rapina in banca, aumentato del 27,9% a oltre 33.000 euro.

In generale, nel 2015 le rapine sono diminuite senza eccezioni in tutti i settori monitorati da OSSIF - con il risultato più eclatante ottenuto dalle farmacie di Milano, con gli attacchi subiti quasi dimezzati rispetto all'anno precedente. In considerevole aumento, invece, gli attacchi riusciti agli ATM postali (in totale 38, + 216%) con un bottino complessivo di 1,9 milioni di euro (+268%).

Non sono invece analizzabilii i dati degli esercizi commerciali e della DMO (Distribuzione Moderna Organizzata), privi di riferimenti comparativi con gli anni precedenti.

Il quadro complessivo comunque delineato da questo rapporto sembra confermare i cambiamenti in atto nella criminalità predatoria, sempre meno propensa a esporsi ai rischi di azioni violente come le rapine ma, anche, l'efficacia delle misure di sicurezza e di prevenzione utilizzate dalle diverse categorie di esercizi commerciali a rischio. Tra questi, stanno progressivamente uscendo dal gruppo gli sportelli bancari, sotto la duplice spinta dei piani di ridimensionamento degli istituti di credito sul territorio nazionale e, a livello globale, dell'innovazione tecnologica che, dopo aver dematerializzato le transazioni, ne sta mettendo in discussione il ruolo stesso di intermediari finanziari.

 

A cura della Redazione di www.securindex.com.

"La scuola a prova di privacy". La nuova guida del Garante per la protezione dei dati personali, per "insegnare la privacy e rispettarla a scuola"

  • 30/11/2016

Si possono pubblicare sui social media le fotografie scattate durante le recite scolastiche? Le lezioni possono essere registrate? Come si possono prevenire fenomeni come il cyberbullismo o il sexting? Quali accortezze adottare nel pubblicare le graduatorie del personale scolastico? Ci sono cautele specifiche per la fornitura del servizio mensa o per la gestione del "curriculum dello studente"?

A queste e a tante altre domande risponde "La scuola a prova di privacy", la nuova guida del Garante per la protezione dei dati personali. L'obiettivo è quello di aiutare  studenti, famiglie, professori e la stessa amministrazione scolastica a muoversi agevolmente nel mondo della protezione dei dati.

"Le scuole sono chiamate ogni giorno ad affrontare la sfida più difficile, quella di educare le nuove generazioni non solo alla conoscenza di nozioni basilari e alla trasmissione del sapere, ma soprattutto al rispetto dei valori fondanti di una società. Nell'era di internet e in presenza di nuove forme di comunicazionee condivisione questo compito diventa ancora più cruciale - sottolinea il Presidente dell'Autorità, Antonello Soro. "E' importante - continua Soro - riaffermare quotidianamente, anche in ambito scolastico, quei principi di civiltà, come la riservatezza e la dignità della persona, che devono sempre essere al centro della formazione di ogni cittadino".

La guida - che si apre all'insegna dell' "insegnare la privacy, rispettarla a scuola" -  raccoglie i casi affrontati dal Garante con maggiore frequenza, al fine di offrire elementi di riflessione e indicazioni  per i tanti quesiti che vengono posti dalle famiglie e dalle istituzioni: da come trattare correttamente i dati personali degli studenti (in particolare quelli sensibili, come condizioni di salute o convinzioni religiose) a quali regole seguire per pubblicare dati sul sito della scuola o per comunicarli alle famiglie; da come usare correttamente tablet e smartphone nelle aule scolastiche a quali cautele adottare per i dati  degli allievi con disturbi di apprendimento.

Il vademecum dedica inoltre particolare attenzione alla "scuola 2.0" e al corretto uso delle nuove tecnologie, al fine di prevenire atti di cyberbullismo o altri episodi che possano segnare negativamente la vita dei più giovani.

Per facilitarne la consultazione, la guida è articolata in cinque brevi capitoli (Regole generali; Vita dello studente; Mondo connesso e nuove tecnologie; Pubblicazione on line; Videosorveglianza e altri casi) che riportano regole ed esempi, e in due sezioni "di servizio" (Parole chiave; Appendice - per approfondire) utili per comprendere meglio la specifica terminologia utilizzata nella normativa sulla privacy e per avere un sintetico quadro giuridico di riferimento.

L'opuscolo verrà inviato in formato digitale a tutte le scuole pubbliche e private e potrà essere richiesto in formato cartaceo al Garante per la protezione dei dati personali all'indirizzo ufficiostampa@garanteprivacy.it oppure scaricato direttamente dal sito dell'Autorità www.garanteprivacy.it.

 

A cura di www.garanteprivacy.it.

2016: cinque trend nell’IoT e nella ‘smart tech’

  • 29/11/2016

MILANO - Chip che diventano sempre più piccoli, una crescita esponenziale della potenza di elaborazione e miglioramenti nella velocità della banda hanno fatto da volano all’innovazione nell’industria della sicurezza. La tecnologia ‘Smart’ e l’Internet of things (IoT) stanno portando videosorveglianza, controllo accessi elettronico e allarmi digitali antincendio nelle case di tutti.

Oltre che un indubbio fattore positivo, in termini di crescita e nuove opportunità per la security, i droni, il monitoraggio da remoto e i sistemi integrati possono però essere anche veicolo di minacce più o meno gravi. Con un numero sempre maggiore di cose e sistemi connessi fra di loro e a Internet, i vettori di attacchi per cyber criminali si stanno infatti moltiplicando.

Ecco cinque osservazioni sulle implicazioni che IoT e innovazioni tecnologiche hanno per la security:

I droni, le sfere e la realtà virtuale. La videosorveglianza si sta muovendo al di là di telecamere bullet/dome e delle tradizionali centrali di monitoraggio. Queste ultime, il cui layout dei monitor è rimasto invariato per decenni, riusciranno a stare al passo coi tempi?

E' ancora diffusa una certa noncuranza sui temi della cyber security, anche nell’industria della tecnologia. Essa deve invece diventare una priorità nell’agenda dei professionisti della sicurezza fisica.

Gli scanner biometrici sono più esposti agli errori di quanto si sia portati a pensare.

Le sfide legate alla “Smart-home” rimangono irrisolte. Con il Wi-Fi ad alta velocità ormai diventato una norma, gli smartphone sempre più potenti sono ovunque e proliferano i gadget che si connettono a Internet. Così il mercato della smart home sembra fiorire. Eppure sono ancora numerosi i problemi legati all’utilizzo, all’affidabilità e all’interoperabilità dei sistemi.

I prodotti antincendio non sono più “a basso contenuto di innovazione”. Limitati da normative stringenti e caratterizzate da un processo di cambiamento lento, la tecnologia antincendio si è evoluta altrettanto lentamente. Ma l’IoT ha scatenato un’ondata di innovazione anche in questo importante settore. 

 

A cura della Redazione di www.secsolution.it.

“Privacy Shield” , il Garante della Privacy autorizza il trasferimenti dei dati negli USA

  • 29/11/2016

ROMA  - L’Autorità Garante per la protezione dei dati personali  ha  autorizzato, con Provvedimento del 27 ottobre 2016 [doc. web n. 5652873], il trasferimento di dati  personali negli Stati Uniti  in base al nuovo accordo siglato tra Ue e Usa, denominato “Privacy Shield”, che ha sostituito il precedente “Safe Harbor”.

Come noto, la Corte di Giustizia dell’Unione Europea, con la sentenza del 06 ottobre 2015, pronunciata nella causa C-362/14 Maximillian Schrems/Data Protection Commissioner,  aveva dichiarato invalida la decisione della Commissione europea del 26 luglio 2000 n. 2000/520/CE,   con la quale, all’epoca, era stato ritenuto adeguato il livello di protezione dei dati personali garantito dagli Stati Uniti d'America nel contesto del c.d. regime di "Safe Harbor".

Conseguentemente, anche la nostra Autorità Garante per la protezione dei dati personali aveva dichiarato, con provvedimento del 22 Ottobre 2015,  decaduta l’Autorizzazione 10 Ottobre 2001,  con cui aveva autorizzato,  i trasferimenti di dati personali dal territorio dello Stato verso organizzazioni aventi sede negli Stati Uniti, fondati sul c.d. "Safe Harbor".

Con questa autorizzazione, l'Italia si conforma alla recente decisione della Commissione europea del 12 luglio 2016, che ha riconosciuto, all'Accordo denominato "EU-U.S. Privacy Shield", un livello adeguato di protezione dei dati personali trasferiti dall'Unione europea ad organizzazioni aventi sede negli Stati Uniti d'America.

(a cura di Avv. Marco Soffientini)

 

A cura della Redazione di www.secsolution.it.

PoE, dati e alimentazione sullo stesso cavo Ethernet

  • 21/11/2016

Ispirata allo stesso principio utilizzato nelle reti telefoniche, la tecnologia PoE – acronimo di Power Over Ethernet – permette di utilizzare il cavo dati FTP/UTP anche per alimentare le periferiche: telefoni VoIP, modem, router, access point, terminali POS e telecamere di videosorveglianza. Scopriamo insieme di che cosa si tratta, quali sono i vantaggi e gli attuali limiti.

 

Un solo cavo per fare funzionare la maggior parte dei dispositivi connessi a una rete locale, senza bisogno di ricorrere a singoli alimentatori localizzati, semplificando i cablaggi, l’installazione e la gestione operativa: è il principio ispiratore del Power Over Ethernet (PoE), la tecnologia che permette di utilizzare un unico cavo Ethernet per trasportare sia i dati sia l’energia elettrica ai dispositivi e alle periferiche di rete a basso consumo come modem, router, access point, switch, terminali POS, telecamere IP ecc.

Si tratta, in sostanza, dello stesso principio (ovviamente riadattato e perfezionato) impiegato nelle reti telefoniche analogiche e digitali, dove il doppino di rame trasporta sia i segnali di fonia/dati (ADSL) sia quelli di alimentazione necessari al funzionamento degli apparecchi telefonici.

 

Fino a 30 Watt di potenza

L’IEEE – Institute of Electrical and Electronic Engineers, che si occupa della promozione delle scienze tecnologiche e della definizione degli standard a livello europeo, ha stabilito le regole per il PoE con le norme 802.3af (pubblicate nel 2003) e 802.3at (2009).

La standardizzazione si è resa necessaria per consentire l’interoperabilità dei vari sistemi, utilizzati precedentemente con implementazioni proprietarie.

La norma 802.3af prevede una tensione di alimentazione delle periferiche di rete di 48 Vcc, con un assorbimento massimo di 350 mA e una potenza massima di circa 15 W, che si riducono a 12-13 W per le dispersioni lungo il cavo.

La norma 802.3at (PoE+) mantiene la stessa tensione, ma innalza la potenza massima teorica a 30 W.

 

Tre diversi schemi per reti Megabit e Gigabit

Nelle reti PoE convivono due tipi di dispositivi: il Power Source Equipment (PSE) e il Powered Device (PD).

Il PSE è il dispositivo che fornisce l’alimentazione, ad esempio uno switch PoE (collegamento Endpoint) oppure un iniettore installato lungo la rete (Midspan).

Il PD, invece, è il dispositivo che riceve l’alimentazione che gli serve per funzionare, ovvero modem, router, access point e telecamere IP che supportano questo standard.

La tensione di alimentazione di 48 viene “iniettata” nel cavo Ethernet Cat.x utilizzando le coppie di cavi non utilizzate dai dati (pin 4-5 per il positivo, 7-8 per il negativo – solo reti a 10/100 Mbps) oppure le stesse utilizzate dai dati (reti a 10/100 Mbps e 1000 Mbps – Gigabit).

Gli schemi Midspan PSE e Endpoint PSE – Alternativa B (vedi “Schemi di alimentazione PoE”) vengono utilizzati da iniettori e switch che sfruttano le coppie inutilizzate mentre lo schema Endpoint PSE – Alternativa A dai soli switch predisposti utilizzando tutte le coppie di cavi ed uno speciale trasformatore di impulsi.

Quest’ultimo schema, con due diverse modalità di cablaggio (A e B), è l’unico possibile nel cavo di PoE su reti Gigabit dove tutte e quattro le coppie di cavi vengono utilizzate per i dati.

La maggior parte degli switch PoE di ultima generazione sono in grado di gestire automaticamente l’alimentazione dei singoli PD collegati, consentendo così le operazioni di manutenzione senza interrompere il funzionamento dell’intera rete

 

Le protezioni previste dalle norme IEEE 802.3

Far viaggiare insieme, sullo stesso cavo, dati e alimentazione, si impongono tutta una serie di protezioni per evitare danneggiamenti ai dispositivi collegati alla rete.

La prima protezione prevista dalle norme IEEE 802.3 è quella relativa alle inversioni di polarità sul PD, realizzata con un semplice ponte di diodi.

questo componente elettronico restituisce la polarità corretta (+/-), indipendentemente dalla polarità in ingresso (+/- o -/+).

La seconda protezione è la gestione intelligente delle tensioni e delle correnti richieste da differenti tipologie di PD (es.: 24 o 48 V).

Il PSE inietta inizialmente una tensione compresa tra 2,7 e 10,1 V e verifica la presenza e il valore della resistenza di riferimento sul PD.

Se la resistenza è assente, fornisce un’alimentazione di 24 Vcc per i PD non ufficialmente compatibili con le specifiche 802.3.

Se, invece, la resistenza è presente, il PSE inietta una tensione tra 14,5 e 20,5 V e nel PD si attiva il circuito di classificazione che restituisce al PSE un valore di corrente compreso tra 9 e 44 mA.

Questo valore viene utilizzato dal PSE per stabilire la classe di potenza del PD, in base alla Tabella “Classe di potenza“.

Terminata la fase di classificazione, l’alimentatore eleva la tensione fino a 48 Volt, così da superare il blocco di tensione presente sul PD.

Questa barriera impedisce il passaggio di tensioni inferiori a 35 V e permette di alimentare il PD anche con cadute di tensione fino a 13 V.

 

Vantaggi e limiti del Power Over Ethernet

La tecnologia PoE offre diversi vantaggi tangibili per chi progetta e realizza reti LAN e sistemi di videosorveglianza IP.

Innanzitutto riduce i costi di materiale (come il cavo per l’alimentazione da remoto, l’alimentatore locale ed i connettori), posa (per scavi, canaline, ecc.) e manodopera.

Inoltre, permette di superare ostacoli anche insormontabili quali il collegamento di telecamere IP molto distanti dallo switch o dall’NVR, soprattutto in ambienti esterni.

Altri vantaggi sono la possibilità di utilizzare i classici cavi UTP e FTP (a partire dal Cat.5e) e di garantire l’alimentazione delle apparecchiature tramite dispositivo UPS anche in assenza di rete a causa di black-out, manomissioni, vandalismi ecc.

Di contro, la tecnologia PoE non supporta i dispositivi che assorbono più di 30 W, i cablaggi oltre i 100 m di lunghezza e quelli di scarsa qualità, che potrebbero comportare cadute di tensioni eccessive con conseguenti malfunzionamenti.

 

Marcello Recalcati

 

A cura della Redazione di www.sicurezzamagazine.it.

Videosorveglianza e tempi di conservazione delle immagini, una sentenza della Cassazione Penale

  • 21/11/2016

ROMA - La Corte di Cassazione ha stabilito che le riprese di un sistema di videosorveglianza possono essere utilizzate nel processo penale come materiale probatorio anche se conservate per un tempo superiore a quello consentito dalla normativa sulla privacy.

In questo caso, la Cassazione ha confermato la condanna in primo e secondo grado di alcuni ricettatori, ripresi dall’impianto installato allo sportello di un bancomat mentre effettuavano prelievi con carta di pagamento di provenienza furtiva. Il ricorso in Cassazione dei responsabili ha riguardato principalmente la contestazione dell’uso dei fotogrammi delle telecamere a circuito chiuso da parte del giudice durante il processo penale, in violazione di legge e della costituzione. Gli imputati sostenevano infatti che il filmato del sistema di videosorveglianza era stato conservato per un tempo superiore a quello consentito dalla normativa sulla privacy e che l’ufficiale di polizia giudiziaria avesse mentito sulla data di ricezione degli stessi fotogrammi.

La Cassazione ha ritenuto infondata la deduzione relativa alla non utilizzabilità del filmato del sistema di videosorveglianza “in quanto conservato per un tempo superiore a quello consentito dalla legge, atteso che, per un verso il documento filmato era stato formato in maniera legittima sicché è stato correttamente recuperato nel processo penale e, per altro verso, la tutela accordata dalla legge alla riservatezza non è assoluta e cede dinanzi alle esigenze di tutela della collettività e del patrimonio”.

La Cassazione ha inoltre affermato che tali esigenze possono essere conseguite anche attraverso le videoriprese effettuate con telecamere installate all’interno dei luoghi di lavoro al fine di esercitare un controllo a beneficio del patrimonio aziendale. Infatti, il divieto posto dallo Statuto dei Lavoratori riguarda il diritto alla riservatezza dei lavoratori e non si estende fino a impedire i controlli difensivi del patrimonio aziendale (Cassazione, Sezione V, 12 luglio 2011, n. 34842).

E' lo stesso Codice della privacy (Decreto Legislativo 196/2003, articolo 160, comma 6), ha sottolineato la Corte, a prevedere che la validità e l’efficacia di provvedimenti non conformi alla normativa in tema di privacy debbano essere disciplinate dalle pertinenti norme di procedura giurisdizionali, siano esse civili o penali. La Cassazione ha quindi dichiarato inammissibile il ricorso, condannando al pagamento delle spese processuali i ricorrenti.

(Corte di Cassazione, Seconda Sezione Penale, Sentenza 13 ottobre 2016, n. 43414).

 

A cura della Redazione di www.secsolution.it.

Congiuntura Lombardia: confronto nazionale e europeo

  • 11/11/2016

Cala la fiducia. Quanto effetto Brexit e tensioni geopolitiche estive?
 

Dopo l’accelerazione sopra le attese sperimentata in primavera (+0,8% la produzione manifatturiera lombarda tra aprile e giugno), le ultime indicazioni provenienti dagli indici di fiducia, delle imprese manifatturiere e dei consumatori, registrano flessioni sulla base delle quali si può ipotizzare una crescita più contenuta nei mesi autunnali e invernali per la Lombardia. È pur vero che tali flessioni avvengono proprio nelle rilevazioni successive agli eventi di quest’estate, da Brexit, all’attentato di Nizza, al tentato golpe in Turchia. La domanda chiave è quanta parte della flessione è una reazione temporanea e quanta invece è sintomo di un reale ripiegamento economico.

Infatti, il clima di fiducia del manifatturiero a Milano scende a luglio e ad agosto, portandosi su saldo negativo. Si tratta comunque di due mesi particolari da interpretare, sia per quanto detto sopra sia perché influenzati dalle chiusure aziendali. La discesa della fiducia è spiegata da un peggioramento di tutte le componenti: gli ordini, sia interni sia esteri, flettono rafforzando il calo iniziato in giugno, le scorte si riportano su livelli considerati normali e le aspettative di produzione a breve termine diminuiscono (pur restando positive). In prospettiva, anche le attese sugli ordini per i prossimi tre-quattro mesi sono in discesa, soprattutto la componente interna che si riporta in prossimità dello zero.  A livello di Paesi, a settembre la fiducia del manifatturiero migliora in Germania, Spagna e Francia, mentre è stabile in Italia, a conferma del trend piatto in atto da inizio 2016.

Clima di fiducia del manifatturiero

(indice mensile destagionalizzato, agosto ultimo dato per Milano*, settembre per i Paesi)

*Milano, Lodi, Monza e Brianza

Sul fronte consumatori, il clima di fiducia scende nuovamente in Italia a settembre, consolidando la flessione in atto dai primi mesi del 2016 e si attesta sui minimi da un anno. Lo stesso trend caratterizza la fiducia del Nord-Ovest (il cui ultimo dato disponibile è agosto) e, in particolare, si segnala la forte discesa del clima economico corrente e futuro e del clima personale futuro.

 

Leggi tutto su www.assolombardanews.it.

Nuovi approcci formativi per gli operatori dell’anticrimine

Le minacce terroristiche odierne presuppongono un drastico cambio di mentalità da parte degli operatori. Urge un nuovo approccio, che rivisiti in chiave moderna i programmi didattici di addestramento.

  • 07/11/2016

L’assenza prolungata di concrete minacce nel nostro Paese, ha reso routinarie diverse attività svolte dai professionisti dell’anticrimine, siano appartenenti a Istituti privati che a Enti della Pubblica Amministrazione quali Forze Armate e Forze di Polizia. Situazione che ha contribuito a rallentare il percorso di formazione e di miglioramento continuo dei programmi addestrativi.

Il risultato? Una buona dose di inadeguatezza nel fronteggiare le minacce odierne le quali, al contrario, si sono aggiornate ed evolute in maniera spinta.

Ma qual è il modus operandi del terrorista moderno? Non è certo quello di occultare fisicamente l’oggetto contenente la minaccia.

L’ordigno, oggi, viene occultato all’interno di oggetti ordinari, normalissimi – che tutti noi incontriamo nell’ambiente in cui ci troviamo – spesso lasciati nella posizione propria.

Un esempio? Prendiamo il classico cilindro porta-ombrelli posto nelle immediate vicinanze di una porta di ingresso: se la teoria delle aspettative e la statistica relativa al passato potevano indurre l’operatore al controllo di un oggetto sospetto posto all’interno del contenitore, oggi si deve necessariamente procedere al controllo di tutti ombrelli posizionati all’interno di esso, oggetti ordinari, in posizione corretta, posti nel luogo a loro deputato e, a sua volta, collocato nel luogo più consono. Oggi è l’apparente “normalità” che deve attirare l’operatore. Il pericolo, la minaccia, si celano dietro la quotidiana routine.

 

Studiare i punti deboli delle tecnologie utilizzate

Si è spesso ridondanti nel ripetere agli operatori, durante la fase formativa, “durante il servizio abituatevi a pensare e a ragionare come dei criminali/terroristi”. E questa è una regola sempre valida.

Tuttavia, uno dei primi passi dal quale partire per aumentare il livello di sicurezza reale di un qualsiasi sistema di protezione, è la consapevolezza delle proprie vulnerabilità e del livello di tali debolezze.

Essere consapevoli dei propri “nervi scoperti” significa anche sapere – e poter prevedere – che, molto probabilmente, l’aggressore ci colpirà proprio in quel punto.

Pensare con la mente del criminale non significa porsi davanti a un varco aeroportuale immaginando quali sottigliezze poter utilizzare per penetrare il sistema.

Ragionare come una minaccia significa, una volta superati i varchi di sicurezza, girarsi su se stessi e, consapevoli delle tecnologie esistenti, delle capacità degli operatori e delle peculiarità dell’intero sistema di protezione, analizzare le eventuali dinamiche di una potenziale minaccia da quel punto di vista, quello dell’operatore o del supervisore (caratterizzato da molte meno variabili sconosciute e da più di un dato certo).

Spesso, la formazione degli operatori in materia di tecnologie di rilevazione di materiale esplosivo verte esclusivamente all’apprendimento del corretto uso delle strumentazioni a disposizione, di quali procedure adottare e di come interpretare gli eventuali allarmi prodotti.

Fatte salve queste basilari e imprescindibili competenze, sarebbe necessario insistere assai su quali siano i punti deboli della tecnologia utilizzata, quali i modi per aggirarne le peculiarità e analizzarne a fondo i limiti – sempre presenti – e le vulnerabilità.

 

Il processo mentale della “Teoria delle aspettative”

Presso l’ICT – International Institute for Counter-Terrorism di Herzlyia – si è studiato come l’assenza di una reale percezione di viva minaccia porti l’operatore, impegnato, ad esempio, in attività di perlustrazione dell’area, controllo di locali o indagine di oggetti e bagagli in genere, a seguire passivamente e inconsciamente un processo mentale denominato TEX – Theory of expectations.

Nel momento in cui siamo chiamati a operare garantendo, ad esempio, il controllo di un determinato scenario alla ricerca di minacce di natura esplosiva, su cosa direzioniamo la nostra attenzione?

La risposta più ovvia fa riferimento a oggetti, persone e circostanze che attirano la nostra attenzione per i più disparati motivi: ad esempio, un oggetto che si trovi palesemente nel posto sbagliato (un solo estintore nel corridoio dell’hotel è appoggiato a terra nonostante sia presente, integra, la staffa a muro) oppure che non abbia la minima attinenza con l’ambiente nel quale si trova (un estintore è all’interno della camera da letto, per di più apparentemente occultato).

La cosiddetta TEX, “Teoria delle aspettative”, indica, infatti, come inconsciamente ci si aspetti cosa sia possibile trovare all’interno di una stanza da letto ancora prima di entrarvi e come, di conseguenza, si attivino degli indicatori di attenzione nel momento in cui l’evidenza è discordante dalla proiezione che la nostra mente aveva autonomamente creato.

 

Piattaforme interattive per la selezione e la formazione degli operatori

Buona parte della formazione attuale non necessita di essere snaturata, bensì aggiornata adottando un approccio maggiormente calzante, in virtù delle attuali contingenze.

Ad esempio, nella formazione degli operatori deputati all’impiego di macchine a Raggi X (pensiamo all’ambito aeroportuale) è fondata la convinzione che un approccio corretto ed efficace sia quello di lavorare mirando a innalzare la curiosità e l’attenzione degli operatori durante il servizio, cercando di rendere la loro personale capacità di analisi critica un’arma utilissima che, in sinergia con la tecnologia di rilevazione impiegata, possa fare la differenza tra un’attività di routine e un’attività pianificata e attuata per motivazioni oggettive. Questa è una metodologia didattica corretta. Tuttavia, molto dipende dalle caratteristiche personali degli stessi operatori.

A tale riguardo, sono disponibili sul mercato delle validissime piattaforme interattive funzionali all’attività di selezione e formazione degli operatori.

Molto utilizzate nei paesi anglosassoni, esse rappresentano degli ottimi strumenti per testare le attitudini personali nella fase di pre-assunzione (PrEm – PreEmployment Platform), erogare la formazione di primo ingresso alla mansione (Em – Employees’ Platform) e somministrare la formazione continua degli operatori (ConEd – Continuing Education Platform) in modalità dedicata e totalmente personalizzata.

 

Stefano Scaini

Specialista in materiali energetici, esplodenti e tecnologie dual use

 

A cura della Redazione di www.sicurezzamagazine.it.

Legge di stabilità 2016, previsto beneficio fiscale per l'acquisto di telecamere di videosorveglianza

  • 07/11/2016

ROMA - Il nuovo bonus sicurezza 2016 introdotto con la Legge di stabilità 2016, comma 982, prevede un beneficio fiscale che garantisce un nuovo credito di imposta per gli acquisti di telecamere di videosorveglianza, allarmi e altri dispositivi, finalizzati a prevenire atti crimonosi e ad aumentare la sicurezza dei punti vendita aperti al pubblico. A differenza del bonus sicurezza 2010, che si rivolgeva alle piccole-medie imprese, in questo caso i destinatari dell’agevolazione sono le persone fisiche, che potranno godere di una maggiore detrazione fiscale da utilizzare nel 730.

Da questo bonus, che copre anche le spese di installazione, sono esclusi gli impianti di videosorveglianza e gli allarmi acquistati nell’ambito di attività di lavoro autonomo, essendo questi sistemi già deducibili dal reddito professionale. Lo stesso vale nel caso di un’impresa. Da segnalare che non sono comprese le spese sostenute per la vigilanza nottuna.

Per le modalità di fruizione, si rimanda a un successivo decreto del Ministero economia e finanza, che sarà pubblicato entro 90 giorni a partire dal 28 dicembre prossimo.

 

A cura della Redazione di www.secsolution.it.

Garante dell’infanzia, sì a utilizzo sistemi videosorveglianza a circuito chiuso

  • 07/09/2016

Roma – Giunge dall’Autorità garante per l’infanzia e l’adolescenza un “sì” all’impiego di sistemi di videosorveglianza a circuito chiuso, nel “superiore interesse del minore”, con accesso alle immagini dietro autorizzazione dell'Autorità giudiziaria.

Nel corso di una recente audizione davanti alle Commissioni I e XI riunite a Palazzo Montecitorio, sulle proposte di legge in materia di videosorveglianza negli asili nido, nelle scuole dell’infanzia e nelle strutture socio assistenziali per anziani, disabili e minori in situazioni di disagio, Filomena Albano, Autorità Garante, ha aggiunto che è però “Fondamentale intervenire sulla prevenzione, con la formazione di qualità degli educatori”.

Il tema è complesso, sia dal punto di vista giuridico sia fattuale, “perché riguarda tanti aspetti – ha aggiunto Albano - la tutela dei dati personali e della riservatezza, sia dei bambini sia dei lavoratori delle scuole, la tutela della incolumità fisica e psichica dei minori, la salvaguardia della relazione educativa insegnante-bambino e, più in generale, l’affidamento e la fiducia nei confronti delle persone a cui deleghiamo ogni giorno, e per la gran parte della giornata, la cura dei nostri figli, la formazione e qualificazione professionale del personale, la tutela degli stessi lavoratori da segnalazioni infondate, il rapporto tra nuove tecnologie e strumenti di controllo più tradizionali”.

L’opinione della Garante Albano è che sia “necessario operare un bilanciamento tra la tutela della sicurezza dei bambini e la salvaguardia della loro stessa riservatezza da mezzi eccessivamente invasivi” e che tale bilanciamento possa essere realizzato con un sistema di videosorveglianza a circuito chiuso, con immagini accessibili solo previa autorizzazione dell’autorità giudiziaria in presenza di una richiesta motivata, poiché tra i tanti fattori da considerare è rilevante “il superiore interesse del minore, bene di rango superiore”.

 

A cura della Redazione di www.secsolution.it

Privacy & vacanze: consigli per "navigare" in sicurezza

  • 09/08/2016

Milano – In questi periodi di vacanza,  è buona norma seguire i consigli dati dal Garante della Privacy per navigare sicuri anche nei mesi estivi. Quali misure adottare a proposito di selfie, geolocalizzazione, offerte online di viaggi last minute, app gratuite, reti wireless gratuite, sms?

Ecco il vademecum dell'Authority per la protezione dei dati.

Selfie e dintorni. Pubblicare le foto o i video delle vacanze sui social network è divertente, ma non tutti vogliono apparire on-line, essere riconosciuti o far sapere dove e con chi si trovavano durante le ferie (soprattutto se le immagini possono risultare in qualche modo imbarazzanti). Se si postano foto o video con altre persone, è sempre meglio accertarsi prima che queste siano d'accordo, in particolare se si inseriscono anche tag con nomi e cognomi.

Geolocalizzati? No, grazie. Per gli amanti della riservatezza, che non intendono far sapere dove sono durante le vacanze estive, il suggerimento è disattivare le opzioni di geolocalizzazione di smart phone e tablet, oltre a quelle dei social network eventualmente utilizzati.

Social-ladri. Postando sui social network che si è in vacanza si potrebbe far sapere ad eventuali malintenzionati che la propria casa è vuota. Il suggerimento è innanzitutto quello di evitare di postare sul web informazioni troppo personali e controllare le impostazioni privacy dei social network, limitando la visibilità dei post solo agli amici. Fare attenzione a non accettare sconosciuti nella cerchia di amicizie on-line; eventualmente, bloccare la funzione di geolocalizzazione dei social network per non far sapere quanto si è lontani dalla propria abitazione.

Viaggi o “pacchi”? Occorre fare attenzione alle offerte di sconti straordinari su viaggi e affitti di case per le vacanze - da ottenere compiendo determinate operazioni, come, ad esempio, cliccare su link, fornire dati personali o bancari - che possono arrivare via social network, e-mail, sms, sistemi di messaggistica. Possono essere in agguato virus informatici, software spia e frodi finalizzate all'acquisizione, per scopi illegali, di dati personali dell'utente. Per evitare i rischi di furti di identità, meglio essere prudenti con i pagamenti on-line se l'indirizzo internet del sito appare anomalo (ad esempio, se non corrisponde al nome dell'azienda che dovrebbe gestirlo) o se non vengono rispettate le procedure di sicurezza standard per i pagamenti on-line (ad esempio, la URL - cioè l'indirizzo - del sito deve iniziare con "https" e avere il simbolo di un lucchetto).

Attenzione alle app. In vacanza molti utenti di smartphone e tablet scaricano app per giochi, suggerimenti turistici. Questi prodotti software possono anche nascondere virus o malware. Per proteggersi, buone regole sono: scaricare le app di market ufficiali; leggere con attenzione le descrizioni delle app; consultare eventuali recensioni degli altri utenti; evitare che i minori possano scaricare le app da soli.

Wi-fi gratuito, ma con prudenza. Le connessioni offerte da locali, stabilimenti balneari e hotel potrebbero non essere sufficientemente protette e mettere pc, smartphone e tablet a rischio di intrusioni esterne da parte di malintenzionati a caccia di dati personali. Inoltre, connessioni “infettate” potrebbero veicolare virus e malware, esponendo i dispositivi collegati a diversi rischi, dalphishing al furto di identità. In ogni caso, quando non si è certi del livello di sicurezza della connessione internet, meglio evitare di usare servizi che richiedono credenziali di accesso o fare acquisti on-line utilizzando il web banking o la carta di credito.

Navigare protetti. Aggiornamenti software costanti e programmi antivirus, magari dotati anche di anti-spyware e anti-spam, possono essere buone precauzioni per evitare furti di dati o violazioni della privacy, non solo quando si usa il pc, ma anche per smartphone e tablet. É bene mantenere aggiornati anche i sistemi operativi di tutti i dispositivi utilizzati per garantirsi una maggiore protezione.

Smartphone e tablet sicuri. Durante le vacanze, purtroppo, può accadere che smartphone e tablet vengano smarriti o rubati. Per proteggere i dati che contengono, conviene impostare un codice di accesso non banale e conservare con cura il codice IMEI, che si trova sulla scatola al momento dell'acquisto e che serve a bloccare il dispositivo a distanza. Prima di partire, si dovrebbe fare un back up di tutte le informazioni, oppure trasferirli sul cloud. In quest'ultimo caso, è bene informarsi sulle condizioni contrattuali e sulle garanzie privacy del servizio cloud.

Sms e messaggi via smartphone e social network. Nel periodo estivo se ne inviano e se ne ricevono molti e alcuni potrebbero contenere virus, malware o esporre al rischio di spam. Si suggerisce quindi di prestare attenzione prima di scaricare programmi, aprire eventuali allegati o cliccare link contenuti nel testo o nelle immagini dei messaggi.

La miglior difesa, è comunque sempre usare con consapevolezza e attenzione le nuove tecnologie e gestire con criterio i nostri dati personali.


A cura della Redazione di www.secsolution.it

Turismo digitale, a rischio privacy utenti

  • 09/08/2016

Firenze - Carta di credito alla mano, basta qualche clic per passare al setaccio numerosi siti web che offrono pacchetti all inclusive e tariffe low cost, e secondo l'Istat ben il 34% dei vacanzieri italiani ha preso l'abitudine di prenotare su internet, anche se non sempre i prezzi applicati in rete sono del tutto trasparenti.

Un fenomeno che ha preso campo è il "dynamic pricing", una tecnica nata negli USA con la quale molte grandi aziende che fanno marketing online variano strategicamente i prezzi di voli, hotel, pacchetti vacanze, ed altri prodotti e servizi in base ad algoritmi che tengono conto della domanda e dell'offerta, dei prezzi praticati dalla concorrenza, delle previsioni meteo, e ricavando anche informazioni dai comportamenti online su siti web e social network tenuti dagli utenti, i quali possono vedersi proporre prezzi anche notevolmente più alti rispetto a quelli standard se durante la loro navigazione in rete forniscono inconsapevolmente a terze parti una serie di dati personali come posizione geografica, lingua parlata, data di nascita, sesso e stato civile, grado di istruzione e professione.

Tali informazioni vengono raccolte ed elaborate attraverso cookies ed altre tecnologie di web analytics, e poi utilizzate per determinare il grado di interesse e quanto ciascun utente è personalmente disposto a pagare per una vacanza o altri prodotti in vendita online, con il risultato che il prezzo di una certa offerta visionata in precedenza può lievitare improvvisamente, oppure che un utente reputato molto interessato ad un certo volo aereo può visualizzare un prezzo più alto anche del 30% rispetto ad un altro che visiona nel contempo il medesimo viaggio sullo stesso sito.  

"Per difendersi dalle pratiche tariffarie dinamiche ingannevoli quando si deve prenotare una vacanza su internet, è fondamentale adottare alcune best practices non solo per proteggere la propria privacy, ma anche per non pagare più del dovuto - afferma il presidente di Federprivacy, Nicola Bernardi - perciò può essere utile per gli utenti cancellare spesso la cronologia di navigazione del browser, bloccare il consenso all'utilizzo dei cookies di terza parte, installare software di navigazione anonima, e controllare se nelle condizioni di vendita c'è una garanzia sul prezzo pagato."

Se da una parte il fatturato annuo del mercato digitale del turismo vale 9,5 miliardi annui, e le aziende che ricorrono al dynamic pricing registrano nel breve periodo un aumento di profitti in media del 25% , man mano che gli utenti acquistano consapevolezza dei meccanismi di questa tecnica c'è il rischio di vedere calare la loro fiducia con ripercussioni negative per il mercato online.

Recentemente la questione è stata oggetto di un'interrogazione parlamentare in sede UE, in seguito alla quale la Commissione si è pronunciata il 30 giugno 2016 (Rif. E-002800/2016), puntualizzando che il nuovo Regolamento UE 2016/679 permette questo genere di profilazione degli utenti solo con il loro esplicito consenso, mentre in certi casi le pratiche tariffarie dinamiche su internet possono essere ritenute sleali ai sensi della Direttiva 2005/29/CE dalle autorità nazionali competenti, e in Italia l'Antitrust può comminare multe fino a 5 milioni di euro, mentre con il nuovo Regolamento Europeo il Garante per la Privacy potrà fare multe addirittura fino a 20 milioni di euro o al 4% del fatturato dei contravventori.

A cura della Redazione di www.secsolution.it

Il Cloud in Italia

  • 01/08/2016

Il mercato cresce e si consolida

Milano – Secondo i dati elaborati dall'Osservatorio Cloud & ICT as a Service, giunto alla sesta edizione e promosso dalla School of Management del Politecnico di Milano, presentati presso il Campus Bovisa a Milano in occasione del Convegno “Cloud: è arrivata l’età della ragione?”, il mercato cloud in Italia conosce una progressione che si sta consolidando anno dopo anno.

La stima per il 2016 è di un incremento del 18%, per un valore di 1,77 miliardi di euro. Il Public Cloud cresce a ritmo sostenuto, del 27% dal 2015, ed è destinato a toccare quota 587 milioni di euro. Una crescita è fatta registrare anche per gli investimenti dedicati alla Cloud Enabling Infrastructure, destinati ad aggiornare il patrimonio infrastrutturale e applicativo già esistente in azienda per l'adozione del Cloud, che arriveranno a valere complessivamente 1,185 miliardi di euro.

Leggi tutto:
www.secsolution.it

Bando Sicurezza Commercio - Impresa Sicura

  • 01/08/2016

BANDO "IMPRESA SICURA"

Regione Lombardia e Unioncamere attivano una nuova misura di intervento a sportello per promuovere la realizzazione di investimenti innovativi per la sicurezza e la prevenzione di furti, rapine ed atti vandalici, finalizzata a proteggere sia le micro e piccole imprese commerciali che i consumatori, dai fattori di rischio registratisi negli esercizi di vicinato, anche a seguito del perdurare della crisi economica e dell’acuirsi dei disagi sociali e della microcriminalità.
La dotazione finanziaria ammonta ad Euro 2.030.000,00.
Soggetti Beneficiari
MPMI iscritte e attive al Registro delle Imprese delle Camere di Commercio della Lombardia e che svolgano un’attività classificata con i Codici Ateco 2007 compresi nel seguente elenco.
Le aziende che intendono partecipare devono essere munite di firma digitale.
IMPRESE COMMERCIALI
G.46.48 Commercio all'ingrosso di orologi e di gioielleria
G.47.26 Commercio al dettaglio di prodotti del tabacco in esercizi specializzati
G.47.30 Commercio al dettaglio di carburante per autotrazione in esercizi specializzati
G.47.73 Commercio al dettaglio di medicinali in esercizi specializzati
G.47.75 Commercio al dettaglio di cosmetici, di articoli di profumeria e di erboristeria in esercizi specializzati
G.47.77 Commercio al dettaglio di orologi e articoli di gioielleria in esercizi specializzati
G.47.42 Commercio al dettaglio di apparecchiature per le telecomunicazioni e la telefonia in esercizi specializzati
G.47.71 Commercio al dettaglio di articoli di abbigliamento in esercizi specializzati
G.47.72 Commercio al dettaglio di calzature e articoli in pelle in esercizi specializzati
I.56.10.11 Ristorazione con somministrazione
I.56.30 Bar e altri esercizi simili senza cucina
IMPRESE CON QUALIFICA DI “IMPRESA ARTIGIANA”
C. 32.12 Fabbricazione di oggetti di gioielleria e oreficeria e articoli connessi
C.14 Confezione di articoli di abbigliamento, confezione di articoli in pelle e pelliccia)
C.15 Fabbricazione di articoli in pelle e simili
C.26.52 Fabbricazione di orologi
Il codice ATECO deve essere riferito al punto vendita indicato in visura camerale e oggetto di intervento a valere sul presente bando.
Ogni impresa potrà presentare una sola domanda di contributo.
Spese ammissibili
Gli interventi devono essere realizzati presso il punto vendita ubicato in Lombardia.
Sono ammesse a contributo le spese per l’acquisto e installazione (ivi compresi montaggio e trasporto), al netto dell’IVA, dei seguenti sistemi innovativi di sicurezza e dispositivi per la riduzione dei flussi di denaro contante:
A. sistemi di video-allarme antirapina
B. sistemi di video-sorveglianza a circuito chiuso e sistemi antintrusione con allarme acustico; blindature
C. casseforti
D. sistemi antitaccheggio
E. serrande e saracinesche
F. vetrine e porte antisfondamento e/o antiproiettile, inferriate e porte blindate
G. sistemi biometrici
H. telecamere termiche
I. sistemi di pagamento elettronici
J. sistemi di rilevazione delle banconote false
K. dispositivi aggiuntivi di illuminazione notturna esterna
L. automazione nella gestione delle chiavi
Sono ammissibili solo impianti o sistemi nuovi di fabbrica.
Gli interventi dovranno essere realizzati a partire dalla data di pubblicazione del bando sul burl e conclusi entro l’11 luglio 2017.
Agevolazione
L’agevolazione consiste nella concessione di un contributo a fondo perduto pari al 50% dell’investimento, fino a un massimo di € 5.000,00.
L’investimento minimo è fissato in € 1.000,00.
Tempistica
Le domande di contributo devono essere presentate a partire dalle ore 9.00 del 20 Settembre 2016 fino alle ore 16.00 del 13 Ottobre 2016.
E’ prevista una selezione delle proposte progettuali ammissibili all’aiuto finanziario tramite procedura automatica di incentivazione a sportello secondo l’ordine cronologico di presentazione della domanda.
Il contributo sarà erogato a seguito della rendicontazione delle spese sostenute.

Controllo accessi quando la porta si apre

  • 27/07/2016

La Redazione di www.secsolution.it

Prosegue il viaggio di a&s Italy nel mondo del controllo elettronico degli accessi alla scoperta di cosa succede prima, durante e dopo il comando di apertura di una porta. In questa seconda puntata, arriviamo al momento clou dell’apertura. Il Controller, dopo aver identificato l’utente e verificato i diritti di accesso, pilota il dispositivo elettromeccanico di sblocco o la centralina di controllo, la porta si apre e la persona può transitare. Tutto qui? Non proprio.

L e funzioni principali di un’unità elettronica di controllo accessi (Controller), sia essa on line che stand alone, lo ricordiamo in breve, sono quelle di identificare l’utente che chiede di accedere, verificare i diritti di accesso (spaziali, temporali e logici) e pilotare il dispositivo che determina l’apertura del varco. All’apparenza, aprire la porta potrebbe sembrare un’operazione estremamente semplice: basta chiudere un contatto per un certo tempo e il gioco è fatto. Non è così. Le modalità di pilotaggio del dispositivo di apertura dipendono dalla struttura fisica del varco, dalle caratteristiche tecniche e operative del dispositivo stesso e da diversi altri fattori. In che modo, dunque, i Controller devono azionare lo sblocco? Con quali tempi, accorgimenti e caratteristiche tecniche? È ciò che scopriremo in questa seconda puntata del nostro viaggio.

Varchi e dispositivi di apertura

Oggi il controllo elettronico degli accessi viene esercitato in corrispondenza delle strutture fisiche più disparate. Oltre alle classiche porte (a una o due ante, anti- panico, tagliafuoco, scorrevoli ecc.), vi sono i tornelli a tripode (a mezza o a tutta altezza), i varchi motorizzati con ante di cristallo e quelli ottici, portelli, sbarre a sollevamento automatico, cancelli a battente o scorrevoli, cancelletti pedonali, bussole, passaggi handicap e via dicendo. Ognuno di questi varchi, per poter essere aperto dopo l’avvenuto riconoscimento dell’utente, deve essere dotato di almeno un dispositivo di sblocco, op- pure deve essere annesso a un’apparecchiatura elettronica che gestisca il ciclo di transito. Alcuni passaggi particolari come, ad esempio, i tornelli a tripode e gli speed gate bidirezionali, richiedono un comando distinto per ogni direzione di movimento (entrata/uscita). I sistemi di chiusura presenti sui varchi non sono tutti uguali. Dipendono dal tipo di struttura fisica, dal livello di sicurezza che devono garantire e da numerosi altri fattori.

L’elemento di sblocco più semplice e diffuso è la classica serratura elettrica a scrocco. In condizioni normali, l’elettroserratura non è alimentata e la porta è chiusa. Basta alimentarla per un istante (a 12 o 24 V, in corrente continua o alternata, in base al modello) e il varco si apre. Questo tipo di dispositivo presenta numerosi svantaggi: non garantisce un elevato livello di sicurezza, è abbastanza ingombrante, assorbe troppo (alcuni hanno dei picchi di consumo vertiginosi), richiede tempi di attivazione brevi (se si eccita a lungo, si brucia). Per contro è molto economico. Un prodotto simile ma più professionale è l’incontro elettrico a scrocco. Funziona allo stesso modo ma ha dimensioni decisamente più contenute, si adatta facilmente a diversi tipi di porte e ha un basso assorbi- mento. Entrambi, tuttavia, hanno un grosso difetto: una volta che il comando è stato impartito e la serratura è stata sbloccata, se l’utente non spinge l’anta e la richiude, la porta rimane aperta. Vi sono poi incontri elettrici professionali che sopportano un tempo di eccitazione lungo (se non infinito), detti anche a ritenuta. Questi dispositivi consentono l’apertura per tutto il tempo in cui restano eccitati e garantiscono la richiusura automatica della porta nel caso in cui la stessa, trascorso il tempo prefissato, non venga aperta. In questo modo il livello di sicurezza si alza sensibilmente.

I precedenti dispositivi (la lista sarebbe lunga e ci siamo limitati a quelli maggiormente noti) sono tutti a corrente di lavoro, cioè per svolgere la loro funzione hanno bisogno di corrente. Al contrario, vi sono serrature elettriche a corrente di riposo chiamate anche self safe. Queste serrature sono normalmente alimentate; per sbloccare la porta occorre togliere corrente per il tempo necessario. Che cosa succede se qualcosa non funziona oppure bisogna aprire la porta in caso di emergenza? I dispositivi a corrente di lavoro, se manca l’energia elettrica – lo dice la terminologia stessa – non sono in grado di operare e quindi occorre ricorrere a mezzi manuali di apertura (ad esempio le tradizionali chiavi metalliche). Per quelli a corrente di riposo, invece, in caso di emergenza è sufficiente togliere corrente (tipicamente azionando un pulsante sotto vetro che interrompe l’alimentazione). I sistemi di chiusura non finiscono certo qui. Ne ricordiamo altri due molto diffusi: gli elettromagneti e gli elettropistoni. Entrambi richiedono accorgimenti particolari nelle modalità di pilotaggio. Negli ultimi anni, poi, si vanno sempre più diffondendo i dispositivi meccatronici (cilindri, mezzi cilindri, maniglie...) e i sistemi di chiusura più complessi asserviti da centraline elettroniche.

Per entrambi è sufficiente che il Controller invii un comando di sblocco (wireless nel primo caso, wired nel secondo) e a gestire l’apertura ci pensa l’elemento digitale o la centralina stessa. Non è detto, infine, che la struttura che impedisce il passaggio debba essere necessaria- mente “fisica”; in alcuni casi potrebbe essere “immateriale” come, ad esempio, un varco ottico. In questo caso il comando di apertura non ha un effetto pratico ma solo logico (se l’utente è stato autorizzato, l’interruzione del fascio luminoso durante il passaggio non è da considerarsi un’effrazione).

Caratteristiche del comando

Il comando di sblocco disponibile nella maggior parte dei Controller è attuato tramite un relè monostabile. Il relè, una volta eccitato, aziona un proprio contatto di tipo SPDT (Single Pole Double Throw) ossia “in scambio”, costituito da tre punti di connessione: quello centrale (C), il normalmente aperto (NA) e il normalmente chiuso (NC). La convenzione più diffusa prevede che i sistemi di chiusura elettromagnetici a corrente continua debbano avere uno dei due capi fisso a massa (0 Volt) e l’altro usato come comando. L’eccitazione avviene alimentando (tipicamente a 12 o 24 V) il secondo capo tramite il contatto del relè (NA per i dispositivi a corrente di lavo- ro, NC per le versioni a corrente di riposo). Il capo C del contatto è collegato fisso al polo positivo (+) dell’alimentazione. Una delle caratteristiche essenziali del contatto del relè è la portata, ossia la corrente (il carico) che è in grado di commutare.

Si tratta di un parametro a cui prestare la massima attenzione. In molte unità di controllo accessi di bassa qualità, la portata dei contatti non è dichiarata oppure è indicata in modo ambiguo. Questo significa che spesso è necessario installare a valle un relè ripetitore esterno con quel che ne consegue in termini di costo, sicurezza e praticità. Un Controller che si rispetti deve fornire un contatto con una portata non inferiore a 3 A (meglio se 5 A). Se la portata non è sufficiente, dopo un po’ di tempo il contatto si “incolla” e addio apertura.

Alcuni Controller a basso prezzo, inoltre, forniscono solo un contatto di tipo SPST (Single Pole Single Throw) ossia normalmente aperto (NA). Il comando fornito dal relè è di tipo meccanico. Per quanto possa apparire antiquata, è la migliore soluzione ancora oggi possibile per garantire la piena compatibilità con i vari sistemi di chiusura i quali, come abbiamo accennato, possono differire in alimentazione (continua o alternata), assorbimento e al- tre caratteristiche tecniche. Vi sono in commercio Controller che forniscono, in alternativa al relè, un output statico (senza organi meccanici in movimento) ossia un comando realizzato tramite un transistor (tipicamente nella configurazione open collector). Il comando statico può essere usato direttamente per pilotare un incontro elettrico a corrente continua (purché l’assorbimento non sia elevato) ma spesso finisce con il comandare un relè ripetitore esterno con caratteristiche dei contatti adeguate al carico da pilotare. All’apparenza, quella dell’u- scita digitale sembrerebbe una soluzione più moderna e avanzata; nella pratica è solo vantaggiosa per il pro- duttore del Controller (un transistor costa decisamente meno di un relè).

Durata del comando

Oltre alle caratteristiche tecniche del contatto, un altro parametro essenziale è la durata del comando, ovvero il tempo di chiusura (o apertura) del contatto stesso al momento in cui deve comandare lo sblocco della porta. La durata dipende dal tipo di varco e dal relativo sistema di chiusura. In presenza di un incontro elettrico a scrocco è sufficiente una frazione di secondo; per un incontro elettrico a ritenuta, elettromagnete o elettropistone, l’eccitazione deve essere sicuramente più lunga (almeno tre-cinque secondi) in modo da dare il tempo all’utente di aprire la porta. Alcuni Controller molto evoluti modulano il tempo di apertura in funzione anche del tipo di utente: a un portatore di handicap che deve entrare attraverso una porta, ad esempio, viene concesso più tempo rispetto a un utente normale. La durata del comando è sempre programmabile a livello Controller. La maggior parte delle unità di controllo accessi permettono di impostare il tempo tra uno e dieci secondi; alcune partono da un decimo di secondo, altre sono estese a 99 secondi.

Non in tutti i casi il comando di apertura ha una durata prefissata. Nel funzionamento di un varco in modo bistabile (o flip flop), il comando viene attivato al primo riconoscimento (apertura della porta) e disattivato al secondo (chiusura della porta). È questo il classico caso delle porte scorrevoli presenti nei gate d’imbarco degli aeroporti: il personale di servizio apre la porta al momento dell’imbarco dei passeggeri e la richiude al termine dell’operazione. Nei dispositivi meccatronici, infine, il comando di apertura viene inviato dal Controller via protocollo di comunicazione (quando i dispositivi sono integrati nel sistema) oppure, nel funzionamento off line, è generato direttamente all’interno del dispositivo stesso dopo aver verificato i diritti di accesso.

Feedback e altri comandi

Una volta pilotata l’apertura, non è detto che il comando sia andato a buon fine e che la serratura si sia effettivamente sbloccata. Alcuni tipi di serrature offrono la possibilità di controllare che il comando abbia avuto effetto. In questi modelli è integrato uno switch che cambia il proprio stato (da NA a NC o viceversa) al momento in cui il dispositivo elettromeccanico si è eccitato. Sensori di questo tipo sono presenti in alcuni modelli di incontri elettrici, elettropistoni e serrature elettriche complesse. Questo sensore non è da confondere con il contatto magnetico di stato porta, il dispositivo che monitorizza lo stato del varco (aperto/chiuso), generalmente usato per controllare l’effrazione, l’avvenuta apertura e la richiusura in tempo utile del varco stesso. In coincidenza con l’apertura della porta, infine, alcuni Controller sono in grado di attivare altre funzioni supplementari. Ne ricordiamo in particolare quattro: il ciclo in corso, l’interblocco, la segnalazione e la videoripresa. Il ciclo in corso rappresenta l’intera fase di transito, output utile per altre utilizzazioni esterne.

L’interblocco è un output che consente di informare il mondo esterno dell’apertura del varco in modo da eventualmente condizionare la successiva apertura di altre porte perimetrali presenti nell’ambiente di arrivo. La segnalazione è un output utile per attivare un dispositivo luminoso esterno (tipicamente di colore verde) dando così via libera all’utente, per commutare una lanterna semaforica dalla luce rossa a quella verde ecc. La videoripresa, infine, è un output usato per attivare la ripresa video del sito (e la registrazione delle immagini) in corrispondenza con l’apertura della porta. Il termine naturale o la conclusione anticipata di questi comandi ausiliari dipendono dalle impostazioni e da come si svolge il transito attraverso il varco.

Se la porta è un ascensore

La struttura fisica di un varco sottoposto al controllo elettronico degli accessi non sempre è la classica porta. Sono considerati varchi anche cancelli e cancelletti, tornelli e girelli, bussole, sbarre ecc. Tutti assolvono lo stesso scopo: impediscono il passaggio (in modo più o meno sicuro ed efficace) quando sono chiusi, consentono il transito una volta aperti. Nell’ambito degli edifici, tuttavia, vi possono essere dei “varchi” atipici da controllare. Uno di questi è l’ascensore o il montacarichi. Il modo in cui viene controllato l’accesso all’ascensore differisce dalla classica porta o tornello. Le principali funzioni gestite da un Controller, in questo caso, sono: chiamata al piano, destinazione di arrivo, abilitazione ai piani. La chiamata al piano è la funzione più semplice: avvicinando il proprio badge al lettore installato vicino alla porta dell’ascensore è possibile, se autorizzati, “chiamarlo” al piano. Questa applicazione è molto utile per impedire che ascensori e montacarichi vengano usati abusivamente da persone estranee o comunque non autorizzate.

Un lettore installato, invece, all’interno della cabina può permettere al Controller di riconoscere l’utente e successivamente, in base ai suoi criteri di abilitazione, selezionare direttamente il piano di arrivo oppure abilitare i tasti-piano. Nel primo caso, avvicinato il badge, l’ascensore si porta direttamente a un piano ben preciso (è come se l’utente avesse premuto il tasto corrispondente). Nel secondo caso, invece, il Controller abilita l’uso di più tasti-piano mentre la scelta dell’effettiva destinazione è demandata all’utente (azionamento manuale del tasto desiderato). Quasi sempre il tasto di piano terra (PT) è escluso dal controllo elettronico ovvero è abilitato in modo permanente. L’installazione di un Controller a bordo di un ascensore è un’operazione delicata, da realizzare in collaborazione con il costruttore dell’ascensore stesso oppure con l’azienda che lo ha installato o ne cura la manutenzione.

Attenti a quel diodo

Nei sistemi elettronici di controllo accessi, la maggior parte dei dispositivi di chiusura è di tipo elettromagnetico a corrente continua (serratura, incontro, magnete, pistone ecc.). Nel momento in cui il solenoide contenuto nell’elemento viene eccitato e anche quando viene a mancare l’alimentazione, si genera una extra tensione (spike) di verso contrario a quella applicata che può rivelarsi pericolosa per i circuiti del Controller. La soluzione per evitare guai è molto semplice ed economica, ma spesso ignorata dagli installatori. Basta mettere un diodo di protezione in parallelo al dispositivo elettromagnetico. Un semplice diodo (tipo 1N4007 o equivalente), collegato con la giusta polarità, garantisce una protezione adeguata da queste extracorrenti (picco di Lentz) le quali, benché di brevissima durata, possono raggiungere anche un’ampiezza elevata (fino a 1000 V).

Per convenzione, la maggior parte dei dispositivi elettromagnetici ha un capo fisso a massa (0 Volt) e l’altro usato per il comando (12 o 24 Vcc). Al capo fisso a massa deve essere collegato l’anodo del diodo mentre il catodo (contrassegnato da un cerchietto sul corpo del componente) deve essere collegato all’altro capo. Se il solenoide prevede polarità invertite (un capo fisso a +Vcc) anche la polarità del diodo di protezione deve essere invertita. Un accorgimento importante: il diodo deve es- sere collegato quanto più vicino possibile ai due capi del solenoide. Attenzione: alcuni produttori di incontri elettrici professionali offrono anche dei modelli con diodo incorporato nel dispositivo stesso.

Banche, aumenta il livello di guardia. E il crimine cambia metodi e obiettivi

  • 22/07/2016

Mentre aumenta – e si affina – il livello di sicurezza delle banche italiane, crollano le rapine allo sportello. Ma gli operatori del crimine non stanno a guardare. E cambiano modalità di intervento e obiettivi.

OSSIF, Il Centro di ricerca dell’ABI sulla sicurezza anticrimine, nel corso del convegno “Banche e Sicurezza 2016”, tenutosi lo scorso maggio a Milano, ha presentato i risultati di un’indagine che ha analizzato l’andamento dei fenomeni criminosi ai danni degli Istituti bancari.

Il convegno ha fatto luce sui grandi cambiamenti tecnologici che negli ultimi anni stanno trasformando drasticamente le strategie di gestione della sicurezza nelle banche: sempre di più si assottigliano le divisioni tra sicurezza fisica e sicurezza informatica, tra mondo reale e mondo digitale.

Quello che non cambia, ma anzi si rafforza, è la centralità, anche a livello di governance, della gestione della sicurezza come tessuto connettivo di tutte le aree di business.

Il presidio e la difesa del patrimonio della banca – umano, informativo ed economico – nonché la tutela della continuità operativa, richiedono aggiornamenti continui, investimenti, innovazione, per rispondere prontamente alle nuove minacce del cybercrime, delle frodi materiali e digitali e, naturalmente, del crimine fisico.

Calano dell’8,7% le rapine allo sportello

Numeri alla mano, in un anno, le rapine in banca sono calate dell’8,7%, passando dalle 587 del 2014 alle 536 del 2015.

La diminuzione conferma la tendenza positiva già registrata negli ultimi anni: dal 2007 ad oggi, infatti, il calo delle rapine in banca è stato pari all’82% (da 2.972 a 536).

In pratica, siamo passati da una media di 248 rapine al mese nel 2007, alle 45 del 2015; in calo anche il cosiddetto indice di rischio – cioè il numero di rapine ogni 100 sportelli – che è passato da 1,9 del 2014 a 1,8 del 2015: nel 2007 era pari addirittura a 9,1.

Problema superato, quindi? Nonostante quanto esposto, la risposta a questa domanda non è scontata.

Se è vero che gli operatori del crimine hanno scoperto le grandi opportunità delle frodi online, attraverso cui diversificano le loro attività criminali, non si può certo ignorare che, anche nel mondo reale, hanno corretto il tiro, modificando, da un lato, le modalità di intervento e, dall’altro, gli obiettivi.

Durata, bottino medio e numero di rapinatori: fenomeni in crescita

Per quanto riguarda il primo aspetto, basti pensare che l’indice di “intensità delle rapine” è cresciuto da 27,9 del 2013 a 33 nel 2015.

Che cosa significa? Questo indice misura l’impatto della rapina sulla filiale e considera come riferimento indicatori come la durata della rapina, il bottino medio, le vie di accesso e il numero di rapinatori.

Rispetto al passato, i dati segnalano, nel 2015, un incremento delle rapine di lunga durata – in pratica di oltre trenta minuti (il 13,4% contro il 4,7% del 2011) – e di quelle che vengono effettuate con accesso in filiale tramite vie secondarie (14,5% contro il 7,4% del 2011) e fori perimetrali (7,1% contro 2,9% del 2011).

Inoltre, abbiamo sì meno rapine, ma con importi mediamente elevati: il 22,4% delle rapine, nel 2015, ha superato i 50 mila euro; nel 2011, erano l’11,3%.

nfine, è aumentato il numero delle rapine compiute da almeno tre rapinatori (26,7% nel 2015 contro il 20,6% nel 2011).

Aumentano del 37,6% gli attacchi mensili ai punti Bancomat

Per quanto riguarda, invece, il mutamento a livello di obiettivi, i dati elaborati da OSSIF attestano che, negli anni, è andato aumentando il numero di attacchi mensili agli ATM: si è passati dai 452 del 2006 ai 622 del 2015, segnando un aumento del 37,6%.

Nel 2015, l’importo sottratto dagli ATM ha superato i 14 milioni di euro, 6,5 milioni in più rispetto al 2006; nello stesso arco di tempo, è aumentato anche l’importo medio sottratto: dai 39 mila euro del 2006 ai 45 del 2015.

Le modalità di attacco prevalente degli ATM è sempre quella dell’utilizzo di gas ed esplosivi, che genera notevoli danni non soltanto all’apparecchiatura ma anche all’edificio che la ospita.

Questa modalità, comunque, è in forte calo, in quanto si sta assistendo a un aumento vertiginoso degli attacchi compiuti con ruspe e automezzi attraverso i quali i malviventi sradicano l’apparecchiatura, metodi del passato che stanno tornando di attualità.

La geografia del crimine: Roma, Bologna e Milano ai vertici

La città dove, nel 2015, sono state consumate più rapine sono, nell’ordine, Roma (con 51 colpi), Bologna (28), Milano (27), Catania (26) e Torino (21).

In generale, rispetto al 2014, il fenomeno è peggiorato soprattutto nelle province di Brescia (+7%), Forlì-Cesena (+7%) e Massa Carrara (+7%).

A Massa Carrara, tra l’altro, si registra l’indice di rischio più alto, con 11,4 rapine ogni cento sportelli, seguita da Siracusa (10,3), Ragusa (8,3), Catania (8,1) e Messina (4,9).

Le città con l’indice di “intensità” più alto sono, invece, Rovigo, Terni, Salerno, Pisa e Napoli, tutte ben al di sopra della media nazionale.

Se assumiamo, infine, un orizzonte più ampio, di tipo regionale, possiamo affermare che le rapine sono diminuite in Abruzzo (-59,1%, da 22 a 9), Campania (-15,8%, da 38 a 32), Emilia Romagna (-2,9%, da 70 a 68), Friuli Venezia Giulia (-60%, da 5 a 2), Liguria (-53,8%, da 26 a 12), Lombardia (-20,2%, da 94 a 75), Molise (-100%, da 3 a 0), Piemonte (-34,8%, da 46 a 30) e Sicilia (-10,3%, da 87 a 78).

Nessun colpo in banca in Valle d’Aosta. Risulta, invece, invariato il numero di rapine in Sardegna (solo 3) e Trentino Alto Adige (solo 2).

Aumenti si sono, comunque, verificati in Basilicata (con 6 rapine da 3), Calabria (con 8 rapine da 5), Lazio (con 70 rapine da 59), Marche (con 17 rapine da 15), Puglia (con 31 rapine da 29), Toscana (con 56 rapine da 49), Umbria (con 9 rapine da 6) e Veneto (con 28 rapine da 25).

Intesa Sanpaolo: “Per affrontare la sfida della cyber physical security, occorre integrare sicurezza fisica, informatica e organizzativa”

Claudio Ferioli, Responsabile Sviluppo Sicurezza Fisica di Intesa Sanpaolo, ci aiuta a fare luce sulle dinamiche che – oggi – connotano la sicurezza all’interno di un Istituto di credito.

La sicurezza bancaria inizia a essere minacciata da modalità di attacchi che usano in modo congiunto tecniche di violazione informatica, fisica e di social engineering. Gli esperti parlano di “cyber physical security”. Di che cosa si tratta esattamente?

Si tratta di una tendenza preoccupante, Da un lato, perché è determinata da cambiamenti di lungo periodo irreversibili. Pensiamo, ad esempio, all’ingresso dei nativi digitali anche nella criminalità ordinaria, alla pervasività dell’Information Technology nelle soluzioni di sicurezza fisica, alla disponibilità di informazioni e di know how nel mercato della criminalità e nel dark web, ecc. Dall’altro perché, oggi, siamo ancora poco attrezzati per fronteggiarla.

Qual è – in ambito bancario – il rapporto tra sicurezza fisica e sicurezza informatica?

La sicurezza fisica e la sicurezza informatica – ma, aggiungo, anche la sicurezza organizzativa – devono integrarsi in modo stretto per affrontare la sfida della cyber physical security. Oggi, pressoché tutte le soluzioni di sicurezza fisica hanno un’alta intensità di Information Technology. D’altro canto, qualunque applicazione informatica si basa su un hardware violabile fisicamente. L’esigenza di integrazione tra sicurezza fisica e informatica, quindi, è nella realtà delle cose. Si tratta, però, di una sfida non banale. Infatti, l’evoluzione tecnologica richiede profonde competenze verticali in chi si occupa di security. Questa esigenza di specializzazione tecnica è, apparentemente, in contrasto con la necessità di integrazione orizzontale. La sfida sta, quindi, nell’inventare soluzioni organizzative capaci di coniugare il bisogno di integrazione con quello di specializzazione delle competenze di security. Dal punto di vista teorico, il problema non è nuovo. Ad esempio, il modello di Lawrence e Lorch affronta questo tema organizzativo sin dagli anni ’70: abbiamo, quindi, a disposizione strumenti concettuali consolidati, che occorre solo attualizzare e applicare nelle singole realtà.

In questo scenario, quali sono le strategie di difesa?

Il mestiere della sicurezza fisica sta cambiando, perché ha sempre più l’esigenza di lavorare in team con chi ha le competenze di sicurezza informatica e di sicurezza organizzativa. Questo significa, ad esempio, acquisire la capacità di capire quando è necessario ingaggiare l’altra competenza, comprendere il linguaggio tecnico dell’IT security, conoscere ad alto livello quali sono le minacce ricorrenti e le soluzioni più comuni degli altri ambiti. È un cambiamento principalmente culturale, che richiede, però, di essere supportato da metodologie di lavoro nuove. Servono, inoltre, soluzioni tecnologiche. Il mercato sta iniziando a muoversi, specialmente attraverso aziende piccole o grazie a qualche imprenditore che sta cogliendo i cambiamenti nelle minacce. Siamo, però, solo agli inizi.

 

Massimiliano Luce

A cura della Redazione di www.sicurezzamagazine.it

Biometria e riservatezza dei dati, storia di un equilibrio difficile

  • 22/07/2016

Di fronte alla rapida ascesa delle tecnologie biometriche, il Garante ha assunto un atteggiamento particolarmente rigido. Vanno garantiti sempre il rispetto della dignità della persona, dell’identità personale e dei principi di finalità e di proporzionalità. Ma ciò che più preoccupa è il problema della protezione dell’identità.

Come è noto, le tecnologie biometriche consentono il riconoscimento di un individuo attraverso dati fisici ricavati dall’analisi delle impronte digitali, della morfologia facciale, delle linee palmari, del suono della voce e della scansione dell’iride.

Di fronte alla rapida ascesa di tali metodologie, il Garante ha assunto sin dall’inizio un atteggiamento particolarmente rigido, in quanto spesso le finalità di identificazione e di sorveglianza non possono giustificare qualsiasi utilizzazione del corpo umano resa possibile dall’innovazione tecnologica.

Vanno garantiti sempre il rispetto della dignità della persona, dell’identità personale e dei principi di finalità e di proporzionalità.

Ma ciò che più preoccupa è il problema della protezione dell’identità.

In particolare, l’Autorità Garante, nelle proprie “Linee guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro alle dipendenze di datori di lavoro privati”, risalenti al 23 novembre 2006, ha sottolineato che l’uso generalizzato e incontrollato di dati biometrici, specie se ricavati dalle impronte digitali, non è lecito.

Tali dati, per la loro peculiare natura, richiedono l’adozione di elevate cautele per prevenire possibili pregiudizi a danno degli interessati, con particolare riguardo a condotte illecite che determinino l’abusiva ricostruzioni dell’impronta, partendo dal modello di riferimento, e la sua ulteriore utilizzazione a loro insaputa.

L’utilizzo di dati biometrici dovrà, quindi, essere giustificato solo in casi particolari, tenuto conto delle finalità e del contesto in cui essi sono trattati e, in relazione ai luoghi di lavoro, per presidiare accessi ad “aree sensibili”, considerata la natura delle attività ivi svolte: si pensi, ad esempio, a processi produttivi pericolosi o sottoposti a segreti di varia naturao al fatto che particolari locali siano destinati alla custodia di beni, documenti segreti o riservati o oggetti di valore.

In effetti, già con un provvedimento del 21 luglio 2005 il Garante privacy aveva vietato l’uso generalizzato delle impronte digitali dei dipendenti per controllare le presenze sul luogo di lavoro.

Tale sistema era stato considerato troppo invasivo della sfera personale e della libertà individuale.

Anche nell’ambito del pubblico impiego il Garante nelle proprie “Linee guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro in ambito pubblico” del 14 giugno 2007 ha ribadito la propria posizione.

Il caso degli Istituti bancari

L’Autorità è poi intervenuta diverse volte con riferimento alla realtà bancaria. Difatti, con un provvedimento del 28 settembre 2001, il Garante ha fissato le prime rigorose regole in base alle quali, all’ingresso degli istituti bancari, può essere consentita l’installazione di sistemi di rilevazione cifrata che, in caso di necessità, permettano la lettura delle impronte digitali.

In considerazione della particolare natura delle informazioni biometriche e dell’assenza di norme specifiche, l’Autorità ha valutato entro quali limiti possa considerarsi lecita, nell’ambito della realtà bancaria, l’installazione di sistemi di acquisizione criptata delle impronte digitali e quali debbano essere le imprescindibili garanzie da assicurare per il rispetto dei diritti fondamentali delle persone.

A questo provvedimento hanno fatto seguito tanti altri interventi dell’Autorità, tra i quali spicca il provvedimento del 27 ottobre 2005, mediante il quale il Garante ha autorizzato le banche a utilizzare le impronte digitali dei clienti associandole alle immagini raccolte dalle telecamere, naturalmente solo in presenza di effettive situazioni di rischio. Lo stesso Garante ha, inoltre, precisato che quando si utilizzano tali sistemi, i clienti vanno informati e lasciati comunque liberi di entrare in banca con modalità alternative.

I dati raccolti vanno cifrati e le chiavi conservate presso un soggetto indipendente, “il vigilatore dei dati”.

Dopo il provvedimento del 12 novembre 2014

Ma, negli ultimi tempi, l’Autorità ha ritenuto necessario precisare alcune sue posizioni sull’uso dei sistemi biometrici, emanando il provvedimento generale in tema di biometria del 12 novembre 2014, di cui fanno parte integrante “Le linee guida in materia di riconoscimento biometrico e firma grafo-metrica“, con le quali il Garante ha inteso fornire un quadro di riferimento unitario, sulla cui base i titolari possano orientare le proprie scelte tecnologiche, conformare i trattamenti ai principi di legittimità stabiliti dal Codice, rispettare elevati standard di sicurezza.

Tale provvedimento conferma, in parte, alcune prescrizioni che già il Garante aveva impartito in precedenti interventi e introduce anche alcune novità.

Tra le prescrizioni di maggiore rilevanza, si annoverano:

– oltre al principio di necessità, deve essere rispettato il principio di liceità (art. 11, comma 1, lett. a), del Codice). Il trattamento mediante questi nuovi sistemi è lecito solo se si fonda su uno dei presupposti che il Codice prevede, rispettivamente, per i soggetti pubblici da un lato (svolgimento di funzioni istituzionali: artt. 18-22) e, dall’altro, per soggetti privati ed enti pubblici economici (ad es., adempimento ad un obbligo di legge, o consenso libero ed espresso: artt. 23-27)

– il titolare (art. 4, comma 1, lett. f)) può trattare dati personali esclusivamente per scopi determinati, espliciti e legittimi (art. 11, comma 1, lett. b)). I dati possono essere, inoltre, utilizzati soltanto in termini compatibili con la finalità per la quale sono stati originariamente raccolti; devono essere conservati per il tempo strettamente necessario a perseguire tale finalità, decorso il quale devono essere cancellati o resi anonimi (art. 11, comma 1, lett. b) e e) del Codice)

– il titolare deve verificare il rispetto del principio di proporzionalità in tutte le diverse fasi del trattamento

– il titolare del trattamento, nel fornire agli interessati la prescritta informativa precisando anche le modalità del trattamento (art. 13 del Codice), deve indicare la presenza di sistemi biometrici e specificare che, attraverso gli stessi strumenti, è possibile raccogliere dati personali senza che gli interessati si attivino al riguardo

– il titolare del trattamento deve agevolare l’esercizio, da parte dell’interessato, dei diritti di cui all’art. 7 del Codice, semplificando le modalità e riducendo i tempi per il riscontro al richiedente (art. 10, comma 1 del Codice)

– il titolare del trattamento dei dati biometrici è tenuto a effettuare la notificazione al Garante ai sensi degli artt. 37, comma 1, lett. a), e 38, del Codice. In tale ambito, vanno considerati i casi di esonero dall’obbligo di notificazione riguardanti talune categorie di soggetti in ragione delle attività da essi svolte come, ad esempio, i trattamenti di dati genetici o biometrici effettuati nell’esercizio della professione di avvocato, in relazione alle operazioni e ai dati necessari per svolgere le investigazioni difensive di cui alla legge n. 397/2000

Richiesta di verifica preliminare al Garante

L’utilizzo di sistemi biometrici rientra tra i trattamenti che presentano rischi specifici per i diritti e le libertà fondamentali e dovrà essere svolto previa richiesta di verifica preliminare al Garante, ai sensi dell’art. 17 del Codice. Attraverso la verifica preliminare, che deve essere presentata dal titolare prima dell’inizio del trattamento, il Garante ha il compito di prescrivere, ove necessario, misure e accorgimenti specifici per consentire il corretto utilizzo di dati così delicati nel contesto del trattamento prospettato.

Si ricorda, però, che il Garante, con il menzionato provvedimento generale del 12 novembre 2014, ha individuato alcune specifiche tipologie di trattamenti in relazione alle quali non ritiene necessaria la presentazione della predetta richiesta di verifica preliminare, a condizione che vengano rispettati i presupposti di legittimità contenuti nel Codice e nelle linee-guida e che vengano adottate tutte le misure e gli accorgimenti tecnici descritti nel medesimo provvedimento.

I trattamenti in questione sono:

autenticazione informatica

controllo di accesso fisico ad aree sensibili dei soggetti addetti e utilizzo di apparati e macchinari pericolosi

uso delle impronte digitali o della topografia della mano a scopi facilitativi

sottoscrizione di documenti informatici


Michele Iaselli

Avvocato

Presidente ANDIP – Associazione Nazionale per la Difesa della Privacy

Docente di Informatica Giuridica presso la LUISS di Roma
A cura della Redazione di www.sicurezzamagazine.it

Booklet Economia: nel 1° trimestre 2016, per la prima volta, più 54 mila occupati in Lombardia rispetto al pre crisi

  • 20/07/2016

L'andamento economico della Lombardia nel confronto nazionale ed europeo.

 

La sicurezza del lavoro in Lombardia

Nel 2015 gli infortuni nelle fabbriche lombarde sono scesi del -33,6% rispetto al 2010. Nel primo trimestre 2016, -0,5% rispetto allo stesso periodo del 2015, a cui segue un -0,4% ad aprile 2016 su aprile 2015.

IN SINTESI - L’andamento economico della Lombardia rispetto ai benchmark

L’aumento del clima di fiducia del manifatturiero milanese anche ad aprile (quando raggiunge il massimo degli ultimi dodici mesi) delinea una possibile accelerazione della produzione manifatturiera lombarda nel secondo trimestre 2016, dopo un primo trimestre di attività modesta (+0,1%) come anticipato dalla debole fiducia di fine 2015.

L’export lombardo nel primo trimestre 2016 registra un debole +0,1%, comunque un aumento a fronte dei risultati negativi per molti benchmark: -7,1% Piemonte, -1,2% Baden-Württemberg, -1,3% Auvergne-Rhône-Alpes, -0,7% Cataluña.

Sul fronte lavoro, in Lombardia i dati del primo trimestre 2016 registrano per la prima volta un numero di occupati superiore al periodo prima della crisi: +54 mila occupati rispetto al primo trimestre 2008, che diventano +23 mila al netto CIG. Rispetto al pre crisi ci sono -27 mila occupati uomini e +81 mila femmine; +144 mila dipendenti e -90 mila indipendenti.

In parallelo, in Lombardia scende la disoccupazione dall’8,6% nel primo trimestre 2015 al 7,8% nel primo trimestre 2016 e continua a ridursi la CIG (-27% nei primi cinque mesi dell’anno, quando invece Emilia-Romagna e Piemonte segnano un aumento).

 

A cura di Assolombarda Confindustria Milano Monza e Brianza

Il Financial Times decreta Milano "Capitale delle Startup"

  • 20/07/2016

Venturi: “Un riconoscimento per la nostra città come ecosistema vitale per le Startup”

 

Milano, 13 luglio 2016 – A due anni dal lancio del progetto “Startup Town”, ideato da Assolombarda (all’interno del Piano Strategico “Far Volare Milano”) con l’obiettivo di supportare la nascita di startup, diventarne il principale hub nel territorio milanese e favorire l’incontro tra realtà consolidate e nuove imprese, sono già 227 le startup associate. Una community che, in pochi anni, è cresciuta e che oggi rappresenta una risorsa preziosa per le quasi 6.000 aziende associate e per tutto il territorio.

Per celebrare questo traguardo, Assolombarda ha promosso “STARTUP REUNION”: il primo grande evento di networking per le startup di Assolombarda, per dialogare, confrontarsi e conoscere meglio l’Associazione e i servizi che Assolombarda mette a disposizione delle startup. Infatti per le startup innovative costituite da meno di 4 anni e con un fatturato inferiore a 500mila euro, l'adesione all’Associazione e l’uso dei servizi è gratuito per quattro anni: un importante investimento sul futuro di queste imprese.

Alla città di Milano anche il Financial Times, in un recente articolo, dedica un importante riconoscimento, definendola “Capitale delle Startup”. Secondo il quotidiano del Regno Unito, infatti, il prestigio universitario, la disponibilità di capitali, l’eccellenza dell’industria alimentare e dell’alta moda, l’impeto cosmopolita derivante da Expo 2015, oltre a una serie di provvedimenti legislativi, rendono la città lombarda il luogo migliore per lanciare una startup in Italia.

“Il riconoscimento del Financial Times per la nostra città è il segno di un ecosistema vitale e di un grande lavoro volto a creare proprio a Milano, già capitale economica del Paese, un terreno fertile per l’insediamento e lo sviluppo di nuove iniziative imprenditoriali – ha dichiarato Stefano Venturi, membro aggiunto del Consiglio di Presidenza di Assolombarda con delega all’Agenda digitale e Startup e Amministratore Delegato Gruppo Hewlett Packard Enterprise in Italia –. Assolombarda, attraverso il progetto “Startup Town”, che oggi può contare sul sostegno di oltre 50 partner, ha certamente contribuito a fare di Milano il principale hub italiano del mondo delle startup, supportando più di 220 giovani realtà nel loro sviluppo”.

 

A cura di Assolombarda Confindustria Milano Monza e Brianza

Videosorveglianza in condominio: le riprese sono valide nel processo penale

  • 07/07/2016

Milano – Nel caso in cui un condomino venga colto dalla telecamera di condominio a commettere un reato, le immagini possono essere utilizzate contro di lui nel processo penale, anche se la videosorveglianza non è stata in precedenza autorizzata dal giudice. È quanto chiarito dalla Cassazione in una recente sentenza - Cass. sent. n. 25307/2016 del 17.06.2016 - trattandosi di un luogo di privata dimora.

Come è noto, il condominio non di rado diventa teatro di “dispetti” più o meno gravi tra proprietari. Tali atti, purtroppo, sfociano spesso in reati, in comportamenti che non solo costituiscono un illecito civile – fonte di risarcimento del danno – ma anche un reato passibile di sanzione. Molti gli esempi che possono essere ricordati: dal furto della corrispondenza o lettura non autorizzata delle lettere di altri, al danneggiamento dei beni del condominio o dei singoli proprietari, fino al vero e proprio stalking condominiale, inteso come il ripetersi di atti persecutori perseguibili con sanzioni più gravi rispetto a quelle previste per il singolo illecito.

La presenza di un sistema di videosorveglianza in condominio potrebbe fungere da dissuasore di tali comportamenti. Ma che valore avrebbero poi, sul piano processuale, tali riprese? Possono essere utilizzate come prove per incastrare il colpevole, benché si tratti di impianti la cui installazione, benché incida sui luoghi di privata dimora, come tali tutelati dalla privacy, non è stata previamente autorizzata dal giudice? Secondo la Corte non ci sono limiti all’utilizzo di tale documentazione fotografica: si tratterebbe infatti di “prove atipiche”, comunque utilizzabili nel processo penale.

Le riprese delle telecamere di sorveglianza del condominio costituiscono una valida prova contro chi compie un reato, benché si tratti di uno dei condomini dello stesso palazzo in cui è collocata la videocamera. In caso avvenga un reato, le immagini della videosorveglianza, non contenendo “atti comunicativi” (sono cioè filmati che non riprendono comunicazioni verbali o scritte, cenni di assenso o rifiuto, ma solo “mere condotte”, che non hanno nessun valore esprimente), non rientrano nella categoria delle intercettazioni.

Se effettuate in luoghi pubblici, aperti o esposti al pubblico, come è nel caso di un condominio, possono essere utilizzate quali “prove atipiche” che non richiedono di conseguenza di autorizzazione all’utilizzo da parte dell’autorità giudiziaria.

Maggiori informazioni su:
http://www.laleggepertutti.it/
 

A cura della Redazione di www.secsolution.it

La sicurezza? FACILE, chiedete a SAET Milano Assolombarda News - 9 giugno 2016

  • 14/06/2016

Innovazione, personalizzazione e semplicità di utilizzo: sono queste le caratteristiche dei sistemi di sicurezza e controllo di SAET Milano.


William Ezio Ferrari, Amministratore Delegato, ci racconta l’azienda “dell’omino blu” che ha fatto della sicurezza anche un fatto culturale.

Vi occupate di sistemi di sicurezza e controllo.
Ci racconta l’azienda e la vostra esperienza?

La nostra azienda è parte del Gruppo Saet che nei primi anni ’70 è stato tra i precursori della produzione e della commercializzazione dei sistemi di sicurezza in Italia.

Siamo partiti, infatti, oltre quarant’anni fa dall’antifurto a “suono di sirena” e siamo arrivati alla gestione integrata del sistema BMS (Building Management System). Realizziamo, infatti, sistemi che permettono di monitorare i parametri della sicurezza e del controllo di un intero edificio. E non ci fermiamo qui, puntiamo al continuo sviluppo: uno dei prossimi obiettivi è completare la nostra proposta che è rivolta in particolare all’efficientamento energetico, tema che rispecchia la nostra attenzione verso la tutela dell’ambiente.

Il nostro approccio è rivolto all’ascolto delle necessità dei clienti e alla personalizzazione del prodotto
La nostra attività tiene conto sia della sicurezza degli edifici sia della sicurezza delle persone. Progettiamo e realizziamo soluzioni “su misura” tenendo presenti non solo le ultime tecnologie ma anche l’efficientamento energetico. Facciamo ogni giorno impianti diversi e anche questo è un nostro valore aggiunto.

Parlate di “cultura della sicurezza”: perché è importante e come la diffondete?

La sicurezza è un bisogno innato e fondamentale ma, purtroppo, viene spesso vissuta solo come un costo e non come un investimento.
Ma non solo. La sicurezza è fatta di soluzioni altamente tecnologiche ed efficienti ma è necessario che il cliente venga formato sulle procedure per utilizzare al meglio i nostri prodotti.

Un consumatore informato e soddisfatto è uno dei nostri obiettivi: anche questo è “cultura della sicurezza”.
Innovazione e sicurezza sono un binomio.

Quali sono gli obiettivi futuri in questo senso?

La parola d’ordine è: “HiCloud”.
Abbiamo un gruppo di lavoro dedicato alla progettazione su cloud, che costituirà già a partire del prossimo anno il futuro del “core” dell’offerta tecnologica di SAET Milano.
Senza dimenticare la rivoluzione dell’’Internet delle cose”…

In questo ambito siamo partiti molto prima di altri.
Già nel 1999 avevamo iniziato il percorso grazie alla rete Ethernet, che permetteva di mettere in comunicazione tra loro gli oggetti. L’avvento di Internet, la diffusione della banda larga e, quindi, la possibilità di accedervi a basso costo permettono attualmente di allargare e diffondere sempre di più l’interazione fra i sistemi.

Oggi tutta la nostra offerta è fortemente orientata verso questo tipo di soluzioni “a rete”, tutto in nome della semplicità d’uso per l’utente.

Insieme a una startup legata all’università di Salerno abbiamo sviluppato applicazioni che svolgono un’analisi dei video ripresi dalle telecamere per rilevare situazioni comportamentali irregolari: le immagini che il sistema di supervisione individua come anomale diventano segnali d’allarme.


SAET è sicuramente molto diffusa nel territorio.
Che legame avete e quanto è importante coltivare questa relazione?

La sede di SAET Milano è a Sesto San Giovanni, ma, essendo parte di un gruppo e avendo una rete di società concessionarie sparse su tutto il territorio nazionale, operiamo in tutto il Paese.

Siamo un’azienda storica sul territorio e abbiamo pensato di dare ancora più valore a questo legame impegnandoci a divulgare la cultura della sicurezza, anche attraverso la collaborazione con le istituzioni locali.

Proprio l’8 giugno abbiamo organizzato un convegno durante il quale abbiamo affrontato il concetto di sicurezza come tema condiviso dalla collettività, da chi ha una responsabilità nei confronti dei cittadini (la Pubblica Amministrazione) e da chi ha una responsabilità operativa (le Forze dell’Ordine).

In particolare, si sono confrontati l’Amministrazione Comunale di Sesto San Giovanni, i rappresentanti delle Forze dell’Ordine e noi come impresa del settore sicurezza.

Siete molto attenti ai percorsi di certificazione e alla formazione: sono tra i valori dell’azienda?

La formazione è necessaria.
Gli operatori che lavorano all’interno di SAET Milano, come in tutte le aziende del gruppo, sono costantemente aggiornati e formati.

Per quanto riguarda la qualità, fin dall’inizio SAET Milano si è impegnata per ottenere le certificazioni fondamentali per il nostro campo d’azione.

La prima di queste l’abbiamo ottenuta nel 1995, le ultime, ISO14000 e ISO18000, in ambito ambiente e sicurezza, nel 2015.
Oltre alle certificazioni necessarie per il nostro settore, abbiamo una serie di attestazioni che derivano dal riconoscimento del lavoro svolto anche in ambiti più allargati, tra cui gli attestati SOA, che si riconoscono per appalti di opere e lavori pubblici.

“FACILE” è l’ultimo prodotto che avete lanciato.
Immaginiamo il motivo della scelta del nome…

FACILE è un sistema che soddisfa i bisogni fondamentali di sicurezza quindi antintrusione e antifurto, oltre al controllo dei parametri quali temperatura, allagamenti, perdite di gas. Ma, come si comprende dal nome è facile da installare, da spiegare, da far funzionare.

È una domotica incentrata su ciò che effettivamente serve alle persone.

FACILE è stata la nostra prima esperienza verso il Cloud: il cliente può interagire con la casa, l’azienda o il capannone da remoto con il telefonino, scaricando l’app gratuita.

FACILE è, in realtà, un sistema molto complesso, ma che viene percepito semplice dall’utilizzatore: era il nostro obiettivo quando abbiamo pensato e realizzato questo sistema. La sicurezza in tutte le sue declinazioni è in evoluzione continua: il nostro impegno quotidiano è renderla fruibile in modo “facile”.

Il video dell'intervista.

RASSEGNA STAMPA: Con l'estate sale il rischio dei furti in casa, cinque consigli utili per sentirsi più sicuri

  • 14/06/2016

Un vademecum in 5 punti per scongiurare i furti in appartamento.

Articolo pubblicato su "Il Punto Notizie", maggio 2016

L'articolo.

ATTUALITA' DAL TERRITORIO: Aree ex Falck

  • 31/05/2016

Segnaliamo un articolo del Corriere della Sera sul futuro delle aree ex Falck, dopo la rinuncia di Renzo Piano a portare avanti il suo progetto. Secondo l'architetto genovese la sua proposta è stata snaturata dai nuovi investitori. L'intervento del nostro Presidente Valeria Bottelli: «Pur non conoscendo nel dettaglio le ragioni dell’amministrazione, dispiace che decisioni così importanti per il futuro della Città metropolitana vengano dettate dall’opportunismo immobiliare del momento senza pianificazione».


Piano si sfila, l’ex Falck nel limbo. «Occasione persa». «Ma è una sfida»
Dibattito tra tecnici e politici sulla scelta dell’archistar di fare un passo indietro. L’obiettivo di rassicurare sulla continuità della riqualificazione.

Dallo studio Bizzi & partners incassano il dietrofront dell’archistar Renzo Piano. L’obiettivo è quello di rassicurare l’opinione pubblica sulla continuità della riqualificazione urbanistica delle ex acciaierie Falck. Con la volontà, addirittura, di rilanciare, rivolgendosi ad altri architetti importanti: per diventare, magari, un laboratorio per giovani talenti guidati da grandi firme che già lavorano a livello internazionale con l’immobiliarista Davide Bizzi. Progettisti da coinvolgere nel rispetto delle linee guida del Piano integrato d’intervento (Pii) firmato da Renzo Piano. L’archistar ha motivato il suo addio a Sesto San Giovanni, ieri al Corriere della Sera , definendosi «amareggiato» per aver visto il suo piano snaturato dopo la notizia dello sbarco dei sauditi. I fratelli Fawaz sono intenzionati a investire 500 milioni e a realizzare un distretto del commercio e un parco divertimenti su 140 mila metri quadrati degli 1,5 milioni dell’area, dove sorgeranno anche la Città della Salute e un parco.

L’amarezza di Renzo Piano si è diffusa rapidamente tra gli architetti («Non sono il garante di nessun shopping center» ha sottolineato Piano). Stefano Boeri, artefice del Bosco Verticale, si dice molto triste per il passo indietro del collega: «La grande saggezza e generosità sociale del suo progetto si è persa con l’intervento di una proprietà che arriva e stravolge tutto. È incredibile: le variazioni vanno discusse. Mi pare un’ingenuità non capire l’importanza delle idee di Piano, in primo luogo il principio per cui era il parco a contenere l’ospedale e non viceversa». Rammarico viene espresso anche dalla presidente dell’Ordine, Valeria Bottelli: «Pur non conoscendo nel dettaglio le ragioni dell’amministrazione, dispiace che decisioni così importanti per il futuro della Città metropolitana vengano dettate dall’opportunismo immobiliare del momento senza pianificazione».

Dall’assessorato all’Urbanistica, Alessandro Balducci è realista. «Senz’altro adesso il progetto sarà diverso. È sempre difficile realizzare interventi di grande qualità confrontandosi con le difficoltà del mercato immobiliare, come visto nei casi di Santa Giulia e CityLife. Mantenere l’equilibrio economico è complicato, soprattutto quando ci sono alti costi di bonifica. Fondamentale per una riqualificazione di livello sarà non disperdere la memoria industriale dell’area, dare respiro a Sesto e tirare fuori il meglio dalla stratificazione dei progetti che si sono susseguiti dagli anni Novanta a oggi». Ada Lucia De Cesaris, che ha preceduto Balducci all’Urbanistica manifestando la sua contrarietà alla Città della Salute a Sesto, guarda oltre: «Ora bisogna fare di tutto per recuperare il disegno originario di Piano. Deve mantenere la vocazione di un sito centrale per la Sanità della Città metropolitana. Questo non si può snaturare» .
Di Simona Ravizza e Giacomo Valtolina

 

A cura di www.ordinearchitetti.mi.it

ATTUALITA' DAL MONDO DELLE IMPRESE: Rapporto Meccanica e automazione. Auto e macchinari, motori della crescita

  • 31/05/2016

Auto, ma anche Oil&Gas. Macchinari, ma anche metallurgia. Difficile in generale tastare il polso ad un settore tanto variegato e articolato, ma mai come oggi le medie complessive per il macro-comparto della meccanica sono in buona misura fuorvianti, risultato di andamenti settoriali ampiamente divergenti. Le cifre globali restano imponenti, con un export arrivato nel 2015 per la prima volta a quota 200 miliardi di euro (la metà del totale nazionale) e un avanzo di 56 miliardi, superiore a quello di ogni altro comparto.Risultati oltreconfine difficilmente replicabili quest'anno.

I dati di Federmeccanica confermano la frenata dell'export, giù di oltre un punto nel primo bimestre mentre a crescere è il mercato interno, grazie al quale la produzione del comparto piazza uno scatto del 3,9% su base annua. «Forse più un rimbalzo che una vera inversione di trend - spiega il presidente di Federmeccanica Fabio Storchi - anche se per il 2016 resto moderatamente ottimista. Ma le variabili sono tante e nel mondo in generale si moltiplicano i segnali negativi, dal rallentamento possibile degli Usa alla frenata in Brasile e Russia, al prezzo del greggio: se il petrolio non risale la meccanica continuerà a soffrire».

La crescita 2016 non è in effetti corale. Perché ai “vincitori” di periodo, la componentistica legata alle quattro ruote e i beni strumentali, si contrappongono aree dove i mercati di sbocco sono invece in grave difficoltà, come accade ad esempio a chi si rivolge all'edilizia o a quanti producono per la clientela dell'Oil&Gas, bloccata da oltre un anno dalla caduta verticale dei listini dell'energia. Ma anche tenendo conto della ripresa parziale in atto (+2,8% la stima di Federmeccanica per la produzione 2015), occorre osservare come la strada da percorrere per ritornare ai valori pre-crisi sia ancora lunga, il 27% in termini di output, quasi 270mila unità dal lato degli occupati. Nelle stime di Prometeia e Intesa Sanpaolo in valori correnti i ricavi dell'industria manifatturiera nazionale sono ancora distanti 107 miliardi dai livelli 2007. Un gap generato per oltre la metà da metallurgia, prodotti in metallo e meccanica in senso stretto. Se il bilancio è comunque meno amaro rispetto all'anno precedente, buona parte del “merito” va alle quattro ruote: la decisa risalita delle immatricolazioni in Italia e in Europa crea infatti domanda aggiuntiva per l'intera filiera della componentistica, avvantaggiata per una volta anche dall'impennata della produzione nazionale. Nelle stime di Anfia per il 2015 risalita per le autovetture a quota 663mila unità, in crescita del 65%, e i progressi a doppia cifra proseguono anche nel 2016.

Momento positivo anche per la filiera della meccanica strumentale, rilanciata per una volta non tanto dall'export, in difficoltà in molte aree del globo, ma soprattutto dal mercato interno, in crescita nel 2015 di oltre mezzo miliardo (+4,8%) per l'area Federmacchine. Nelle macchine utensili, in particolare, la domanda nazionale cresce a doppia cifra oltre i due miliardi riavvicinandosi ai livelli pre-crisi, con i nuovi ordini 2016 in progresso di oltre il 14%. Un caso non isolato nel comparto, che beneficia in particolare degli incentivi statali all'acquisto rappresentati dal “superammortamento” (la possibilità di calcolare le quote sulla base del 140% del valore) e dalla Sabatini-bis, norma che in poco più di due anni è stata in grado di smuovere investimenti per tre miliardi di euro da parte di oltre 10mila imprese. Inversione di rotta cruciale dopo anni di stasi che hanno prodotto un progressivo invecchiamento del parco macchine utensili italiano (indagine Ucimu-Sistemi per produrre), per il quale si calcola ora un'età media di quasi 13 anni, il massimo di sempre.

«Per sette anni in Italia non si è battuto chiodo - spiega il presidente di Federmacchine Sandro Salmoiraghi - e il risultato è questo invecchiamento, mentre molte aree del resto del mondo stanno comprando i macchinari più aggiornati migliorando la propria competitività. Ora l'Italia è ripartita, anche grazie agli incentivi e al superammortamento, che chiediamo però al Governo di non bloccare alla fine dell'anno». Per impianti che richiedono mesi di assemblaggio, limitare il “bonus” ai soli beni consegnati entro dicembre significa in effetti bloccare il provvedimento già in estate, spingendo da lì in avanti i potenziali compratori a rivolgersi all'estero per sfruttare l'incentivo. «Abbiamo fiducia - aggiunge Salmoiraghi - anche perché un macchinario venduto genera Iva, indotto, posti di lavoro, ci sono benefici per tutti».

Spostandosi dai beni strumentali e dall'indotto auto il quadro della meccanica cambia, con più settori penalizzati dalle crisi a valle. Il calo dei prezzi delle commodity, petrolio in primis, frena gli investimenti in più settori, dall'agricoltura all'Oil&Gas, gettando sabbia negli ingranaggi del vasto indotto coinvolto. Altra area depressa resta quella legata a doppio filo all'edilizia, tuttora inchiodata ad un livello di nuove costruzioni inferiore del 75% rispetto al periodo pre-crisi.«La strada per ritrovare i livelli 2007 è ancora lunga - aggiunge Storchi - e all'Italia servono riforme, rinnovamento e soprattutto investimenti, altrimenti non andiamo da nessuna parte. Guardate gli effetti del superammortamento sui beni strumentali: quando ci sono le politiche orientate all'impresa e al manifatturiero i risultati si vedono».

www.ilsole24ore.com

Privacy, il nuovo Regolamento Europeo è entrato in vigore

  • 30/05/2016

MILANO - E' ufficialmente entrato in vigore il nuovo Regolamento UE sulla protezione dei dati personali, che era stato pubblicato sulla Gazzetta Ufficiale dell'Unione Europea lo scorso 4 maggio, e sono così iniziati i due anni di conto alla rovescia al termine dei quali il vecchio Codice della Privacy andrà definitivamente in pensione, e il nuovo testo sarà l'unico direttamente applicabile in tutti i Paesi membri dell'UE.

Delle nuove regole, a cui le aziende dovranno adeguarsi tassativamente entro il 25 maggio 2018 per non rischiare multe fino a 20 milioni di euro o al 4% del fatturato annuo globale, se ne è parlato il 25 maggio a Milano a un convegno organizzato da Federprivacy e dalla casa editrice Wolters Kluwer, che nell'occasione ha presentato in anteprima il nuovo e-book di Ipsoa "Privacy e nuovo Regolamento Europeo 2016/679", con lo scopo di fornire agli addetti ai lavori una prima guida alle novità della nuova normativa comunitaria.

Durante l'incontro, al quale partecipano circa cento addetti ai lavori di grandi aziende e pubbliche amministrazioni, Luca Bolognini, avvocato e presidente dell'Istituto Italiano per la Privacy, ha affermato: "Da oggi comincia un cammino di organizzazioni e persone verso un nuovo orizzonte di privacy 3D. Con l'applicazione del Regolamento tra due anni esatti, che passeranno in fretta vista la mole di cambiamenti, il diritto dei dati e della solitudine sarà al centro delle attività d'impresa, con nuovi ruoli professionali, dal Data Protection Officer al Data Protection Designer, e nuove tutele per gli individui nell'era del tutto digitale, dell'Internet of Things, dei Big Data e delle città intelligenti."

Se sono finalmente riconosciuti più diritti e maggiori garanzie ai cittadini, d'altra parte con il nuovo Regolamento, è richiesto anche un cambio di mentalità per molte imprese e addetti ai lavori, come ha spiegato a margine del convegno Nicola Bernardi, presidente di Federprivacy: “La nuova normativa bada più alla sostanza che alla forma, e ad esempio impone che l'utente sia informato in modo trasparente su come sono trattati i suoi dati personali in modo conciso e con un linguaggio chiaro e di semplice comprensione. Questo significa che le aziende non potranno più trattare la privacy come una mera questione burocratica, e avranno l'incombenza di redigere informative giuridicamente valide evitando però un gergo strettamente legalese che ne potrebbe inficiare la validità con il rischio di essere sanzionate.”

Anche sul fronte delle professioni, la nuova normativa apre decine di migliaia di opportunità per privacy officer ed altri esperti della materia di cui le aziende necessitano sia per ottenere la consulenza necessaria per effettuare gli adeguamenti, sia per l'obbligo che il Regolamento introduce di nominare un responsabile della protezione dei dati personali a tutte le pubbliche amministrazioni e a tutte le aziende che nelle loro attività trattano dati sensibili su larga scala, o monitorano sistematicamente gli interessati, come nel caso della profilazione online sul web.

 

maggiori informazioni su:
www.federprivacy.it

 

A cura della Redazione di www.secsolution.it

È tornato Cryptolocker, il programma che prende in ostaggio i dati

“Cryptolocker” è un programma di blocco. Il suo scopo? Cifrare i dati contenuti nell’hard disk della vittima e visualizzare il messaggio con il quale viene chiesto un pagamento in cambio delle chiavi di decrittazione, sotto la minaccia di perdere i dati.

 

Con il termine “Malware” si indica un “MALicious softWARE”, ovvero un programma distruttivo o disturbante che si inserisce nel sistema e lo priva di alcune componenti essenziali o ne altera il normale funzionamento.

“Ransomware”, invece, individua una specifica categoria di programmi finalizzata a chiedere un riscatto (ransom) al malcapitato utente della rete che entra in contatto con un server compromesso o commette l’errore di scaricare un file già infetto, solitamente attraverso una email apparentemente proveniente da un indirizzo affidabile.

Cryptolocker – programma di blocco tramite cifratura – è il nome con il quale è stata identificata una particolare categoria di Ransomware che si caratterizza per l’esecuzione della cifratura dei dati presenti sugli hard disk delle vittime, alle quali viene richiesto un riscatto – da versare solitamente entro tre giorni – per ottenere la chiave di accesso agli archivi (affinché tornino leggibili), che altrimenti vengono distrutti.

I Bromium Labs (labs.bromium.com), il 12 marzo 2015, hanno identificato una nuova variante di Cryptolocker, che hanno chiamato TeslaCrypt per distinguerla dalle versioni precedenti.

 

Come opera il programma di blocco

In alcune versioni di Cryptolocker, il costo della chiave di decrittazione cresce con il passare delle ore e ogni tentativo di rimozione del virus determina l’immediata distruzione delle chiavi, con conseguente perdita dei dati.

L’infezione viene diffusa attraverso siti Web compromessi, basati sul noto Content Management System chiamato WordPress.

Attraverso una clip Flash, l’utente viene reindirizzato all’Angler Exploit Kit, che verifica innanzitutto la presenza di macchine virtuali e di prodotti antivirus nel sistema, per selezionare lo schema di aggressione più adatto tra i vari disponibili.

Il programma procede, quindi, alla scansione dei file presenti nel sistema, alla ricerca delle principali estensioni di documenti, foto, filmati e, particolare di non secondaria importanza, degli archivi dei giochi più diffusi.

Sembra, infatti, che questa specifica variante del redivivo Cryptolocker sia stata studiata per superare le difese dei sistemi informatici degli utenti sfruttando le porte aperte dai canali di comunicazione utilizzati dai giocatori e dimostra un’evoluzione dei cibercriminali, sempre più orientata a nicchie di mercato ben precise.

Dopo aver eseguito la scansione, il programma inizia a cifrare gli archivi presenti in ogni disco rigido collegato al sistema, utilizzando la cifratura RSA basata su chiavi asimmetriche della lunghezza di 2048 bit, prelevate collegandosi a un server della rete TOR, sul quale torneranno disponibili dopo il pagamento del riscatto.

Nel caso di archivi sincronizzati con servizi come Drive o Dropbox, anche i file presenti sul Cloud subiscono la stessa sorte.

Terminata la cifratura, appare il messaggio che informa l’utente dei tempi e delle modalità di pagamento del riscatto (tramite Bitcoin) e di sblocco della cifratura, al fine di recuperare i dati.

Sia il sito che contiene le chiavi di decrittazione, che il conto che riceve il pagamento, sono ovviamente parte del deep Web e sfruttano l’anonimato garantito dalla rete cifrata TOR e dallo strumento di pagamento noto come Bitcoin.

 

Colpiti quattro ospedali di Los Angeles

Secondo Wikipedia, il primo Cryptolocker – apparso nel 2013 – ha fruttato ai suoi programmatori oltre 3 milioni di dollari di proventi prima che venisse trovato un rimedio.

La maggior parte dei Ransomware aggredisce i computer dotati di sistemi operativi Microsoft, nei quali il kernel non è separato e protetto, rispetto alle aree in cui vengono elaborati di dati delle applicazioni, e risulta quindi più vulnerabile.

Tuttavia, a luglio del 2013, è stato individuato anche un Ransomware specifico per OS X – sistema operativo di Apple – che, pur non riuscendo a compromettere i dati, impediva l’uso corretto del browser Internet.

Tra le vittime illustri dei Ransomware, si annovera il canale di notizie in diretta dell’ABC australiana – ABC news 24 – interrotto per circa mezz’ora, nell’ottobre del 2014 e spostato negli studi di Melbourne a causa dell’infezione nota come Cryptowall

È del mese di febbraio 2016 la notizia di quattro ospedali di Los Angeles paralizzati da una nuova versione di Cryptolocker, che ha impedito l’accesso alle cartelle cliniche dei pazienti per diverse ore, fino al pagamento della stratosferica somma di 40 bitcoin, circa 17.000 dollari.

Uno dei quattro ospedali non è riuscito a reperire i fondi in tempo e ha perso tutti i dati, con conseguente necessità di evacuazione e di ripetizione di tutte le analisi e anamnesi sui pazienti.

Non sono state registrate vittime, ma di certo l’operatività della struttura sanitaria è stata seriamente compromessa per alcuni giorni.

L’evento ha destato notevole allarme nella comunità statunitense, perché per la prima volta si è avuta contezza del rischio informatico a danno di strutture critiche come gli ospedali.

 

Le vittime preferiscono procedere al pagamento e non correre rischi

Sebbene esistano dei metodi per cercare di rimuovere la cifratura e recuperare la visibilità dei dati, le vittime preferiscono solitamente procedere al pagamento e non correre rischi.

Paradossalmente, proprio l’affidabilità dei criminali costituisce la principale motivazione che spinge le realtà colpite dal virus a eseguire il versamento delle somme richieste a titolo di riscatto.

Una sorta di “sindrome di Stoccolma” di estrazione informatica, che è perfettamente comprensibile ed è tanto più giustificata quanto più sono importanti i dati che hanno subito la cifratura.

Occorre rilevare, in ogni caso, che uno dei principali motivi di soccombenza, da parte dei soggetti colpiti dal virus, è la mancanza di una corretta politica di backup e di un piano di disaster recovery.

Secondo gli esperti, le procedure di salvataggio dei dati dovrebbero prevedere una frequenza parametrata all’importanza e alla quantità delle informazioni trattate e una rotazione dei supporti adeguata per numero e affidabilità.

In uno studio professionale o in un’azienda di piccole dimensioni, in cui non vi sia un aggiornamento quotidiano dei dati, sono ritenuti indispensabili un salvataggio a settimana e la rotazione di almeno tre supporti, al fine di garantire che anche la perdita di uno di essi non comprometta più di quindici giorni di lavoro.

Alla crescita di importanza della realtà interessata, dei dati trattati o della frequenza di aggiornamento, deve ovviamente corrispondere un incremento dei salvataggi e un maggior numero di supporti.

Di vitale importanza, inoltre, la programmazione di una procedura per la riattivazione della piena operatività aziendale, anche presso altra struttura e con altri sistemi informatici, entro un termine prestabilito, avendo a disposizione almeno un supporto di backup.

 

Che cosa dice il Codice per la riservatezza dei dati personali

In Italia, le procedure di backup e disaster recovery sono espressamente previste dal Codice per la riservatezza dei dati personali, D.Lgs. 196/2003, e incluse tra le misure di sicurezza che ogni titolare del trattamento deve rispettare per non incorrere nelle pesanti sanzioni civili e penali previste dalla norma.

A ciò si aggiunga che, dal punto di vista civilistico e risarcitorio, il trattamento dei dati personali è considerato attività pericolosa ex art. 2050 cc (art. 15, D.Lgs. 196/2003), con conseguente inversione dell’onere della prova a carico del titolare, che dovrà dimostrare di aver adottato tutte le misure idonee a evitare che il danno si verificasse.

Dal punto di vista della tutela del bene giuridico, consistente nell’affidabilità dei sistemi di trattamento dei dati e, indirettamente, dell’economia e dell’ordine pubblico, i reati ipotizzabili a carico dei soggetti che hanno realizzato e divulgano programmi come Cryptolocker sono quelli di diffusione di programmi destinati a danneggiare dati e informazioni (art. 615 quinquies cp), di danneggiamento di dati e informazioni (art. 635) e di estorsione (art. 629 cp), oltre a ogni altro reato ravvisabile nelle specifiche condotte, variabili in base alle modalità concrete di aggressione (nel caso di un ospedale, ad esempio, si potrebbe ravvisare anche l’ipotesi di danneggiamento di dati e informazioni di pubblica utilità, di cui all’art. 635 bis cp).

 

Una pena da cinque a dieci anni di reclusione

Il reato di cui all’art. 615 quinquies cp si concretizza con la sola diffusione o messa a disposizione del virus, senza dover attendere la manifestazione del danno ai sistemi informatici o ai dati e programmi in essi contenuti.

È, quindi, sufficiente che il Ransomware sia stato inviato a una persona, o che anche un solo utente abbia raggiunto il server dal quale viene distribuito, per ritenere perpetrato il reato, che prevede fino a due anni di reclusione.

L’estorsione si considera consumata (ma anche il tentativo è punibile) nel momento in cui il programma ha raggiunto il suo scopo primario, che è quello di cifrare i dati contenuti nell’hard disk e visualizzare il messaggio con il quale viene chiesto il pagamento in cambio delle chiavi di decrittazione, sotto la minaccia di perdere i dati.

Il reato è considerato particolarmente esecrabile dall’ordinamento e comporta l’applicazione di una pena da cinque a dieci anni di reclusione.

Altrettanto prevedibile l’applicazione della sanzione di cui all’art. 635 del codice penale (da sei mesi a tre anni di reclusione), nell’ipotesi di tentativo o di consumazione del reato di danneggiamento di dati e informazioni presenti su un sistema informatico, consistente, nello specifico, nel rendere inservibili temporaneamente o definitivamente i dati sottoposti a cifratura dal Ransomware.

Anche l’amministratore di sistema e il titolare del trattamento dei dati sottoposti a cifratura, tuttavia, non possono dormire sonni tranquilli nell’ipotesi in cui non abbiano curato adeguatamente le misure di sicurezza dei sistemi informatici e dell’organizzazione che ha subito l’attacco informatico.

Ove dovesse rilevarsi, a seguito del danno subito dall’azienda e dai clienti della stessa, una mancata o inadeguata formazione del personale dipendente (il Ransomware, di solito, viene scaricato e attivato accidentalmente, in seguito all’utilizzo di un link contenuto in una email), ovvero una mancata o inadeguata adozione di misure di sicurezza, si applicherebbero, le sanzioni civili e penali previste dal D.Lgs. 196/2003, che prevedono fino a due anni di arresto e fino a 120.000 euro di sanzione amministrativa, a seconda delle responsabilità accertate.

 

Gianluca Pomante

Avvocato

Esperto di informatica

 

A cura della Redazione di www.sicurezzamagazine.it

Presentata una proposta di legge per installare telecamere di videosorveglianza in asili nido e case di riposo

  • 23/05/2016

ROMA – Una proposta di legge per installare telecamere di videosorveglianza negli asili nido per garantire la sicurezza dei bambini che li frequentano è stata presentata in Parlamento nei giorni scorsi. La richiesta di filmare quanto avviene in queste strutture e nelle case di riposo ha però un forte impatto con le norme sulla privacy.

Il problema potrebbe essere risolto prevedendo l'installazione di telecamere a circuito chiuso con registrazioni visionabili sono da personale autorizzato. "Un sistema di videosorveglianza con telecamere a circuito interno non è un sistema di web cam -si spiega nella proposta di legge - sistema peraltro censurato nell'anno 2013 dal Garante per la protezione dei dati personali; un sistema di videosorveglianza con telecamere a circuito chiuso tutela la riservatezza, ma le riprese possono essere visionate dagli interessati qualora vi sia la necessità in caso di sospetti o di segnalazioni pervenute agli organi di polizia preposti alle indagini e ai controlli".
Maggiori informazioni su:
www.ansa.it

A cura della Redazione di www.secsolution.it

Garante Privacy, sì a telecamere intelligenti, ma con alcune garanzie

  • 04/05/2016

ROMA - Il Garante privacy ha concesso a un’azienda operante nel settore dei semiconduttori di utilizzare un nuovo impianto di videosorveglianza dotato di software “intelligent video”. L’impianto è munito di sistema di riconoscimento sulla base di modelli comportamentali in grado di individuare condizioni anomale (ad esempio la rilevazione di un uomo a terra) e di telecamere termiche, che, senza effettuare alcuna identificazione, avrebbero la funzione di attivare l’allarme a seguito dell’individuazione di forme in movimento in una “no access zone”. La società, che ha presentato domanda di verifica preliminare e che realizza, tra l’altro, prodotti che appartengono al cosiddetto comparto “secure”, (dispositivi destinati a Sim,  Pos, credit card) ospita all’interno del suo perimetro anche altre due aziende sue fornitrici,  per le quali svolge un servizio di vigilanza. Tutto il sito produttivo è classificato come “a rischio di incidente rilevante”. Considerati l’ubicazione isolata del sito, il delicato settore produttivo e le specifiche esigenze del rispetto di  elevati standard di sicurezza nazionali e internazionali,  l’Autorità ha ritenuto che la richiesta della società possa essere accolta, perché conforme ai principi del Codice della privacy.  Con le stesse motivazioni, il  Garante ha autorizzato la società anche alla conservazione delle immagini rilevate per 45 giorni, con lo scopo di monitorare lo stabilimento produttivo e individuare i responsabili di eventuali fatti illeciti, anche a seguito di intrusioni e furti già denunciati. Ad eccezione della visione da parte dell’Autorità giudiziaria, l’accesso alle immagini potrà avvenire solo nel rispetto di quanto stabilito dagli accordi sindacali aziendali e le stesse non potranno essere diffuse o comunicate. Il Garante ha accolto anche un’altra richiesta di prolungamento dei tempi di conservazione delle immagini, presentata da una società abilitata alla trattazione di “materiale classificato” che opera principalmente nel settore marino, autorizzando la conservazione delle immagini fino a 30 giorni. La richiesta  è correlata all’esigenza di tutelare la sicurezza dei prodotti giacenti presso la ditta, dei beni aziendali in genere, nonché delle persone che operano all’interno dei locali e nelle aree aziendali, in relazione alla particolare tipologia e delicatezza delle lavorazioni effettuate e delle connesse esigenze di sicurezza e segretezza. maggiori informazioni su: www.federprivacy.it   A cura della Redazione di www.secsolution.it

Telecamere in ambito sanitario, provvedimenti dell’Autorità e precauzioni

  • 26/04/2016

Ospedali, luoghi di cura, centri medici, studi professionali e le stesse farmacie devono fare particolare attenzione a evitare che telecamere installate per ragioni di sicurezza possano violare la riservatezza degli individui o altre normative come, ad esempio, l’art. 4 dello Statuto dei lavoratori.    La videosorveglianza in ambito sanitario assume una particolare delicatezza per la necessità di tutelare dati particolarmente sensibili come quelli relativi alla salute degli individui e la materia ha visto diversi interventi del Garante per la protezione dei dati personali. Ospedali, luoghi di cura, centri medici, studi professionali e le stesse farmacie devono fare particolare attenzione a evitare che telecamere installate per ragioni di sicurezza possano violare la riservatezza degli individui o altre normative come, ad esempio, l’art. 4 dello Statuto dei lavoratori. Già il provvedimento generale sulla videosorveglianza dell’8 aprile 2010 è molto chiaro in merito, sancendo che l’eventuale controllo di ambienti sanitari e il monitoraggio di pazienti ricoverati in particolari reparti o ambienti (ad esempio, unità di rianimazione, reparti di isolamento), stante la natura sensibile di molti dati che possono essere in tal modo raccolti, devono essere limitati ai casi di comprovata indispensabilità, derivante da specifiche esigenze di cura e tutela della salute degli interessati. Inoltre, lo stesso provvedimento prevede che debbano essere adottati tutti gli ulteriori accorgimenti necessari a garantire un elevato livello di tutela della riservatezza e della dignità delle persone malate, anche in attuazione di quanto prescritto dal provvedimento generale del 9 novembre 2005, adottato in attuazione dell’art. 83 del Codice privacy. Lo stesso titolare deve garantire che possano accedere alle immagini rilevate per le predette finalità solo i soggetti specificamente autorizzati (personale medico e infermieristico). L’unica eccezione riguarda i terzi legittimati come familiari, parenti e conoscenti dei pazienti, che possono accedere alle riprese video nel rispetto di determinate modalità e accorgimenti tecnici, quando non sia consentito agli stessi di recarsi personalmente a fare visita al proprio congiunto. Naturalmente, le immagini idonee a rivelare lo stato di salute non devono essere comunque diffuse (art. 22, comma 8, del Codice), per cui va assolutamente evitato il rischio di diffusione delle immagini di persone malate su monitor collocati in locali liberamente accessibili al pubblico. La violazione di tale disposizione, considerata la particolare gravità, comporta non solo l’applicazione della sanzione amministrativa prevista dall’art. 162, comma 2-bis, (pagamento di una somma da diecimila euro a centoventimila euro), ma integra anche la fattispecie di reato stabilita dall’art. 167, comma 2 (che prevede la reclusione da uno a tre anni).   Localizzazione delle telecamere, trattamento e uso corretto dei dati Ma, come già si è avuto modo di precisare, i dati relativi alla salute degli individui vengono trattati non solo negli ospedali, ma anche in centri medici, studi professionali, farmacie e, al fine di evitare gravi violazioni della normativa, è necessario adottare delle precauzioni, come sottolineato dall’Autorità Garante ancor prima dell’emanazione del Codice in materia di protezione dei dati personali. Innanzitutto, al fine della corretta installazione di un impianto di videosorveglianza in una struttura sanitaria, è necessario determinare con precisione la localizzazione delle telecamere e le modalità di ripresa in aderenza alle finalità che hanno suggerito l’installazione del sistema di videosorveglianza, nel rispetto dei principi fondamentali fissati dalla normativa, specie in ordine alla pertinenza e non eccedenza dei dati rispetto agli scopi perseguiti. Inoltre, bisogna definire con precisione i soggetti legittimati a trattare i dati personali in oggetto, individuando, eventualmente, un soggetto responsabile del sistema di videosorveglianza, nonché gli incaricati del trattamento. Altra precauzione di notevole rilevanza è rappresentata dalla predisposizione di idonee misure di sicurezza al fine di assicurare un corretto uso dei dati, evitando il rischio che gli stessi possano finire nella disponibilità di persone estranee alla struttura o comunque non autorizzate. Vanno fissati anche parametri precisi per quanto riguarda l’eventuale necessità di conservazione delle immagini registrate, affinché tali dati siano conservati per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati e, infine, va predisposta un’idonea informativa agli interessati. Tali principi vennero ripresi e confermati anche in un successivo parere del 20 gennaio 1999, dove si sottolineava la necessità di una legittimazione giuridica che consenta l’installazione delle telecamere e l’individuazione di precise finalità per la raccolta dei dati.   Farmacie: provvedimenti dell’Autorità e precauzioni da rispettare Non pochi sono stati i provvedimenti dell’Autorità volti a impedire e punire illegittimi trattamenti di dati personali in ambito sanitario, tramite impianti di videosorveglianza non a norma. E alcuni di questi provvedimenti hanno colpito anche farmacie: come il provvedimento del 4 dicembre 2014, dove è stato dichiarato illecito il trattamento dati effettuato a mezzo del sistema di videosorveglianza per la mancata nomina di un responsabile del trattamento, per l’inesistenza di una designazione per iscritto degli incaricati del trattamento, per l’inesistenza di un’idonea informativa nonché per la violazione dell’art. 4 dello Statuto dei lavoratori. La problematica della videosorveglianza è particolarmente sentita nelle farmacie, dove la necessità di prevenire sempre più frequenti rapine impone l’installazione di impianti che, però, devono tenere conto che all’interno del locale si svolge un’attività lavorativa, tra l’altro particolarmente delicata, contraddistinta dall’esibizione di ricette e documentazione sanitaria contenente dati personali (si ricorda che l’avvento della ricetta elettronica non impedisce ancora la stampa di modelli cartacei contenenti la prescrizione di farmaci). La stessa Federfarma, in un parere risalente al 2013, ha chiarito che le immagini provenienti da un sistema di videosorveglianza installato in una farmacia costituiscono un trattamento di dati personali e, quindi, la loro visione deve essere riservata soltanto al personale autorizzato. Di conseguenza, i monitor non possono essere collocati in una posizione esposta al pubblico, neppure quando l’obiettivo è quello di scoraggiare eventuali rapinatori. Il Garante ha sempre precisato che non può ritenersi conforme a legge una visione delle immagini generalizzata, che si estenda a chiunque sia presente nei locali dell’esercizio commerciale o della farmacia. Le riprese delle telecamere, quindi, devono essere visionate solo dagli addetti ai lavori preventivamente individuati dal titolare e per ragioni connesse alla sicurezza del patrimonio e delle persone. Al fine, quindi, di una corretta installazione dell’impianto video, è necessario che i titolari di farmacia si attengano a tutta una serie di prescrizioni:   informativa: è necessario esporre uno o più cartelli per informare utenti e collaboratori che stanno per accedere a una zona videosorvegliata. Il cartello con l’informativa:   – deve essere adattato alle circostanze del caso e deve contenere il nome del titolare del trattamento (le generalità del titolare di farmacia o la ragione sociale della società), le finalità perseguite (di norma, nelle farmacie, sono relative alla sicurezza delle persone e dei beni) – deve indicare se le immagini sono registrate – deve essere collocato prima del raggio di azione della telecamera, anche nelle sue immediate vicinanze e non necessariamente a contatto con gli impianti – deve avere un formato e un posizionamento tale da essere chiaramente visibile in ogni condizione di illuminazione ambientale, anche quando il sistema di videosorveglianza sia eventualmente attivo in orario notturno – devono essere note agli interessati le riprese effettuate con sistemi direttamente collegati alle Forze di Polizia   misure di sicurezza: i dati raccolti mediante sistemi di videosorveglianza devono essere protetti con le ordinarie misure minime sicurezza (password per l’accesso, antivirus, conservazione di videocassette, cd, DVD in armadi chiusi a chiave) e, comunque, con le ulteriori misure indicate nel provvedimento generale del 2010   responsabile e incaricati: il titolare deve nominare un responsabile dell’impianto e designare per iscritto tutte le persone fisiche autorizzate sia ad accedere ai locali dove sono situate eventualmente le postazioni di controllo, sia a utilizzare gli impianti. E, nei casi in cui sia indispensabile per gli scopi perseguiti, deve designare le persone fisiche autorizzate a visionare le immagini (art. 30 del Codice). Deve trattarsi, naturalmente, di un numero delimitato di soggetti   conservazione delle immagini: come è noto, in caso di particolare rischiosità dell’attività svolta, le immagini possono essere conservate al massimo per una settimana. In base ai dati forniti dal Ministero dell’Interno e dal Comitato intersettoriale sulla criminalità predatoria istituito dall’OSSIF, si ritiene che le farmacie siano un luogo ad alto rischio rapina e sia, pertanto, consentito conservare le immagini fino a una settimana di tempo. In tutti i casi in cui si voglia procedere a un allungamento dei tempi di conservazione per un periodo superiore alla settimana, si deve richiedere una verifica preliminare del Garante   divieto di controllo a distanza dei lavoratori: nelle attività di videosorveglianza occorre rispettare il divieto di controllo a distanza dell’attività lavorativa, pertanto è vietata l’installazione di apparecchiature specificatamente preordinate alla predetta finalità. In tal caso, tuttavia, le farmacie con personale sino a quindici dipendenti devono richiedere l’autorizzazione alla Direzione territoriale del lavoro. Solamente nelle farmacie con più di quindici dipendenti, laddove è istituita la RSA (Rappresentanza Sindacale Aziendale), è possibile concludere un accordo con la stessa, in sostituzione dell’autorizzazione. Si ricorda, inoltre, che a seguito della recente modifica dell’art. 4 dello Statuto dei lavoratori (v. il D. Lgs.151/2015), qualora le immagini registrate per tutelare il patrimonio aziendale rilevino una condotta negligente del lavoratore, queste potrebbero essere utilizzate per contestare la condotta non corretta     Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma A cura della Redazione di www.sicurezzamagazine.it

I dischi a stato solido per lo storage delle immagini

  • 26/04/2016

Il crescente impiego di telecamere di videosorveglianza e l’utilizzo di apparecchiature caratterizzate da un’elevata risoluzione sono alla base di un problema fondamentale, spesso trascurato: lo storage delle immagini.   Indipendentemente dalla finalità per cui vengono effettuate le riprese e dalla possibilità di effettuare analisi in tempo reale, affinché i filmati possano essere utilizzati come prova, devono essere salvati. Un’attività che, proprio per l’enorme quantità di bit che le compongono, diventa sempre più gravosa, sia dal punto di vista economico che organizzativo. Per questa ragione, si stanno affermando soluzioni di storage in modalità Cloud. Questo significa, all’atto pratico, che le riprese vengono trasmesse a un operatore specializzato esterno che, sulle proprie macchine, provvede a registrare e a conservare, per il tempo necessario, i bit ricevuti. Una simile scelta, fatte salve le prescrizioni relative alla Privacy, permette di ridurre gli investimenti iniziali, così come la complessità gestionale, oltre a consentire la massima flessibilità operativa. Lo spazio di memorizzazione può, infatti, aumentare o diminuire in funzione delle effettive necessità. Una simile opportunità, però, comporta la scelta di affidare una serie di dati sensibili a un soggetto terzo, con il quale è necessario definire molto attentamente tutti gli aspetti contrattuali. Ma, soprattutto, può essere utilizzata solo a fronte della disponibilità di un’adeguata rete di telecomunicazione, ovvero di una banda sufficientemente larga e garantita. In caso contrario, le telecamere si rivelerebbe completamente inutili, in quanto le immagini riprese non potrebbero essere salvate.   Salvare in locale Quando i dati non possono essere salvati in remoto, è necessario effettuare una simile operazione in locale. Abbandonati i supporti su nastro, ingombranti e non adatti a ripetuti processi di cancellazione e scrittura, si è affermata la possibilità di salvare le immagini sui dischi fissi dei PC e dei server. Per decenni, la tecnologia utilizzata è stata quella dei dischi HDD: si tratta di supporti magnetici rotanti, sui quali è possibile leggere e scrivere attraverso una serie di testine mobili, che si posizionano nel punto in cui deve avvenire l’operazione. Una simile soluzione, grazie al continuo aumento di densità, accompagnato da prezzi progressivamente decrescenti, rappresenta ancora oggi il sistema di memorizzazione più economico. Ma, al tempo stesso, non risulta del tutto affidabile. Essendo composto da numerosi elementi mobili, infatti, è soggetto a usura e, soprattutto, al rischio di guasti. Benché si tratti di componenti informatici, i singoli elementi sono sostanzialmente meccanici e, quindi, esposti alla possibilità di guasti. La probabilità di guasto aumenta al crescere del tempo di utilizzo e dei fattori ambientali, come le temperature elevate o la presenza di vibrazioni. I problemi connessi alla sovratemperatura o alle vibrazioni sono stati risolti installando i server di storage all’interno di ambienti protetti e climatizzati. Una scelta che, pur contribuendo a ridurre anche il rischio di accesso da parte di soggetti non autorizzati, comporta costi elevati in termini di condizionamento. Più difficile, invece, prevenire le conseguenze dell’usura, che possono essere limitate solo utilizzando soluzioni di fascia alta che, però, hanno anche costi superiori rispetto ai prodotti consumer.   I dischi a stato solido Da qui, la ricerca di una tecnologia in grado di garantire un’adeguata affidabilità, pur senza la necessità di duplicare i sistemi di memorizzazione. La soluzione offerta oggi dal mercato è rappresentata dai dischi a stato solido, più noti con l’acronimo SSD. Questi non utilizzano i piatti e i componenti meccanici dei comuni hard disk, ma chip di memoria NAND Flash o DRAM. Si tratta, quindi, di chip simili alle schede di memoria delle chiavette USB, così come dei supporti SD e CompactFlash, solitamente impiegati nelle telecamere digitali di uso comune. Una tecnologia priva di elementi meccanici in movimento previene, come intuibile, tutte le problematiche di usura che sono alla base della maggior parte dei guasti. Allo tempo stesso, abbatte i tempi morti necessari per posizionare fisicamente la testina in corrispondenza dell’area da leggere e da scrivere. Questo significa che la memoria offre tempi di risposta significativamente migliori, anche se questa qualità non ha una particolare valenza in un impianto di videosorveglianza comune dove è, invece, prevalente l’affidabilità dei componenti e dell’intero sistema. Negli impianti più strutturati, così come in quelli che registrano immagini ad alta risoluzione, anche la velocità rappresenta un fattore importante, soprattutto quando è necessario accedere ai filmati per eseguire analisi specifiche. É però impossibile definire, in modo obiettivo, quale sia l’effettivo guadagno in termini di tempi di risposta. Alcuni produttori, infatti, hanno presentato studi dai quali risulta una velocità sino a 200 volte maggiore rispetto a un comune disco da PC. Si tratta, però, di comparazioni non del tutto attendibili, in quanto le reali prestazioni sono influenzate da numerosi fattori, come il sistema operativo e i driver installati. Sui tempi di risposta influiscono, inoltre, le applicazioni in uso e la configurazione del processore. Un ulteriore fattore determinante nei tempi di accesso ai dati salvati, ma non gestibile dall’utente, è la porzione di disco su cui sono stati salvati i bit. I dischi HDD, infatti, hanno una forma circolare e, quindi, la testina impiega più tempo per raggiungere i dati memorizzati nell’area centrale rispetto a quelli che si trovano in periferia. L’accesso ai sistemi SSD, invece, avviene sempre nello stesso tempo sull’intera area. Inoltre, come ben sa qualunque utilizzatore di PC, i comuni dischi registrano i dati sulle aree libere e non necessariamente contigue. Una modalità che provoca la cosiddetta frammentazione, colpevole di un ulteriore rallentamento, oltre che dello spreco di parte delle risorse di storage.   Questione di durata Le normative sulla Privacy, come è noto, impongono la cancellazione per sovrascrittura delle immagini dopo un determinato lasso di tempo. Una simile modalità ha il vantaggio di ridurre lo spazio di storage necessario ma, al tempo stesso, influisce sulla durata dei sistemi di memorizzazione. Così come avviene per i dischi HDD, anche le memorie a stato solido hanno dei limiti di durata. A differenza dei comuni hard disk, questi sistemi godono il vantaggio di essere gestiti da specifiche tecnologie di livellamento dell’usura, che consentono di utilizzare in modo uniforme tutte le celle, inducendo un’usura uniforme. In questo modo, la durata dei componenti di memorizzazione è solitamente maggiore rispetto a quella dei sistemi informatici su cui sono installati. Non dobbiamo, però, trascurare il fatto che, negli impianti di videosorveglianza, i cicli di lettura/scrittura sono continui e, quindi, sottopongono a un costante lavoro le celle di memoria. Da qui, la necessità di valutare, in fase di scelta, l’effettiva durata dei dischi. Un fattore che è espresso in terabyte scritti (TBW) e indica quanti dati potranno essere memorizzati, nel corso del tempo, su quello specifico supporto. Così, partendo dalle dimensioni dei filmati ripresi ogni giorno, è possibile calcolare, con buona approssimazione, la durata stimata del disco stesso. Il tutto sfruttando l’ulteriore vantaggio connesso al fatto che le prestazioni dei dischi SSD si mantengono inalterate durante l’intero ciclo di vita del dispositivo.   SATA III e PCIe, le due tecnologie leader di mercato Come sempre, quando ci si addentra nell’ambito informatico, non è semplice orientarsi tra le sigle. Così, anche i dischi a stato solido vengono proposti in numerose versioni. Senza scendere troppo nei dettagli, le due tecnologie leader di mercato sono oggi SATA III e PCIe. Con questi acronimi vengono indicati i due più apprezzati connettori utilizzati per collegare i dischi alla scheda madre. Le differenze sono evidenti già esteriormente: i SATA III, che assomigliano ai dischi di piccole dimensioni, hanno un diametro di 2,5″; al contrario, i PCIe assomigliano, fisicamente, alle comuni RAM e hanno la forma di un parallelepipedo allungato. Ma la differenza sostanziale è nelle prestazioni: in lettura, i SATA III raggiungono i 550 MB/s, mentre i PCIe in formato M.2 possono arrivare a 3 GB/s. In fase di scelta, è però necessario verificare la compatibilità con la scheda madre. I SATA III, infatti, sono generalmente compatibili con tutti i computer, mentre il supporto dello standard PCIe non è sempre garantito e richiede anche uno slot libero, di dimensione almeno x4.   Toshiba: “A farla da padrone sono gli hard disk portatili da 2,5 pollici” Secondo dati recenti (ricerche di mercato GFK), le vendite di prodotti storage in Europa, sebbene altalenanti, evidenziano un trend in netta decrescita. Tutte le country sono, infatti, in contrazione, con l’unica eccezione della Spagna, dove si registra un timido +3%. In Italia il comparto cala del 14% nelle vendite anno su anno, con una riduzione di circa il 10% del fatturato. “In questo contesto poco entusiasmante, caratterizzato da uno spostamento delle tecnologie dallo stato meccanico a quello solido (che crescono da alcuni anni a doppia cifra), a farla da padrone sono gli hard disk portatili da 2,5 pollici, con vendite che toccano l’80% del settore storage – spiega Emanuele Bianculli, Account Manager Storage Peripheral Division di Toshiba – Si nota, inoltre, uno spostamento verso le soluzioni rivolte ai device mobili, tanto che in soli quattro anni il market share dei prodotti di memoria desktop sono passati da una quota di mercato complessiva del 26% a un misero 7%, mentre il multimedia drive è piano piano andato a morire dopo l’iniziale successo. I NAS rimangono sempre prodotti di nicchia”. Tornando ai sistemi da 2,5, la soluzione maggiormente apprezzata dal mondo consumer è quella da 1 Tera di capacità (acquistata dal 55% in Europa), mentre, per capienze superiori, il mercato – soprattutto in Italia e Francia – stenta a decollare a causa dell’introduzione della copy tax, che prevede una tassazione da parte della Siae per questi dispositivi di memoria. “La conseguenza è che si assiste, nel nostro Paese, a un boom di vendite dei sistemi di archiviazione da 500 GB. Molto più ristretto è invece il mercato HDD 3,5 desktop: in Italia se ne vendono circa 3mila pezzi al mese”.   Massimiliano Cassinelli A cura della Redazione di www.sicurezzamagazine.it

Il 5 maggio, la prima tappa del SAET hi Cloud

  • 20/04/2016

San Maurizio Canavese (TO) – Sei appuntamenti, un unico obiettivo: approfondire le tante potenzialità del cloud applicato alla sicurezza e alla gestione degli edifici. Questa è la mission del tour a partecipazione gratuita SAET HI CLOUD tecnologia, privacy, normativa, rischi ed opportunità che, a partire dal prossimo 5 maggio, raggiungerà i  professionisti della sicurezza in diverse città italiane: Asti, Brescia, Padova, Pavia, Bologna e Roma, dove si terrà l’incontro conclusivo, il 16 giugno. In ogni appuntamento il tema dell’impiego di sistemi di supervisione e gestione cloud, nell’ambito della sicurezza e dell’automazione, sarà sviluppato in modo esauriente, con approfondimenti sulle tecnologie oggi disponibili e sui vantaggi offerti in termini di fruibilità, scalabilità, semplicità di accesso e installazione. Una particolare attenzione sarà riservata alla normativa in materia di Privacy, con l’intervento a cura dello Studio Legale GASTINI, che terrà una lucida analisi dei  vincoli, delle opportunità e dei rischi derivanti dal nuovo modo di “fare sicurezza. I sei incontri, tutti pomeridiani, si svolgeranno in alcune delle più prestigiose aziende vinicole del nostro Paese, abbinando eccellenza tecnologica e tradizione enologica italiana.   Non perdete questa opportunità! Per consultare il calendario e per iscriversi accedere al seguente link: http://www.secsolution.com/2016_SAET-hi-Cloud.asp   A cura della Redazione di www.secsolution.it    

Privacy e Videosorveglianza: certificazione specialistica per i professionisti

  • 20/04/2016

ROMA – A seguito dell'approvazione del nuovo Regolamento UE sulla protezione dei dati, sono in arrivo migliaia di opportunità di lavoro. Il livello delle competenze richiesto agli aspiranti consulenti e “data protection officer” è però molto elevato, soprattutto quando le aziende operano in settori critici per la protezione dei dati, come quello della videosorveglianza. A questo riguardo, è da segnalare la certificazione specialistica della figura di “Privacy Officer e Consulente della Privacy del settore della videosorveglianza”, che il TÜV Examination Institute ha iniziato a rilasciare sulla base del disciplinare professionale di Federprivacy ai professionisti che dimostrano di possedere le competenze specifiche richieste dallo schema di certificazione dell'ente bavarese. Dopo aver certificato già circa trecento professionisti che hanno dimostrato di possedere le competenze generali nella protezione dei dati, TÜV Italia ha infatti apportato un'estensione del proprio schema per il rilascio di certificazioni di secondo livello per quanti si occupano di privacy in un comparto particolarmente critico, in cui gli impatti normativi non sono più limitati ai trattamenti effettuati attraverso le telecamere. Siega il presidente di Federprivacy, Nicola Bernardi: “La compliance privacy nel settore della videosorveglianza oggi non è più limitata alla conoscenza degli impatti normativi su semplici telecamere a circuito chiuso, ma riguarda sempre più sistemi intelligenti, connessioni IP, droni, cloud, ed è spesso un nodo cruciale nei controlli a distanza nell'ambito dei rapporti di lavoro, e per questo richiede specifiche competenze, meglio se certificate. Per questo, abbiamo chiesto a TÜV di implementare lo schema con la certificazione di secondo livello per validare le competenze specifiche dei privacy officer e consulenti della privacy che operano nel settore della videosorveglianza.” I corsi propedeutici per la certificazione di secondo livello di “Privacy Officer e Consulente della Privacy” con TÜV Examination Institute, sono organizzati da Ethos Academy con il patrocinio di Federprivcy. Le prossime edizioni in agenda: a Milano dal 28 al 29 aprile; a Bologna dal 12 al 23 maggio 2016. Maggiori informazioni su: www.federprivacy.it A cura della Redazione di www.secsolution.it

In quali contesti le telecamere 4K offrono prestazioni ottimali?

  • 13/04/2016

La tecnologia 4K ha permesso, nel mercato della videosorveglianza così come in quello del broadcasting e consumer, di migliorare la qualità e la definizione delle immagini, trasformando una ripresa digitale in qualcosa di molto più reale.   Le telecamere 4K permettono di catturare un maggior numero di elementi e in modo più preciso. In alcuni casi, la quantità di dettagli è così elevata che è possibile – attraverso sofisticati sistemi di tracking e zoom ottico/elettronico – ottenere, da una ripresa 4K, molteplici inquadrature Full HD perfettamente intelligibili, ampliando il campo visivo e riducendo il numero di telecamere necessarie a coprire un’ampia area. Per questi motivi, le telecamere 4K sono perfette per monitorare i parcheggi di un centro commerciale, le banchine di una stazione, una piazza molto grande, gli spalti di uno stadio, ma anche un negozio oppure un magazzino. Di norma, per poter identificare una persona, è necessario che il volto sia rappresentato “digitalmente” da almeno 80 pixel: disporre, in una singola immagine, di 100mila “blocchi” potenzialmente capaci di riconoscere una persona (ma anche una targa, il colore o il modello di un veicolo) rappresenta un grande vantaggio in termini di sicurezza e affidabilità. Senza contare, poi, la possibilità di catturare immagini a scopo probatorio alla massima risoluzione consentita dal sensore (intorno ai 12-20 Megapixel).   Fedeltà cromatica e frame rate Una delle sfide più difficili per una telecamera (non solo di videosorveglianza) è quella di rappresentare le immagini nello stesso modo in cui vengono viste dall’occhio umano. Quest’ultimo è decisamente più sofisticato, versatile e flessibile di qualsiasi dispositivo elettronico, poiché riesce a distinguere anche quelle variazioni di luminosità e colore che un sensore CMOS non è in grado di cogliere. Le telecamere 4K più avanzate, grazie a tecnologie sofisticate e funzionalità avanzate, permettono tuttavia di ottenere una gamma cromatica ampia, capace di rappresentare più accuratamente la realtà di una scena con tutti i suoi elementi (persone, oggetti e sfondo), sia in tempo reale che nella visione post-evento in caso di indagine. Altro fattore chiave che incide sulla qualità e l’efficacia delle riprese, è il numero di fotogrammi al secondo (fps – frame per second) catturati dal sensore ed elaborati dall’elettronica della telecamera. L’occhio umano percepisce le immagini Full Motion a circa 15-16 fps, ma la maggior parte delle telecamere di sicurezza è in grado di raggiungere i 30 fps (requisito minimo per lo standard HD). Grazie a un maggiore frame rate e alla migliore risoluzione di ogni singolo fotogramma, una telecamera 4K può catturare i movimenti più rapidi come, ad esempio, un’auto che sfreccia ad alta velocità o una persona che sta compiendo un furto.   Le ottiche sono fondamentali Le prestazioni di una telecamera 4K non dipendono solo dal sensore, dall’elettronica e da altre funzioni, ma soprattutto dalla qualità delle ottiche. Al crescere del numero dei pixel e, soprattutto, della loro densità, per ottenere immagini luminose, perfettamente a fuoco e cromaticamente bilanciate su tutta l’area di ripresa, è necessario utilizzare lenti adatte a tale formato. Anche la migliore profondità di campo – uno dei grandi vantaggi del 4K rispetto al Full HD – potrebbe non essere sfruttata a dovere con ottiche non adeguate. Gli installatori sanno benissimo che, a volte, una telecamera SD garantisce immagini migliori di una Full HD proprio per l’ottica montata. La stessa cosa accade con il 4K: avere a disposizione diversi milioni di pixel e un obiettivo che non è in grado di gestirli correttamente può portare a risultati inferiori alle aspettative. La prova sul campo, più che le promesse dei costruttori, è l’unico modo per valutare le prestazioni di una telecamera 4K.   Variabili ambientali Catturare immagini ad altissima definizione 4K con un sistema di videosorveglianza può portare a risultati differenti, a seconda delle caratteristiche dell’ambiente che si vuole monitorare. La presenza di soggetti e di oggetti in movimento e le condizioni di illuminazione – che variano durante la giornata – possono vanificare le prestazioni di una telecamera 4K e spostare l’acquisto sui modelli Full HD. Di norma, la sensibilità alla luce è inversamente proporzionale alle dimensioni dei pixel: visto che un sensore 4K integra almeno 8 milioni di pixel (circa 4 volte il Full HD), a parità di dimensioni del sensore (1/1,7”, 1/2,3”, 1”, ecc.), la sua sensibilità sarà inferiore e richiederà quindi più luce. Anche la gamma dinamica, ovvero la capacità del sensore di catturare sia le aree chiare che quelle scure di un’inquadratura, è teoricamente più critica nelle telecamere 4K. Le aziende leader del mercato hanno però studiato soluzioni che permettono di risolvere, in parte o totalmente, questo problema. Il principale intervento viene fatto sui sensori, più grandi, luminosi e capaci di catturare le immagini anche in condizioni di illuminazione critiche, grazie a soluzioni come la retroilluminazione del sensore, già ampiamente collaudate nei settori broadcasting e consumer. In secondo luogo, sono state messe a punto tecnologie sofisticate che compensano i differenti livelli di luce della scena per evitare abbagliamenti, “bruciature” o sotto-esposizioni, migliorare la visualizzazione dei colori, ridurre il rumore e ottenere, così, una gamma dinamica elevata.   Immagini più definite occupano più banda Le immagini ad altissima risoluzione e con un elevato frame rate richiedono un’infrastruttura di rete adeguata al trasporto di ogni singolo bit, senza un’eccessiva compressione (che riduce la qualità) o, peggio, senza la perdita di dati preziosi. Anche lo storage delle registrazioni deve essere idoneo alla gestione dei video 4K, visto che possono occupare fino a quattro volte lo spazio di un video Full HD. Per ovviare a questo problema, le telecamere 4K adottano sofisticate tecnologie e algoritmi proprietari basati sulla compressione H.264, che permettono di ridurre il bitrate fino al 85% con un degrado delle immagini più che accettabile per la stragrande maggioranza delle applicazioni. Alcune telecamere 4K adottano, inoltre, tecnologie avanzate che permettono di selezionare una qualità di immagine differente in base all’area di ripresa, privilegiando zone “sensibili” che richiedono immagini di altissima qualità rispetto a zone “normali” che, invece, possono essere monitorate anche con una qualità video inferiore. Le future telecamere 4K adotteranno il codec H.265 (HEVC), standard di compressione ad alta efficienza che garantisce una sensibile riduzione della banda occupata (a parità di qualità delle immagini) oppure un netto miglioramento della qualità a parità di banda.   4K o Full HD? I vantaggi offerti dal 4K sono molteplici e tangibili. Non tutti, però, possono essere sfruttati adeguatamente nella progettazione di un impianto di videosorveglianza e giustificare il probabile (ma non automatico) divario di costo rispetto a una soluzione Full HD. In determinate circostanze – monitoraggio di aree molto vaste quali parcheggi, piazze, incroci stradali, grandi negozi e magazzini con illuminazione controllata – il 4K è sicuramente una soluzione da tenere in considerazione, se non addirittura obbligatoria. Nel caso di abitazioni private, piccoli negozi, laboratori e magazzini, si possono, invece, valutare soluzioni Full HD oppure miste Full HD + 4K, se il budget e le variabili in gioco lo consentono.   Giacomo Bozzoni A cura della Redazione di www.sicurezzamagazine.it

Dispositivi video a bordo taxi, gli esempi di Milano e Roma

  • 13/04/2016

Da più di un decennio, per i conducenti delle auto bianche, il problema della sicurezza si è drammaticamente acuito, con ripetute rapine e aggressioni. E oggi, al di là degli episodi più cruenti che guadagnano le prime pagine dei giornali, la categoria dei tassisti risulta continuamente vittima di episodi di micro-criminalità, spesso neppure denunciati.   Il 90% delle volte in cui un tassista subisce una rapina, non la denuncia per evitare di trascorrere il turno di lavoro al Commissariato, magari per un furto del valore di 100 euro. Per questa ragione, diventa necessario intervenire a monte, a livello di prevenzione e di protezione, per consentire ai tassisti di viaggiare sicuri a qualsiasi ora del giorno e della notte. Come agli operai spettano dispositivi di protezione individuale, anche i tassisti necessitano di strumenti che ne garantiscano sicurezza e incolumità. E in questa direzione hanno già cominciato a muoversi, optando per soluzioni in grado di fungere da deterrente: le telecamere.   Milano L’esempio è stato dato da Milano, la città dove, mettendo a segno tre colpi in quattro giorni, ha imperversato il rapinatore seriale dei tassisti, Valerio Mazzarella, arrestato all’inizio del 2016. Un anno e mezzo fa circa, nel capoluogo lombardo, per iniziativa di ANIA – Associazione Nazionale fra le Imprese Assicuratrici e dell’Unione Tassisti d’Italia, su più di duecento taxi della cooperativa “La Fontana” sono state installate telecamere dotate di una doppia ottica, per monitorare quanto accade sia all’esterno che all’interno dei mezzi. Dotati di accelerometro e di localizzatore Gps, i dispositivi sono posizionati nella parte centrale del parabrezza, vicino allo specchietto retrovisore, e sono in grado di riprendere quanto avviene sia sulla strada sia l’interno dell’abitacolo. In questo modo, spiegano gli organizzatori, sono in grado di “innalzare i livelli di sicurezza di conducenti e clienti e, al tempo stesso, di fornire una prova importante per la ricostruzione degli incidenti, diventando garanzia sia per i tassisti che per gli automobilisti”. Unica nota stonata, al momento, l’assenza di collegamento con la Centrale di Polizia. Non a caso, per una maggiore efficacia, a Torino, in Consiglio comunale si sta ragionando sulla proposta di installare telecamere di sicurezza sui taxi della città, garantendone un collegamento diretto con il comando della Polizia municipale che, così, potrà intervenire in modo tempestivo nel caso si verifichino situazioni rischiose per gli stessi tassisti. Tuttavia, grazie alla sperimentazione avviata a Milano, nel solo arco dei primi dodici mesi, sono stati monitorati oltre 970mila chilometri di strada percorsi durante l’orario lavorativo e sono state documentate undici aggressioni verbali e venti incidenti, in dodici dei quali i dispositivi sono stati fondamentali per ricostruirne la dinamica.   Al via il progetto “Telecamere sui taxi di Roma Capitale” I risultati ottenuti a Milano, pochi mesi fa hanno spinto l’Associazione ANIA e l’Unione dei Tassisti d’Italia a estendere l’iniziativa, avviando il progetto “Telecamere sui taxi di Roma Capitale”, che prevede l’installazione di 200 apparati video su altrettante auto bianche. Iniziativa – questa – resasi improcrastinabile in seguito alla violenza sessuale subita da una tassista, a maggio dello scorso anno. A Roma, circa 800 taxi sono condotti da donne e, proprio ad alcune di loro, sono state consegnate le prime telecamere. Per estendere l’adozione delle telecamere all’interno della categoria, i tassisti si sono attivati per chiedere un contributo pubblico per l’installazione, a bordo, dei sistemi di videosorveglianza. A Milano si sono rivolti al Comune, che da tempo ha previsto un fondo prossimo a essere sbloccato: l’assessorato alla Mobilità, infatti, sta lavorando alla pubblicazione di un bando del valore di 500 mila euro, cui potranno rispondere coloro che desiderano montare sulla propria auto pubblica una telecamera. L’idea è di corrispondere un contributo di circa 150 Euro che, secondo il Comune, dovrebbe coprire la totalità dei costi di un’apparecchiatura. A Roma, invece, i tassisti hanno presentato una richiesta di co-finanziamento alla Regione Lazio e al Commissario Straordinario Francesco Mario Tronca, nella consapevolezza di rappresentare sia un servizio pubblico impegnato a garantire ai clienti spostamenti sempre più sicuri, sia il primo biglietto da visita delle città, perché sono proprio loro ad accogliere, tutti i giorni, turisti e visitatori in arrivo presso gli aeroporti e le stazioni ferroviarie e portuali.   Associazione ANIA: “Dopo Milano e Roma, sarà il turno di Napoli” La parola ad Aldo Minucci, presidente ANIA, l’Associazione che, insieme all’Unione Tassisti d’Italia, ha siglato i progetti che vedono l’installazione di telecamere su duecento taxi milanesi e duecento taxi della Capitale.   Dottor Minucci, quali tipologie di dispositivi video sono stati installati sui taxi di Milano e Roma? I dispositivi si chiamano VEDR, acronimo che sta per “Video Event Data Recorder”. Registrano i movimenti del taxi e non mantengono in memoria tutte le immagini, ma solo quelle utili a ricostruire l’incidente. La registrazione di quanto accade all’interno del taxi può essere attivata solo attraverso un apposito pulsante di sicurezza, inserito all’interno dell’abitacolo e attivabile dal conducente.   Al momento non è presente il collegamento con le Centrali o delle Forze dell’Ordine: in futuro, sarà possibile colmare tale mancanza? Proprio perché la nostra iniziativa punta sul “soccorso”, il progetto prevede un sistema di collegamento diretto con una Centrale operativa privata, dove risponde personale dedicato che smista la chiamata di emergenza alla struttura più adatta: 118, Forze dell’Ordine, Vigili del Fuoco, carro attrezzi.   Il progetto verrà esteso ad altre città? Il nostro è un progetto pilota, che ha lo scopo di aumentare il livello di sicurezza stradale e personale. Per avere dei riscontri puntuali, si de, però, attendere un periodo medio di almeno un paio di anni, al termine del quali metteremo a disposizione i risultati della sperimentazione, al fine di favorirne l’utilizzo su ampia scala. La prossima città nella quale installeremo le VEDR sui taxi sarà Napoli. Stiamo già definendo le linee operative con l’Unione Tassisti d’Italia.   Il tecnico video: “Solo mini telecamere nascoste nei montanti interni dell’auto” Quali specifiche tecniche e quali funzioni devono possedere i dispositivi video a bordo di mezzi mobili? Abbiamo rivolto la domanda a Sauro Straccali, Vertical Markets Technical Manager di Hikvision Italy. “A differenza dell’autobus – il cui abitacolo è più ampio e dove vengono richieste riprese in interno e in esterno – il taxi presenta uno spazio interno ridotto, parallelamente all’esigenza di riprendere solo quanto avviene all’interno di tale perimetro. Difficilmente, infatti, e solo per esigenze particolari di security, un taxi monta telecamere sull’esterno. A bordo taxi il problema è, primariamente, legato alla sicurezza personale del conducente. Dunque, qui le telecamere vengono nascoste nei montanti. In alcuni casi, possono essere anche a vista, con funzione deterrente. In genere, vengono utilizzate mini telecamere IP – massimo 3 x 2 centimetri – e vengono attivati sistemi di registrazione con algoritmi che lavorano sui movimenti all’interno dell’abitacolo. Date le ridotte dimensioni, sul taxi è, inoltre, più facile utilizzare anche algoritmi di riconoscimento facciale, che marcano la registrazione con la presenza di un volto. Funzione – questa – più complessa da applicare su un autobus, dove il flusso di passeggeri è intenso continuo.   Installazione lecita, purché si rispettino le prescrizioni in materia di Privacy L’avvocato Michele Iaselli, presidente ANDIP – Associazione nazionale per la Difesa della Privacy, docente di Informatica Giuridica presso la LUISS di Roma, esprime il suo parere in merito: “Sicuramente è lecita l’installazione di una telecamera di sorveglianza su un taxi per ragioni di sicurezza, purché si rispettino le fondamentali prescrizioni dettate dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2003). Proprio per questo motivo, il provvedimento generale sulla videosorveglianza datato 8 aprile 2010 dell’Autorità Garante prevede, al punto 4.4, che situazioni di particolare rischio nel trasporto pubblico possono fare ritenere lecita l’installazione di sistemi di videosorveglianza sia su mezzi di trasporto pubblici, sia presso le fermate dei predetti mezzi. La stessa disposizione specifica che, nel caso di autobus, tram, taxi o veicoli da noleggio con o senza conducente, dotati di telecamere, il titolare del trattamento è tenuto a fornire la prevista informativa agli utenti del servizio di trasporto urbano ai sensi dell’art. 13 del D.lgs. n. 196/2003, esponendo, quindi, apposite indicazioni o contrassegni che diano conto con immediatezza della presenza dell’impianto di videosorveglianza, anche utilizzando a tal fine il fac-simile riportato come allegato al provvedimento generale, e indicanti, comunque, il titolare del trattamento, nonché la finalità perseguita. La stessa localizzazione delle telecamere e le modalità di ripresa devono essere determinate nel rispetto dei principi di necessità, proporzionalità e finalità; pertanto, occorre evitare riprese particolareggiate nei casi in cui le stesse non siano indispensabili in relazione alle finalità perseguite”.   Massimiliano Luce A cura della Redazione di www.sicurezzamagazine.it

L’orientamento del Garante in tema di videosorveglianza nelle scuole

  • 30/03/2016

L’utilizzo di sistemi video in ambito scolastico rappresenta un argomento molto spinoso. Più volte, il Presidente dell’Autorità Garante, Antonello Soro, ha consigliato di andare cauti con le telecamere se ci sono minori di mezzo, in quanto possono ledere la dignità di bambini e adolescenti. Il provvedimento generale sulla videosorveglianza prevede che l’eventuale installazione di sistemi video presso Istituti scolastici debba garantire “il diritto dello studente alla riservatezza” (art. 2, comma 2, D.P.R. n. 249/1998), attraverso l’adozione di opportune cautele, al fine di assicurare l’armonico sviluppo delle personalità dei minori, in relazione alla loro vita, al loro processo di maturazione e al loro diritto all’educazione. In tale quadro, quindi, può risultare ammissibile l’utilizzo di tali sistemi in casi di stretta indispensabilità, al fine di tutelare l’edificio e i beni scolastici da atti vandalici, circoscrivendo le riprese alle sole aree interessate e attivando gli impianti negli orari di chiusura degli istituti; è vietato, altresì, attivare le telecamere in coincidenza con lo svolgimento di eventuali attività extrascolastiche che si svolgono all’interno della scuola. Laddove la ripresa delle immagini riguardi anche le aree perimetrali esterne degli edifici scolastici, l’angolo visuale deve essere delimitato alle sole parti interessate, escludendo dalle riprese le aree non strettamente pertinenti l’edificio. Perfettamente conforme all’orientamento dell’Autorità Garante in materia, è anche il parere n. 2/2009 del Gruppo articolo 29 sulla protezione dei dati personali dei minori in un contesto scolastico dove grande attenzione viene prestata all’impiego di nuove tecnologie. L’impiego di dispositivi biometrici per l’accesso alle scuole, di dispositivi di videosorveglianza e di badge muniti di RFID, deve ispirarsi al rigoroso rispetto del principi di necessità e di proporzionalità, anche tenendo conto che forme di controllo eccessive possono incidere sullo sviluppo del minore. Orientamento favorevole: il caso dell’Istituto Galileo Ferraris di Verona Tali principi erano già stati affermati nel provvedimento dell’Autorità del 4 settembre 2009, dove il Garante, nell’autorizzare l’installazione di un impianto di videosorveglianza presso l’Istituto scolastico Galileo Ferraris di Verona (nell’ambito di un progetto di carattere regionale), a seguito di richiesta preliminare della provincia di Verona, ha prescritto la necessità di definire, in accordo con il dirigente scolastico, gli orari di funzionamento delle telecamere per il caso che vi siano delle attività all’interno della scuola che potrebbero iniziare o concludersi in coincidenza con l’orario di attivazione delle telecamere. In tali casi, la loro attivazione deve essere posticipata alla conclusione dell’evento. Inoltre, sempre l’Autorità ha prescritto ulteriori misure quali: – la visualizzazione delle immagini concernenti eventi criminosi deve essere consentita alle sole Forze di Polizia e all’Autorità giudiziaria, limitando i compiti degli incaricati alla sola riproduzione delle immagini su supporto magnetico – limitare l’angolo di ripresa delle telecamere ai soli muri perimetrali dell’edificio, ai punti di accesso e cortile interno, con esclusione delle aree esterne circostanti l’edificio – prevedere idonee modalità di visibilità, anche notturna, dei cartelli contenenti l’informativa, ai sensi dell’art. 13 del Codice e del punto 3.1 del Provvedimento generale sulla videosorveglianza, da posizionare prima dell’area videosorvegliata Naturalmente, un impianto di videosorveglianza a norma deve garantire che: – le immagini siano archiviate automaticamente, senza che esse possano essere visualizzate in tempo reale – le riprese siano effettuate solo in aree esterne alla scuola – il sistema non inquadri dettagli dei tratti somatici degli interessati – le zone oggetto di videosorveglianza siano segnalate da appositi cartelli – le telecamere entrino in funzione solo in orario in cui le strutture scolastiche non sono presidiate da personale in servizio – la conservazione dei file delle immagini avvenga per un periodo non eccedente i sette giorni, al termine del quale saranno cancellati mediante sovrascrittura Occorre cautela Nel solo caso di segnalazione di furti, atti di vandalismo ed eventi dannosi per il patrimonio pubblico, deve essere prevista la riproduzione delle immagini su supporto magnetico, per essere messe a disposizione dell’Autorità di Polizia o dell’Autorità giudiziaria. Vanno, naturalmente, individuate le figure del titolare del trattamento, del responsabile e dell’incaricato. E, tra le misure di sicurezza, è opportuno prevedere che la riproduzione delle immagini – nei soli casi previsti – avvenga da parte degli incaricati, solo con il previo consenso del responsabile. Oltre a custodire il server in un locale protetto, devono essere previste ulteriori misure di sicurezza del server, consistenti in sistemi anti-manomissione e utilizzo e software di autenticazione a due fattori (strong autentication). La trasmissione delle immagini dalle telecamere al server deve avvenire mediante segnale video criptato, attraverso la rete telematica. Non va dimenticato che la raccolta e la registrazione di immagini mediante impianto di videosorveglianza, utilizzate per verifiche e raffronti, sono da considerare trattamento di dati personali riconducibili ai singoli interessati (art. 4, comma 1, lett. b), del Codice). In particolare, per quanto concerne la videosorveglianza, la liceità del sistema deve essere valutata sul piano della conformità ai principi di finalità, necessità, proporzionalità, e correttezza (artt. 3 e 11 del Codice). L’orientamento contrario: il caso di un asilo nido In un ambito scolastico, la videosorveglianza deve perseguire lo scopo di controllo degli edifici e dei luoghi pubblici frequentati dai giovani in età formativa, al fine di rilevare e ricostruire atti vandalici e di danneggiamento delle strutture scolastiche. Le telecamere dovrebbero servire da deterrente per comportamenti contrari all’ordinamento giuridico o per atti di teppismo. Verrebbe perseguita, inoltre, la tutela dei beni contenuti nei plessi scolastici. La videosorveglianza, infine, perseguirebbe, in generale, l’intento di aumentare il senso di sicurezza percepito. Limitatamente alla tutela del patrimonio, le caratteristiche tecniche, le misure di sicurezza, le modalità di attivazione delle telecamere, la registrazione delle immagini e la loro eventuale riproduzione, devono essere equilibrate e rispettose dei principi di necessità, liceità e pertinenza e in linea con il Provvedimento generale dell’8 aprile 2010 sulla videosorveglianza per quanto riguarda le misure poste a salvaguardia dei diritti e delle libertà fondamentali, nonché della dignità degli studenti. Ma, come si è avuto modo di anticipare, l’Autorità non sempre ha un atteggiamento favorevole all’installazione di impianti di videosorveglianza in ambito scolastico e, difatti, con un provvedimento dell’8 maggio 2013, ha dichiarato l’illiceità del trattamento delle immagini dei minori presso un asilo nido, effettuato dal titolare mediante Webcam posizionata all’interno dell’area didattica (in aggiunta alle normali telecamere), perché in violazione dei principi di necessità e proporzionalità posti dagli artt. 3 e 11, comma 1, lett. a) e d) del Codice. Tale decisione è maturata dal presupposto che la società non ha mai dimostrato (né, ancor prima, sostenuto) che la finalità di garantire la sicurezza dei minori iscritti all’asilo nido, nonostante la presenza di altre telecamere presso la struttura, possa essere assicurata solo attraverso l’implementazione di un ulteriore strumento di videosorveglianza, in grado di identificare direttamente e immediatamente gli interessati anche all’interno della “zona didattica” (principio di necessità). Tutelare i minori Inoltre, non risulta che l’asilo nido sia ubicato in un contesto ambientale “difficile”. E le “tradizionali” scelte organizzative adottate per gestire la struttura sino al momento dell’introduzione della webcam si sono sempre dimostrate in grado di impedire il verificarsi di episodi che si intenderebbe scongiurare. Ne consegue che l’installazione della webcam all’interno dell’area didattica riservata ai minori non solo non può considerarsi necessaria, ma neanche proporzionata. In ogni caso, anche qualora l’installazione della webcam interna si fosse potuta ritenere effettivamente giustificata e proporzionata, si deve sottolineare che la finalità di tutela della sicurezza dei minori non avrebbe comunque richiesto la necessaria implementazione, in favore di terzi (nel caso di specie, i genitori dei minori iscritti), di forme di collegamento via web con il sistema, posto che siffatta opportunità non è finalizzata alla tutela della sicurezza dei minori (peraltro, già assicurata dalla presenza delle telecamere), quanto a placare eventuali ansie o a soddisfare semplici curiosità dei genitori. Inoltre, la stessa sicurezza del sistema prospettato risulta dubbia, poiché l’utilizzo di collegamenti telematici a vantaggio di terzi non offre garanzie sufficienti per la tutela degli interessati. Ciò in quanto la veicolazione continua tramite Internet delle immagini – consultabili in ogni momento da qualsiasi terminale ovunque ubicato – risulta problematica per un duplice ordine di motivi: da un lato, il sistema non assicura che la loro visione resti circoscritta ai soli soggetti muniti di credenziali; dall’altro, la visione da parte dei genitori/tutori abilitati non è limitata esclusivamente alle attività del proprio figlio, ma si estende anche alla condotta degli altri minori iscritti e dei docenti. Articolo a cura della rivista; http://www.sicurezzamagazine.it/lorientamento-del-garante-in-tema-di-videosorveglianza-nelle-scuole/ in collaborazione con Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma

Tutte le norme UNI ora a disposizione dell'industria

  • 18/03/2016

MILANO - Fino al prossimo 31 dicembre le 150'000 imprese aderenti al sistema confindustriale avranno accesso totale ai testi integrali delle norme UNI e dei recepimenti di norme europee EN nonché delle adozioni di norme internazionali ISO; testi in vigore ed edizioni ritirate e/o sostituite. L’accordo è stato siglato il 29 gennaio scorso e prevede l’accesso all’archivio delle norme 24 ore al giorno, 7 giorni alla settimana, da qualsiasi dispositivo collegato a internet. Si tratta di circa 40’000 documenti tecnici, organizzati. che stabiliscono lo “stato dell’arte” di prodotti, processi, servizi e professioni di fondamentale importanza per le imprese. L’aggiornamento avviene con costanza e l’abbonamento dà diritto alla consultazione dei testi integrali delle norme, non però al download dei file, né alla stampa. La consultazione decorre dalla data di attivazione e resta attiva fino a tutto il 31 dicembre 2016. Il Direttore Generale Confindustria Marcella Panucci ha così commentato: “Confindustria sostiene e riconosce il ruolo della normazione per la costruzione del mercato interno europeo e per la concorrenza. I numerosi esempi di valorizzazione della normazione in Paesi nostri diretti concorrenti deve farci interrogare sulla possibilità che il Governo adotti comportamenti analoghi: quello che serve è un maggiore supporto”.   A cura della Redazione di www.securindex.it

La Polizia di Stato adotta i droni per attività di sicurezza e intelligence

  • 18/03/2016

Le modifiche all’ultimo Decreto Antiterrorismo (7/2015) introducono un emendamento che autorizza le Forze dell’Ordine all’utilizzo dei droni con finalità di contrasto a reati ambientali, criminalità organizzata e atti di natura terroristica. E il 2015 passerà alla storia come l’anno in cui la Polizia di Stato ha adottato FlySecur, drone ad ala fissa appositamente studiato per attività di sicurezza e intelligence.   Nel nostro paese, alcune divisioni di Polizia locale hanno già iniziato a usare i droni per attività di monitoraggio ambientale, protezione civile e Polizia giudiziaria. In particolare, lo scorso anno la Polizia di Stato ha adottato FlySecur, un drone ad ala fissa sviluppato dalla società romana FlyTop, Questo drone possiede un’apertura alare di poco inferiore ai 2 metri, un peso al decollo di solo 1,5 kg e un’autonomia di circa 60 minuti. A bordo possono essere imbarcati una serie di sensori ottici e a infrarosso per il volo notturno: le immagini raccolte da una telecamera Full HD vengono trasmesse in tempo reale alla sala di controllo remota, con segnale crittografato per evitare intercettazioni. Il sistema di navigazione consente a FlySecur di mantenere anche una rotta automatica intorno a un obiettivo preselezionato. Il velivolo può essere impiegato anche per la gestione delle emergenze e dei soccorsi in caso di disastri e grandi incidenti. Oltretutto, a breve avrà nuovi compagni. A fine 2015, infatti, la Polizia di Stato ha pubblicato un bando di concorso per la fornitura di sistemi aeromobili a pilotaggio remoto da utilizzare per le sue mansioni: si tratta di droni che devono pesare meno di 25 Kg, disporre di almeno 60 minuti di autonomia, essere di facile trasporto, avere un raggio di azione di 5-6 Km ed essere certificati ENAC. Devono, inoltre, poter gestire carichi di 5 Kg e poter essere pilotati anche attraverso tablet o PC.   Focus sulla formazione dei piloti Al di là degli impieghi, la diffusione dei droni ha imposto la necessità di una puntuale regolamentazione sul loro impiego, a partire dalla formazione dei piloti. La prima edizione del regolamento ENAC – Ente Nazionale per l’Aviazione Civile, “Mezzi aerei a pilotaggio remoto”, risale al 2013 ed era focalizzata sul drone in quanto velivolo. Nella seconda edizione, invece, diviene rilevante il tema della valutazione del rischio e, di conseguenza, assume una nuova importanza il fattore umano. Ecco perché il regolamento sposta l’attenzione sul pilota, che finalmente figura come soggetto portatore di una propria capacità e dotato di una sua sfera di autonomia e di competenza. Una volta chiarito tale aspetto, l’ENAC ha proceduto all’individuazione di due percorsi: da una parte i droni che superano i 25 kg, dall’altra quelli che se ne collocano al di sotto. Contemporaneamente, sono state indicate due tipologie di titoli che passano attraverso l’ottenimento di un attestato che si basa, da un lato, su percorsi indirizzati e valutati dalla stessa ENAC e, dall’altro, attraverso dei centri di addestramento dedicati. Secondo l’Ente, quindi, nella fase attuale, è opportuno superare la situazione precedente, in cui il fine era, per consentire a chi era sul campo di potere operare, di dare prima di tutto delle risposte immediate, che tuttavia, per loro natura, si contraddistinguevano per una serie di limiti su alcune questioni sia teoriche sia pratiche. Ora siamo in una fase senza dubbio più matura, come dimostra l’introduzione del tema dell’addestramento: è fondamentale, sostiene l’ENAC, che i centri dedicati a tale attività siano sempre più professionali e capaci di formare i piloti, per modellare quelle figure a cui potere finalmente attribuire una serie di responsabilità.   Più vicini alle regole europee Tuttavia, nonostante il desiderio di semplificare le regole, l’ENAC ha chiuso il 2015 con un colpo a sorpresa. L’antivigilia di Natale, senza avvisare le Associazioni di categoria, ora sul piede di guerra, l’Ente ha messo di nuovo mano al regolamento, con un emendamento. La ragione? Fondamentalmente, la necessità di armonizzare le regole italiane con quelle europee. In pratica, sono cambiate le regole di accesso ai CTR – Controlled Traffic Region – portuali per gli aeromodellisti, su richiesta dell’Aeronautica Militare; il volo a vista notturno non è vietato, ma bisogna chiedere il permesso; è stata indicata la necessità di montare i para-eliche sui droni al di sotto dei 300 grammi e sono state specificate le sanzioni per le violazioni della sicurezza, che arrivano a contemplare anche il carcere.   “Drone”, concetto che risale alla seconda guerra mondiale Il concetto di “drone”, inteso come veicolo aereo da combattimento pilotato a distanza, risale alla seconda guerra mondiale, quando l’idea fu concepita dagli americani Lee De Forest e Ulises Armand Sanabria, i quali, nel 1940, pubblicarono un articolo dal titolo “Robot Television Bomber”. Oggi il termine indica velivoli privi di pilota a bordo, che possono essere gestiti da un operatore a terra o muoversi secondo piani di volo prestabiliti e seguendo specifiche tracce indicate dai satelliti. I droni, mediante telecamere installate a bordo, sono in grado di effettuare riprese video e fotografie e di trasmetterle in tempo reale alla centrale di Polizia. La finalità è quella di raccogliere, attraverso le immagini, un’elevata quantità di dati, che vengono poi incrociati con quelli rilevati – ad esempio – da altri sensori disposti sul terreno. Questo permette di acquisire piena consapevolezza di quanto sta accadendo in tempo reale in un determinato luogo, senza essere distratti da informazioni ridondanti. Il tutto ispirato a una logica di tipo militare, con l’obiettivo di aggregare le informazioni in forma grafica, visualizzandole poi su sistemi multimediali che permettano di assumere, tempestivamente, le decisioni corrette. Uno degli scenari operativi più comuni è rappresentato dal controllo delle manifestazioni pubbliche, con le immagini riprese dai droni integrate a quelle riprese dalle telecamere indossate dagli agenti o dai comuni impianti di videosorveglianza. A questo si aggiungono i dati raccolti dalle celle della telefonia mobile o da altri sensori distribuiti sul territorio, come quelli del traffico o della presenza di fumo. I droni si rivelano utili anche nell’inseguimento delle auto di malviventi in fuga, essendo in grado di riconoscere una targa e di gestire l’inseguimento elaborano le informazioni per identificare strade e vie in cui, presumibilmente, transiterà l’auto inseguita.   ENAC: “Imprescindibili la sicurezza delle persone sorvolate e il rispetto delle regole operative per stare in volo” Con la seconda stesura del regolamento sull’utilizzo dei “Mezzi aerei a pilotaggio remoto”, l’ENAC mira a semplificare le procedure per le applicazioni non critiche. Mentre, per quanto riguarda le forze di Polizia, con il Ministero dell’Interno, l’Ente ha tenuto dei tavoli tecnici di natura istituzionale. Col risultato che, a breve, uscirà un Decreto Ministeriale che definirà le regole per l’utilizzo dei droni di Stato. Parola di Alessandro Cardi, Direttore Centrale Regolazione Tecnica ENAC – Ente Nazionale per l’Aviazione Civile   Dottor Cardi, perché una seconda edizione del regolamento? Abbiamo voluto rendere più liberale il regime per le applicazioni non critiche, ovvero che non implicano particolari rischi per i sorvolati o per lo spazio aereo che vanno a occupare. In questo caso, in accordo con il resto dell’Europa, la necessità di regolazione è minima. Quindi, su questo versante abbiamo eliminato tutti i requisiti di garanzia e tutela che si ritenevano utili, andando in un regime di piena autocertificazione. Per un soggetto che intende operare in condizioni non critiche, è sufficiente produrre una dichiarazione dove ci attesta di conoscere le regole da applicare e noi, in modo pressoché automatico, gli riconosciamo questa sua prerogativa.   Perché è importante tale procedura? Perché ci fornisce la conoscenza degli operatori del settore, che restano soggetti alla nostra vigilanza generale. Vigilanza che va da qualche ispezione a interventi interdittivi, in caso di infrazione delle regole. Questo percorso sollecita a una crescente professionalizzazione, dal momento che abbiamo elevato il pilota a figura a se stante: il suo attestato, ottenuto nei centri di addestramento da noi certificati, vale in tutta Italia e per qualunque operatore.   In virtù del nuovo regolamento, cambia qualcosa nell’utilizzo dei droni da parte delle Forze dell’Ordine? L’uso dei droni da parte delle forze di Polizia è un tema molto caldo. Per la sua flessibilità d’uso, il drone è un mezzo che si presta a molti impieghi e, per la Polizia, può essere di grande aiuto in molteplici ambiti. Su questo piano, con il Ministero dell’Interno, abbiamo avuto dei tavoli tecnici di natura istituzionale, dove abbiamo fornito tutto il nostro supporto e appoggio. Sta, infatti, per uscire un Decreto Ministeriale che definisce il regolamento per l’uso dei droni da parte delle forze di Polizia. Abbiamo dato un grande contributo, tant’è vero che il loro regolamento – pur trattandosi di aeromobili di Stato e, quindi, non soggetti alla nostra certificazione e controllo – rimanda molto spesso alle norme operative che abbiamo emanato noi. Possiamo dire che si sono appoggiati molto al nostro impianto regolatorio, almeno per quanto riguarda la tutela della sicurezza delle persone sorvolate e le regole operative per stare in volo in maniera compatibile con tutti gli altri utenti dello spazio aereo.   Massimiliano Luce A cura della Redazione di www.sicurezzamagazine.it

Quali sostanze utilizza il terrorista nell’assemblare un ordigno esplosivo?

  • 18/03/2016

Fatte salve le due priorità del terrorista – l’esigenza di non venire tracciato e la garanzia dell’efficacia della propria azione – in merito alla scelta del materiale esplodente esistono più opzioni, strettamente dipendenti dai luoghi nei quali tale materiale viene reperito e dalle risorse umane e tecnologiche di detection delle quali dispone la struttura presa di mira.   La produzione in proprio di materiali energetici – impiegando, ovviamente, prodotti di facilissima reperibilità e scarsissima tracciabilità – è orientata all’approntamento di sostanze chimiche fortemente instabili e/o a elevatissima sensibilità, nonché di esplosivi ad alto potenziale, ad esempio ANFO – Ammonium Nitrate Fuel Oil, che non richiedono complessi processi di nitrazione per essere prodotti, bensì semplici procedure di miscelazione fisica. La produzione in proprio, ad esempio di perossidi organici quali il TATP, fu, alcuni anni orsono, prerogativa di alcune cellule di Al-Qaeda con base nel Regno Unito. Nonostante il perossido di acetone – detto anche tri-acetone tri-perossido – sia un composto chimico estremamente sensibile a urto, calore e frizione, caratterizzato da notevoli criticità nelle fasi di produzione, stoccaggio e trasporto sul luogo di utilizzo, tali problematiche passarono inizialmente in secondo piano rispetto alla possibilità di produrre facilmente la sostanza anche in una cucina convenzionale e al fatto che, detonando autonomamente in determinate condizioni di temperatura, era possibile assemblare un ordigno esplosivo senza dover ricorrere a un detonatore, sottraendosi quindi alla possibilità di veder tracciata la propria persona e le proprie attività. Fu solo a seguito di diversi incidenti accaduti durante la produzione (deve essere prodotto pochi grammi per volta, diversamente auto-detona) e, in particolare, durante lo stoccaggio (deve essere mantenuto a una temperatura di svariati gradi centigradi sotto lo zero, diversamente auto-detona!), che molte organizzazioni terroristiche ne abbandonarono l’autoproduzione per seguire strade differenti.   Utilizzo convenzionale e non convenzionale di materiali esplodenti Analizzando l’impiego di determinate sostanze e materiali con finalità terroristiche, ci troviamo di fronte a un loro utilizzo “non convenzionale”, ovvero difforme dagli impieghi per i quali una determinata sostanza è stata prodotta e posta sul mercato. Per quanto riguarda gli aspetti “convenzionali” di determinate sostanze, è possibile fare riferimento al Testo Unico delle Leggi di Pubblica Sicurezza – T.U.L.P.S. – il quale riporta correttamente la famiglia dei cosiddetti “materiali esplodenti”, suddivisa in cinque categorie distinte, nelle quali figurano gli “esplosivi”, sia deflagranti che detonanti, gli “inneschi” (detonatori), gli oggetti legati al mondo della pirotecnia e quant’altro possa afferire a impieghi nei campi civile, industriale e non solo. Approcciando la problematica e le criticità degli ordigni esplosivi e incendiari improvvisati, è corretto utilizzare il termine “materiali energetici” quale macro-famiglia di sostanze allo stato solido, liquido e gassoso, contenente al proprio interno sia i materiali esplodenti, sia tutte quelle sostanze duali che, a vario titolo, vengono impiegate da organizzazioni criminali e terroristiche. Analizzare un ordigno improvvisato, significa considerare una casistica ampissima, caratterizzata da oggetti rinvenuti quali, ad esempio, taniche plastiche o metalliche con benzina, bombole di gas metano, propano e acetilene, bombe Molotov, barili contenenti miscele di fertilizzanti (nitrati ammonici) e altre sostanze, nonché ordigni assemblati utilizzando sostanze chimiche quali i perossidi organici (ad esempio, TATP – Perossido di acetone).   Classifica degli esplodenti autoprodotti: ANFO al primo posto Volendo stilare una statistica in merito al materiale energetico maggiormente autoprodotto in maniera illecita negli ultimi quarant’anni, troveremmo di certo l’ANFO – Ammonium Nitrate Fuel Oil al vertice della classifica. Questa miscela di nitrato d’ammonio (ovvero, fertilizzante) e gasolio (ovvero, combustibile per autotrazione), in una percentuale che può arrivare fino al 50% di olio combustibile, tale da costituire un prodotto denominato “Heavy Anfo”, rappresenta l’unico esplosivo detonante (alias ad alto potenziale, secondario, di scoppio o alto esplosivo) che ad oggi non necessita di complessi processi chimici di nitrazione per essere prodotto, accontentandosi, invece, di una comune miscelazione fisica tra le sue componenti. Responsabile, in passato, di macro eventi esplosivi tristemente noti quali, ad esempio, l’attentato di Oklahoma City nel 1995, ove un autotreno con a bordo circa 2.300 chilogrammi di ANFO fu fatto esplodere con l’ausilio di una carica cosiddetta “booster” di esplosivo gelatinato. Anche l’attentato misto – ordigno esplosivo e armi da fuoco – perpetrato nel 2011 dal terrorista norvegese Anders Behring Breivik vide la presenza di ANFO: circa una decina di bidoni contenenti esplosivo autoprodotto occultati all’interno di un furgone parcheggiato lungo una strada della capitale norvegese Oslo   Italia, polveri da sparo e dinamite gli esplosivi più utilizzati Qualora il percorso scelto dall’attentatore sia quello di sottrarre il materiale attraverso il furto o la rapina – oppure mediante la corruzione di chi, per vari motivi, ne può disporre abitualmente per Legge – il bisogno potrà essere più facilmente soddisfatto da quei materiali e da quelle sostanze maggiormente utilizzate e, quindi, presenti con frequenza sul luogo dell’attività. Ciò spiega, ad esempio, il perché, per quanto attiene al nostro panorama nazionale, gli esplosivi maggiormente impiegati in tali attività siano da sempre stati le polveri piriche (ovvero le polveri da sparo, molto diffuse in virtù delle nostre tradizioni legate alla pirotecnia, all’arte venatoria e alle attività sportive con utilizzo di armi da fuoco) e, sebbene in percentuale ridottissima, le Gelatine (le dinamiti), esplosivi ad alto potenziale impiegati nelle attività estrattive, di bonifica di versanti rocciosi e nevosi, di scavo di gallerie e nei cantieri di demolizione civile e industriale. La storia della nostra Repubblica ci ha insegnato come a volte, nel passato, il rinvenimento di ordigni bellici ad opera di organizzazioni criminali strutturate sia stato utile a reperire esplosivo detonante, ovvero ad alto potenziale, funzionale ad alimentare attività illecite. L’eventuale indisponibilità di contingenze simili, ha come naturale risultato il forzare un’organizzazione terroristica a intraprendere la strada dell’autoproduzione di materiali energetici.   Stefano Scaini Specialista in materiali energetici, esplodenti e tecnologie dual use   A cura della Redazione di www.sicurezzamagazine.it

Stop del Garante Privacy a sito che trattava in modo illecito dati di 12 milioni di persone

  • 11/02/2016

ROMA – Stop ai software che acquisiscono on line dati e informazioni per realizzare elenchi telefonici. Le società che intendono costituire questo tipo di pubblicazione, cartacea o on line, devono utilizzare il data base unico (dbu), l’archivio elettronico che raccoglie numeri di telefono e altri dati dei clienti di tutti gli operatori nazionali di telefonia fissa e mobile. In alternativa, devono ottenere il consenso libero, informato, specifico per ogni finalità che si intende perseguire, come la consultazione on line dell’elenco o la ”ricerca inversa” delle generalità di un abbonato attraverso il numero di telefono. Lo ha ribadito il Garante privacy, che ha vietato a una società la formazione e la diffusione on line, ritenendole illecite, di un elenco telefonico contenente dati di oltre 12.500.000 persone, dati non raccolti dal dbu ma da altri siti web, tramite web scraping, senza il consenso degli utenti. I dati trattati in modo illecito dovranno essere cancellati dalla società. Le numerose segnalazioni pervenute all’Autorità lamentavano la diffusione sul sito della società di un elenco telefonico on line contenente vari dati personali, raccolti senza consenso. Alcuni associavano la ricezione di telefonate promozionali indesiderate alla messa a disposizione dei propri dati sul sito. Gli accertamenti effettuati hanno permesso di capire che la società gestiva un sito in cui aggregava e rendeva disponibili i numeri di telefonia fissa e altri dati personali raccolti attraverso script lanciati direttamente sulle fonti web, acquisendone i contenuti. Gli script erano impostati in modo tale da raccogliere qualsiasi informazione pubblicata su fonti web accessibili a tutti, per poi metterla a disposizione degli utenti del sito della società. Nel disporre il divieto, il Garante, che sta valutando l’applicazione di una sanzione amministrativa per gli illeciti commessi dalla società, ha riaffermato le regole sulla formazione degli elenchi telefonici e ha ritenuto la pubblicazione on line di un elenco telefonico non tratto dal dbu e senza il consenso degli interessati, un trattamento invasivo per via della facile reperibilità dei dati, anche tramite i più comuni motori di ricerca e per la possibilità che essi possano essere utilizzati per ulteriori trattamenti, come il marketing indesiderato.   A cura della Redazione di www.secsolution.it

Conservazione delle immagini: casistica del Garante sull’allungamento dei tempi

  • 11/02/2016

Ogni esigenza di allungamento dei tempi di conservazione delle immagini videoregistrate deve essere sottoposta a verifica preliminare del Garante, prevista dall’art. 17 del Codice in materia di protezione dei dati personali (d.lgs. n. 196/2013), ogni qualvolta vi siano rischi per i diritti e le libertà fondamentali, nonché per la dignità degli interessati. Ai sensi del provvedimento generale dell’Autorità Garante in materia di videosorveglianza datato 8 aprile 2010, le immagini registrate possono essere conservate per periodo limitato e fino a un massimo di 24 ore, fatte salve speciali esigenze di ulteriore conservazione in relazione a indagini di Polizia e giudiziarie. Per attività particolarmente rischiose (ad esempio, banche, videosorveglianza esercitata dai Comuni per esigenze di sicurezza urbana ecc.) è ammesso un tempo più ampio, che non può superare comunque la settimana. In ogni caso, eventuali esigenze di allungamento dei tempi devono essere sottoposte a verifica preliminare del Garante, prevista dall’art. 17 del Codice in materia di protezione dei dati personali (d.lgs. n. 196/2013) ogni qualvolta vi siano rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Ma vediamo adesso, sulla base della casistica del Garante, quali sono i casi e, quindi, le effettive ragioni che possono giustificare tempi più lunghi di conservazione delle immagini. Il caso delle manifestazioni fieristiche In particolare, nel caso di aree dove si svolgono manifestazioni fieristiche, il Garante ha autorizzato, in sede di verifica preliminare, con provvedimento del 17 settembre 2015, un allungamento dei tempi di conservazione delle immagini videoregistrate, per soddisfare specifiche finalità di sicurezza legittimamente perseguite dal titolare del trattamento (cfr. provv. 8.4.2010 cit., punti 3.2.1. e 3.4.). Tale valutazione è stata resa in considerazione delle speciali esigenze di tutela di beni (nonché di sicurezza delle persone) collocati nei vasti spazi ove si allestiscono le manifestazioni fieristiche, in occasione delle quali sono esposti in taluni casi anche oggetti di particolare valore. Considerata, inoltre, la frequenza degli eventi organizzati presso la Fiera (che comportano anche attività connesse di allestimento/smontaggio degli stand), nonché l’esigenza di tutelare i beni e le strutture fisse, alla luce di principi di economicità e semplificazione, il Garante ha ritenuto congrua la conservazione per dieci giorni delle immagini registrate durante l’intero periodo dell’anno. Il trattamento descritto – effettuato, dunque, per finalità di tutela di beni e di incremento della sicurezza con riferimento a dipendenti, utenti e visitatori – risulta pertanto conforme al principio di liceità (cfr. art. 11, comma 1, lett. a) ed e) del Codice), anche in relazione alla vigente disciplina in materia di controllo a distanza dell’attività dei lavoratori, considerata la sottoscrizione da parte della società organizzatrice di un accordo con le rappresentanze sindacali aziendali ,integrato in relazione al nuovo termine di conservazione (cfr. artt. 11, comma 1, lett. a), 114 del Codice e art. 4, l. 20.5.1970, n. 300). Il caso delle casse automatiche presso i caselli autostradali Un caso particolare riguarda quello oggetto del provvedimento dell’Autorità dell’8 luglio 2015, in base al quale l’Anas – Autostrade per l’Italia Spa, in relazione al trattamento di immagini raccolte attraverso un impianto di videosorveglianza installato presso le casse automatiche e le casseforti collocate all’interno di fabbricati presso i caselli di pagamento del pedaggio delle tratte autostradali gestite dalla società, è stata autorizzata alla conservazione delle immagini fino a un termine massimo di venti giorni. La finalità del trattamento consiste sempre nella tutela dei beni e del patrimonio aziendale, nonché nell’incremento della sicurezza personale dei dipendenti (in considerazione della funzione “deterrente per furti e rapine”) e di ulteriore tutela degli stessi (“anche rispetto all’avvenuto versamento dell’incasso”). Difatti, normalmente, le operazioni di prelievo e versamento sono effettuate a distanza di qualche giorno, cui poi va aggiunto un ulteriore lasso temporale necessario per il trasporto del denaro prelevato, il conteggio dello stesso e la rendicontazione finale alla società concessionaria. La conservazione delle immagini per un periodo di tempo più ampio rispetto a quello prescritto nella normalità dei casi, è pertanto necessaria per poter visionare immagini relative a eventi (“furti, rapine o discrepanze tra le somme dichiarate al momento del prelievo e quelle conteggiate”) che la società potrebbe riscontrare decorsi anche venti giorni dal loro accadimento. Il Garante ha anche accertato che le modalità di ripresa risultano altresì conformi al principio di necessità e proporzionalità, in relazione alla finalità perseguita (artt. 3 e 11, comma 1, lett. d) del Codice), posto che, da un lato, l’angolo di ripresa delle telecamere è limitato all’ambito strettamente necessario per documentare le attività di versamento e prelievo; d’altra parte il sistema è predisposto per disattivarsi automaticamente in caso di presenza di personale che effettui servizio di pedaggio all’interno delle cabine, salva la riattivazione nelle ipotesi di allarme o qualora sia necessario procedere all’apertura della cassaforte. Conservazione fino a 40 giorni per un’azienda che produce aceto balsamico Talvolta, anche il rispetto di particolari normative, non solo nazionali ma anche internazionali, impone l’allungamento dei tempi di conservazione delle immagini. È questo il caso esaminato dall’Autorità con il provvedimento del 2 luglio 2015, dove una società operante nel settore alimentare e, in particolare, nella attività di produzione dell’aceto balsamico, è stata autorizzata alla conservazione fino a 40 giorni delle immagini registrate. Difatti, la specifica attenzione posta, non solo a livello internazionale, ma anche locale rispetto all’osservanza di elevati standard di sicurezza, nonché l’acclarata difficoltà della società di accertare, in tempi più contenuti, eventuali illeciti verificatisi in occasione delle spedizioni, soprattutto in caso di esportazioni verso gli Stati Uniti, valgono a giustificare la pretesa di procedere a una conservazione delle immagini videoregistrate fino a 40 giorni, all’esclusivo fine dell’accertamento degli accadimenti da parte del titolare del trattamento e dell’individuazione, da parte dell’Autorità competente, degli eventuali responsabili. Le peculiari modalità di svolgimento dell’attività lavorativa, di fatto, impediscono di poter risalire tempestivamente all’identificazione di eventuali anomalie prima del momento della consegna ai clienti (specie a quelli situati nel continente nordamericano). Inoltre, la Società, in quanto produttrice dell’aceto balsamico di Modena, è soggetta agli stringenti requisiti dettati dal Disciplinare, che impone un controllo continuativo lungo tutta la filiera produttiva, secondo rigide procedure volte ad assicurare la perfetta qualità del prodotto e la sua completa tracciabilità, per evitare eventuali commistioni che possano avere un impatto negativo sul mantenimento delle caratteristiche organolettiche dello stesso. Motivazioni di carattere farmaceutico e/o sanitario Ma un tempo più lungo per la conservazione delle immagini può essere previsto anche per motivazioni di carattere farmaceutico e/o sanitario, come nel caso del provvedimento del Garante datato 12 marzo 2015 che, nello specifico, ha autorizzato la GlaxoSmithKline Manufacturing Spa alla conservazione di immagini raccolte durante le attività c.d. di Mediafill, fino a un termine massimo di sessanta giorni. Tale decisione è maturata alla luce delle specifiche esigenze di sicurezza legittimamente perseguite dal titolare del trattamento (cfr. provv. 8.4.2010 cit., punti 3.2.1. e 3.4.) e, in particolare, alla rappresentata necessità di documentare una specifica fase del processo di produzione di determinati farmaci – caratterizzata dalla stretta osservanza di precauzioni volte a impedirne la contaminazione – per il periodo di effettuazione della stessa, individuato in un massimo di trenta giorni, nonché di conservare le immagini raccolte per un periodo di ulteriori trenta giorni tale da consentire, esclusivamente in caso di riscontro di anomalie, l’individuazione retrospettiva dell’operazione non conforme agli standard attraverso la visione delle videoregistrazioni. Conclusioni Dall’esame della casistica sopra riportata – che è solo esemplificativa e non esaustiva – si può affermare che l’Autorità, di fronte a qualsiasi richiesta di verifica preliminare tendente a ottenere un allungamento dei tempi di conservazione delle immagini videoregistrate, esegue una specifica valutazione alla luce dei principi di necessità, proporzionalità, finalità e correttezza posti dal Codice (artt. 3 e 11 del Codice), espressamente richiamati anche nel Provvedimento generale in materia di videosorveglianza dell’8 aprile 2010. In particolare, secondo tale provvedimento, l’allungamento dei tempi di conservazione dei dati oltre i sette giorni, giustificabile solo in casi eccezionali, deve essere adeguatamente motivato con riferimento a una specifica esigenza di sicurezza, perseguita in relazione a concrete situazioni di rischio riguardanti eventi realmente incombenti e per il periodo di tempo in cui venga confermata tale eccezionale necessità. Ed effettivamente, esigenze di tutela del patrimonio aziendale, di tutela dei lavoratori e/o dei cittadini, di rispetto di particolari prescrizioni sia tecniche che sanitarie, possono giustificare tempi più lunghi di conservazione delle immagini. Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma A cura della Redazione di www.sicurezzamagazine.it

Videosorveglianza intelligente, effetti invasivi e interventi del Garante

  • 04/02/2016

I sistemi di videosorveglianza “intelligenti” non si limitano a riprendere e registrare le immagini. Devono considerarsi eccedenti rispetto alla normale attività di videosorveglianza, in quanto possono determinare effetti invasivi sulla sfera di autodeterminazione delle persone riprese e, conseguentemente, sul loro comportamento. Tra le molteplici funzioni, i sistemi di videosorveglianza “intelligenti” sono dotati di software che permettono l’associazione di immagini a dati biometrici (ad esempio, il riconoscimento facciale) e la ripresa e la registrazione automatica di comportamenti ed eventi anomali (motion detection). Talvolta tali sistemi agiscono in combinazione con sistemi integrati di videosorveglianza, che collegano telecamere tra soggetti diversi – sia pubblici che privati – o che consentono la fornitura di servizi di videosorveglianza in remoto, da parte di società specializzate (vigilanza, Internet providers) mediante collegamento telematico a un unico centro. Per tutti questi sistemi è comunque necessaria la verifica preliminare del Garante. Per cui, i trattamenti di dati personali nell’ambito di un’attività di videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti dall’Autorità, come esito di una verifica preliminare attivata d’ufficio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Difatti, lo stesso Garante ha precisato, nel proprio provvedimento generale dell’8 aprile 2010, che l’utilizzo dei predetti sistemi risulta giustificato solo in casi particolari, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza (artt. 3 e 11 del Codice in materia di protezione dei dati personali). Gli interventi del Garante Tra i diversi interventi dell’Autorità, si segnala un recente parere fornito il 17 settembre 2015 in sede di verifica preliminare all’Autorità portuale di Olbia e Golfo Aranci. In tale caso, l’impianto video sottoposto all’esame del Garante è abilitato a svolgere la specifica funzione di attivare un allarme sonoro presso la control room in caso di attraversamento di una linea virtuale posta in corrispondenza del limite superiore della recinzione metallica, con lo scopo di segnalare l’eventuale scavalcamento da parte di soggetti non autorizzati della recinzione metallica posizionata lungo il perimetro delle aree ad accesso ristretto. Di conseguenza, l’impianto è contraddistinto da un’attività di video-analisi che risulta idonea a rilevare automaticamente, segnalare e registrare un comportamento o evento anomalo, quale può considerarsi l’ingresso in aree qualificate “ad accesso ristretto”, in cui la limitazione dell’accesso risulta adeguatamente segnalata dalla presenza di idonei cartelli informativi e con dispositivi di delimitazione delle zone costituiti da barriere “new jersey” sormontate da recinzioni a maglie metalliche. Ma talvolta i sistemi intelligenti di videosorveglianza possono essere anche più complessi, come nel caso del parere fornito dall’Autorità il 18 dicembre 2013 in sede di verifica preliminare richiesta da Saipem Spa, dove l’impianto è contraddistinto da un sistema automatico di rilevazione delle intrusioni basato su attività di video-analisi, il quale sarebbe in grado di supportare fino a dieci funzioni contemporanee per ogni telecamera, inviando, contemporaneamente, lo streaming video ai server di registrazione posti all’interno della sala appositamente predisposta per ospitare gli encoder. In altri termini, le telecamere a inseguimento (speed dome) eseguirebbero, in situazione di normalità, una scansione panoramica della zona di competenza e, grazie alla modalità di video-analisi, in caso di intrusione, si orienterebbero verso la zona interessata per seguire e registrare l’evento. Tra le funzionalità che verrebbero configurate, vi sarebbero, in particolare, le seguenti: object classification, che permetterebbe di distinguere, all’interno di un’immagine, persone, veicoli, animali e altri oggetti che non appartengono propriamente alla struttura della scena single-multi tripwire event detection, che consentirebbe di rilevare il superamento, da parte di un oggetto in movimento, di una linea virtuale precedentemente definita all’interno del campo visivo della telecamera    enter-exit event detection, che sarebbe in grado di rilevare il momento in cui un particolare tipo di oggetto, proveniente da una qualunque direzione all’interno del campo visivo della telecamera, entrasse o uscisse da una zona di interesse precedentemente individuata Alle predette funzioni di video-analisi corrisponderebbero una serie di azioni/risposte automatizzate. Dal punto di vista tecnico, quindi, la funzione di video-analisi associata al sistema di videosorveglianza renderebbe possibile discriminare diversi tipi di evento, generando, nel caso in cui vi fosse un tentativo di effrazione, un messaggio di allarme. Tale messaggio sarebbe interpretato dal sistema TVCC che, immediatamente, porrebbe il personale di sorveglianza in grado di visualizzare le immagini della zona interessata dall’evento e di seguirne l’evoluzione. I principi previsti dal Codice Di fronte a tali evoluti sistemi di videosorveglianza, come si è già avuto modo di osservare, è necessario valutare se siano rispettati i fondamentali principi di necessità, proporzionalità, finalità e correttezza previsti dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2013). In particolare, secondo il principio di necessità (art. 3 del Codice), i sistemi informativi e i software devono essere configurati in modo da minimizzare il ricorso a dati personali e identificativi, sostituendone il trattamento con l’utilizzo di dati anonimi o pseudonimi quando le rispettive finalità non ne risentano, prevedendo l’identificazione dell’interessato solo in caso di necessità. In altri termini, avuto riferimento al trattamento informatico dei dati personali, l’art. 3 del codice sancisce il principio della necessità di identificare l’interessato solo in casi eccezionali, laddove non sia possibile perseguire determinate finalità in altri modi meno invasivi. Collegato al principio di necessità, è il principio di proporzionalità (art. 11, comma 1, lett. d del Codice), in virtù del quale tutti i dati personali e le modalità del loro trattamento devono essere pertinenti e non eccedenti rispetto alle finalità perseguite (è sproporzionato, per esempio, il trattamento di dati che per la finalità dichiarata non è necessario trattare). Il principio di finalità, invece, è quel principio (articolo 11, comma 1, lett. b), in base al quale il trattamento è lecito soltanto se alla sua base sussiste una ragione che lo giustifica, appunto la finalità (ad es.empio, un rapporto contrattuale). In base al suddetto principio, le finalità devono essere determinate, esplicite e legittime e di pertinenza del Titolare del trattamento. Il principio di correttezza (art. 11, comma 1, lett. a) è quel principio che riguarda la condotta di chi usa i dati personali: questo soggetto deve comportarsi garantendo la liceità e la correttezza del trattamento, tanto durante la raccolta quanto durante l’elaborazione vera e propria dei dati. Il trattamento è lecito quando è conforme alla legge, mentre è corretto quando la raccolta di dati avviene presso l’interessato in modo trasparente e non mediante ricorso ad artifizi e raggiri. L’applicazione In applicazione dei principi summenzionati, nel caso preso inizialmente in considerazione, di cui al parere del 17 settembre 2015, il Garante ritiene soddisfatti i principi di liceità e finalità, in quanto l’Autorità portuale di Olbia e Golfo Aranci, in qualità di soggetto pubblico titolare del trattamento, può trattare dati personali perseguendo scopi determinati, espliciti e legittimi, per lo svolgimento delle proprie funzioni istituzionali. Inoltre, il regolamento del Parlamento europeo e del Consiglio relativo al miglioramento della sicurezza delle navi e degli impianti portuali (n. 725/2004) prevede che il piano di sicurezza dell’impianto portuale debba individuare le zone di accesso ristretto dell’impianto portuale, che mirano a proteggere i passeggeri, l’equipaggio, il personale dell’impianto portuale e gli ospiti, nonché l’impianto portuale stesso e le zone al suo interno sensibili sotto il profilo della sicurezza. Tra le misure di sicurezza applicabili alle zone ad accesso ristretto, sono previsti anche rilevatori di intrusione automatici, apparecchiature o sistemi di sorveglianza per individuare ogni accesso non autorizzato o movimento all’interno di una zona ad accesso ristretto. Inoltre, l’Autorità ritiene soddisfatti i principi di necessità e proporzionalità in quanto dall’esame del verbale di accordo sindacale effettuato ai sensi dell’art. 4, comma 2, legge 30 maggio 1970, n. 300 risulta che le riprese video sono effettuate per la sola finalità di garantire la sicurezza dei lavoratori e dei visitatori, nonché di assicurare la tutela del patrimonio dell’ente e non potranno assolutamente essere utilizzate per controllare l’attività dei lavoratori. Le stesse riprese video riguarderanno i luoghi in cui si svolge l’attività produttiva e i luoghi in cui transitano i lavoratori solamente per quanto strettamente indispensabile al perseguimento degli scopi di sicurezza e di tutela dell’ente. La presenza delle telecamere verrà segnalata da appositi cartelli e l’ente si impegna a non adottare nei confronti dei propri dipendenti comportamenti discriminatori, provvedimenti disciplinari, di rivalsa o risarcimento a seguito della visione delle immagini registrate salvi i casi di comportamenti che possano costituire reato. Michele Iaselli Avvocato Esperto in tema di Privacy e IT A cura della Redazione di www.sicurezzamagazine.it  

Beni culturali, stanziati 50 milioni per la sicurezza dei musei italiani

  • 01/02/2016

Al Question Time alla Camera di mercoledì 27 gennaio, il ministro dei Beni Culturali e Turismo Dario Franceschini ha risposto ad una interrogazione “sulle iniziative per garantire un'adeguata vigilanza nei musei italiani”. Dopo aver sottolineato che nel 2015 i furti di beni culturali di proprietà dello Stato "sono passati dai 609 del 2014 ai 450 del 2015, mentre sono aumentati del 20,4% gli scavi clandestini”, il ministro ha annunciato che il governo ha stanziato un fondo di 50 milioni di euro ed è stato avviato un gruppo di lavoro per la sicurezza dei musei da furti e terrorismo. "Quello dei furti e della sicurezza nei musei è un problema reale al quale si aggiunge ora anche la preoccupazione per il terrorismo" ha dichiarato Franceschini. Un problema al quale lo Stato sta rispondendo con un programma triennale di interventi compresi per la prima volta in un progetto speciale, finanziato appunto con 50 milioni di euro per adeguare gli standard di sicurezza. Il piano, ha precisato Franceschini, era già partito all'inizio del 2015 ed è stato poi adeguato da dicembre 2015, dopo gli attentati di Parigi. Nello stesso tempo è stato costituito un gruppo di lavoro del quale fanno parte anche rappresentanti dell'Iccrom (http://www.iccrom.org/it/about/what-is-iccrom/ ), che è stato incaricato di indicare "soluzioni ottimali anche per gli impianti di vigilanza, diurna e notturna, attiva e passiva".   A cura della Redazione di www.securindex.com

Videosorveglianza intelligente, effetti invasivi e interventi del Garante

  • 28/01/2016

I sistemi di videosorveglianza “intelligenti” non si limitano a riprendere e registrare le immagini. Devono considerarsi eccedenti rispetto alla normale attività di videosorveglianza, in quanto possono determinare effetti invasivi sulla sfera di autodeterminazione delle persone riprese e, conseguentemente, sul loro comportamento. Tra le molteplici funzioni, i sistemi di videosorveglianza “intelligenti” sono dotati di software che permettono l’associazione di immagini a dati biometrici (ad esempio, il riconoscimento facciale) e la ripresa e la registrazione automatica di comportamenti ed eventi anomali (motion detection). Talvolta tali sistemi agiscono in combinazione con sistemi integrati di videosorveglianza, che collegano telecamere tra soggetti diversi – sia pubblici che privati – o che consentono la fornitura di servizi di videosorveglianza in remoto, da parte di società specializzate (vigilanza, Internet providers) mediante collegamento telematico a un unico centro. Per tutti questi sistemi è comunque necessaria la verifica preliminare del Garante. Per cui, i trattamenti di dati personali nell’ambito di un’attività di videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti dall’Autorità, come esito di una verifica preliminare attivata d’ufficio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Difatti, lo stesso Garante ha precisato, nel proprio provvedimento generale dell’8 aprile 2010, che l’utilizzo dei predetti sistemi risulta giustificato solo in casi particolari, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza (artt. 3 e 11 del Codice in materia di protezione ddei dati personali). Gli interventi del Garante Tra i diversi interventi dell’Autorità, si segnala un recente parere fornito il 17 settembre 2015 in sede di verifica preliminare all’Autorità portuale di Olbia e Golfo Aranci. In tale caso, l’impianto video sottoposto all’esame del Garante è abilitato a svolgere la specifica funzione di attivare un allarme sonoro presso la control room in caso di attraversamento di una linea virtuale posta in corrispondenza del limite superiore della recinzione metallica, con lo scopo di segnalare l’eventuale scavalcamento da parte di soggetti non autorizzati della recinzione metallica posizionata lungo il perimetro delle aree ad accesso ristretto. Di conseguenza, l’impianto è contraddistinto da un’attività di video-analisi che risulta idonea a rilevare automaticamente, segnalare e registrare un comportamento o evento anomalo, quale può considerarsi l’ingresso in aree qualificate “ad accesso ristretto”, in cui la limitazione dell’accesso risulta adeguatamente segnalata dalla presenza di idonei cartelli informativi e con dispositivi di delimitazione delle zone costituiti da barriere “new jersey” sormontate da recinzioni a maglie metalliche. Ma talvolta i sistemi intelligenti di videosorveglianza possono essere anche più complessi, come nel caso del parere fornito dall’Autorità il 18 dicembre 2013 in sede di verifica preliminare richiesta da Saipem Spa, dove l’impianto è contraddistinto da un sistema automatico di rilevazione delle intrusioni basato su attività di video-analisi, il quale sarebbe in grado di supportare fino a dieci funzioni contemporanee per ogni telecamera, inviando, contemporaneamente, lo streaming video ai server di registrazione posti all’interno della sala appositamente predisposta per ospitare gli encoder. In altri termini, le telecamere a inseguimento (speed dome) eseguirebbero, in situazione di normalità, una scansione panoramica della zona di competenza e, grazie alla modalità di video-analisi, in caso di intrusione, si orienterebbero verso la zona interessata per seguire e registrare l’evento. Tra le funzionalità che verrebbero configurate, vi sarebbero, in particolare, le seguenti: object classification, che permetterebbe di distinguere, all’interno di un’immagine, persone, veicoli, animali e altri oggetti che non appartengono propriamente alla struttura della scena single-multi tripwire event detection, che consentirebbe di rilevare il superamento, da parte di un oggetto in movimento, di una linea virtuale precedentemente definita all’interno del campo visivo della telecamera enter-exit event detection, che sarebbe in grado di rilevare il momento in cui un particolare tipo di oggetto, proveniente da una qualunque direzione all’interno del campo visivo della telecamera, entrasse o uscisse da una zona di interesse precedentemente individuata Alle predette funzioni di video-analisi corrisponderebbero una serie di azioni/risposte automatizzate. Dal punto di vista tecnico, quindi, la funzione di video-analisi associata al sistema di videosorveglianza renderebbe possibile discriminare diversi tipi di evento, generando, nel caso in cui vi fosse un tentativo di effrazione, un messaggio di allarme. Tale messaggio sarebbe interpretato dal sistema TVCC che, immediatamente, porrebbe il personale di sorveglianza in grado di visualizzare le immagini della zona interessata dall’evento e di seguirne l’evoluzione. I principi previsti dal Codice Di fronte a tali evoluti sistemi di videosorveglianza, come si è già avuto modo di osservare, è necessario valutare se siano rispettati i fondamentali principi di necessità, proporzionalità, finalità e correttezza previsti dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2013). In particolare, secondo il principio di necessità (art. 3 del Codice), i sistemi informativi e i software devono essere configurati in modo da minimizzare il ricorso a dati personali e identificativi, sostituendone il trattamento con l’utilizzo di dati anonimi o pseudonimi quando le rispettive finalità non ne risentano, prevedendo l’identificazione dell’interessato solo in caso di necessità. In altri termini, avuto riferimento al trattamento informatico dei dati personali, l’art. 3 del codice sancisce il principio della necessità di identificare l’interessato solo in casi eccezionali, laddove non sia possibile perseguire determinate finalità in altri modi meno invasivi. Collegato al principio di necessità, è il principio di proporzionalità (art. 11, comma 1, lett. d del Codice), in virtù del quale tutti i dati personali e le modalità del loro trattamento devono essere pertinenti e non eccedenti rispetto alle finalità perseguite (è sproporzionato, per esempio, il trattamento di dati che per la finalità dichiarata non è necessario trattare). Il principio di finalità, invece, è quel principio (articolo 11, comma 1, lett. b), in base al quale il trattamento è lecito soltanto se alla sua base sussiste una ragione che lo giustifica, appunto la finalità (ad es.empio, un rapporto contrattuale). In base al suddetto principio, le finalità devono essere determinate, esplicite e legittime e di pertinenza del Titolare del trattamento. Il principio di correttezza (art. 11, comma 1, lett. a) è quel principio che riguarda la condotta di chi usa i dati personali: questo soggetto deve comportarsi garantendo la liceità e la correttezza del trattamento, tanto durante la raccolta quanto durante l’elaborazione vera e propria dei dati. Il trattamento è lecito quando è conforme alla legge, mentre è corretto quando la raccolta di dati avviene presso l’interessato in modo trasparente e non mediante ricorso ad artifizi e raggiri. L’applicazione In applicazione dei principi summenzionati, nel caso preso inizialmente in considerazione, di cui al parere del 17 settembre 2015, il Garante ritiene soddisfatti i principi di liceità e finalità, in quanto l’Autorità portuale di Olbia e Golfo Aranci, in qualità di soggetto pubblico titolare del trattamento, può trattare dati personali perseguendo scopi determinati, espliciti e legittimi, per lo svolgimento delle proprie funzioni istituzionali. Inoltre, il regolamento del Parlamento europeo e del Consiglio relativo al miglioramento della sicurezza delle navi e degli impianti portuali (n. 725/2004) prevede che il piano di sicurezza dell’impianto portuale debba individuare le zone di accesso ristretto dell’impianto portuale, che mirano a proteggere i passeggeri, l’equipaggio, il personale dell’impianto portuale e gli ospiti, nonché l’impianto portuale stesso e le zone al suo interno sensibili sotto il profilo della sicurezza. Tra le misure di sicurezza applicabili alle zone ad accesso ristretto, sono previsti anche rilevatori di intrusione automatici, apparecchiature o sistemi di sorveglianza per individuare ogni accesso non autorizzato o movimento all’interno di una zona ad accesso ristretto. Inoltre, l’Autorità ritiene soddisfatti i principi di necessità e proporzionalità in quanto dall’esame del verbale di accordo sindacale effettuato ai sensi dell’art. 4, comma 2, legge 30 maggio 1970, n. 300 risulta che le riprese video sono effettuate per la sola finalità di garantire la sicurezza dei lavoratori e dei visitatori, nonché di assicurare la tutela del patrimonio dell’ente e non potranno assolutamente essere utilizzate per controllare l’attività dei lavoratori. Le stesse riprese video riguarderanno i luoghi in cui si svolge l’attività produttiva e i luoghi in cui transitano i lavoratori solamente per quanto strettamente indispensabile al perseguimento degli scopi di sicurezza e di tutela dell’ente. La presenza delle telecamere verrà segnalata da appositi cartelli e l’ente si impegna a non adottare nei confronti dei propri dipendenti comportamenti discriminatori, provvedimenti disciplinari, di rivalsa o risarcimento a seguito della visione delle immagini registrate salvi i casi di comportamenti che possano costituire reato. Michele Iaselli Avvocato Esperto in tema di Privacy e IT A cura della Redazione di www.sicurezzamagazine.it

Previsioni IT per il 2016 secondo Ettienne Reinecke: dati al centro della trasformazione, cloud ibrido, workspaces, cybersecurity

  • 08/01/2016

Dimension Data presenta le proprie previsioni reIative all’evoluzione dell’IT nei prossimi 12 mesi, secondo le quali la digital transformation sarà in cima alle priorità aziendali e porterà a rimodulare il panorama competitivo. Sulla base di quanto afferma Ettienne Reinecke, Group Chief Technology Officer di Dimension Data, i socials, il mobile, il cloud, gli analytics, l’Internet of Things e l’IT bimodale sono temi molto sentiti nel settore IT e stanno sfidando le funzioni e i team IT delle aziende di tutto il mondo. “Tutti questi trends e tecnologie sono tesi al raggiungimento di un obiettivo più ampio perché consentono la trasformazione in azienda digitale. In altre parole, le aziende ricorrono all’IT per rispondere più velocemente alle opportunità e alle sfide del mercato e per dare priorità all’esperienza di coloro che con la tecnologia ci lavorano, siano essi clienti, dipendenti o partner.” Secondo Reinecke, al centro di questa dinamica quattro tematiche: i dati al centro della trasformazione, il cloud ibrido come strumento di flessibilità, i workspace for tomorrow e la cybersecurity. Infrastruttura digitale: interpretazione e valorizzazione del dato Il ruolo dei dati è cambiato radicalmente. Per molti anni, i professionisti dei data centre hanno destinato molto del proprio tempo e delle proprie energie su elementi come i dischi storage e il backup e a come meglio condurre attività quali replicazione e de-duplica. Successivamente, il fucus primario si è spostato verso la riduzione del costo di gestione dei dati. Adesso, tutto è cambiato. Oggi, è tutta una questione di affinare la capacità di sfruttare i dati e di trasformarli in valore per il business. Hybrid Cloud: l’adozione del private cloud aumenterà nel 2016 Nei prossimi dodici mesi, assisteremo a un incremento dell’adozione del cloud privato in quanto i decision maker IT più accorti, grazie a una strategia ‘cloud first’, si muoveranno per adottare nuove offerte di cloud privato gestito con modelli commerciali basati al consumo. Workspaces for Tomorrow: i social media porteranno a cambiare i tempi e gli spazi di lavoro nel 2016 La maggior parte dell’interazione tramite social è abilitata da strumenti orientati al consumatore. Tecnologie come Facebook, Twitter, LinkedIn, Foursquare e molte altre ancora hanno dato vita ad altrettanti strumenti solidi orientati al business che offrono integrazione audio, video, di condivisione di file e dei flussi di lavoro. Questi includono applicazioni quali la soluzione Spark di ‘team-rooming’ di Cisco, Yammer and Skype for Business di Microsoft, Viber, WhatsApp, Slack, per citarne alcuni. Queste tecnologie incoraggiano la creazione di comunità; il vivere, lavorare, acquistare e interagire ‘out loud’; condividere idee; reperire facilmente persone e informazioni; la collaborazione e processi decisionali più veloci. Questi comportamenti prenderanno piede in sempre più organizzazioni nel 2016 consentendo agli utenti finali di lavorare insieme facilmente, indipendentemente dall’area geografica e in momenti diversi della giornata. Cybersecurity: Le violazioni alla sicurezza di alto profilo sono destinate a continuare nel 2016 e sempre più dirigenti diventeranno il bersaglio degli hacker Le numerose violazioni alla sicurezza di alto profilo che si sono verificate nel 2015 sono destinate a continuare anche nel 2016. E gli allarmanti nuovi trend vedranno gli attacchi degli hacker sempre più mirati verso i dirigenti che con ransomware estorcono denaro o utilizzano le loro informazioni in modo fraudolento. Inoltre, nel prossimo anno, la scienza forense giocherà un ruolo cruciale nell’ambito della cybersecurity.   A cura della Redazione di www.snewsonline.com

Differenze inventariali nel mondo: perdite per 92,98 miliardi di euro

  • 08/01/2016

L’Edizione 2015 del Barometro Mondiale dei Furti nel Retail rivela che il valore delle differenze inventariali nel mondo è di 92,98 miliardi di euro. Tali perdite hanno rappresentato, in media, una percentuale pari all’1,23% delle vendite Retail nei 24 paesi esaminati. I risultati della ricerca – promossa da un Fondo indipendente di Checkpoint Systems e condotta nel 2014-2015 da The Smart Cube in collaborazione con Enrie Deyle, analista della prevenzione delle perdite nel retail – si basano su una combinazione tra interviste scritte e telefoniche a 203 Retailer, per oltre 113.000 punti vendita che hanno generato complessivamente 750,68 miliardi di euro di vendite nel 2014-2015. Secondo lo studio, nel periodo 2014-2015 l’America Latina ha registrato la percentuale più alta di differenze inventariali, pari a 1,55%, seguita da Nord America (1,27%), Asia Pacifico (1,17%) ed Europa (1,05%). I Paesi che presentano le percentuali più alte sono il Messico (1,68%), i Paesi Bassi (1,48%) e la Finlandia (1,38%), mentre le Nazioni che hanno registrato i tassi più bassi sono Norvegia (0,75%), Svizzera (0,76%) e Francia (0,81%). I dati Italia L’Italia si classifica 8° su 24 Paesi a livello mondiale, per le differenze inventariali più basse, che si attestano all’1,01% del fatturato, per un valore totale di 2,95 miliardi di euro di perdite per gli esercenti e un costo pari a 208,58 € per famiglia e 90,68 € a persona. In dettaglio, il Barometro Mondiale dei Furti rivela che, nel nostro Paese, quasi il 70 % delle differenze inventariali è dovuta ai furti, di cui il 45% da parte dei clienti, il 23% da parte dei dipendenti disonesti, seguiti dagli errori amministrativi – che si assestano al 19% – e dalle frodi dei fornitori (13%). Il nostro Paese si posiziona al 6° posto in Europa tra i Paesi più virtuosi anche in termini di investimenti in prevenzione delle perdite, che si collocano all’1,07 % delle vendite. La criminalità organizzata resta un problema chiave per i Retailer italiani, che affermano di non riuscire a combatterla a causa di leggi non sono sufficientemente rigide. Per questo, molte insegne hanno sottoscritto accordi di collaborazione con i fornitori per proteggere gli articoli direttamente dal luogo di produzione, alla fonte, per ridurre così le differenze inventariali. In Italia, i sistemi EAS restano il metodo di protezione maggiormente utilizzato (83%) insieme al personale di sicurezza (75%), seguiti dalla Tvcc (67%).   I prodotti più rubati In Italia, taccheggiatori e dipendenti disonesti hanno preso di mira prodotti di piccole dimensioni e facili da nascondere, ma anche prodotti di alto valore e con un’alta rivendibilità. Le categorie merceologiche maggiormente colpite sono l’Alimentare, con vini e liquori in testa alla classifica, seguiti da formaggio e carne fresca; il Fashion, con accessori moda, calzature e abbigliamento sportivo; l’Health & Beauty, dove, ai primi posti troviamo lamette, cosmetici e profumi; l’Hi-Tech, dove i prodotti più a rischio sono accessori per cellulari, iPhone, smartphone, iPad e tablet. Infine, nel Brico gli attrezzi elettrici, le batterie e i cavi sono in cima alla classifica dei prodotti più rubati. A livello globale, in termini di differenze inventariali per mercati verticali, si posizionano al primo posto le farmacie e le parafarmacie (1,99%), al secondo i Retailer del segmento abbigliamento (1,80%), al terzo i Retailer specializzati nella vendita di gioielli e orologi (1,73%) e, a seguire, i grandi magazzini (1,66%). L’Italia segue il trend mondiale, trovando in cima alla classifica il settore dell’abbigliamento con il 2,62% di differenze inventariali. In inverno il picco massimo In aggiunta, il picco massimo delle differenze inventariali si registra durante la stagione invernale (46%), a causa dell’alto traffico di persone/clienti, dell’eccesso di scorte nei punti vendita e dell’assunzione di personale a tempo. Secondo quanto affermato dai Retailer, le differenze inventariali aumentano durante la stagione invernale (46 %) a causa di fattori quali la facilità di nascondere gli articoli rubati sotto abiti pesanti e l’alto valore di prodotti quali giubbotti e giacconi. Inoltre, è stato osservato che il numero dei furti è più alto durante le festività, a causa dell’alto traffico di clienti nei punti vendita e che il numero delle rapine cresce in questa stagione perché, diminuendo le ore di luce, i ladri possono dileguarsi più facilmente. Infine, nella stagione autunnale (24%) e primaverile (18%) il rischio di differenze inventariali diventa massimo in concomitanza dei saldi.   A cura della Redazione di www.sicurezzamagazine.it

Trovato l'accordo per il nuovo Regolamento europeo sulla protezione dei dati

  • 08/01/2016

FIRENZE – Durante i negoziati del 15 dicembre scorso con Parlamento e Consiglio, è stato finalmente trovato l'accordo per il nuovo Regolamento europeo sulla protezione dei dati, che introdurrà un'unica legislazione in tutte e 28 le nazioni dell'UE. In Italia, sostituirà l'attuale Codice Privacy (Dlgs 196/2003). In tarda serata è stato dato l'annuncio con un comunicato ufficiale. Věra jourová, Commissario per la Giustizia ha affermato : “Oggi abbiamo mantenuto la promessa della Commissione Juncker per portare a compimento la riforma della protezione dei dati entro il 2015. Le nuove norme paneuropee sono buone sia per i cittadini che per le imprese.” Andrus Ansip, vicepresidente per il Mercato Unico Digitale considera l'accordo un passo importante verso un mercato unico digitale, che rimuoverà gli ostacoli e sbloccherà grandi opportunità. Il presidente di Federprivacy, Nicola Bernardi ha spiegato che “con l'approvazione del regolamento europeo, le aziende hanno adesso una opportunità unica di sfruttare il mercato digitale. Per essere competitive evitando le pesanti sanzioni che saranno previste dalla nuova normativa, ora le aziende avranno sempre più necessità di avvalersi di professionisti e privacy officer specializzati e dovutamente preparati per dialogare tra una nazione e l'altra sotto un unico ombrello normativo.” Con il nuovo Regolamento UE sulla privacy, che dovrà essere rispettato anche dalle aziende che hanno sede al di fuori dell'Unione Europea, vengono confermate importanti novità che erano già contenute nella proposta originaria del 2012, come il diritto all'oblio, il diritto alla portabilità dei dati, le notificazioni delle violazioni alle autorità nazionali e anche agli stessi utenti nei casi più gravi (data breaches), modalità di accesso ai propri dati personali più facili per gli interessati, il meccanismo del “one-stop-shop”, con il quale le imprese avranno a che fare con un'unica autorità di vigilanza, e il concetto di “privacy by design”. Sono anche previsti tagli di costi e meno burocrazia per le piccole e medie imprese così da stimolare la crescita economica e quella del mercato digitale. Sarà una figura facoltativa per le piccole e medie imprese quella del responsabile della protezione dei dati, il data protection officer. Questa categoria di imprese non avrà l'obbligo di effettuare la valutazione dell'impatto, privacy impact assessment, a meno che non esista un rischio elevato. A seguito dell'accordo politico raggiunto nel trilogo del 15 dicembre, i testi definitivi saranno ora formalmente adottati dal Parlamento europeo e dal Consiglio a inizio 2016. Le aziende avranno due anni per adeguarsi.   A cura della Redazione di www.federprivacy.it

Senato conferma Legge Stabilità con credito d’imposta videosorveglianza

  • 08/01/2016

Martedì 22 dicembre l'Assemblea di Palazzo Madama ha approvato, con 162 voti favorevoli e 125 contrari, il disegno di legge di stabilità 2016 (A.S. 2111-B) nel testo licenziato dalla Camera, sul quale il Governo aveva posto la questione di fiducia. Si definitivo, con 154 voti favorevoli e 9 contrari, al ddl n. 2112-B, sul bilancio di previsione dello Stato per l'anno finanziario 2016 e bilancio pluriennale per il triennio 2016-2018. E’ stato quindi approvato anche l’emendamento proposto dal relatore on. Gianfranco Librandi di Scelta Civica al comma 982 che”istituisce per l’anno 2016 un credito d’imposta a favore delle persone fisiche che, al di fuori della loro attività di lavoro autonomo, installano sistemi di videosorveglianza digitale “o allarme” (come aggiunto dal subem. 0.1.1.6) ovvero stipulano contratti con istituti di vigilanza per la prevenzione di attività criminali. È previsto un limite complessivo di spesa di 15 milioni, mentre non è fissato alcun limite al beneficio utilizzabile da ciascun contribuente. Si demanda ad un decreto ministeriale la definizione delle modalità applicative della norma” A cura della Redazione di www.secirindex.com

La Legge di Stabilità apre alla domotica e punta sulla sicurezza

  • 21/12/2015

Il testo della Legge di Stabilità vede l'inclusione di un emendamento che porta all’introduzione, tra gli interventi di riqualificazione energetica degli edifici, il cosiddetto ecobonus, anche degli interventi di messa in opera di sistemi domotici e di building automation. La Finanziaria, in corso di esame alla Camera dopo l’ok della Commissione Bilancio, estende infatti ai sistemi di automazione e controllo, la detrazione fiscale Irpef al 65%, laddove tale intervento veniva ricompreso finora solo nel bonus ristrutturazioni, detraibile quindi solo al 50%. Plaude ANIE Confindustria, la Federazione Nazionale delle Imprese Elettrotecniche ed Elettroniche, e così commenta Claudio Andrea Gemme, Presidente di ANIE Confindustria: “Si tratta di un passo importante verso l’adozione di sistemi di efficientamento energetico negli edifici, un settore importantissimo nel nostro Paese, se pensiamo che il 40% del consumo totale di energia e il 36% delle emissioni di gas serra sono imputabili proprio ai building. I sistemi domotici garantiscono un risparmio energetico notevole: per i sistemi di riscaldamento-raffrescamento, si va da un risparmio minimo del 9% fino a un massimo del 26%, mentre per quanto riguarda l’energia elettrica si passa da un minimo del 7% a un risparmio massimo del 20%. Ugualmente apprezziamo l’intervento sui piccoli impianti di energia rinnovabile integrati nell’edificio, che contribuiscono a coprire i fabbisogni energetici e dunque a ridurre le emissioni climalternati. L’ecobonus è in linea con le richieste che la nostra Federazione avanza da tempo. Il prossimo passo sarà quello di stabilizzare definitivamente queste agevolazioni: un passo alla volta, ci arriveremo. Il risparmio energetico è un settore trainante non solo del comparto dell’edilizia, assolutamente anticongiunturale, ma dell’intera economia – prosegue Gemme. Molti dei comparti presenti in ANIE sono da anni in prima linea sul fronte dell’efficienza energetica degli edifici, impegnati verso l’effettivo raggiungimento dell’obiettivo degli edifici NZEB. Apprezziamo il segnale di concreta attenzione verso settori come quello della domotica e delle rinnovabili che, oltre a portare indubbi vantaggi alla quotidianità della vita di chi abita uno spazio, spostano finalmente l’attenzione verso la parte impiantistica e tecnologica degli edifici e i sistemi di misurazione attiva dei consumi, da sempre scarsamente considerati nel sistema normativo italiano. D’altra parte il mercato aveva già registrato questi segnali: secondo i dati Cresme dell’Osservatorio ANIE-ANIMA sul settore edilizio, tra il 2008 e il 2014 la domotica ha fatto registrare un +34%, con investimenti pari a 368 milioni di euro e quello degli impianti fotovoltaici è salito del 55% con una capacità installata di 7.300 MW.” Soddisfazione anche per l'inserimento in Legge di Stabilità del credito d’imposta a favore di persone fisiche che decidano di dotarsi di sistemi di sicurezza e di videosorveglianza digitale, un segmento che, come già registrato dall’Associazione ANIE Sicurezza, ha chiuso il 2014 con un deciso +10% del fatturato aggregato. “Il credito d’imposta, inserito nel pacchetto sicurezza, va ad intercettare un bisogno sempre più sentito di sicurezza dei cittadini, come dimostrano i dati economici del comparto, che si stima chiuderà anche il 2015 in crescita – conclude il Presidente Gemme. Si tratta di provvedimenti che stimolano il consumatore a conoscere e utilizzare il meglio dell’eccellenza tecnologica italiana per il comfort e la sicurezza delle abitazioni”..   A cura della redazione di www.snewsonline.com

Trasmissione video: questione di distanze

  • 21/12/2015

La crescita delle prestazioni richieste ai sistemi di cablaggio strutturato, in termini di larghezza di banda, induce una iduzione delle distanze raggiungili. Oltre specifiche soglie, infatti, il segnale non riesce a raggiungere correttamente il destinatario, con ripercussioni sulla qualità del video trasmesso. Nella progettazione di un impianto video, oltre al corretto posizionamento delle telecamere, è fondamentale valutare le prestazioni dei cavi incaricati di trasmettere il segnale. In questo ambito, le normative di riferimento non sono sempre di aiuto, in quanto variano a seconda degli standard e in base alle specifiche del livello fisico di Ethernet e Fiber Channel. Districarsi, dunque, non è semplice. Basti pensare che la EN 50173 definisce dei limiti molto indicativi, non identificando con precisione la distanza massima sulla quale sono distribuiti i servizi di telecomunicazione. Il progettista del cablaggio strutturato è così chiamato a maturare una conoscenza delle specifiche del livello fisico di Ethernet e Fiber Channel (nel caso in cui il cablaggio riguardi un Data Center) per progettare correttamente l’impianto passivo di telecomunicazione. In termini assoluti, però, un limite rimane invariato nel tempo: la distanza massima del canale trasmissivo di piano, realizzato in rame, non deve superare i 100 metri. Per questa ragione, tutte le specifiche di livello fisico riferite ai doppini delle LAN e, in particolare Ethernet, garantiscono un corretto funzionamento del canale trasmissivo fino a 100 metri. 100 metri, limite imprescindibile I produttori, in fase di certificazione, devono poter dimostrare che la propria bobina di cavo lunga 100 metri garantisce le prestazioni fissate dagli standard di una specifica categoria. E il progettista, al termine delle operazioni, deve rilasciare al cliente una certificazione redatta non sulla base dei prodotti installati, bensì sulla base di una misurazione strumentale e obiettiva. Per questa ragione, è fondamentale sapere come “misurare“ la distanza. Da un punto di vista pratico, potrebbe essere immediato valutare, sulla pianta di un edifici, la distanza tra il rack di distribuzione di piano e la telecamera. Se quest’ultima si trova nel raggio di 100 metri, i parametri sembrerebbero essere rispettati. In realtà non è così, in quanto i cavi non possono percorre una linea retta, ma devono eseguire una serie di curve, che portano ad aumentare la distanza anche in modo significativo. Da qui l’impossibilità di definire solo teoricamente tali distanze, che devono essere verificate nel contesto reale o partendo, quantomeno, da un progetto tridimensionale. La valutazione del percorso di un cavo può risultare difficoltosa in alcune realtà, ma rappresenta un esercizio fondamentale per il rispetto degli standard. É bene, poi, ricordare che, per una corretta valutazione, bisogna prendere in considerazione anche le bretelle di collegamento, che entrano a far parte della lunghezza totale. Le distanze nel wireless Proprio a fronte di problematiche di distanza – ma, soprattutto, di raggiungibilità e di praticità – si preferisce spesso abbandonare i cavi in rame a favore delle soluzioni radio. I vantaggi del wireless sono noti a tutti, ma le problematiche relative alle distanze permangono. I dati tecnici di questi apparecchi specificano, infatti, il raggio di copertura in campo aperto. In realtà, se escludiamo alcuni casi particolari, tra l’emittente e il ricevente esiste sempre una barriera fisica che ostacola la comunicazione. Una situazione che si somma al fatto che la potenza di un segnale radio decade, irrimediabilmente, con il quadrato della distanza. La soluzione apparentemente più banale, per fare fronte a tale limite, consiste nell’aumentare la potenza di uscita, pur nel rispetto dei limiti previsti dalla Legge. Scelta, però, questa, che rischia di rivelarsi controproducente, perché accresce la distanza raggiunta dalle onde elettromagnetiche in tutte le direzioni, col rischio che il segnale possa essere intercettato anche all’esterno della zona che si vuole coprire. Senza dimenticare che gli access point installati in aree contigue devono operare su canali diversi e, aumentando eccessivamente l’area di copertura, si rischia di interferire con un sistema di comunicazione attivo sul medesimo canale. Infine, a parte il maggior consumo energetico, una potenza eccessiva rischia di generare echi o, in alcuni casi, di saturare la capacità dell’apparato ricevente. Alla luce di queste considerazioni, è necessario valutare con estrema attenzione le posizioni in cui vengono installate le antenne e i possibili ostacoli presenti, ottimizzando così il loro numero per collegare zone non raggiunte dalla rete fisica o per supportare la mobilità. Uno scudo contro le interferenze Uno dei fattori che maggiormente incide sulle prestazioni di un impianto di telecomunicazione è rappresentato dalle interferenze elettromagnetiche, i cui effetti aumentano col crescere della frequenza di funzionamento. Da qui, la necessità di ricorrere a soluzioni schermate. Nello specifico, i cavi schermati tipo STP – Shielded Twisted Pair permettono di limitare l’interferenza reciproca fra i singoli doppini, in quanto si tratta di cavi realizzati con coppie schermate in modo individuale. Adottando, invece, gli ScTP – Screened Twiested Pair, ossia cavi ricoperti da uno schermo, si proteggono le comunicazioni da interferenze esterne, onde evitare che il campo indotto possa danneggiare altri cavi posati a breve distanza. Per “efficienza di schermatura” si intende la capacità del conduttore esterno (schermo) di opporsi alle interferenze elettromagnetiche provenienti da altri componenti. La sua capacità di svolgere un simile compito è misurata in dB e indica di quanti dB viene attenuato il segnale interferente. Lo schermo migliore è caratterizzato da un’efficienza più alta, ovvero dalla migliore capacità di limitare l’effetto negativo del segnale interferente. Esistono vari generi di schermatura, più o meno adatti al tipo di impiego cui sono destinati. In ogni caso, l’utilizzo di cavi schermati non garantisce una totale immunità dai campi elettromagnetici esterni. Affinché lo schermo funzioni in modo efficace, infatti, è essenziale eseguire un’opportuna messa a terra. Quando una simile operazione prevede più punti di contatto, i percorsi devono essere caratterizzati da una bassa resistenza e da una altrettanto bassa impedenza. Un altro aspetto da valutare attentamente è rappresentato dal numero di punti di messa a terra: teoricamente, in presenza di basse frequenze, ne basterebbe uno solo. Invece, con frequenze elevate, l’operazione di messa a terra sarebbe da compiere in più punti. In tal caso, ogni punto potrebbe presentare un potenziale diverso, provocando delle correnti di terra che, creando un anello tra lo schermo e la massa, potrebbero trasportare disturbi ad alta frequenza, i cui effetti negativi possono essere percepiti dai circuiti logici a bassa tensione. In simili casi, gli standard di cablaggio EIA/TIA raccomandano di connettere in un unico punto lo schermo incaricato di proteggere la parte permanente del cablaggio. Il che non garantisce l’assenza di correnti in transito, in quanto si potrebbe comunque instaurare una continuità elettrica fino alle apparecchiature.   Massimiliano Cassinelli Ingegnere Progettista reti TLC

La normazione tecnica, fattore di sviluppo e crescita del nostro paese

  • 15/12/2015

MILANO - Per essere sempre più presenti in sede europea e mondiale a favore delle imprese e dei professionisti italiani, occorre “rilanciare”. É questo il proposito di una nuova fase dell’attività di normazione tecnica volontaria. In occasione di un recente convegno, svoltosi a Roma, presso il Ministero dello Sviluppo Economico, i rappresentanti degli stakeholder industriali e istituzionali hanno discusso del “cambio di passo” del rapporto tra normazione e legislazione. É necessario passare a una nuova fase, in cui la normazione tecnica volontaria diventi sempre più parte attiva della politica economica del Paese, per incidere in modo più incisivo sullo sviluppo. In base a recenti ricerche inglesi, viene quantificato in oltre 8 miliardi di sterline l’effetto economico della normazione sulla produttività del lavoro e in oltre 6 miliardi di sterline l’aumento delle esportazioni di prodotti “a norma” e delle imprese che lavorano “a norma”, con aumenti di fatturato tra 1,7% e 5,3% in specifici settori. “Senza la nostra attività – ha spiegato Piero Torretta, presidente UNI - verrebbe a mancare la normazione nazionale che crea gli standard sulla base delle esigenze specifiche della realtà economico-sociale italiana. Rimarrebbe comunque attiva la normazione internazionale. Ciò significherebbe che verrebbe a mancare la partecipazione attiva di UNI al CEN e all’ISO, con la conseguenza di “subire” la normazione e seguire le indicazioni altrui, a scapito delle nostre imprese, dei nostri professionisti, dei nostri consumatori.. Noi riteniamo invece necessario rilanciare il ruolo della normazione nazionale rispetto al rischio del taglio delle attività. Per questo auspichiamo che il Governo confermi alla normazione tecnica volontaria la possibilità di essere sempre più strumento di aiuto allo sviluppo e alla crescita, come avviene in Germania, UK, Francia, USA e UE”. Sul ruolo della normazione per la semplificazione della legislazione ha insistito Armando Zambrano, coordinatore della Rete delle Professioni Tecniche: “l’uso sistematico della normazione semplificherebbe il lavoro di professionisti e imprese, troppo spesso vincolati dalla burocrazia. Inoltre per certi aspetti la normazione tecnica è più efficace della legislazione: i meccanismi che periodicamente la sottopongono a revisione garantiscono l’aggiornamento e la rispondenza continua allo stato dell’arte". Maggiori informazioni su: www.uni.com A cura della Redazione di www.secsolution.it

Entrato in vigore il Codice di prevenzione incendi

  • 15/12/2015

É entrato in vigore lo scorso 18 novembre, il Codice di prevenzione Incendi, introdotto con il Decreto del Ministro dell'Interno 3 agosto 2015 recante "Approvazione di norme tecniche di prevenzione incendi, ai sensi dell'art. 15 del decreto legislativo 8 marzo 2006, n. 139". Il Codice si pone l'obiettivo di semplificare e razionalizzare l'attuale corpo normativo relativo alla prevenzione degli incendi attraverso l'introduzione di un unico testo organico e sistematico, contenente disposizioni applicabili a molte delle attività soggette ai controlli di prevenzione incendi, indicate all'allegato I del decreto del Presidente della Repubblica 1° agosto 2011, n. 151. Maggiori informazioni su: www.vigilfuoco.it A cura della Redazione di www.secsolution.it

Legge di Stabilità, 15 milioni ai privati per videosorveglianza e vigilanza

  • 15/12/2015

I relatori alla Legge di Stabilità in Commissione Bilancio hanno presentato un pacchetto di 32 emendamenti al provvedimento che verrà presentato per la votazione alla Camera nei prossimi giorni, comprendente anche la proposta di un credito d'imposta per il 2016 (finanziato con 15 milioni) per le spese sostenute dai cittadini per l'istallazione di sistemi di videosorveglianza digitale e per i contratti stipulati con istituti di vigilanza per la prevenzione di attività criminali. Il bonus vale per «persone fisiche non nell'esercizio di attività di lavoro autonomo o di impresa», quindi non per commercianti e artigiani. Sono previsti inoltre 50 milioni per l’acquisto di nuovi strumenti e attrezzature, in uso alle forze del comparto sicurezza e difesa, anche di dotazione per la protezione personale.   A cura della Redazione di www.securindex.com

Reti, video e cavi

  • 30/11/2015

Anche il funzionamento del miglior sistema di videosorveglianza può essere vanificato dalla presenza di una tratta di rete inadeguata. Occorre, quindi, identificare i cavi adatti a ogni specifica condizione. La diffusione delle telecamere a colori ad alta risoluzione permette di riconoscere una crescente quantità di dettagli. La “foto” scattata da una telecamera viene suddivisa in un fitto reticolo di quadratini- i noti “pixel” – ognuno dei quali contiene informazioni relative al colore riconosciuto. Questo significa che, al crescere del numero di pixel, aumenta la definizione dell’immagine ma, contemporaneamente, anche il numero di informazioni da trasmettere e da elaborare. Tali quantità di informazioni, però, devono essere trasmesse attraverso la rete, la cui disponibilità di banda non è infinita e può rivelarsi insufficiente soprattutto al crescere delle telecamere collegate, che condividono la banda disponibile. Una situazione che rischia di appesantire le reti e i sistemi di calcolo, rallentando così il processo di trasmissione, analisi e riconoscimento automatico delle immagini stesse. Anche se apparentemente meno performanti, in molti casi le telecamere in bianco e nero, o basate sulla scala dei grigi, offrono il vantaggio di ridurre il numero di informazioni da elaborare e, quindi, di velocizzare l’intero sistema, pur offrendo una buona risoluzione. Inoltre, soprattutto nelle riprese in condizioni di scarsa luminosità, una buona telecamera in bianco e nero, supportata da un adeguato sistema di illuminazione locale, può risultare particolarmente efficace, pur offrendo un economico rispetto e di banda sensibili rispetto all’impiego di costose telecamere a colori. Occhi sulla rete Detto questo, l’installatore deve concentrarsi soprattutto sulla rete di trasmissione dati. Reti che – in alcuni casi e con semplici adattatori – possono ancora sfruttare le infrastrutture di trasporto basate sui tradizionali cavi coassiali, a cui è possibile collegare, con adeguati adattatori, anche qualunque tipologia di telecamera, comprese quelle digitali. Questi cavi, anche se non sono in grado di tollerare un’elevata larghezza di banda, hanno il vantaggio di non presentare problemi di latenza e di flussi. A questo, infine, si aggiunge il fatto che simili reti non sono aperte all’esterno e, quindi, risultano intrinsecamente sicure, oltre a garantire una buona qualità del segnale anche a distanze relativamente elevate. Vantaggi che, invece, non sono presenti sulle reti IP, basate sull’impiego di doppini in rame, per la cui corretta installazione è necessario adottare una serie di precauzioni e possedere specifiche competenze. Le competenze di un comune installatore elettrico, quindi, si rivelano insufficienti per rispondere alle esigenze di una rete di trasmissione digitale, in quanto larghezza di banda e Quality of Service (QoS) dipendono da numerosi fattori, sia a livello di posa dei cavi stessi, sia di installazione e configurazione degli apparati di networking. Non dobbiamo, infatti, dimenticare che, affinché un sistema di videosorveglianza sia efficace e consenta interventi tempestivi, le immagini devono essere disponibili in tempo reale. Una peculiarità fondamentale negli impianti più sofisticati, dove l’analisi delle immagini, spesso effettuata dal software del sistema stesso, scatena una serie di allarmi. E il più piccolo ritardo potrebbe rivelarsi fatale per la sicurezza. Se il cavo non resiste I problemi di trasmissione, però, possono essere aggravati dall’ambiente operativo. I segnali video, infatti, transitano attraverso cavi in rame o in fibra ottica. In entrambi i casi, il sottile conduttore deve essere adeguatamente protetto in funzione dell’ambiente operativo in cui si trova a operare. Una protezione che diventa fondamentale soprattutto nei cosiddetti ambienti ostili, che possono provocare la rapida degradazione della guaina di protezione, lasciando pericolosamente scoperto un cavo e aumentando i rischi di interferenza, con conseguente perdita di qualità del segnale, sino all’impossibilità di trasmettere il segnale stesso. Per proteggere il cavo – o meglio, il conduttore – è necessario, in primo luogo, studiare accuratamente il percorso che dovrà compiere, evitando il più possibile l’esposizione alle sollecitazioni meccaniche, ma anche l’esposizione agli agenti chimici corrosivi, la presenza di roditori e persino l’esposizione diretta ai raggi solari. Accorgimenti che, però, non possono essere assunti sempre, anche per la necessità di posizionare le telecamere in alcuni punti “strategici”. Da qui la ricerca delle soluzioni tecnologiche capaci di garantire la durata nel tempo. Si tratta di scelte non banali, perché anche una sola tratta di cavo non adeguatamente protetta può vanificare il corretto funzionamento del più sofisticato e costoso impianto di videosorveglianza. Una guaina contro ogni attacco Il mercato, in tema di protezione cavi, propone le soluzioni più originali e svariate. Per orientarsi nella scelta, è utile conoscere le caratteristiche e i limiti delle guaine più diffuse: – PVC: è oggi il prodotto maggiormente utilizzato per la protezione dei cavi, in quanto offre buone qualità di antifiamma, alle quali coniuga ottime caratteristiche meccaniche, resistenza all’acqua e alle benzine, dimostrandosi così un prodotto versatile e adatto alla maggior parte degli impieghi comuni – WRAS: i cavi classificati WRAS (Water Regulations Advisory Scheme) secondo la BS 6920 sono caratterizzati dalla capacità di non alterare il gusto, la limpidezza e le caratteristiche microbiologiche dell’acqua in cui sono immersi. Diventano quindi indispensabili in ambito alimentare, quando vengono a contatto con l’acqua impiegata nella preparazione di cibi o con acqua distribuita alla popolazione – silicone e derivati: il silicone ha la capacità di autoestinguersi senza provocare – in caso di incendio – fumi neri, con l’ulteriore pregio di conservare le proprie proprietà isolanti anche alle temperature più critiche. Essendo privo di alogeni, poi, non sviluppa gas corrosivi. Si dimostra quindi ideale nella produzione di gomma siliconica (o elastomero siliconico), un polimero che, al termine di un apposito trattamento a caldo, garantisce elevate qualità tecniche ed elastiche. In molti casi, viene ricoperto da un sottile strato di resina siliconica, in grado di accrescerne la protezione meccanica. I cavi isolati in gomma siliconica possono resistere a temperature proibitive (da – 20 a + 200 °C). Si dimostrano inoltre insensibili agli attacchi di umidità, ossigeno e ozono, resistendo egregiamente anche agli agenti atmosferici che provocano l’invecchiamento. L’unico limite di silicone e derivati è legato alla loro limitata resistenza all’azione abrasiva, al punto che il semplice inserimento all’interno dei tubi potrebbe comprometterne la resistenza. Per tale ragione, in questi casi, è opportuno scegliere gomme siliconate rivestite di una calza in fibra di vetro – fibra di vetro: garantisce una buona protezione termica e meccanica, ma è necessario che venga soprapposta a un componente incaricato di garantire l’isolamento elettrico dei cavi – teflon: attualmente è fra i prodotti che, in assoluto, assicurano il maggior livello di protezione, in quanto dispone di un’elevata stabilità termica anche a temperature estreme e della capacità di tollerare la maggior parte delle sollecitazioni meccaniche. Garantisce, inoltre, un ingombro limitato, a cui si aggiunge un’alta resistenza alle radiazioni. Tutte caratteristiche che lo rendono un componente ideale per la protezione dei cavi. Il costo elevato, comunque, ne limita ancora l’utilizzo ad ambiti molto particolari, come quello aerospaziale o in centrali termiche, elettriche e nucleari – resine fluororate: sono tra i materiali destinati alla protezione che, in prospettiva, sembrano garantire le migliori possibilità. Accanto a un peso e a un ingombro limitati, garantiscono un’elevata affidabilità nel tempo. Considerando, inoltre, che il costo è relativamente contenuto, il loro impiego è conveniente nella maggior parte dei settori in cui è necessario garantire un buon livello di protezione A prova di fiamma Al di là dell’aggressività di un ambiente, non possiamo dimenticare che i cavi sono esposti al rischio incendio. Si tratta di un evento tutt’altro che remoto, come dimostrano i dati forniti annualmente dai Vigili del Fuoco, e le sui conseguenze possono essere devastanti. Per questa ragione, soprattutto negli ambienti caratterizzati da un’elevata presenza di persone o a lento abbandono (ad esempio, le strutture mediche) è necessario prevedere, anche per i sistemi di videosorveglianza, l’impiego di cavi privi alogeni e a bassa emissione di fumi. Soluzioni che evitano i rischi di intossicazione e che non ostacolano la fuga dall’edificio. É però necessario ricordare che queste soluzioni non sono in grado di evitare il diffondersi delle fiamme e, soprattutto, non proteggono i cavi dagli effetti devastanti delle fiamme. Un aspetto, quest’ultimo, da considerare con attenzione, soprattutto in virtù del fatto che, proprio in presenza di un incendio, l’impianto di videosorveglianza può rivelarsi molto utile per individuare e soccorrere persone eventualmente bloccate all’interno dell’edificio. Alla luce di una simile considerazione, oltre alle prescrizioni di legge, i cavi resistenti al fuoco e opportunamente protetti si dimostrano fondamentali in numerose applicazioni. La presenza di fiamme, infatti, provoca la combustione degli elementi destinati a garantire l’isolamento e la protezione meccanico/chimica dei cavi. Questo significa che, in molti casi, la capacità di condurre il segnale non viene diminuita direttamente dalle fiamme, ma da quanto accade nell’ambiente circostante, come la dilatazione termica, l’acqua del sistema antincendio o il crollo di strutture. E’ quindi fondamentale limitare al minimo le giunzioni e le derivazioni che, ovviamente, costituiscono gli elementi maggiormente sensibili alle variazioni termiche. In commercio esistono, inoltre, vernici intumescenti che, rivestendo le cassette di giunzione, garantiscono resistenza al fuoco e un sufficiente isolamento termico. Infine, per evitare che la maggior spesa affrontata per installare cavi resistenti al fuoco venga vanificata da incidenti meccanici, è necessario adottare canalizzazioni resistenti alle fiamme e alle sollecitazioni esterne. Un test che scotta E’ importante sottolineare che, in termini assoluti, non esistono né cavi autoestinguenti né cavi antifiamma. Nessuna delle due definizioni, infatti, permette di identificare una caratteristica peculiare, mentre è più corretto utilizzare i termini “non propaganti la fiamma”, “non propaganti l’incendio”, “resistenti al fuoco” e “con resistenza intrinseca al fuoco”. In particolare, i cavi non propaganti la fiamma (specificati dalla norma CEI 20-35) sono stati testati singolarmente. Dopo un’ora alla temperatura di 420°C, l’isolante risulta bruciato nel punto cui è lambito direttamente dalla fiamma, ma quando quest’ultima viene rimossa, il fuoco non si propaga oltre i 65 cm. La norma CEI 20-22, che identifica i cavi non propaganti l’incendio, prevede invece di eseguire il test su un fascio di cavi inseriti in un forno a 750°C. Anche in questo caso l’isolante prende fuoco, ma la fiamma non deve raggiungere distanze superiori a 2,5 metri dal forno. Un test simile è previsto anche per i cavi resistenti al fuoco. In base alla norma CEI 20-36, infatti, devono essere in grado di garantire le loro condizioni di funzionamento quando vengono posti a contatto con una fiamma a 750°C per tre ore consecutive. Più blanda, infine, la prova prevista dalla norma CEI 20-36/4-0 per identificare i cavi con resistenza intrinseca al fuoco. La durata del contratto con la fiamma è, infatti, compresa fra 15 e 60 minuti. Al termine di questa prova, l’isolamento elastomerico può risultare danneggiato o distrutto, ma è richiesto che i cavi mantengano caratteristiche di isolamento sufficienti a garantire il funzionamento del circuito. Questione di sigle Sigle che, in base alle norme CEI 20-40, identificano i cavi a bassa tensione, in funzione dell’ambiente installativo: – AD1 probabilità di presenza d’acqua – AD2 probabile caduta in verticale di gocce – AD6 probabilità di onde d’acqua – AF3 soggetto in maniera intermittente o accidentale a sostanze corrosive – AK2 rischio di danni da parte di flora e/o di muffa – AL2 rischio di danni da parte della fauna – AN2 radiazione solare di intensità e/o durata dannosa Massimiliano Cassinelli Ingegnere Progettista reti TLC a cura della redazione di www.sicurezzamagazine.it

La tecnologia di sicurezza al servizio dell’arte: alcune riflessioni dopo il furto al Museo di Castelvecchio di Verona

  • 25/11/2015

All’indomani del furto al Museo di Castelvecchio di Verona abbiamo il dovere di domandarci se il patrimonio del nostro Paese è protetto in modo adeguato rispetto al suo valore economico, storico, artistico e culturale. Le tecnologie di sicurezza molto evolute di cui disponiamo oggi sono ancora troppo poco conosciute al di fuori del settore: come le protezioni puntuali e i rivelatori accelerometrici, che permettono di offrire protezione 24 ore su 24, anche a museo aperto, attivando l’allarme quando l’opera viene rimossa. Le telecamere di videosorveglianza sono solo degli “occhi” elettronici e per essere davvero efficienti devono essere accompagnate da sistemi di analisi video che rilevano ogni anomalia e la segnalano immediatamente al personale di sorveglianza e anche alle Forze dell’Ordine. Il costo? E’ decisamente contenuto, soprattutto se paragonato al valore delle opere che questi sistemi vanno a proteggere. E’ quindi dovere di tutti gli operatori del settore - dai costruttori ai distributori, dalle associazioni di categoria agli installatori - impegnarsi per fare in modo che queste tecnologie vengano conosciute e utilizzate per la protezione del nostro inestimabile patrimonio culturale. di Carlo Hruby, Vice Presidente Fondazione Enzo Hruby A cura della Redazione di www.snewsonline.com

Furti di rame: business da 12 milioni di euro

  • 25/11/2015

L’individuazione della posizione esatta in cui si è verificato il fenomeno dipende dalla capillarità dei sistemi di ricezione. Una capillarità che, come intuibile, comporta costi elevati, soprattutto a fronte di reti particolarmente estese. In fase di progettazione è, così, necessario mediare tra le esigenze di accuratezza nell’individuazione del punto in cui sta avvenendo il furto e gli investimenti necessari per la protezione. È il settore ferroviario quello più a rischio Una delle realtà maggiormente esposte ai furti di rame è quella ferroviaria, sia per l’elevato numero di cavi posizionati anche ad altezze facilmente raggiungibili, sia per l’estensione della sua rete. Per questa ragione, il Gruppo FS Italiane è particolarmente impegnato nell’attività di contrasto al fenomeno, anche in considerazione del fatto che, dal 2012 ad oggi, ha stimato un danno economico, su tutto il territorio nazionale, pari a oltre 26 milioni di euro, di cui oltre 12 milioni per i costi operativi (interventi tecnici, materiale sostitutivo) atti al ripristino della circolazione ferroviaria. A questo si aggiungono i danni sociali. Basti ricordare che, nel 2014, i furti lungo le linee ferroviarie hanno interessato 12.742 treni, causando ritardi complessivi per oltre 209mila minuti, che corrispondono a 145 giorni. I responsabili del Gruppo hanno specificato che “la sottrazione di rame non comporta problemi di sicurezza al trasporto ferroviario”. In caso di interruzione della linea di segnalazione, infatti, vengono immediatamente attivate le procedure di emergenza, che comportano il blocco dei convogli in transito sulla tratta interessata. La circolazione, gestita con particolari protocolli, è quindi significativamente disturbata da simili furti, che non incidono però sulla sicurezza dei passeggeri. Proprio per ridurre i disagi, oltre a potenziare l’attività di vigilanza, Rete Ferroviaria Italiana sta progressivamente sostituendo, nelle aree particolarmente esposte, il rame con alluminio, alluminio-acciaio e materiali alternativi, metalli e leghe meno pregiati e, dunque, meno appetibili per la criminalità. Massimiliano Cassinelli Ingegnere Progettista reti TLC A cura della Redazione di www.sicurezzamagazine.it

La normazione tecnica, fattore di sviluppo e crescita del nostro paese

  • 25/11/2015

MILANO - Per essere sempre più presenti in sede europea e mondiale a favore delle imprese e dei professionisti italiani, occorre “rilanciare”. É questo il proposito di una nuova fase dell’attività di normazione tecnica volontaria. In occasione di un recente convegno, svoltosi a Roma, presso il Ministero dello Sviluppo Economico, i rappresentanti degli stakeholder industriali e istituzionali hanno discusso del “cambio di passo” del rapporto tra normazione e legislazione. É necessario passare a una nuova fase, in cui la normazione tecnica volontaria diventi sempre più parte attiva della politica economica del Paese, per incidere in modo più incisivo sullo sviluppo. In base a recenti ricerche inglesi, viene quantificato in oltre 8 miliardi di sterline l’effetto economico della normazione sulla produttività del lavoro e in oltre 6 miliardi di sterline l’aumento delle esportazioni di prodotti “a norma” e delle imprese che lavorano “a norma”, con aumenti di fatturato tra 1,7% e 5,3% in specifici settori. “Senza la nostra attività – ha spiegato Piero Torretta, presidente UNI - verrebbe a mancare la normazione nazionale che crea gli standard sulla base delle esigenze specifiche della realtà economico-sociale italiana. Rimarrebbe comunque attiva la normazione internazionale. Ciò significherebbe che verrebbe a mancare la partecipazione attiva di UNI al CEN e all’ISO, con la conseguenza di “subire” la normazione e seguire le indicazioni altrui, a scapito delle nostre imprese, dei nostri professionisti, dei nostri consumatori.. Noi riteniamo invece necessario rilanciare il ruolo della normazione nazionale rispetto al rischio del taglio delle attività. Per questo auspichiamo che il Governo confermi alla normazione tecnica volontaria la possibilità di essere sempre più strumento di aiuto allo sviluppo e alla crescita, come avviene in Germania, UK, Francia, USA e UE”. Sul ruolo della normazione per la semplificazione della legislazione ha insistito Armando Zambrano, coordinatore della Rete delle Professioni Tecniche: “l’uso sistematico della normazione semplificherebbe il lavoro di professionisti e imprese, troppo spesso vincolati dalla burocrazia. Inoltre per certi aspetti la normazione tecnica è più efficace della legislazione: i meccanismi che periodicamente la sottopongono a revisione garantiscono l’aggiornamento e la rispondenza continua allo stato dell’arte". Maggiori informazioni su: www.uni.com A cura della Redazione di www.secsolution.it

Clamorosa rapina al Museo di Castelvecchio a Verona, sistemi di sicurezza inadeguati

  • 25/11/2015

Verona, 20 novembre 2015 - Tre uomini armati immobilizzano cassiera e guardia giurata nel Museo di Castelvecchio a Verona e portano via 17 capolavori di Mantegna, Rubens e Tintoretto, del valore stimato di 20 milioni. Il commando è entrato in azione poco prima della chiusura del museo, quando non c’erano più visitatori e personale di sala e l’impianto di allarme non era ancora inserito. Legata e imbavagliata la cassiera, i rapinatori hanno disarmato la guardia, costringendola ad accompagnarli nella razzia. Hanno scelto con cura e staccato dalle pareti i quadri che interessavano e sono quindi fuggiti usando la vettura dell’istituto di vigilanza. La Procura di Verona ha coinvolto nelle indagini il Nucleo Tutela Patrimonio Artistico dei Carabinieri, in un episodio giudicato “anomalo” dal vice comandante colonnello Alberto Deregibus. Il sistema complessivo di sicurezza di cui il museo era dotato, costituito da rilevatori volumetrici, telecamere e presidio fisso di guardie giurate armate, non ha potuto impedire un colpo chiaramente su commissione, trattandosi di capolavori che non possono venire immessi nel mercato. Carlo Hruby, vice presidente della Fondazione Enzo Hruby ha commentato: “All’indomani del furto al Museo di Castelvecchio di Verona abbiamo il dovere di domandarci se il patrimonio del nostro Paese è protetto in modo adeguato rispetto al suo valore economico, storico, artistico e culturale. Le tecnologie di sicurezza molto evolute di cui disponiamo oggi sono ancora troppo poco conosciute al di fuori del settore. E’ dovere di tutti gli operatori del settore – dai costruttori ai distributori, dalle associazioni di categoria agli installatori - impegnarsi per fare in modo che queste tecnologie vengano conosciute e utilizzate per la protezione del nostro inestimabile patrimonio culturale.”   A cura della Redazione di www.securindex.com

Impalcature, ponteggi e sicurezza delle abitazioni

  • 18/11/2015

Durante i lavori edili, le impalcature possono trasformarsi in pericolose vie di accesso alle abitazioni private. E il titolare del cantiere può essere chiamato a risponderne. I lavori edili che prevedono l’installazione di un ponteggio sulla facciata di un condominio sono, da sempre, vissuti con disagio dagli abitanti dell’edificio stesso. Questo sia per il disturbo obiettivamente provocato dalla presenza del cantiere ma, soprattutto, per il timore che simili infrastrutture vengano utilizzate dai ladri per introdursi all’interno delle abitazioni, bypassando così le vie di accesso tradizionali. Anche dal punto di vista prettamente giuridico, in sede di richiesta di risarcimento dei danni subiti dai derubati, i giudici hanno sempre ritenuto sufficiente, da parte della vittima, la dimostrazione del fatto che l’ingresso dei ladri nell’appartamento sia avvenuto attraverso ponteggi privi di adeguate ”norme di cautela”. Allo stesso modo, i giudici hanno considerato irrilevanti alcuni comportamenti, come l’aver lasciato aperte le finestre o non aver protetto adeguatamente alcuni beni di valore. Ha fatto però eccezione la sentenza 1890/20013 della Cassazione Civile, in cui questo concetto è stato ribaltato: non è, infatti, stato riconosciuto il diritto al rimborso a una vittima del furto che, in occasione dell’assemblea condominiale per l’assegnazione dei lavori di ristrutturazione, aveva votato contro l’installazione di un impianto antifurto a protezione dei ponteggi stessi. L’impresa edile è stata così scagionata, in quanto aveva semplicemente eseguito quanto richiesto al momento dell’assegnazione del lavoro, scaricandosi così dalla responsabilità dell’accaduto. Distinguiamo le responsabilità: la parola all’avvocato L’avvocato Paola Sepe chiarisce come “la responsabilità dell’impresa appaltatrice è ravvisata qualora quest’ultima, trascurando le più elementari norme di diligenza e perizia e la doverosa adozione delle cautele idonee a impedire l’uso anomalo delle impalcature, in violazione del principio del “neminen laedere”, abbia colposamente creato un agevole accesso ai ladri, ponendo così in essere le condizioni del verificarsi del danno”. Oltre alle responsabilità dell’impresa edile, però, l’avvocato Sepe ricorda che la vittima è chiamata a dimostrare: – l’evento dannoso, ovvero il furto subito e i danni conseguenti – la condotta colposa del danneggiante, consistente, ad esempio nella mancata adozione di idonee misure di cautela o nell’installazione di un sistema non conforme alle prescrizioni contrattuali – nesso di causalità tra l’evento dannoso e la condotta colposa Di contro, conclude l’avvocato, “l’impresa appaltatrice, per andare esente da responsabilità, deve fornire la prova di avere adottato tutte le cautele atte a evitare che le impalcature divengano un agevole accesso ai piani per i ladri, e quindi idonee a impedire una più facile esecuzione dei furti, nonché l’eventuale prova che i ladri non si siano serviti dei ponteggi per accedere all’appartamento del condomino vittima del furto”. Chi ha accesso ai cantieri? Escludendo i casi eccezionali, è necessario, a fronte dell’istallazione di ponteggi che potrebbero consentire l’accesso a uffici o ad abitazioni private, predisporre una serie di misure di protezione. Ancor prima di compiere le proprie scelte, è necessario valutare le dimensioni del cantiere e le caratteristiche delle maestranze impiegate. Tipicamente, infatti, l’accesso alle abitazioni attraverso i ponteggi avviene negli orari non lavorativi, ovvero quando gli operai dell’impresa appaltatrice non sono presenti. Questo perché difficilmente un ladro agisce all’interno di un cantiere aperto, con il rischio di essere riconosciuto. Anche se una simile considerazione è valida solo per cantieri di dimensioni relativamente limitate, in cui il personale coinvolto si conosce personalmente. Nei cantieri di grandi dimensioni, ma anche quando è necessaria la presenza di figure professionali con differenti competenze, esiste il rischio che i malviventi possano operare anche durante le ore lavorative, approfittando della presenza di più persone. Per tale ragione, è necessario prevedere, soprattutto nei cantieri più grandi, l’obbligo di utilizzare specifici badge di riconoscimento (tra l’altro già imposti a norma di legge) o predisporre specifici tornelli, scoraggiando così l’accesso delle persone non autorizzate. Antintrusione ad hoc La limitazione delle possibilità di accesso, così come la predisposizione di un adeguato impianto di illuminazione, pur contribuendo ad aumentare il livello di sicurezza e a sgravare parzialmente un’impresa dalle proprie responsabilità, non sono in grado – da soli – di fermare intrusioni indesiderate. Per ottenere un’effettiva sicurezza, è necessario dotare i ponteggi di adeguati impianti antintrusione. Una scelta non è semplice. A differenza delle soluzioni adottate per la protezione di un’abitazione o di un edificio commerciale, infatti, l’impianto antintrusione installato sui ponteggi richiede attenzioni particolari. Questo perché, in primo luogo, si trova all’interno di un cantiere in cui, oltre a essere esposto al rischio di urti e spostamenti, il suo funzionamento può essere ostacolato dalla presenza di attrezzature e materiali lasciati all’interno del cantiere stesso al termine dell’attività lavorativa. Allo stesso modo, la semplice apertura della finestra, da parte di un condomino, non deve fare entrare in funzione le sirene. Non possiamo infine dimenticare che, in presenza di raffiche di vento, i ponteggi stessi possono essere sottoposti a vibrazioni, così come le reti di protezione o altri oggetti vengono spostati dagli agenti atmosferici, con il rischio di scatenare una serie di falsi allarmi. Si tratta di situazioni particolarmente sgradevoli, che potrebbero indurre a disattivare l’allarme stesso. Da qui la necessità di adottare due possibili alternative. La prima, particolarmente economica, consiste nell’individuare una serie di passaggi obbligati e, di conseguenza, monitorare solo questi potenziali “varchi”. Una simile scelta, soprattutto quando il ponteggio ha dimensioni relativamente grandi, si rivela però poco efficace, in quanto i punti di accesso sono numerosi. Sensori anti-arrampicamento bidirezionali In alternativa, per avere una protezione puntuale, il mercato ha sviluppato tecnologie specifiche per la protezione delle impalcature. Una delle soluzioni più efficaci è costituita da impianti che prevedono, nella parte esterna, una serie di sensori anti-arrampicamento bidirezionali. Questi ultimi sono combinati con sensori in grado di reagire alle variazioni combinate di peso e vibrazioni. L’allarme, operativo in modalità AND, entra così in funzione solo quando entrambi i sensori individuano una situazione anomala, che si verifica sono a fronte dell’effettivo passaggio di persone. In questo modo, vengono evitati i falsi allarmi e l’impianto risulta operativo su una vasta area e non nei soli punti in cui si ipotizza il transito dei malviventi. La versatilità della soluzione, inoltre, la rende adatta a qualunque tipologia di ponteggio, compresi quelli con conformazioni particolari o con la presenza di angoli ciechi. Per ottenere un simile risultato, il modulo principale viene corredato da una serie di moduli secondari, estendibili all’intero ponteggio e collegati al principale attraverso connessioni stagne o moduli wireless.   Massimiliano Cassinelli www.sicurezzamagazine.it

OSSIF, diminuiscono le rapine in banca ma aumentano al supermercato

Diminuite del 36,5% le rapine in banca nel 2014 rispetto all’anno precedente (-24,5% gli sportelli PT) con un indice di rischio inferiore a 2 ogni 100 sportelli, mentre quello dei punti vendita della GDO sale a 14,6. Aumentati del 28,1% gli attacchi agli ATM, e addirittura del 63% quelli agli ATM postali. In generale, per le categorie monitorate dal Rapporto Intersettoriale di OSSIF nel 2014 sono diminuite in modo significativo le rapine ma sono aumentati ancora di più i furti. In totale, il bottino rilevato per furti e rapine è ammontato nel 2014 a 63,5 milioni.   Leggi tutto: http://www.securindex.com/downloads/62da99ed0082684870f67c5732d08cf3.pdf   A cura della Redazione di Securindex.com

Videosorveglianza e tutela dei minori

  • 16/10/2015

Dopo le indagini che hanno permesso alle Forze dell’Ordine e alla Magistratura, grazie all’utilizzo di telecamere e microfoni nascosti, di accertare che, in alcuni asili, i bambini venivano ripetutamente maltrattati e abusati, l’opinione pubblica è divisa tra chi vorrebbe installare sistemi video in ogni aula del paese e chi, invece, ritiene che ciò violerebbe i diritti dei lavoratori. Vediamo come si è espresso a riguardo il Gruppo di Lavoro per la protezione dei dati, organo consultivo della Commissione Europea istituito ai sensi dell’art. 29 della Direttiva 95/46/CE nel 2009.     La questione relativa all’installazione di sistemi di videosorveglianza all’interno degli Istituti scolastici pone in realtà un problema ben più ampio, che non attiene solo alle modalità e finalità del trattamento dei dati personali dei dipendenti e dei soggetti da tutelare, ma allo sviluppo stesso della personalità dei minori coinvolti. Il Gruppo di Lavoro per la protezione dei dati – organo consultivo della Commissione Europea istituito ai sensi dell’art. 29 della Direttiva 95/46/CE nel 2009 – ha reso il parere n. 2 sulla protezione dei dati personali dei minori, nel quale il problema dell’uso delle telecamere nelle scuole viene affrontato sotto molteplici aspetti. Occorre preliminarmente evidenziare che il parere analizza i principi generali che guidano la protezione dei dati dei minori, con particolare riferimento ai dati scolastici, considerati critici, e intende fornire un orientamento asettico e scevro da condizionamenti di natura politica agli operatori del settore. Per minore si intende un essere umano con pari diritti rispetto a ogni altro, incluso quello alla protezione dei propri dati personali, il quale, tuttavia, non avendo ancora raggiunto la piena maturità fisica e psicologica, viene considerato un soggetto debole, da tutelare con particolare attenzione in misura inversamente proporzionale al progredire dell’età. In buona sostanza, a una tutela che può essere definita massima nel periodo dell’infanzia, fa seguito una progressiva riduzione dell’attenzione con la crescita, fino al raggiungimento della maggiore età. Poiché l’istruzione è considerata fondamentale per la crescita e la formazione del carattere e della psiche, il trattamento dei dati relativi al percorso scolastico è considerato particolarmente delicato e riferibile a principi che si rinvengono nei principali trattati internazionali sui diritti umani, in particolare la Dichiarazione Universale dei Diritti dell’Uomo, la Convenzione Europea per la Salvaguardia dei Diritti Umani e delle Libertà Fondamentali, la Carta dei Diritti Fondamentali dell’Unione e, nello specifico, la Dichiarazione di Ginevra e la Convenzione ONU sui Diritti del Fanciullo, la Convenzione n. 160 del Consiglio d’Europa sull’esercizio dei Diritti dei Minori e la Risoluzione del Parlamento Europeo sulle Strategie per i Diritti dei Minori. Le dichiarazioni di principio rinvenibili nei richiamati documenti, nella prospettiva generale della protezione dei dati, hanno ispirato le Direttive Europee 95/46/CE e 2002/58/CE sul Trattamento dei Dati Personali.     Il trattamento dei dati degli alunni Il principio giuridico di base, dal quale trarre le linee guida per il trattamento dei dati degli alunni degli Istituti Scolastici di ogni ordine e grado, a partire dalla scuola dell’infanzia, è l’interesse superiore del minore, che implica il riconoscimento dei seguenti elementi:   l’immaturità rende il minore vulnerabile e occorre, quindi, compensare tale situazione con protezione e cure adeguate il minore può beneficiare effettivamente del diritto allo sviluppo solo grazie all’assistenza o alla protezione altri soggetti   L’obbligo di provvedere a tale protezione spetta alla famiglia, alla società e allo Stato. È indubbio che a volte, per assicurare un livello adeguato di intervento, sia necessario che i dati personali dei minori siano trattati in lungo e in largo e da più soggetti, soprattutto nei settori assistenziali (istruzione, sicurezza sociale, sanità, ecc.). Ciò non è tuttavia incompatibile con una protezione adeguata e rafforzata dei dati in tali settori, sebbene vada usata molta cautela nel condividere i dati dei minori, tenendo sempre ben presente il principio della finalità del trattamento. Ai sensi dell’articolo 16 della Convenzione ONU sui Diritti del Fanciullo, nessun minore può essere oggetto di interferenze arbitrarie o illegali nella vita privata, nella famiglia, nel domicilio o nella corrispondenza, né di affronti illegali al suo onore e alla sua reputazione. Ne consegue che, anche nel trattamento dei dati scolastici, l’interesse superiore del minore prevarrà su altri interessi che potrebbero porsi in contrasto con tali principi. Occorre anche tener conto della crescita del minore, che diventa lentamente in grado di partecipare alle decisioni che lo riguardano e deve quindi essere progressivamente informato della possibilità di contribuire alle scelte riguardanti gli aspetti principali della sua vita, incluso il trattamento dei dati personali. Parere che, ovviamente, non è vincolante per il suo rappresentante (tutore, procuratore, esercente la potestà genitoriale, ecc.) ma del quale si dovrà comunque tenere conto. I principi fondamentali del trattamento dei dati personali, richiamati dal D.Lgs. 196/2003, come introdotti nell’ordinamento comunitario dalla Direttiva 95/46/CE, incidono chiaramente sulle scelte che riguardano il trattamento dei dati dei minori. L’obbligo di trattare i dati con lealtà e secondo buona fede, nel caso del minore, dev’essere interpretato rigorosamente e affiancato dal rispetto dei principi di necessità, proporzionalità e pertinenza del trattamento, affinché ogni adempimento sia effettivamente limitato ai soli elementi necessari a garantirne l’espletamento.     Conservazione e obbligo di correttezza Per quanto riguarda la conservazione dei dati e l’obbligo di correttezza e aggiornamento degli stessi, i responsabili del trattamento devono tener conto della rapidità con la quale le informazioni sul minore diventano obsolete e irrilevanti rispetto alle finalità della raccolta. In tal caso, la cautela deve consistere anche nel garantire al minore il diritto all’oblio, eliminando i dati che non sono più strettamente necessari a perseguire le finalità individuate. La tutela del minore è quindi al centro dell’intera attività di prevenzione e culmina con la facoltà di poter essere ascoltato dalle Autorità competenti qualora l’autore della violazione od omissione sia lo stesso responsabile del trattamento che avrebbe dovuto tutelarlo. Il parere reso dal Gruppo costituito ai sensi dell’art. 29 pone l’attenzione proprio sul trattamento dei dati effettuato tramite impianti di videosorveglianza, evidenziando alcuni elementi. I sistemi di videosorveglianza, soprattutto se comportanti la registrazione delle immagini e non semplicemente il controllo da remoto con operatore, possono incidere sulle libertà personali e devono essere consentiti (oltre che autorizzati) solo se le medesime finalità non possono essere perseguire con strumenti meno invasivi. Se il legittimo sentimento di protezione da accordare a ogni fanciullo induce a ritenere prioritario lo scopo della tutela rispetto ad altri interessi, occorre tenere presente che l’uso di sistemi di videosorveglianza pone una serie di problemi di ordine non secondario. Innanzitutto, il ricorso a sistemi TVCC all’entrata e all’uscita delle scuole, oltre che per il controllo del perimetro, non riguarda solo la popolazione scolastica, ma tutti quei soggetti che nei locali della scuola e nelle immediate pertinenze transitano quotidianamente, ad esempio per accompagnare o riprendere i bambini. Inoltre, all’interno di corridoi e aree comuni, il trattamento riguarda anche il personale dipendente, sia docente che ausiliario e impiegatizio, con tutti i problemi connessi alla tutela dei diritti dei lavoratori. Infine, ma non per questo di minore importanza e rilievo, la videosorveglianza permanente delle aree in cui si svolge attività didattica condiziona psicologicamente sia gli insegnanti che gli stessi allievi. Lo stesso dicasi per gli spazi ricreativi, le palestre e gli spogliatoi, dove la sorveglianza può interferire con il diritto al rispetto della vita privata. A tali osservazioni si aggiunge una riflessione sullo sviluppo della personalità e sulla concezione distorta di libertà che potrebbero acquisire i minori, arrivando a considerare normale essere sorvegliati da una telecamera e soprattutto rinunciare a un diritto per far spazio quelle che sono considerate legittime esigenze di tutela.     Effetti dannosi sullo sviluppo della personalità Partendo da tali presupposti, il Garante per la Protezione dei Dati Personali, con provvedimento n. 230 dell’8 maggio 2013, ha integrato il proprio precedente provvedimento generale dell’8 aprile 2010, con riferimento al caso specifico di un asilo, nel quale era stato installato un sistema di ripresa che consentiva la trasmissione, tramite Internet, ai genitori in possesso delle credenziali di accesso, i fotogrammi dei bambini quando essi erano affidati alle maestre. Il Garante ha ovviamente dichiarato illecito il trattamento, ritenendolo lesivo sia dell’interesse dei fanciulli che dei diritti delle lavoratrici. Dopo aver richiamato i principi generali del D.Lgs. 196/2003 e della Direttiva 95/46/CE, focalizzandoli sugli argomenti già affrontati nel proprio provvedimento generale sulla videosorveglianza dell’8 aprile 2010, l’Autorità ha chiarito che l’unica ipotesi di videosorveglianza attualmente ammessa è quella finalizzata alla tutela del patrimonio scolastico, purché le riprese siano effettuate durante le ore in cui non si svolge attività didattica, con esclusione anche di eventuali attività extrascolastiche ed evidenziando che gli unici casi in cui è stato ammesso il posizionamento di telecamere occulte nelle aule riguardavano ipotesi di reato già pervenute all’attenzione della Magistratura, per le quali si rendevano necessari ulteriori accertamenti, disposti con provvedimento dell’Autorità Giudiziaria. Ha inoltre evidenziato che la ragione di tale restrizione all’uso di telecamere durante l’attività didattica deriva non tanto dalla violazione della dignità dei lavoratori (poiché, comunque, i dati acquisiti non potrebbero essere utilizzati per la valutazione della prestazione lavorativa) ma, soprattutto, dal pregiudizio che potrebbe arrecare alla libera determinazione e alla crescita psicologica dei fanciulli. Il controllo costante mediante telecamere nelle aule potrebbe, infatti, facilmente provocare nei bambini e nei ragazzi un danno allo sviluppo della personalità, anche grave. L’abitudine ad accettare la videosorveglianza continua per molti anni, nel delicato periodo della formazione caratteriale e psichica, potrebbe determinare la degradazione del concetto di riservatezza fino ad accettare come “normale” il controllo a distanza, con ogni prevedibile implicazione di tipo psicologico e sociale. Non vanno infine trascurate anche le probabili modificazioni comportamentali a cui – più o meno coscientemente – bambini e ragazzi andrebbero incontro sapendo di essere sotto il costante controllo delle telecamere. Le anzidette considerazioni potrebbero generare un comprensibile risentimento in quanti ritengono che l’interesse del fanciullo sia superiore al diritto alla riservatezza dei docenti e del personale. Occorre tuttavia tener presente che la regolamentazione di un fenomeno dal punto di vista giuridico non tiene conto della perversione del sistema, se non dal punto di vista sanzionatorio, ma di quello che dovrebbe rappresentare la normalità.   Gianluca Pomante Avvocato www.sicurezzamagazine.it

Progettazioni a norma: come valutare il livello di sicurezza

  • 16/10/2015

La norma CEI 79-3 ha definito un metodo di valutazione convenzionale del livello di sicurezza, in base al quale un impianto è adeguato al contesto da proteggere quando il livello di prestazione risulta numericamente pari o superiore al livello di rischio. La corretta progettazione di un impianto di sicurezza passa attraverso l’identificazione, l’analisi e la stima dei rischi. Il committente può accettare il livello di rischio corrente e, in tal caso, non essere disposto ad affrontare nessun investimento, oppure può mirare a una riduzione del rischio stesso È però necessario che vengano definite, anche formalmente, le sue aspettative, così come devono essere chiari i limiti tecnologici. Il rischio residuo, infatti, non è mai nullo, nemmeno nel caso in cui si scelga di trasferirlo a una terza parte. La letteratura in merito riporta numerosi casi emblematici, così come sono stati elaborati una serie di “decaloghi” da seguire. Al di là di queste indicazioni, però, la normativa prevede indicazioni specifiche, formalizzate dalla Norma CEI 79-3, che ha definito un metodo di valutazione convenzionale del livello di sicurezza. Sulla scorta di tali indicazioni, è possibile semplificare il confronto tra le effettive esigenze di protezione e le prestazioni di uno specifico impianto di allarme. In base a quanto definito dalla norma, infatti, un impianto è adeguato al contesto da proteggere quando il livello di prestazione risulta numericamente pari o superiore al livello di rischio. CEI oppure EN? Una prima distinzione significativa riguarda la differenza tra la CEI 79-3 3 la EN 50131-1, spesso considerate erroneamente alternative. In realtà, la CEI 79-3, valida solo a livello nazionale, prende in considerazione l’intero impianto, mentre la EN 50131-1 è una norma di prodotto. Solo la prima, quindi, prende in considerazione l’impianto nel suo complesso, considerando tutte le fasi di vita: dalla progettazione al collaudo, passando attraverso la verifica e la manutenzione periodica. Per tale ragione, il documento è stato strutturato definendo la sequenza logica delle fasi di progettazione e installazione di un impianto. Il tutto completato dalle indicazioni relative alle attività e ai documenti necessari in ogni singola fase. In questo ambito è altresì importante ricordare che il DM 37/08 impone al responsabile dell’impresa installatrice di dichiarare la conformità di quanto eseguito in seno al progetto, che può anche essere firmato da un professionista esterno. Differenza tra “impianto” e “sistema” Le stesse norme in vigore, a questo proposito, ribadiscono la differenza tra “impianto” e “sistema allarme”. La CEI EN 5031-1, all’articolo 3.1.36, definisce il “Sistema di Allarme Intrusione” come un “Sistema di allarme per rilevare e indicare la presenza, l’ingresso o il tentativo di ingresso da parte di un intruso in un ambiente sorvegliato”. La CEI 79-3 2012, all’articolo 3.1.24, identifica, invece, l’ “Impianto di Allarme Intrusione e rapina” come “inserito in un contesto operativo definito”. Un sistema di allarme intrusione, quindi, è legato a uno specifico luogo di installazione. Questo comporta la necessità di rispettare le regole nazionali relative agli impianti, sotto la diretta responsabilità del progettista e dell’installatore. Può però essere rimosso e, quindi, riutilizzato considerandolo come un singolo prodotto. Solo in questo caso torna a rispondere alle norme di prodotto e, quindi, può essere commercializzato come tale, mentre la responsabilità – relativamente al rispetto delle norme – ricade interamente sul produttore.   Gestione del rischio: quattro fasi Chiarite queste differenze, la più recente edizione della CEI 79-3 ha previsto di valutare il livello di prestazione anche attraverso una metodologia tabellare. Si tratta di una modalità sicuramente più rigida rispetto all’approccio tradizionale, ma che gode il vantaggio di risultare più semplice. La gestione del rischio, in particolare, definisce una sequenza di quattro fasi:   1) individuazione dell’area da proteggere 2) analisi del rischio e calcolo del livello di rischio 3) progettazione dell’impianto 4) verifica del livello di prestazione   Analizzando, seppur sommariamente, le singole fasi, la valutazione relativa all’area da proteggere deve fare riferimento a cinque tipologie di obiettivi: unità abitativa non isolata, unità abitativa isolata, cassaforte, caveau e insediamento industriale. A queste categorie, secondo la norma, possono essere ricondotte tutte le aree per le quali è necessario realizzare un impianto di allarme. L’identificazione della categoria, però, non è sempre immediata, poiché alcuni casi devono essere valutati singolarmente e in funzione dello specifico contesto. Uno sportello bancario, infatti, può essere assimilato (a livello di aree) a un’unità abitativa non isolata – se si trova in un contesto urbano – o a un’unità abitativa isolata quando è in un’area non frequentata nelle ore notturne o in alcuni periodi dell’anno. Per quanto riguarda l’analisi del rischio e del relativo livello, la CEI 79-3 prende spunto dagli strumenti presumibilmente utilizzabili dai malviventi intenzionati a compiere un crimine. Per questa classificazione, sono stati codificati quattro livelli di rischio. Il livello 1, che è quello più basso, presuppone che rapinatori e intrusi abbiamo una bassa conoscenza dei sistemi e che la strumentazione di cui possono disporre sia limitata ad attrezzi comunemente reperibili. Il fattore di rischio cresce, arrivando a livello 2 (rischio medio), quando di può presupporre che i malviventi possiedano, oltre ad alcuni strumenti portatili, anche una seppur parziale conoscenza degli apparecchi di difesa attiva. Il salto di qualità, invece, è rappresentato da potenziali intrusi in possesso di una certa conoscenza dei sistemi antintrusione, oltre a essere dotati di una gamma completa di strumenti e apparati elettronici in grado di violare un impianto. In questo caso, la norma parla di livello di rischio 3, ovvero medio-alto. Il caso più delicato, infine, prevede che entrino in azione autentici professionisti del settore, in possesso di capacità e risorse per pianificare in dettaglio una violazione, sfruttando anche strumenti particolarmente sofisticati.   Calcolo e verifica La quarta e ultima fase definita dalla norma, richiede il calcolo e la verifica del livello di prestazione. Quest’ultima può essere delegata interamente all’esperienza del singolo progettista, ma ciò comporta un certo margine di soggettività, che le norme cercano sempre di superare. Da qui, l’elaborazione di un approccio più rigoroso, finalizzato a garantire il rispetto della regola dell’arte. Per questa ragione, vengono presi in considerazione:   – numero di barriere, funzionalmente concentriche e potenzialmente realizzabili, indipendentemente dalla struttura fisica del target da proteggere – consistenza delle caratteristiche dei componenti installati – modalità installative dell’impianto   Come spesso accade, anche in questo caso la norma definisce una schematizzazione che aiuta a compiere valutazioni obiettive attraverso una metodologia tabellare. Nello specifico, gli impianti di allarme intrusione sono distinti in tre sottoinsiemi:   – rivelatori – apparati essenziali e opzionali – dispositivi di allarme   I rivelatori hanno il compito di individuare il superamento delle barriere fisiche. Gli apparati, essenziali o opzionali, sono invece chiamati a gestire l’informazione prodotta dai rivelatori, con il compito prioritario di raccogliere e analizzare le informazioni, attivando conseguentemente i dissuasori locali e le comunicazioni a distanza. La scelta di valutare contemporaneamente apparati essenziali e opzionali è dettata dal fatto che i secondi, pur non essendo indispensabili, permettono di aumentare il livello di prestazione complessivo dell’impianto. Infine, i dispositivi di allarme, come intuibile, sono quelli che segnalano, localmente e in remoto, una situazione di pericolo. Alla luce di queste definizioni, la norma identifica il livello di prestazione dell’intero impianto sulla base del cosiddetto “principio dell’anello debole”. In pratica, la sicurezza è definita, in assoluto, dal livello più basso dei tre sottosistemi. In definitiva, quindi, un impianto viene considerato adeguato se il suo livello di prestazione risulta almeno pari a quello di rischio. Tutte queste considerazioni, anche se apparentemente accademiche, assumono un’importanza determinante soprattutto quando, a seguito di una violazione, i diversi soggetti coinvolti puntano a scaricare su altri le responsabilità dell’inefficacia dell’impianto di sicurezza.   Metodo matematico o tabulare? Passando agli aspetti pratici, la CEI 79-3 attribuisce a ognuno dei tre sottosistemi un punteggio compreso tra 0 e 1, assegnando poi all’impianto il valore peggiore tra quelli ottenuti. Per arrivare a una definizione corretta e obiettiva, è necessario considerare, in primo luogo, il grado di sicurezza dei singoli apparati che compongono l’impianto. Oltre al valore dei componenti, però, la norma assegna un’importanza significativa anche all’attività degli installatori, valutando la corretta esecuzione del lavoro svolto. Del resto, è immediato comprendere che anche il miglior sensore, se orientato in modo scorretto o non adeguatamente cablato, perde la propria efficacia. Sempre in relazione al processo di installazione, la norma specifica che il contributo totale di più apparati funzionanti in parallelo è pari alla somma dei singoli contributi. Di contro, se gli apparati funzionano in serie, la loro efficacia è data dal prodotto dei singoli contributi. Occorre però ricordare che un simile approccio non considera gli apparati non conformi alle Norme CEI 79-2 e alle Norme della serie EN 50131. La stessa norma, inoltre, non valuta la qualità e la periodicità con cui viene gestita la manutenzione. Se il risultato totale è inferiore al valore del primo livello (che rappresenta il valore minimo), sia il sottoinsieme che l’impianto sono considerati non classificabili e, quindi, non conformi ai requisiti normativi. Il metodo tabulare, anche se meno rigoroso, appare di più semplice utilizzo. In pratica, la norma CEI 79-3 fornisce una tabella per ogni tipologia di impianto. Attraverso queste, viene individuato – in funzione del grado di sicurezza, – il livello di prestazione di ciascun sottosistema.   Leonardo Castelli Ingegnere

CRESCE IL MERCATO DELLA SICUREZZA IN ITALIA

  • 12/10/2015

Cresce il bisogno di sicurezza, in casa e fuori. Le opinioni degli italiani e il progresso del settore in mostra a Fiera Milano. Sentirsi sicuri a casa, in ufficio, nei negozi, passeggiando da soli per strada o frequentando luoghi affollati senza il timore di furti, scippi o rapine, si rivela oggi un problema sentito, tanto da essere prioritario rispetto alle preoccupazioni sul proprio stato di salute e secondo solo rispetto alle ansie dovute alla crisi economica. Sono alcuni dei punti che emergono dalla ricerca di Ipsos Italia, commissionata da SICUREZZA, la manifestazione dedicata agli operatori del settore security e antincendio, che si terrà dal 3 al 5 novembre prossimi a Fiera Milano e in cui saranno protagonisti i sistemi tecnologici utili a prevenire e individuare ogni genere di rischio. “Le tecnologie per la sicurezza nascono da imprese protagoniste di un mercato vario e vitale, che anche nel recente periodo di crisi economica ha continuato a puntare su ricerca e sviluppo, con numerose realtà italiane considerate eccellenze a livello internazionale, cui si affiancano multinazionali estere di rilievo. – afferma Corrado Peraboni, Amministratore Delegato di Fiera Milano – SICUREZZA, da tempo punto di riferimento importante per questo settore, offrirà uno spaccato altamente rappresentativo, proponendo una edizione con un trend di crescita del 10% e il 27% di aziende estere in più rispetto al 2014. Produttori ai quali vogliamo offrire nuove occasioni di fare affari: per questo abbiamo maggiormente investito sui top buyer stranieri, che quest’anno saranno 150.” Un tema importante la tutela dei propri beni e di se stessi e un bisogno in crescita, se si pensa che in 11 anni è considerevolmente aumentata la propensione a proteggersi, almeno in casa propria: infatti nel 2004 solo il 56% delle persone possedeva sistemi di sicurezza. Oggi la percentuale è salita al 75%: 3 italiani su 4 ne posseggono almeno uno. Così, per avere più garanzie di protezione, oggi siamo perfino disposti a rinunciare anche a un po’ della nostra privacy e a investire quasi l’equivalente di un intero stipendio mensile – 1200 Euro – per dotare di sistemi di sicurezza la nostra casa, perché proprio in casa, “rifugio” per eccellenza, solo il 49% degli italiani si sente completamente al sicuro. Ma è proprio grazie all’adozione di sistemi di sicurezza che gli italiani si sentono più sicuri in casa e fuori. E più avanzate sono le soluzioni adottate, maggiore è la percezione di sicurezza: se fra chi ha adottato sistemi di sicurezza tradizionali si sente molto sicuro il 22%, fra chi è passato a tecnologie più innovative la percentuale sale al 33%. ’Oggi più che mai gli italiani avvertono il bisogno di proteggersi dai rischi di furti e rapine, come si evince dalla ricerca Ipsos, Italy@Risk; sono disposti a sacrificare la propria privacy pur di sentirsi più tutelati in casa e fuori casa grazie alla presenza di sistemi di sicurezza. In effetti il numero di questi reati, secondo la ricerca del sociologo Marzio Barbagli recentemente pubblicata, è drasticamente aumentato dal 2009 ad oggi. I sistemi di sicurezza tradizionali, di cui dispongono più di due terzi degli italiani, non sono più sufficienti allo stato attuale. Si guarda con un favore crescente ed un maggiore interesse ai sistemi di sicurezza tecnologicamente avanzati, fino ad arrivare a quelli gestiti da remoto, via smartphone o tablet, che offrono soluzioni più affidabili ed immediate’’- afferma Nando Pagnoncelli, Presidente di Ipsos Italia.

A PROVA DI FURTO

  • 12/10/2015

In base alle più recenti statistiche, gli italiani non si sentono sicuri, ma pochi sono coloro che dispongono nella loro abitazione di un impianto di allarme intrusione. Tutte le più recenti indagini confermano che il reato maggiormente temuto dagli italiani è il furto nella propria abitazione, una paura confermata dai dati: nel corso del 2013 le violazioni domestiche sono cresciute del 5,9 per cento rispetto al 2012 e del 48,6 per cento rispetto al 2010. Sentirsi sicuri a casa è oggi un’esigenza molto forte, tanto da essere prioritaria rispetto alle preoccupazioni sul proprio stato di salute e seconda solo rispetto alle ansie dovute alla crisi economica. Per far fronte a questo disagio gli italiani si affidano sempre di più ai sistemi di sicurezza. E più tecnologiche sono le soluzioni adottate, maggiore è la percezione di protezione: se fra chi ha adottato sistemi tradizionali si sente molto sicuro il 22%, fra chi è passato a tecnologie più innovative la percentuale sale al 33%. Purtroppo, nonostante tre italiani su quattro posseggano un sistema di sicurezza, sono ancora la minoranza (48%) le famiglie che delegano la protezione delle loro case a un impianto di allarme intrusione, limitandosi nella maggior parte dei casi all’installazione di una porta blindata, che risulta lo strumento di dissuasione più diffuso. Addirittura, molti si affidano solamente a metodi empirici, quale il “lasciare accese le luci quando si esce”. In ogni caso, porte blindate, finestre con chiusure di sicurezza e inferriate sono solamente la base, quella che viene definita “protezione passiva”, che, per quanto robusta e accurata, può essere forzata da malviventi dotati di tempo sufficiente e di attrezzature adatte. Ecco perché un corretto “piano sicurezza” deve essere integrato da una protezione di tipo attivo, cioè dall’installazione, da parte di tecnici qualificati, di dispositivi che contribuiscano dinamicamente ad accrescere i livelli di sicurezza: impianti di allarme intrusione, di videosorveglianza, di controllo accessi, ecc. A cura di Voltimum

QUANTO CI SENTIAMO SICURI? LA RISPOSTA DEGLI ITALIANI

  • 29/09/2015

In 11 anni la propensione a proteggersi da furti e rapine è aumentata: nel 2004 solo il 56% delle persone possedeva sistemi di sicurezza, oggi la percentuale è salita al 75%. Insomma, 3 italiani su 4 ne posseggono almeno uno. Sono alcuni dei punti che emergono dalla ricerca commissionata da Fiera Milano a Ipsos Italia, in prossimità di SICUREZZA. Sentirsi sicuri a casa, in ufficio, nei negozi, passeggiando da soli per strada o frequentando luoghi affollati senza il timore di scippi o rapine, è oggi una esigenza sentita, tanto da essere prioritaria rispetto alle preoccupazioni sul proprio stato di salute e seconda solo rispetto alle ansie dovute alla crisi economica. Insomma, il vecchio detto “quando c’è la salute c’è tutto” sembra ormai superato, in base a quanto emerso dalla ricerca Ipsos Italy@risk. E non è tutto: gli italiani sono disposti a rinunciare anche alla loro privacy in favore di maggiore sicurezza e a investire quasi l’equivalente di un intero stipendio mensile – 1200 Euro – per dotare di sistemi di sicurezza casa propria. Anche in casa, infatti, non ci si sente esenti da rischi, tanto che solo il 49% degli intervistati si dichiara completamente tranquillo tra le proprie mura. Come fare fronte a questo disagio? E’ l’adozione di sistemi di sicurezza a rendere gli italiani più sicuri in casa e fuori. E più avanzate sono le soluzioni adottate, maggiore è la percezione di sicurezza: se fra chi ha adottato sistemi di sicurezza tradizionali si sente molto sicuro il 22%, fra chi è passato a tecnologie più innovative la percentuale sale al 33%. SICUREZZA, committente della ricerca realizzata da Ipsos, si conferma, anche grazie a questo strumento, utile occasione di scambio di conoscenze, impegnata a supportare e favorire la collaborazione tra tutti gli attori della filiera, che operano per farci sentire più sicuri: dai produttori di tecnologie agli installatori, dalla Pubblica Amministrazione alla Pubblica Sicurezza, in un’ottica di intenti comuni e dialogo continuo in grado di creare sviluppo e benessere per tutti.  Per saperne di più leggi il comunicato stampa.   A cura di Sicurezza 2015  

Crescono i sensori di sicurezza per esterni e wireless

  • 14/09/2015

di Jim Dearing, Analista IHS per il settore Security & Building Technologies   In tempi di incertezza economica e a fronte di misure di austerità sempre più prolungate nel tempo, si prevede che il mercato EMEA per i sensori di sicurezza per esterni supererà comunque i 75 milioni di dollari entro il 2019. Questo è quanto emerge dal nuovo rapporto IHS, analista partner di a&s per gli studi di settore. Complice una nuova ondata di furti, concentrati soprattutto nelle zone turistiche durante i mesi morti dell'anno, il mercato dell'antintrusione potrebbe conoscere nuova linfa, soprattutto per i sensori per esterni wireless...anche in un'Italia dalle performance non proprio brillanti. La parola a Jim Dearing, analista IHS per il settore Security & Building Technologies. IHS ritiene che la crescita nel Sud Europa si verificherà principalmente nelle aree costiere del Mediterraneo, dove un nuovo tipo di criminalità sta creando grosse preoccupazioni ai direttori d’albergo e ai proprietari di residenze per vacanze. I ladri si sono accorti che alcune proprietà, inclusi hotel e seconde case, restano abbandonate anche per sette mesi nei periodi fuori stagione, quando il meteo scoraggia i turisti. Prova di questa tendenza è stata registrata nelle campagne della Francia, in cui l’Osservatorio nazionale sulla delinquenza e la risposta penale francese (ONDRP) ha pubblicato i dati riferiti al 2014 dai quali emerge che i furti nelle proprietà disabitate in campagna sono state al 17,7% (dati 2013 su 2012) e il fenomeno si è esteso ai paesi confinanti. Uno dei metodi più utilizzati dai criminali è quello di accedere alle proprietà arrampicandosi sulle pareti esterne degli edifici ed entrando attraverso il balcone per poi passare la refurtiva al “palo” che è rimasto fuori. Questo metodo ha avuto particolare successo grazie al fatto che, prendendo ad esempio un hotel, quando si interrompe un sistema di sicurezza, molto di frequente il sistema di sicurezza interno si concentra sul piano terra e sull’attico, che vengono tradizionalmente considerate le aree a più alto rischio, lasciando quindi sostanzialmente i piani di mezzo privi di protezione. Sensori per esterni nelle case Per contrastare questa nuova minaccia, un numero crescente di proprietari di case per vacanze e di direttori d’albergo sta installando sensori di sicurezza per esterni sui balconi e sui tetti degli edifici. Il boom di vendite è anche facilitato dal crollo dei prezzi dei produttori giapponesi di sensori per esterni, dovuto al calo del 35% dello Yen giapponese sull’Euro verificatosi tra il 2012 e il 2014. Il calo dei prezzi è andato a braccetto con una sempre migliore integrazione con gli smartphone, che ha reso l’integrazione con i sensori di sicurezza un’alternativa molto vantaggiosa in termini di costi/benefici rispetto alla videosorveglianza per la protezione della casa da remoto. Sensori wireless nelle residenze per vacanze Un’altra tendenza europea evidenziata nel rapporto 2015 IHS sugli allarmi antintrusione è l’aumento dell’uso dei sensori wireless negli edifici pensati per l’hospitality. Le proprietà sulla costa del Mediterraneo non sono state costruite con l’idea di installare – nemmeno in un futuro - un impianto di antintrusione oppure magari dispongono di un sistema di allarme indoor fisso che non può essere ampliato. In queste condizioni, dover cablare un nuovo sistema outdoor può rendere l’operazione molto costosa o richiedere tempi troppo lunghi. Due sono quindi i fattori che possono incidere sulla crescita nelle vendite dei sistemi wireless per questi specifici utenti finali: il timore per il danno estetico che può essere arrecato agli edifici dall’installazione di un sistema cablato; la preoccupazione per le perdite di profitto durante l’installazione dei sistema di sicurezza, poiché in tale periodo la stanza o villetta non sarà disponibile all’affitto. Il risultato è che i sistemi wireless, che prevedono un’installazione meno invasiva e più breve, sono schizzati alle stelle nel settore hospitality. La situazione italiana In questo quadro incoraggiante, la situazione italiana purtroppo non è delle migliori. La crescita sostenuta del mercato dei sistemi di sicurezza outdoor non è infatti sufficiente a sorreggere la ridotta crescita dell’industria italiana dell’antintrusione, colpita dalla mancanza di investimenti nell’edilizia, dal calo di profitti e da una crescita minima del reddito disponibile in tutto il sud Europa. Stanti queste considerazioni, IHS prevede che dal 2014 al 2019 il mercato italiano delle attrezzature per l’antintrusione si espanderà ad un tasso di crescita annuale composito (CAGR) dell’1,4%. Tuttavia si stima che le condizioni del mercato miglioreranno leggermente grazie alle condizioni economiche sfavorevoli che inducono sempre più individui a ricorrere al crimine: tali effetti sono particolarmente evidenti nell’Italia meridionale e nelle vicinanze di Napoli, in aree come il Vomero, Posillipo e Pozzuoli dove è stato registrata un’impennata nel numero di effrazioni.   A cura della Redazione di www.secsolution.it  

Estinzione incendi: in fase di inchiesta pubblica un progetto di norma

  • 14/09/2015

MILANO – Fino al prossimo 8 settembre sono in fase di inchiesta pubblica preliminare sei nuovi progetti di norma UNI. Uno di questi progetti riguarda la Commissione Trasporto guidato su ferro e intende definire i criteri per la progettazione, installazione, validazione e manutenzione dei sistemi fissi di rilevazione ed estinzione incendi destinati a essere installati a bordo dei veicoli ferroviari, nonché i relativi requisiti tecnici e prestazionali applicabili. Rappresenta la revisione della UNI 11565:2014, resa necessaria dalla necessità di modificare alcuni parametri di misurazione (temperature/tempo, ad esempio) e relativi livelli di accettabilità e di alcune caratteristiche fisiche delle attrezzature di prova. http://www.uni.com/   A cura della Redazione di www.secsolution.it

Telecamere e controllo dei lavoratori, novità dal Jobs act

  • 14/09/2015

ROMA – Lo scorso 4 settembre, il Consiglio dei Ministri ha approvato in via definitiva i quattro decreti di attuazione che completano la riforma del lavoro, il cosiddetto Jobs act. Tra questi, uno è relativo alle ispezioni e controllo a distanza dei lavoratori. Le aziende potranno controllare a distanza i propri lavoratori tramite strumenti come pc, tablet e cellulari senza la necessità di un'intesa sindacale o un'autorizzazione da parte del Ministero del Lavoro. Tali presupposti sono invece necessari per installare sistemi di videosorveglianza o altri sistemi di controllo fissi. É stato così modificato l'art.4 dello Statuto dei lavoratori rispetto alla privacy. Rimane sempre l'obbligo di informare preventivamente e in maniera completa i lavoratori sulle modalità d'uso degli strumenti e di effettuazione dei controlli, che devono avvenire sempre nel rispetto della privacy. In base a queste condizioni, le informazioni che l'azienda acquisisce possono essere utilizzate anche a fini disciplinari, compreso il licenziamento. www.corriere.it   A cura della Redazione di www.secsolution.it

Rivelatori di fumo: in lingua italiana la norma europea UNI EN 54-12

MILANO – E' stata pubblicata in lingua italiana la norma europea UNI EN 54-12, che specifica i requisiti, metodi di prova e criteri di prestazione per rivelatori lineari di incendio dotati di un raggio ottico che rivela il fumo con l’attenuazione e/o le variazioni di attenuazione di un raggio ottico, da impiegarsi in sistemi di rivelazione e di segnalazione di incendio installati negli edifici. UNI EN 54-12:2015 “Sistemi di rivelazione e di segnalazione di incendio - Parte 12: Rivelatori di fumo - Rivelatori lineari che utilizzano un raggio ottico è disponibile sia in formato elettronico, sia in formato cartaceo.   A cura della Redazione di www.secsolution.it

Direttiva ATEX, impianti nei luoghi con pericolo di esplosione

  • 14/09/2015

MILANO – Sono considerati ambienti potenzialmente esplosivi quei luoghi di lavoro in cui vi è  presenza di sostanze infiammabili allo stato di gas, vapori, nebbie o polveri e di potenziali sorgenti di innesco che possano diventare efficaci in presenza dei lavoratori. La direttiva ATEX 1999/92/CE è relativa alle prescrizioni minime per il miglioramento della tutela dei lavoratori che, nel luogo di lavoro, possono essere esposti al rischio di atmosfere esplosive dovute alla presenza di gas, vapori o nebbie e/o polveri combustibili. Essa si riferisce a diversi generi di attività poiché il rischio di esplosione, connesso generalmente all’impianto, dipende da cause elettriche e non elettriche. Il DLgs n. 81/08, titolo XI - Protezione da atmosfere esplosive, che ha sostituito il DLgs 233/03, riguarda i requisiti minimi per il miglioramento della tutela, della sicurezza e della salute dei lavoratori esposti al rischio di atmosfere esplosive (direttiva ATEX 1999/92/CE).   A cura della Redazione di www.secsolution.it

Videosorveglianza: considerazioni sul tema del tempo di conservazione delle immagini

  • 14/09/2015

ROMA – Riportiamo un breve estratto di un articolo apparso su “Prevenzione rapine e furti”, il cui autore commenta la recente decisione dell’Autorità Garante della Privacy di avallare la richiesta di un'importante catena di boutiques e gioiellerie, a cui è stato consentito di prolungare il tempo di conservazione delle immagini del sistema di videosorveglianza a sette mesi. L'adozione di sistemi di videoanalisi intelligente è stata permessa a condizione che siano rispettati precisi requisiti e specifiche condizioni. Il Garante, di fronte all’esigenza di verifica delle differenze inventariali di questo grande marchio del lusso, ha consentito che le immagini possano quindi essere conservate per un mese oltre i sei dopo i quali devono essere svolte le operazioni di inventario. Il richiedente ha motivato la richiesta con diverse ragioni. Tra queste, si segnala una motivazione alquanto singolare, avallata dal Provvedimento dell’Autorità Garante. Il richiedente avrebbe sostenuto che il recente incremento di furti alle gioiellerie, legato “anche alla diminuzione delle rapine alle banche”, avrebbe esposto maggiormente il settore al rischio criminale. L'autore del testo ritiene “sorprendente” che sia stata avvalorata una simile valutazione e che, a fronte della gravità di fatti criminali che hanno coinvolto altre categorie merceologiche, come i farmacisti, le tabaccherie o i compro-oro, il limite di una settimana per la conservazione delle immagini sia inadeguato. Auspica quindi che questo delicato tema venga affrontato in modo diverso e che l’Autorità Garante ripensi alle eccessive limitazioni aumentando a un mese il tempo di conservazione delle immagini ed evitando ai tantissimi soggetti oggi a rischio di esperire ognuno una procedura di Verifica preliminare, lunga, lenta e costosa.   A cura della Redazione di www.secsolution.it  

All’Assemblea di ANIE Sicurezza confermata la crescita nel 2014

  • 06/07/2015

Milano, 3 luglio 2015 - Si è tenuta ieri l’assemblea generale di ANIE Sicurezza, l’associazione che all’interno della Federazione rappresenta le imprese attive nei comparti dell’antintrusione, del controllo accessi, della videosorveglianza, della rivelazione automatica incendio e della building automation. L’evento è stato occasione per tracciare il bilancio di un anno, il 2014, positivo sia per quanto riguarda i risultati economici di comparto registrati per le molteplici attività che hanno coinvolto gli associati.   A cura della Redazione di www.securindex.com

Garante Privacy alle Camere: sì ai controlli a distanza del Jobs Act, no alla profilazione

  • 06/07/2015

Nella relazione annuale alle Camere dell’Autorità Garante dei Dati Personali, il presidente Soro si è limitato a evidenziare i rischi per la privacy dei lavoratori che potrebbero derivare dal Jobs Act, smentendo le previsioni di un attacco frontale alle possibilità di controlli a distanza sui sistemi elettronici in uso sul posto di lavoro. Questo il passaggio del discorso del 23 giugno: “Nei rapporti di lavoro il crescente ricorso alle tecnologie nell’organizzazione aziendale, i diffusi sistemi di geolocalizzazione e telecamere intelligenti hanno sfumato la linea – un tempo netta – tra vita privata e lavorativa. È auspicabile che il decreto legislativo all’esame delle Camere sappia ordinare i cambiamenti resi possibili dalle innovazioni in una cornice di garanzie che impediscano forme ingiustificate e invasive di controllo, nel rispetto della delega e dei vincoli della legislazione europea. Un più profondo monitoraggio di impianti e strumenti non deve tradursi in una indebita profilazione delle persone che lavorano. Nel settore privato, abbiamo avviato puntuali accertamenti per verificare il rispetto delle prescrizioni, a suo tempo impartite alle banche, al fine di innalzare i livelli di sicurezza dei sistemi e dei dati dei correntisti.  La sicurezza del resto ha un ruolo centrale nel nuovo Regolamento UE – giunto alla fase finale – che spinge, tra l’altro, verso l’adozione di modelli che incorporano la sicurezza dei dati direttamente nelle tecnologie, promuove valutazioni di impatto ed analisi dei rischi ed assegna alle Autorità nuovi e rilevanti compiti come nel caso dei sistemi di certificazioni europee”.   A cura della Redazione di www.securindex.com

HUB : Droni e Sicurezza, nuovi mercati si aprono

  • 24/06/2015

S News incontra Luciano Castro, Presidente della manifestazione Roma Drone 2015, tenutosi all’Aeroporto dell’Urbe. Quali messaggi, soprattutto sotto il profilo della sicurezza, vengono lanciati in questa manifestazione? “La presenza, qui, delle Forze Armate, dell’Aeronautica Militare e dell’Esercito che presentano i loro droni di punta, quelli che utilizzano per la sicurezza soprattutto su teatri esteri; la presenza della Polizia di Stato, con il suo nuovo Fly Secur, il drone con cui inizieranno una sperimentazione; la Croce Rossa, che ha acquisito moltissimi droni per poterli utilizzare nelle loro missioni di soccorso in Italia e all’estero: tutto questo dimostra che c’è una grande attenzione, una grande potenzialità nel settore della sicurezza, nell’utilizzo dei droni, droni che potranno essere utilizzati per aumentare la sicurezza di tutti noi”. E quindi l’informazione passa attraverso...? “Attraverso una serie di appuntamenti e ne avremo uno presto, con l’HUB delle Tecnologie di Napoli, Giovedì 25 Giugno, che riguarda proprio anche l’utilizzo dei droni nella sicurezza, per poter far conoscere al mondo della sicurezza ‘tradizionale’, della vigilanza e della prevenzione un nuovo strumento, una nuova tecnologia che può essere applicata e messa in sinergia con quelle classiche per aumentare la sicurezza globale”. In effetti, come noi siamo vostri partners qui al Roma Drone, voi sarete con noi all’Hub delle Tecnologie, il 25 giugno a Napoli. Qual è il messaggio che porterà? “Il messaggio è che i droni possono sicuramente cambiare il volto della sicurezza. Essendo degli elementi sofisticati, ma anche molto versatili e molto più economici di altri strumenti che sono stati utilizzati o che vengono utilizzati, potranno fornire nuovi servizi e quindi aprire nuovi mercati”.   A cura della Redazione di S News

SAET Milano su www.securindex.com

SAET organizza due seminari per la sicurezza degli edifici in fase di progettazione.   SAET Milano, storica società operante da oltre vent’anni nel settore dei sistemi di sicurezza e controllo in ambito industriale, commerciale e civile, organizza in collaborazione con il Collegio dei Geometri e Geometri Laureati di Monza e Brianza due Seminari sul tema "SICUREZZA DEGLI EDIFICI E DOMOTICA – Direttive, strumenti e indicazioni pratiche nell’attività di progettazione dei sistemi di sicurezza". I Seminari hanno l’obiettivo di fornire i primi strumenti di valutazione, analisi ed attuazione utili al progettista in fase di realizzazione di un impianto integrato di sicurezza per la protezione di un edificio. Nel primo Seminario (25 giugno: relatori Riccardo Tonelli - Security Manager, William Ezio Ferrari - A.D. SAET Milano Sistemi di Sicurezza e Controllo) verrà fornita una panoramica della normativa di riferimento e verrà illustrato come la progettazione di un impianto di sicurezza accresca il valore intrinseco di un edificio. Nel secondo Seminario (2 luglio: relatori Riccardo Tonelli - Security Manager, William Ezio Ferrari - A.D. SAET Milano Sistemi di Sicurezza e Controllo, Davide Crosetto - Marketing Manager Tervis srl - Gruppo SAET) verrà affrontato il tema della Privacy e le interrelazioni con i sistemi di videosorveglianza: definizioni, raccolta dei dati e relative responsabilità.   La notizia sul sito: http://www.securindex.com/news/leggi/1117/saet-organizza-due-seminari-per-la-sicurezza-degli-edifici-in-fase-di-progettazione  

Saet Italia: Privacy e Videosorveglianza in condominio - disposizioni

Il vicino di casa può installare una telecamera che riprende l'ingresso del proprio appartamento o il posto auto? Chi può accedere ai dati del conto corrente del condominio? Le informazioni sui morosi possono essere affisse nella bacheca o comunicate a soggetti esterni? Quali dati possono essere diffusi? Sono numerosi i quesiti che sorgono nella vita di ogni condominio. Spesso semplici dubbi o errate interpretazioni normative possono sfociare in spiacevoli discussioni o , addirittura, in cause civili e penali. Proprio per facilitare un dialogo equilibrato tra tutti gli "abitanti" del condominio - dai condomini agli inquilini in affitto, dal portiere ai fornitori esterni - il Garante della Privacy ha predisposto un sintetico manuale che affronta i temi più caldi in materia di trattamento di dati personali: Il condominio e la privacy. Il vademecum prende in esame i casi che più frequentemente emergono nella vita condominiale, dall'assemblea all'accesso agli archivi, dalle comunicazioni agli interessati ai rapporti con l'amministratore. La guida tiene conto anche delle novità introdotte dalla recente riforma del condominio, entrata in vigore nel  2013, e offre le prime risposte ad alcuni dei quesiti già pervenuti al Garante in merito alla corretta applicazione delle nuove norme, come quelle relative al cosiddetto "condominio digitale". «È davvero importante - sottolinea il Presidente dell'Autorità, Antonello Soro - garantire un giusto livello di riservatezza nei rapporti condominiali e tra vicini di casa nella vita di ogni giorno. Bisogna fare in modo, però, che la tutela della privacy non sia usata come pretesto per limitare la trasparenza nella gestione condominiale, omettendo dati che tutti i condomini devono poter conoscere». Il Vademecum Il condominio e la privacy  è suddiviso in otto capitoletti: l'amministratore; l'assemblea; la bacheca condominiale; la gestione trasparente del condominio; la videosorveglianza; il condominio digitale; il diritto di accesso ai propri dati e altri diritti; ulteriori chiarimenti. Un breve glossario dei termini più usati in ambito condominiale e una sezione con i riferimenti ai principali provvedimenti in materia chiudono il manuale. la nuova norma ha per oggetto le delibere dell’assemblea riguardanti l’installazione di impianti di “ videosorveglianza” limitandosi a indicare i relativi quorum maggioritari necessari affinché la decisione sia assunta validamente. Non sono forniti chiarimenti su quale tipologia di impianto si riferisca, salvo l’indicazione che il sistema deve consentire la visione dei luoghi condominiali; la norma si occupa della “videosorveglianza delle parti comuni” non occupandosi del luogo ove l’impianto è installato. Pertanto, le prescrizioni vanno applicate perché le “parti comuni” sono oggetto di videosorveglianza, a prescindere dal punto in cui sono installati i dispositivi , che potrebbe anche essere non in comune; se necessario, si possono applicare le regole riguardanti il cosiddetto “condominio parziale”, in base alle quali, se il bene e/o l’impianto fornisca utilità solo a un gruppo di condomini, la ripartizione dei costi di esercizio e/o di conservazione deve essere effettuata all’interno dei relativi componenti, esclusi i soggetti che non ricevono la predetta utilità; l’adozione della decisione risulta di competenza dei condomini, intesi come proprietari/intestatari delle porzioni di piano comprese nell’edificio, con l’esclusione implicita di altre tipologie di “abitanti”, a partire dagli eventuali conduttori/ inquilini. Tale esclusione è incomprensibile se si considerano gli aspetti relativi alla tutela della “privacy”, la quale va certamente riferita anche a coloro che stabilmente abitano l’edificio, senza esser necessariamente titolari di diritti immobiliari. Il problema era stato già esaminato dal Garante della privacy il quale, in un suo provvedimento del 13 maggio 2008 (“Segnalazione al Parlamento e al Governo sulla videosorveglianza nei condomini”), evidenziava che non era chiaro «se l’installazione di sistemi di videosorveglianza possa essere effettuata in base alla sola volontà dei proprietari… o se rilevi anche la volontà di coloro che rivestono la qualità di conduttori». In ogni caso, a prescindere dalla validità della delibera assembleare, l’installazione del sistema di videosorveglianza deve rispettare i principi espressi dal Garante della privacy il 29 aprile 2004, secondo i quali: l’installazione della videosorveglianza all’interno di edifici abitativi, benché non sia soggetta al Codice quando i dati non sono comunicati sistematicamente o diffusi, richiede comunque l’adozione di cautele a tutela dei terzi (art. 5, comma 3, D.Lgs. 196/2003); nel caso di ripresa video di aree private ( effettuata da singoli soggetti), al fine di evitare di incorrere nel reato di interferenze illecite nella vita privata (art. 615-bis cod. pen.), l’angolo visuale delle riprese deve essere limitato ai soli spazi di esclusiva pertinenza, per esempio antistanti l’accesso all’abitazione, escludendo ogni forma di ripresa anche senza registrazione di immagini relative ad aree comuni (cortili, pianerottoli, scale, garage comuni) o antistanti l’abitazione di altri condomini; nel caso di utilizzazione di un sistema di ripresa di aree condominiali da parte di più condomini o del condominio, l’installazione dei relativi impianti è ammissibile esclusivamente in relazione all’esigenza di preservare la sicurezza di persone e la tutela di beni da concrete situazioni di pericolo, di regola costituite da illeciti già verificatisi, oppure nel caso di attività che comportano, per esempio, la custodia di denaro, valori o altri beni (recupero crediti, commercio di preziosi o di monete aventi valore numismatico). In quest’ultimo caso va effettuata la necessaria valutazione di proporzionalità (cfr. art. 11, Codice privacy) in rapporto ad altre misure già adottate o da adottare (per esempio, sistemi comuni di allarme, blindatura o protezione rinforzata di porte e portoni, cancelli automatici, abilitazione degli accessi). restano ovviamente validi i precetti relativi alla “ informativa”, che va effettuata mediante l’esposizione – nei luoghi oggetto della ripresa video – di cartelli di avvertimento visibili anche di notte se le telecamere lavorano in orario notturno, e di uno specifico avviso se sono collegate alle forze dell’ordine o a istituti di vigilanza. Il limite di conservazione delle immagini è di 24 ore, fatte salve specifiche esigenze di natura giudiziaria. Per un riepilogo generale delle info sui Vademecum privacy per la TVCC;A cura di SAET Italiahttp://www.saetitalia.it/prodotti/vademecum-privacy-per-la-tvcc-528.html  

Segni di risveglio, industria protagonista

  • 29/05/2015

«Ho cercato di dare un contributo al cantiere di un paese più moderno e a misura d’impresa». Giorgio Squinzi è arrivato alla fine del suo discorso all’assemblea di Confindustria, che quest’anno ha voluto all’Expo. È l’industria, in particolare la piccola e media impresa, «la chiave italiana per svoltare», quella realtà che «si sta cambiando l’abito in corsa», ha «tutte le carte in regola per crescere e rafforzare il nostro ruolo di hub manifatturiero». Abbiamo tra le 15 e le 20mila Pmi che esportano, fanno innovazione, cercano finanza per crescere, assumono talenti, ha detto Squinzi: da qui devono nascere le «nuove multinazionali tascabili e i grandi campioni industriali dei prossimi anni». È la battaglia che ha condotto da quando è arrivato al vertice di Confindustria, un impegno che i duemila invitati gli hanno riconosciuto, con un lunghissimo applauso finale e una standing ovation: mettere l’industria al centro, come motore della crescita. La politica industriale è tornata ad essere al centro dell’agenda dei governi: «La politica e l’economia sembrano consapevoli che produrre e non speculare sia l’unica strada ragionevole per una crescita non effimera». I segnali di risveglio ci sono, ma «il crinale tra crescita e stagnazione è assai sottile». Quindi vanno consolidati, con un contesto favorevole. Squinzi non ha voluto bussare alla porta dell’esecutivo: «Non ho richieste né intendo lamentarmi con il governo di alcunché». L’unica, ha aggiunto, è «semplicemente di non smarrire la determinazione, perché è la precondizione necessaria, indispensabile, per cambiare il paese e perché i compiti sono molto, ma molto impegnativi». Bisogna liberare il mercato dalle rendite monopolistiche e la presenza eccessiva della mano pubblica in servizi che si potrebbero aprire alla concorrenza. La determinazione, ha sottolineato Squinzi, sarà fondamentale nella riduzione della spesa pubblica, «su cui non si avverte alcun segno di inversione». articoli correlati «All’Europa mancano anima e cuore» La cultura anti-industria che minaccia i primati Guidi: rilancio del manifatturiero obiettivo primario Vedi tutti » Ma lo preoccupa quella cultura anti-industriale così radicata: «Batterla è la riforma più difficile». Anche con questo governo, «che pure pare più attento», la «manina anti-impresa» ogni tanto si esercita nelle pieghe dei provvedimenti. I reati ambientali, il nuovo falso in bilancio, nuove autorizzazioni varie, il canone sugli imbullonati o la Tasi sull’invenduto, in generale una giurisprudenza studiata contro l’impresa. La realtà delle aziende dovrebbe essere considerata invece «patrimonio nazionale». In Italia, ha aggiunto Squinzi, qualsiasi progetto nuovo porta con sé un comitato contrario. «Questo non si risolve per legge, la semplificazione si costruisce nella cultura e nei comportamenti collettivi». Squinzi ha citato Papa Bergoglio: «Stiamo vivendo non tanto un’epoca di cambiamenti, ma un cambiamento d’epoca». Gli imprenditori lo sanno che devono innovare di più, investire, fare formazione. «Molto resta da fare, ma molto è stato fatto». Le imprese «hanno cambiato rotta e fatto tesoro degli errori del passato». Ora occorre che lo facciano anche altri protagonisti. Dentro i confini, oltre alla determinazione del governo ad andare avanti, Squinzi si è rivolto al sindacato: vanno realizzate relazioni industriali moderne. La riforma del lavoro va nella giusta direzione. Ma se non riparte la domanda interna è difficile rilanciare l’occupazione. I sindacati sulla riforma hanno valutazioni diverse, ma su un punto va trovata «sintonia»: rendere più conveniente il contratto a tempo indeterminato è una scelta di fondo che contrasta la precarietà. «Sarebbe un errore non condividere questa scelta e un danno peggiore subire campagne sindacali, azienda per azienda, per riconquistare con la forza ciò che secondo qualcuno è stato tolto per legge». Sarebbe un altro errore, dopo l’accordo sulla rappresentanza, non completare le regole, mettendo ordine sulla contrattazione in vista dei rinnovi, se si vuole mantenere la propria autonomia, evitando leggi. Bisogna legare in modo «più forte e stringente» salari e produttività, i contratti nazionali devono accompagnare questo cambiamento, evitando che i due livelli si sommino. Ed anche approfondire il tema del welfare, «il terreno più sfidante delle moderne relazioni industriali». Fuori dai confini, è l’Europa che deve cambiare: «È pesante, lenta e divisa». L’unica istituzione che agisce per il rilancio dell’economia è la Bce di Mario Draghi. «Ma questa non può sostituirsi all’Unione degli Stati». All’Europa «manca l’anima e il cuore. Quella di oggi non è l’Europa che mi piace». È diventato il Continente della bassa crescita, aggrappato ad un «rigorismo eccessivo». Anche la questione della Grecia, se fosse stata affrontata all’inizio, sarebbe già stata risolta. «Il campo su cui si farà l’Unione vera, su cui terrà la moneta unica, sono il lavoro e lo sviluppo, con un progetto comune». E sarebbe un importante segnale di fiducia se la Commissione fornisse più elementi sui 300 miliardi del piano Juncker. L’Italia ha la credibilità per essere protagonista di questa nuova stagione. E le imprese sono pronte, con «proposte all’altezza delle sfide». Qualcosa, e non poco, si muove ha detto Squinzi. Sono state varate e avviate riforme frutto anche dell’impegno di Confindustria: i 40 miliardi di euro pagati dalla Pa, i 5,6 miliardi di riduzione dell’Irap, i 2,6 miliardi di abbattimento degli oneri sociali nel 2015, la moratoria sui debiti bancari , il decreto Poletti e il jobs act, la delega fiscale, «anche se la pressione è a livelli intollerabili, vero ostacolo a nuovi investimenti e ad una crescita duratura». In questo scenario Squinzi ha rivendicato il ruolo dei corpi intermedi: ci sono malesseri e difficoltà, ma «la democrazia e lo sviluppo senza le imprese e le loro libere associazioni non si possono realizzare». Stiamo cambiando le nostre associazioni, ha detto Squinzi. E nelle conclusioni ha ripreso il Nobel Amartya Sen: «Ho sempre creduto in questo paese, convinzione che non mi ha mai abbandonato, perché l’ho condivisa con voi». Parole sostenute da un lungo e caloroso applauso. A cura della Redazione di www.ilsole24ore.com

Balestrero: il Jobs Act e l’impatto sul settore vigilanza

Al Convegno “Il Jobs Act: una visione d’insieme” organizzato da ASSIV, che ha visto una folta platea partecipare con attenzione ed interesse, S News incontra Matteo Balestrero, Presidente ASSIV. ASSIV e il Jobs Act: perché questo convegno? “Era dovuto. Il Jobs Act è una norma potenzialmente rivoluzionaria. Basti pensare che fino a poco tempo fa il tema era sostanzialmente tabù. Il Governo ha avuto grande coraggio a mettervi mano. Io sono convinto che possa avere un impatto molto significativo anche sul nostro settore, considerando che le nostre sono aziende tipicamente “labour intensive”. È chiaro che i nostri sono servizi di grande delicatezza, quindi gli effetti potrebbero essere molto importanti, e ci sembrava assolutamente doveroso andare ad esplorarli tutti insieme ad una personalità come il Prof. Riccardo del Punta, che è certamente un grandissimo esperto in materia”. Quale la risposta da parte degli associati e quale la vostra visione sul provvedimento? “Il provvedimento indiscutibilmente ci piace molto; abbiamo grandissime aspettative, non soltanto su quelli che potrebbero essere i riflessi occupazionali, quindi per quello che è il tema del lavoro. Il Jobs Act può essere una scintilla che mette in moto un meccanismo virtuoso di cui il Paese ha assolutamente bisogno. Abbiamo applaudito alla scelta del Governo: ci sembra un provvedimento giusto e siamo certi che i risultati saranno assolutamente positivi”. Quindi prevede che, da parte delle aziende e degli imprenditori della vigilanza, questo agevoli nuove assunzioni? “Io credo e spero di sì perché vorrebbe dire che c’è un’inversione di tendenza del mercato e quindi che ci sono delle nuove commesse. Credo che il Jobs Act, unitamente alla decontribuzione che è contenuta nella legge di stabilità di fine anno, siano due elementi che certamente spingeranno moltissimo le stabilizzazioni e, perché no, anche contribuire a far guardare agli imprenditori con maggior ottimismo il futuro”. Considerata anche la grande flessibilità che introduce, secondo lei, potrebbe anche essere uno stimolo per le aziende straniere della vigilanza a venire in Italia ed investire nel mercato italiano? “È possibile che questo accada: il processo che si è attivato, qualche anno fa, con la qualificazione del settore, con il DM269 a cui è seguito il DM115 ed ora anche con la flessibilità in uscita, ha certamente creato delle condizioni più attraenti, di maggiore interesse per le aziende straniere, ma noi siamo pronti a cogliere la sfida e quindi poter competere ad armi pari, anche sui mercati internazionali”. a cura di Monica Bertolo a cura della Redazione di www.snewsonline.com

Videosorveglianza in casa, quando si applica la normativa privacy

Anticipiamo alcuni stralci dell’articolo di Patrizia Meo – consulente Privacy & DPO, autore della pubblicazione "Privacy Audit: Checklist di valutazione sulle misure adottate dall’azienda in tema di protezione dei dati personali" - a commento della sentenza C212/13 della Corte di Giustizia Europea che verrà pubblicato in essecome n. 6/2014: “Si possono installare le telecamere private per la salvaguardia della propria abitazione a condizione che non venga ripresa la strada pubblica. Il rischio è quello di violare la privacy. In questo caso, infatti, l’attività viene classificata come trattamento dati e va applicata la direttiva 95/46 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati, recepita in Italia con Dlgs n. 196/2003 ("Codice in materia di protezione dei dati personali"). Quindi, "vista" limitata alle telecamere! La recente sentenza della Corte di Giustizia Europea (C-212/13) sull’installazione della videosorveglianza sulla propria abitazione, riaccende il dibattito in merito alle riprese ai fini personali e, più in particolare, ponendo il dubbio se le medesime rientrano o meno nel campo d’applicazione della Direttiva Europea sulla Privacy (95/46/CE), recepita in Italia con il D.lgs 196/03 (Codice Privacy). L’art. 3 paragrafo 2 della Direttiva prevede che questa non si applica al trattamento di dati personali effettuati da una persona fisica per l’esercizio di attività a carattere "esclusivamente personale o domestico". Nel caso in esame, la Corte di Giustizia è stata chiamata a pronunciarsi su un episodio accaduto nella Repubblica Ceca, in cui un cittadino privato aveva installato un sistema di videosorveglianza a seguito di alcuni eventi di vandalismo contro la sua abitazione. Le immagini registrate sono servite ad individuare gli autori, i quali hanno contestato la legittimità delle registrazioni e l’Ufficio per la tutela dei dati personali ha dato ragione ai ricorrenti. Il proprietario del sistema avverso questa decisione presenta ricorso alla Corte Suprema Amministrativa della Repubblica Ceca che, prima di pronunciarsi, sottopone la questione interpretativa ai giudici di Lussemburgo, chiedendo «se il fatto di tenere in funzione un sistema di videocamera installato su un’abitazione familiare allo scopo di proteggere la proprietà, la salute e la vita dei proprietari possa rientrare nell’ambito della direttiva europea sulla privacy oppure se l’attività è lecita e, quindi, consentita al privato senza particolari obblighi (informativa e consenso).» La Corte di Giustizia chiarisce, in primo luogo, che le riprese con la telecamera rappresentano un trattamento di dati personali, in quanto l’immagine di una persona registrata da una telecamera consente di identificare la persona interessata e costituisce un trattamento automatizzato.” Per maggiori informazioni: www.patriziameo.it A cura della Redazione di www.securindex.com

Security manager: pubblicata la nuova norma UNI 10459

A venti anni dalla pubblicazione precedente, è uscita ora la nuova edizione della norma UNI 10459 sui requisiti del professionista della security aziendale. La nuova versione presenta molte novità rispetto a quella vecchia: ha una impostazione completamente rivista e maggiormente articolata per renderla adeguata all’attuale contesto sociale ed economico e aggiunge considerazioni sull’attuale contesto legislativo inquadrandosi nell’ambito della legge 4/2013 sulle professioni non ordinistiche. Inoltre la norma è stata allineata allo schema delle norme sulle professioni non regolamentate, conformemente alle linee guida di indirizzo che l’UNI ha definito nell’aprile 2011. Per ulteriori informazioni clicca qui A cura della Redazione di www.securindex.com

Garante della Privacy: sì alla conservazione "lunga" delle immagini in farmaceutica

Il Garante per la protezione dei dati personali comunica: Una multinazionale farmaceutica potrà conservare fino a sessanta giorni le immagini riprese dal sistema di videosorveglianza presso uno dei suoi stabilimenti di produzione nel caso in cui si riscontrino anomalie durante una particolare fase di riempimento in ambiente asettico dei flaconi (attività cosiddetta di Mediafill) utilizzati nella produzione di cefalosporine iniettabili [doc. web n. 3822691]. La videosorveglianza "lunga" richiesta dalla multinazionale consentirà di rivedere le operazioni in caso di esito non conforme delle prove di Mediafill (per esempio, contaminazione biologica del processo produttivo) e per identificare l'operazione che ne ha determinato la non conformità. Considerata la peculiarità delle attività svolte dalla società farmaceutica (anche in riferimento a regole tecniche e raccomandazioni adottate a livello internazionale) e la finalità perseguita di tutela della salute pubblica (ai sensi del Codice privacy e del provvedimento generale dell'8 aprile 2010 in materia di videosorveglianza), il Garante ha ritenuto lecita l'estensione dei tempi di conservazione delle immagini. Le immagini saranno riprese da telecamere manuali o da telecamere fisse, entrambe con raggio d'azione limitato quanto più possibile alle inquadrature delle mani degli operatori. Le videoregistrazioni non saranno utilizzate per contestazione di illeciti disciplinari né come strumento di controllo dei lavoratori addetti, che riceveranno idonea informativa. Ulteriori operazioni di trattamento delle medesime immagini per finalità di addestramento e aggiornamento saranno effettuate adottando ogni cautela affinché le immagini non risultino in alcun modo riconducibili, anche indirettamente, agli operatori. La società ha dichiarato di aver già attivato la procedura di consultazione con le rappresentanze sindacali aziendali in base all'articolo 4 dello Statuto dei lavoratori. A cura della Redazione di www.securindex.com

Un Vademecum del Garante disciplina il trattamento dati dei lavoratori

  • 26/05/2015

ROMA – Lo scorso 24 aprile il Garante per la protezione dei dati personali ha pubblicato un vademecum in formato digitale che disciplina il trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati. Il vademecum, strutturato in modo semplice e con un taglio operativo, detta le regole per la gestione dei dati sensibili dei lavoratori che riguardano vari aspetti, dal cartellino identificativo, alla bacheca aziendale, fino alla pubblicazione del curriculum, dei dati del lavoratore sui siti web e sulle reti interne, dei dati sanitari e biometrici. Sono affrontate anche questioni legate al tema attuale del controllo, della posta aziendale (internet/intranet) e di quelli effettuati per motivi organizzativi o di sicurezza. In particolare si fa riferimento al controllo a distanza, tramite videosorveglianza e geolocalizzazione. Per un approfondimento: www.garanteprivacy.it   A cura della Redazione di www.secsolution.it

Cyberattacchi : la sindrome del lunedì - Un aumento massiccio delle rilevazioni di malware si evidenzia il lunedì mattina

  • 20/05/2015

Milano. Un aumento massiccio delle rilevazioni di malware si evidenzia il lunedì mattina, in concomitanza con la ripresa delle attività lavorative degli utenti e il relativo impiego dei loro dispositivi all’interno della rete aziendale, come riporta una nuova ricerca pubblicata all'inizio di questa settimana nel Report Global Threat Intelligence 2015 di NTT. Questa tendenza conferma l'ipotesi secondo la quale il perimetro di sicurezza nelle organizzazioni si sta dissolvendo. Questo perché gli utenti finali, che utilizzano sempre più i propri dispositivi sia all'interno che all'esterno del perimetro di sicurezza aziendale, diventando essi stessi il nuovo confine dell'organizzazione. Ancora più importante, i responsabili IT e della sicurezza non possono più fare affidamento sui perimetri di sicurezza delle reti ben definiti per tutelare le proprie aziende. L’annuale Global Threat Intelligence Report analizza oltre 6 miliardi di eventi relativi alla sicurezza a livello mondiale raccolti nel corso del 2014 dalle società del gruppo NTT, tra cui Dimension Data, Solutionary, NTT Com Security, NTT R&D e NTT Innovation Institute (NTTi3). Matthew Gyde, Group Executive per la sicurezza di Dimension Data, afferma che le minacce rivolte agli utenti finali sono sempre più numerose e che, inoltre, le vulnerabilità dipendono in larga misura dai sistemi degli utenti finali, non dai server. "Sembra che gli attacchi di maggior successo si verifichino durante il fine settimana, quando gli utenti e i loro dispositivi si trovano al di fuori dei controlli di sicurezza della rete aziendale. Questo significa che gli strumenti di sicurezza tradizionali sono efficaci per proteggere la rete aziendale, mentre risultano maggiormente a rischio i dispositivi che transitano tra i punti di accesso aziendali e quelli esterni". A cura della Redazione di www.snewsonline.com Leggi tutto: http://www.snewsonline.com/notizie/sicurezza_it/cyberattacchi_la_sindrome_del_lunedi-3152

Camera di Commercio di Milano - Bando Agevola Credito 2015

  • 20/05/2015

Agevolazioni per installazione di impianti di allarme e sorveglianza La Camera di Commercio di Milano ha pubblicato il Bando Agevola Credito 2015, in base al quale la Camera di Commercio, in collaborazione con il Comune di Milano, intende promuovere e sostenere l'accesso al credito delle piccole e medie imprese attraverso una serie di interventi. Il primo di questi interventi è relativo agli investimenti anche in tema di installazione di impianti di allarme, antintrusione e sorveglianza. SAET Milano invita le piccole e medie imprese iscritte alla Camera di Commercio di Milano a prendere visione del Regolamento del bando, con particolare attenzione a quanto indicato a pagina 6, punto 10 del suddetto Regolamento. Per approfondire: Regolamento Bando

Videosorveglianza e minori

  • 07/05/2015

Dopo le indagini che hanno permesso alle Forze dell’Ordine e alla Magistratura, grazie all’utilizzo di telecamere e microfoni nascosti, di accertare che, in alcuni asili, i bambini venivano ripetutamente maltrattati e abusati, l’opinione pubblica è divisa tra chi vorrebbe installare sistemi video in ogni aula del paese e chi, invece, ritiene che ciò violerebbe i diritti dei lavoratori. Vediamo come si è espresso a riguardo il Gruppo di Lavoro per la protezione dei dati, organo consultivo della Commissione Europea istituito ai sensi dell’art. 29 della Direttiva 95/46/CE nel 2009. La questione relativa all’installazione di sistemi di videosorveglianza all’interno degli Istituti scolastici pone in realtà un problema ben più ampio, che non attiene solo alle modalità e finalità del trattamento dei dati personali dei dipendenti e dei soggetti da tutelare, ma allo sviluppo stesso della personalità dei minori coinvolti. Il Gruppo di Lavoro per la protezione dei dati – organo consultivo della Commissione Europea istituito ai sensi dell’art. 29 della Direttiva 95/46/CE nel 2009 – ha reso il parere n. 2 sulla protezione dei dati personali dei minori, nel quale il problema dell’uso delle telecamere nelle scuole viene affrontato sotto molteplici aspetti. Occorre preliminarmente evidenziare che il parere analizza i principi generali che guidano la protezione dei dati dei minori, con particolare riferimento ai dati scolastici, considerati critici, e intende fornire un orientamento asettico e scevro da condizionamenti di natura politica agli operatori del settore. Per minore si intende un essere umano con pari diritti rispetto a ogni altro, incluso quello alla protezione dei propri dati personali, il quale, tuttavia, non avendo ancora raggiunto la piena maturità fisica e psicologica, viene considerato un soggetto debole, da tutelare con particolare attenzione in misura inversamente proporzionale al progredire dell’età. In buona sostanza, a una tutela che può essere definita massima nel periodo dell’infanzia, fa seguito una progressiva riduzione dell’attenzione con la crescita, fino al raggiungimento della maggiore età. Poiché l’istruzione è considerata fondamentale per la crescita e la formazione del carattere e della psiche, il trattamento dei dati relativi al percorso scolastico è considerato particolarmente delicato e riferibile a principi che si rinvengono nei principali trattati internazionali sui diritti umani, in particolare la Dichiarazione Universale dei Diritti dell’Uomo, la Convenzione Europea per la Salvaguardia dei Diritti Umani e delle Libertà Fondamentali, la Carta dei Diritti Fondamentali dell’Unione e, nello specifico, la Dichiarazione di Ginevra e la Convenzione ONU sui Diritti del Fanciullo, la Convenzione n. 160 del Consiglio d’Europa sull’esercizio dei Diritti dei Minori e la Risoluzione del Parlamento Europeo sulle Strategie per i Diritti dei Minori. Le dichiarazioni di principio rinvenibili nei richiamati documenti, nella prospettiva generale della protezione dei dati, hanno ispirato le Direttive Europee 95/46/CE e 2002/58/CE sul Trattamento dei Dati Personali. Il trattamento dei dati degli alunni Il principio giuridico di base, dal quale trarre le linee guida per il trattamento dei dati degli alunni degli Istituti Scolastici di ogni ordine e grado, a partire dalla scuola dell’infanzia, è l’interesse superiore del minore, che implica il riconoscimento dei seguenti elementi: l’immaturità rende il minore vulnerabile e occorre, quindi, compensare tale situazione con protezione e cure adeguate il minore può beneficiare effettivamente del diritto allo sviluppo solo grazie all’assistenza o alla protezione altri soggetti. L’obbligo di provvedere a tale protezione spetta alla famiglia, alla società e allo Stato. È indubbio che a volte, per assicurare un livello adeguato di intervento, sia necessario che i dati personali dei minori siano trattati in lungo e in largo e da più soggetti, soprattutto nei settori assistenziali (istruzione, sicurezza sociale, sanità, ecc.). Ciò non è tuttavia incompatibile con una protezione adeguata e rafforzata dei dati in tali settori, sebbene vada usata molta cautela nel condividere i dati dei minori, tenendo sempre ben presente il principio della finalità del trattamento. Ai sensi dell’articolo 16 della Convenzione ONU sui Diritti del Fanciullo, nessun minore può essere oggetto di interferenze arbitrarie o illegali nella vita privata, nella famiglia, nel domicilio o nella corrispondenza, né di affronti illegali al suo onore e alla sua reputazione. Ne consegue che, anche nel trattamento dei dati scolastici, l’interesse superiore del minore prevarrà su altri interessi che potrebbero porsi in contrasto con tali principi. Occorre anche tener conto della crescita del minore, che diventa lentamente in grado di partecipare alle decisioni che lo riguardano e deve quindi essere progressivamente informato della possibilità di contribuire alle scelte riguardanti gli aspetti principali della sua vita, incluso il trattamento dei dati personali. Parere che, ovviamente, non è vincolante per il suo rappresentante (tutore, procuratore, esercente la potestà genitoriale, ecc.) ma del quale si dovrà comunque tenere conto. I principi fondamentali del trattamento dei dati personali, richiamati dal D.Lgs. 196/2003, come introdotti nell’ordinamento comunitario dalla Direttiva 95/46/CE, incidono chiaramente sulle scelte che riguardano il trattamento dei dati dei minori. L’obbligo di trattare i dati con lealtà e secondo buona fede, nel caso del minore, dev’essere interpretato rigorosamente e affiancato dal rispetto dei principi di necessità, proporzionalità e pertinenza del trattamento, affinché ogni adempimento sia effettivamente limitato ai soli elementi necessari a garantirne l’espletamento. Conservazione e obbligo di correttezza Per quanto riguarda la conservazione dei dati e l’obbligo di correttezza e aggiornamento degli stessi, i responsabili del trattamento devono tener conto della rapidità con la quale le informazioni sul minore diventano obsolete e irrilevanti rispetto alle finalità della raccolta. In tal caso, la cautela deve consistere anche nel garantire al minore il diritto all’oblio, eliminando i dati che non sono più strettamente necessari a perseguire le finalità individuate. La tutela del minore è quindi al centro dell’intera attività di prevenzione e culmina con la facoltà di poter essere ascoltato dalle Autorità competenti qualora l’autore della violazione od omissione sia lo stesso responsabile del trattamento che avrebbe dovuto tutelarlo. Il parere reso dal Gruppo costituito ai sensi dell’art. 29 pone l’attenzione proprio sul trattamento dei dati effettuato tramite impianti di videosorveglianza, evidenziando alcuni elementi. I sistemi di videosorveglianza, soprattutto se comportanti la registrazione delle immagini e non semplicemente il controllo da remoto con operatore, possono incidere sulle libertà personali e devono essere consentiti (oltre che autorizzati) solo se le medesime finalità non possono essere perseguire con strumenti meno invasivi. Se il legittimo sentimento di protezione da accordare a ogni fanciullo induce a ritenere prioritario lo scopo della tutela rispetto ad altri interessi, occorre tenere presente che l’uso di sistemi di videosorveglianza pone una serie di problemi di ordine non secondario. Innanzitutto, il ricorso a sistemi TVCC all’entrata e all’uscita delle scuole, oltre che per il controllo del perimetro, non riguarda solo la popolazione scolastica, ma tutti quei soggetti che nei locali della scuola e nelle immediate pertinenze transitano quotidianamente, ad esempio per accompagnare o riprendere i bambini. Inoltre, all’interno di corridoi e aree comuni, il trattamento riguarda anche il personale dipendente, sia docente che ausiliario e impiegatizio, con tutti i problemi connessi alla tutela dei diritti dei lavoratori. Infine, ma non per questo di minore importanza e rilievo, la videosorveglianza permanente delle aree in cui si svolge attività didattica condiziona psicologicamente sia gli insegnanti che gli stessi allievi. Lo stesso dicasi per gli spazi ricreativi, le palestre e gli spogliatoi, dove la sorveglianza può interferire con il diritto al rispetto della vita privata. A tali osservazioni si aggiunge una riflessione sullo sviluppo della personalità e sulla concezione distorta di libertà che potrebbero acquisire i minori, arrivando a considerare normale essere sorvegliati da una telecamera e soprattutto rinunciare a un diritto per far spazio quelle che sono considerate legittime esigenze di tutela. Effetti dannosi sullo sviluppo della personalità Partendo da tali presupposti, il Garante per la Protezione dei Dati Personali, con provvedimento n. 230 dell’8 maggio 2013, ha integrato il proprio precedente provvedimento generale dell’8 aprile 2010, con riferimento al caso specifico di un asilo, nel quale era stato installato un sistema di ripresa che consentiva la trasmissione, tramite Internet, ai genitori in possesso delle credenziali di accesso, i fotogrammi dei bambini quando essi erano affidati alle maestre. Il Garante ha ovviamente dichiarato illecito il trattamento, ritenendolo lesivo sia dell’interesse dei fanciulli che dei diritti delle lavoratrici. Dopo aver richiamato i principi generali del D.Lgs. 196/2003 e della Direttiva 95/46/CE, focalizzandoli sugli argomenti già affrontati nel proprio provvedimento generale sulla videosorveglianza dell’8 aprile 2010, l’Autorità ha chiarito che l’unica ipotesi di videosorveglianza attualmente ammessa è quella finalizzata alla tutela del patrimonio scolastico, purché le riprese siano effettuate durante le ore in cui non si svolge attività didattica, con esclusione anche di eventuali attività extrascolastiche ed evidenziando che gli unici casi in cui è stato ammesso il posizionamento di telecamere occulte nelle aule riguardavano ipotesi di reato già pervenute all’attenzione della Magistratura, per le quali si rendevano necessari ulteriori accertamenti, disposti con provvedimento dell’Autorità Giudiziaria. Ha inoltre evidenziato che la ragione di tale restrizione all’uso di telecamere durante l’attività didattica deriva non tanto dalla violazione della dignità dei lavoratori (poiché, comunque, i dati acquisiti non potrebbero essere utilizzati per la valutazione della prestazione lavorativa) ma, soprattutto, dal pregiudizio che potrebbe arrecare alla libera determinazione e alla crescita psicologica dei fanciulli. Il controllo costante mediante telecamere nelle aule potrebbe, infatti, facilmente provocare nei bambini e nei ragazzi un danno allo sviluppo della personalità, anche grave. L’abitudine ad accettare la videosorveglianza continua per molti anni, nel delicato periodo della formazione caratteriale e psichica, potrebbe determinare la degradazione del concetto di riservatezza fino ad accettare come “normale” il controllo a distanza, con ogni prevedibile implicazione di tipo psicologico e sociale. Non vanno infine trascurate anche le probabili modificazioni comportamentali a cui – più o meno coscientemente – bambini e ragazzi andrebbero incontro sapendo di essere sotto il costante controllo delle telecamere. Le anzidette considerazioni potrebbero generare un comprensibile risentimento in quanti ritengono che l’interesse del fanciullo sia superiore al diritto alla riservatezza dei docenti e del personale. Occorre tuttavia tener presente che la regolamentazione di un fenomeno dal punto di vista giuridico non tiene conto della perversione del sistema, se non dal punto di vista sanzionatorio, ma di quello che dovrebbe rappresentare la normalità. A cura di Gianluca Pomante, Avvocato - www.sicurezzamagazine.it

Federprivacy: il Privacy Day Forum 2015 sarà a Roma in ottobre

ROMA – E' partito da Arezzo, per passare a Pisa e approdare quindi a Roma. Stiamo parlando del Privacy Day Forum l'evento di Federprivacy, giunto alla sua 5° edizione, che ha visto finora la partecipazione di 2.500 esperti della protezione dei dati e dei più autorevoli rappresentanti delle authority per la privacy italiane ed europee. Oltre che cambiare sede, l'evento cambia anche il periodo di svolgimento, passando dal mese di maggio a quello di ottobre. La data sarà quella del 21 ottobre. In attesa di conoscere l'agenda dei lavori, ecco le motivazioni del cambiamento di sede e data spiegate dal presidente di Federprivacy, Nicola Bernardi: “Anche se da anni la nostra mission è quella di sensibilizzare imprese e pubbliche amministrazioni ad una privacy virtuosa e proattiva e non semplicemente un insieme di adempimenti burocratici, gli scenari della data protection ruotano effettivamente intorno all'approvazione del nuovo Regolamento europeo, attesa nei prossimi mesi, e fare un convegno nazionale in primavera improntato su queste tematiche rischierebbe di risultare una giornata poco produttiva. Del regolamento europeo se ne è già parlato abbastanza negli ultimi 3 anni. Adesso le imprese e gli addetti ai lavori hanno bisogno di avere un quadro definito sugli sviluppi normativi per potersi orientare e sapere la direzione da prendere nei prossimi mesi. Potremo fare questo opportunamente a ottobre, quando in sede UE saranno maturati i negoziati in corso, e di conseguenza saranno state assunte le decisioni concrete che regoleranno la sfera normativa della privacy dei prossimi anni. Abbiamo anche deciso di spostare la sede della quinta edizione del Privacy Day Forum per facilitare la partecipazione dei nostri associati che provengono da ogni parte dl'Italia (…) ma anche per agevolare la presenza di vari speaker d'eccezione che verranno anche da altre nazioni, e quella dei rappresentanti delle istituzioni che svolgono le loro funzioni proprio a Roma.” E' già possibile prenotarsi gratuitamente per partecipare all'evento. www.federprivacy.it   A cura della Redazione di www.secsolution.it

Focus on sull'andamento dei furti

  • 23/04/2015

Sicurezza: dal Censis ecco cosa risulta! aumento record dei furti in abitazione, sono più che raddoppiati negli ultimi dieci anni (+127%). Svaligiata una casa ogni due minuti. Asti, Pavia e Torino le province più colpite. Fenomeno in forte crescita a Milano (+229% tra il 2004 e il 2013), Firenze (+177%), Roma (+120%) e Bologna (+104%). Roma, 21 febbraio 2015 - Sono 689 al giorno, cioè 29 ogni ora: uno ogni due minuti. È questo il bilancio allarmante del numero di furti in abitazione commessi nell'ultimo anno. Questa tipologia di reato ha registrato un aumento record. Negli ultimi dieci anni i furti in casa sono più che raddoppiati, passando dai 110.887 denunciati nel 2004 ai 251.422 del 2013, con una crescita del 126,7%. Solo nell'ultimo anno l'incremento è stato del 5,9%. È un aumento molto più accentuato rispetto all'andamento del numero totale dei reati (+19,6% nel periodo 2004-2013) e dei furti nel complesso (+6%), e in controtendenza rispetto all'andamento dei furti di autoveicoli (-32,2%) e degli omicidi (-29,7%). La zona d'Italia più colpita è il Nord-Ovest, dove nell'ultimo anno i furti in abitazione sono stati 92.100, aumentati del 151% nel decennio. Oltre il 20% dei furti denunciati è avvenuto in tre province: Milano (19.214 reati), Torino (16.207) e Roma (15.779). Considerando il numero di reati rispetto alla popolazione residente, in cima alla graduatoria delle province italiane più bersagliate si trovano Asti (9,2 furti in abitazione ogni mille abitanti), Pavia (7,1 ogni mille), Torino (7,1 ogni mille) e Ravenna (7,0 ogni mille). E le province in cui i furti in casa sono aumentati di più nell'ultimo decennio sono Forlì-Cesena (al primo posto, +312,9%), Mantova (+251,3%), Udine (+250,0%), Terni (+243,7%) e Bergamo (+234,3%). Tra le grandi città, gli aumenti maggiori si registrano a Milano (+229,2% nel periodo 2004-2013), Firenze (+177,3%), Torino (+172,6%), Padova (+143,3%), Palermo (+128,4%), Venezia (+120,9%), Roma (+120,6%), Bologna (+104,5%) e Verona (+103,4%). Cresce anche l'attenzione delle forze dell'ordine nei confronti di questo reato. Nel 2013 sono state denunciate a piede libero per furti in abitazione 15.263 persone (+139,6% rispetto al 2004), di cui 1.366 minori (il 9% del totale). E sono state arrestate 6.628 persone, di cui 486 minori (il 7,3% del totale). I detenuti per furto in abitazione e furto con strappo sono 3.530 nel 2014, con una crescita del 131,9% rispetto al 2007. I ladri scelgono sempre di più le abitazioni private perché oggi negozi, banche, uffici postali e strade commerciali sono maggiormente dotati di sistemi di sicurezza, come le telecamere, in grado di scoraggiare chi vuole commettere il reato o di individuarne il responsabile. E anche perché si è certi di trovare nelle case un bottino da portare via, soprattutto in una stagione di crisi e di forte incertezza riguardo al futuro, in cui gli italiani hanno ridotto i consumi e hanno preferito tenere i propri risparmi «sotto il materasso». I dati testimoniano una presenza consistente di stranieri sulla scena del crimine. Nell'ultimo anno tra i denunciati a piede libero gli stranieri sono il 54,2% (8.627 persone), tra gli arrestati il 62% (4.112: +31,4% solo nell'ultimo anno), tra i detenuti il 42,3% (1.493). Si svaligia sempre e comunque: di notte e di giorno, da soli o organizzati in bande, spesso sfidando gli ignari inquilini mentre si trovano in casa. Parallelamente all'aumento dei furti, infatti, a disturbare i sonni tranquilli degli italiani è la crescita di un altro reato ancora più allarmante: le rapine in abitazione, con violenza o minaccia ai proprietari. Nel 2013 sono state 3.619, con una crescita vertiginosa nel decennio (+195,4%) e un incremento del 3,7% solo nell'ultimo anno. A differenza dei furti in abitazione, le rapine sono commesse principalmente al Sud (1.380 nel 2013, pari al 38,1% del totale). Nella graduatoria provinciale in base all'incidenza di questo reato rispetto alla popolazione residente, al primo posto si trova Trapani (14,4 rapine in abitazione ogni 100.000 abitanti), seguito da Asti (14,1 ogni 100.000) e Palermo (13,8 ogni 100.000). E l'aumento dei reati che turbano la quiete domestica porta a un aumento delle preoccupazioni della gente comune. Le famiglie che percepiscono il rischio di criminalità nella zona in cui vivono sono passate dal 27,1% del totale nel 2010 al 30% nel 2014. In effetti, siamo al 6° posto in Europa per numero di furti e rapine in abitazione: 4 ogni mille abitanti rispetto alla media europea di 2,9 (i dati di comparazione internazionale sono riferiti all'anno 2012). Più insicuri dell'Italia sono solo Grecia (7,9 reati ogni mille abitanti), Danimarca (7,8), Belgio (7,2), Paesi Bassi (6,7) e Irlanda (6,1). Ultimi in classifica (cioè i Paesi più sicuri) sono Romania (0,8) e Slovacchia (0,3). Questi sono i risultati dell'11° numero del «Diario della transizione» del Censis, che ha l'obiettivo di cogliere e descrivere i principali temi in agenda in una difficile fase di passaggio attraverso una serie di note di approfondimento diffuse nel 2014 e nel 2015. •    http://www.censis.it/7?shadow_comunicato_stampa=121004      Fonte: Censis

Videosorveglianza: multinazionale farmaceutica può conservare le immagini fino a 60 giorni

  • 21/04/2015

ROMA - Una multinazionale farmaceutica ha chiesto e ottenuto di poter conservare fino a 60 giorni le immagini riprese dal sistema di videosorveglianza, presso uno dei suoi stabilimenti di produzione. Lo ha comunicato il Garante per la protezione dei dati personali. La concessione è finalizzata a una maggiore sicurezza, per verificare anomalie durante la delicata fase di riempimento in ambiente asettico dei flaconi. L'attività, cosiddetta di Mediafill, è utilizzata nella produzione di cefalosporine iniettabili. Questa videosorveglianza “lunga” richiesta dalla multinazionale permetterà di rivedere le operazioni, in caso in cui l'esito non sia conforme alle prove di Mediafill, come può avvenire si si è verificata una contaminazione biologica del processo produttivo. Le immagini saranno riprese da telecamere manuali o da telecamere fisse, con raggio d'azione limitato alle inquadrature delle mani degli operatori. Le videoregistrazioni non potranno essere utilizzate per contestazione di illeciti disciplinari né come strumento di controllo dei lavoratori, che riceveranno un'idonea informativa. www.garanteprivacy.it   A cura della redazione di www.secsolution.it

AccesSecurity Marsiglia 2015 : bilancio positivo

  • 21/04/2015

Quasi 3.000 professionisti hanno visitato la prima edizione della fiera AccesSecurity, per incontrare i 120 espositori e marchi presenti alla manifestazione, che ricoprono i vari aspetti del controllo accessi: sicurezza elettronica, vigilanza, sicurezza meccanica e fisica, ingegneria della sicurezza, sicurezza degli Stati e Cyber Security. S News è Media Partner della Manifestazione. Di alto profilo la tipologia dei visitatori, per metà rappresentata da responsabili: amministratori delegati, direttori generali, responsabili della sicurezza / protezione, dirigenti. La fiera ha attirato l'interesse delle amministrazioni e degli enti locali e regionali (15% dei visitatori). I funzionari di governo e le personalità erano presenti, su invito degli organizzatori, tra cui: Thierry Delville, Delegato Ministeriale per le industrie di sicurezza del Ministero degli Interni; Generale Philippe Léonard, Governatore Militare di Marsiglia; il Generale David Galtier, Comandante di Gendarmeria PACA; Laurent Nuñez, Prefetto di Polizia di Bouches du Rhône; Caroline Pozmentier, Vice Sindaco di Marsiglia, Delegato per la sicurezza pubblica e la prevenzione della criminalità. Con il 10% di visitatori stranieri, la Fiera dimostra la sua apertura al bacino del Mediterraneo. E’ stata infatti ricevuta in Fiera una delegazione di consiglieri di sicurezza delle più grandi aziende marocchine (Samir, OCP, Marocco Marsa ...), guidati da Monsieur Abderrafia Boutouala, Consigliere Speciale del Primo Ministro del Marocco. Molti i temi affrontati nella sezione congressuale, diretta da Olivier Mazerolle e Patrick Haas. Tra questi: prospettive della professione nella sicurezza; Cyber Security e sorveglianza droni; sicurezza dei siti sensibili e professioni a rischio sicurezza. Questa prima edizione si conclude con un bilancio positivo: "Il successo di questa prima edizione dimostra la legittimità di Marsiglia di accogliere questo nuovo incontro professionale, con una vocazione internazionale. La seconda edizione di AccesSecurity si svolgerà nel 2017 " afferma Catherine Casadei, Deputy CEO di SAFIM.   A cura della redazione di snewsonline.com

Il Garante della Privacy : “Necessario un Security Officer per ogni azienda”

  • 23/03/2015

Davanti ad una platea di otre 400 persone, Antonello Soro, Garante della Privacy, nel corso del suo intervento al Security Summit ha evidenziato l’importanza della protezione dei dati e delle reti come “il punto più alto della sicurezza del nostro Paese”. “La protezione dei dati e delle reti è un fattore abilitante del Sistema generale del Paese”, ha affermato Soro, “ma anche delle singole aziende, nonché dei privati cittadini”. “Quello che oggi comunemente viene definito ‘semplice furto di identità’ è in realtà un reato molto grave, potenzialmente in grado di mettere a rischio gli interessi, la salute, finanche la vita delle persone. Difendere i dati significa difendere la vita delle persone”. Soro ha poi auspicato l’introduzione al più presto della figura del Privacy Officer nelle imprese che, al pari degli altri professionisti che oggi tutelano la vita dell’azienda – per esempio, il consulente fiscale – svolga un’attività a garanzia della sicurezza dei dati e delle informazioni. “Crediamo sia logico spostare sulle singole imprese e pubbliche amministrazioni un supplemento di responsabilità in tema di protezione dei dati personali. Entrare in questa mentalità significa iniziare a tutelare meglio i propri interessi di azienda e quelli dei cittadini”, ha affermato  Soro. Il Presidente del CLUSIT Gabriele Faggioli, l’Associazione per la Sicurezza Informatica, ha aperto poi il dibattito con il Presidente Soro a partire dalle domande raccolte dalla platea in diretta via Twitter. “Un dibattito così ricco che ha coinvolto figure professionali diverse sia della domanda che della offerta di prodotti e servizi inerenti la sicurezza segna un momento importante nella storia del CLUSIT”, ha affermato Gabriele Faggioli. “Un avvicinamento alle istituzioni della comunità dei professionisti della sicurezza - anche di primarie aziende e pubbliche amministrazioni italiane - che sicuramente porterà frutti in futuro e che auspichiamo possa portare a una maggiore attenzione al tema della sicurezza non solo nelle organizzazioni dimensionate ma anche nel mondo delle PMI e dei professionisti”.   A cura della Redazione di www.snewsonline.com

Istituto Italiano Privacy : è urgente introdurre il responsabile protezione dati per enti e aziende

  • 23/03/2015

MILANO – Il presidente dell'Istituto Italiano Privacy, Luca Bolognini, ritiene che sia “insensato” attendere il regolamento UE per introdurre la figura del responsabile protezione dati per enti e aziende. “E' necessaria una legge per introdurre questa figura professionale” - ha affermato nel corso del convegno sulla figura del Responsabile della Protezione dei Dati, o Privacy Officer, nel prossimo Regolamento Ue. “La privacy dei cittadini - ha detto - è sempre più a rischio (…), L'impasse politica a Bruxelles ne impedisce l'approvazione in tempi ragionevoli e comunque passeranno almeno due anni dalla sua entrata in vigore perché possa essere applicato. Va previsto anche in Italia, da subito, il responsabile della protezione dei dati per enti pubblici e imprese che fanno trattamenti rischiosi”. Gli esperti dell'Istituto hanno già prodotto una bozza di emendamento al Codice Privacy che, ricorda Bolognini, si spera possa essere trasformata in legge. In alternativa, viene chiesto all'Autorità Garante di prendere in considerazione la possibilità che tale figura sia prevista in un Provvedimento generale, come in passato è accaduto per gli amministratori di sistema. Oppure si può ipotizzare un approccio di soft-regulation. “Si tratterebbe di un passo fondamentale – ha concluso Bolognini - per indurre imprese ed enti pubblici, che come sappiamo faticano a darsi una linea nella protezione dei dati di cittadini e clienti/utenti, a rispettare i nostri diritti e la nostra privacy sempre più”. www.istitutoitalianoprivacy.it   A cura della Redazione di www.secsolution.it

Crescono nel 2014 le sanzioni applicate dal Garante privacy

  • 23/03/2015

ROMA – Ammontano a 5 milioni di euro le sanzioni applicate dal Garante privacy e riscosse dall'erario nell'anno 2014. Rispetto al 2013, circa il 20% in più. Le violazioni della privacy sono state la ragione prevalente delle sanzioni, applicate a pubbliche amministrazioni e società private. Altre ragioni: non sono state adottate le misure di sicurezza richieste, è stata omessa o era carente l'informativa, è stato fatto un uso illecito di dati personali. Le Unità speciali della Guardia di finanza-Nucleo speciale privacy, hanno effettuato ispezioni  in aree molto diverse, da laboratori di analisi a società farmaceutiche, app mediche, a società che gestiscono i sistemi di mobile payment, fino a importanti gruppi di intermediazione immobiliare, operatori telefonici e call center. Le segnalazioni inviate dal Garante all'autorità giudiziaria hanno riguardato in particolare la mancata adozione delle misure minime di sicurezza e le violazioni legate al controllo a distanza dei lavoratori. É stato varato anche il piano ispettivo per il primo semestre del 2015  www.garanteprivacy.it   A cura della Redazione di www.secsolution.it

La nuova normativa antincendio e le strutture ospedaliere

  • 23/03/2015

ROMA – Sono state emanate nel corso del 2014 numerose disposizioni in materia antincendio. Non solo esse cambieranno il metodo di approccio alla progettazione, costruzione e gestione dei plessi destinati all’attività ospedaliera, ma hanno contribuito a modificare i profili di responsabilità di chi è chiamato a gestire queste strutture. Ha affrontato e approfondito questi temi un convegno a partecipazione gratuita che si è tenuto a Roma lo scorso 29 gennaio al  Boscolo Exedra Hotel Roma, Piazza della Repubblica, 47 fornendo le nozioni tecnico/normative in riferimento alle caratteristiche strutturali antincendio proprie di queste complesse realtà. L'evento era rivolto a progettisti, a Direttori generali degli ospedali pubblici, alla proprietà e ai loro rappresentanti degli ospedali privati, a Responsabili degli Uffici tecnici e del Servizio di Prevenzione e Protezione. Una corretta progettazione antincendio, non di rado considerata secondaria, si rivela invece fondamentale poiché, oltre a garantire la sicurezza di operatori e ospiti della struttura sanitaria, condiziona le scelte delle altre progettazioni (strutturale, impiantistica), incide sul costo finale dell’opera e porta a un notevole risparmio, nella gestione e in termini assicurativi. Sottolinea il concetto Davide Rizzardi, Responsabile scientifico del convegno: ”Va affermato che la progettazione antincendio deve essere preminente su tutte le altre progettazioni che devono trovare il metodo di rendere esecutivi i disposti normativi che esse racchiudono”. A testimonianza dell'importanza dell'evento è stata la presenza dei più noti esperti di settore, sia in ambito normativo sia tecnico, in veste di relatori.   A cura della Redazione di www.secsolution.it

Sicurezza, le impronte digitali non saranno il futuro: "Basta una foto per clonarle". Test sul ministro della difesa tedesco

  • 02/03/2015

L'hacker Jan Krissler è riuscito a duplicare l'impronta di un dito dell'astro nascente della politica berlinese, Ursula von der Leyen, con una semplice immagine scattata durante un incontro pubblico. Obiettivo, mettere in discussione l'affidabilità dei sistemi d'identificazione biometrica. Su tutti, quello tattile utilizzato da diversi colossi come filtro d'identificazione, accesso e, con Apple Pay, acquisto. CERTO, quella delle impronte digitali non è una novità. Né tantomeno un sistema immune da problemi. Tuttavia, fino a qualche ora fa non era così semplice compromettere la sicurezza dei dispositivi che, in un modo o nell'altro, si basano o integrano una funzione biometrica di questo tipo per l'avvio di un telefono, un pc o l'accesso a determinate applicazioni o funzioni. A scatenare un putiferio ci ha pensato Jan Krissler, alias Starbug, un hacker tedesco appartenente al più vecchio collettivo europeo del genere, il Chaos Computer Club. Lo scorso fine settimana, nel corso del 31esimo Chaos Communication Congress ad Amburgo, ha dimostrato di aver clonato l'impronta digitale di un dito dell'astro nascente della politica tedesca, la ministra della Difesa Ursula von der Leyen, sfruttando solo una comune foto in alta risoluzione. Nient'altro. Una copia digitale, dunque, realizzata sfruttando appunto uno scatto effettuato a diversi metri di distanza dall'erede di Angela Merkel risalente a una conferenza stampa dello scorso ottobre, elaborato con un software liberamente disponibile in commercio, VeriFinger. Se Krissler non è stato in grado di dimostrare a pieno che l'impronta clonata funzioni al 100% - operazione impossibile, d'altronde, se non cacciandosi nei guai - è pur vero che ha escogitato un metodo per mettere in campo la prova del 9: "Ho replicato l'esperimento con il mio dito in circostanze simili, stessa fotocamera e stessa distanza", ha dichiarato al sito Cnet. In quel caso, la replica non ha dato problemi. L'ufficio della Von der Leyen ha rifiutato di commentare il fatto. La sostanza, comunque, è che neanche le impronte digitali sembrano più al sicuro. Come detto, diversi hacker - fra cui lo stesso Starbug - avevano dimostrato negli anni passati le falle dei lettori di impronte digitali, soprattutto dopo il lancio del TouchID, quello integrato nei melafonini Apple a partire dalla versione 5s e che fra l'altro sblocca gli acquisti sull'Apple Store. Senza contare i dubbi più strettamente scientifici. Il punto è che quelle tecniche avevano sempre avuto bisogno di un accesso fisico alle impronte digitali da sofisticare e duplicare. Ora, a quanto pare, non serve più che qualcuno venga a raccogliere le impronte dal bicchiere del vostro aperitivo. Chiunque potrebbe scattarvi qualche foto mentre partecipate a un incontro pubblico, se non per strada, e introdursi liberamente nei vostri servizi digitali controllati tramite identificazione tattile. Per non parlare delle possibilità fornite da una stampa 3D sempre più dettagliata. Non è un caso, d'altronde, che Apple e Synaptics, che realizzano lettori per altri colossi come Samsung utilizzati su smartphone e laptop, non abbiano voluto esprimersi sull'esperimento. Alla pari del governo tedesco. "Speriamo che questa dimostrazione distrugga l'illusione di sicurezza che le persone ripongono sulla biometria delle impronte digitali", ha detto in un comunicato un portavoce del Chaos Computer Club, che da tempo ha fatto del tema un suo cavallo di battaglia, "è abbastanza stupido utilizzare come chiave di sicurezza qualcosa che non puoi cambiare e che dissemini ovunque ogni giorno". Non solo accesso ai dispositivi - nel caso in cui se ne venga fisicamente in possesso, ovviamente, e ammesso non occorra reintrodurre una password o un altro elemento come doppio passaggio di verifica - o acquisti online. Ben presto, grazie all'introduzione di Apple Pay anche in Europa, potremo pagare tramite il nostro iPhone sbloccando i fondi tramite il TouchID mentre ci troviamo in un esercizio fisico. Non rimane forse che affidarsi ad altri meccanismi, sperando che qualcuno non trovi il modo di copiare perfino la nostra firma odorosa.   a cura di Simone Cosimi, www.repubblica.it

Videosorvegliare i dipendenti?

  • 13/02/2015

Il Jobs act, varato lo scorso dicembre, prevede una “revisione della disciplina dei controlli a distanza” nei luoghi di lavoro. Nel frattempo, è possibile criptare le immagini riprese per mezzo di una chiave crittografica in possesso di un Ente certificatore esterno. L’innovazione tecnologica, ma anche le crescenti minacce alla sicurezza, stanno introducendo delle modifiche allo Statuto dei lavoratori. La conferma è arrivata dal Jobs Act, pubblicato sulla Gazzetta Ufficiale lo scorso dicembre, il cui articolo 7 – lettera f – prevede una “revisione della disciplina dei controlli a distanza sugli impianti e sugli strumenti di lavoro, tenendo conto dell’evoluzione tecnologica e contemperando le esigenze produttive e organizzative dell’impresa con la tutela della dignità e della riservatezza del lavoratore”. Anche se dovranno essere i decreti attuativi a identificare come si concretizzerà una simile “revisione”, questa prima nuova indicazione fornita dalla Legge rappresenta un’interessante apertura nei confronti della tecnologie video. Apertura che potrebbe offrire opportunità per gli installatori del settore. Alla luce di tali nuove future opportunità, Assistal e la consociata Assotel hanno promosso un corso dal titolo “L’impatto sociale della videosorveglianza nei luoghi di lavoro”, tenutosi a Milano lo scorso gennaio. Un incontro che, nello spirito delle due Associazioni, mira ad aiutare i soci a identificare nuovi ambiti di business, proponendosi sul mercato nelle vesti di autentici esperti. Questo perché la creazione di impianti di videosorveglianza a norma può rappresentare un’interessante opportunità di vendita solo per quegli installatori che conoscono – e rispettano – la Legge in materia.   La normativa attualmente in vigore Relativamente alle immagini, è importante chiarire che la normativa in vigore definisce “interessato” chiunque venga ripreso dalle telecamere. Un interessato – indipendentemente dal suo ruolo in azienda o dal fatto di essere semplicemente di passaggio in un’area – vanta, quindi, una serie di diritti fondamentali, come sapere chi sono coloro che gestiranno i suoi dati, ma anche come vengono conservate e tutelate le immagini. Tutte informazioni che, su esplicita richiesta, il titolare dell’impianto video tenuto a fornire in tempi rapidi. Più delicata, invece, è la domanda di accesso ai propri dati o la cancellazione di determinate immagini, in cui un soggetto è stato ripreso. É questo, infatti, un diritto garantito a fronte di specifica e motivata domanda, anche se le norme in vigore consentono al titolare di chiedere, in questi particolari casi, un contributo alla spese necessarie per adempiere a una simile pretesa. Una pretesa che, comunque, può essere respinta nel caso in cui la cancellazione delle immagini relative a un soggetto riduca la sicurezza di altre persone. In ogni caso, se le telecamere non riprendono senza fondata ragione il suolo pubblico, un cartello informativo completo e correttamente posizionato consente di prevenire buona parte delle contestazioni. Più critico, invece, quando le riprese avvengono sul posto di lavoro. Una situazione ulteriormente complicata in attività non “stanziali”, che inducono un dipendente a muoversi sia all’interno che all’esterno della proprietà del proprio titolare. Una prima suddivisione grossolana, infatti, potrebbe essere quella che distingue le telecamere perimetrali da quelle all’interno di un ufficio o di un’area produttiva. Per le prime, potrebbe apparire scontato dover rispettare esclusivamente le prescrizioni generali del Garante della Privacy, in quanto i lavoratori attraversano l’area perimetrale solo al momento dell’entrata e dell’uscita, ma non durante l’attività professionale. In realtà, non sono rare le circostanze in cui alcune mansioni si svolgano proprio a ridosso del perimetro aziendale. Tipico, infatti, è il caso dei mulettisti che, spesso, operano sul confine tra l’area di proprietà e quella pubblica, ma lo stesso potrebbe accadere per gli autisti e per quanti svolgono altre attività all’aperto o devono uscire più volte dall’azienda.   L’assenso dell’Ispettorato del lavoro Escludendo i casi di evidenti soprusi, esistono una serie di situazioni in cui la registrazione dell’attività di un dipendente potrebbe contribuire, obiettivamente, ad aumentare la sicurezza, sia a livello personale che di tutela del patrimonio. Da qui, sinora, una sorta di delega che ammetteva l’impiego di telecamere puntate sui lavoratori solo a seguito di un preciso accordo sindacale e alla successiva approvazione da parte della Direzione provinciale del lavoro. Un’approvazione non sempre scontata, soprattutto quando le riprese vengono effettuate in modo continuativo. Ciò ha portato ad accettare richieste motivate per telecamere posizionate in aree di passaggio o di sosta temporanea. Al contrario, sono state spesso negate le autorizzazione quando la richiesta era finalizzata a riprendere aree di carico/scarico, postazioni interne agli uffici, sportelli bancari e via dicendo. Limiti che, in alcuni casi, il titolare ha cercato di aggirare, ottenendo l’assenso scritto di tutti i dipendenti a effettuare le riprese. Un documento che, in alcuni casi, è stato però contestato dall’autorità di vigilanza, anche per il sospetto che tale autorizzazione fosse stata ottenuta a fronte di più o meno velate minacce di licenziamento. In altri casi è stato trovato un compromesso tra le esigenze di sicurezza e quelle di tutela delle persone. In ogni caso, anche a fronte di specifiche e motivate richieste, l’assenso dell’Ispettorato del lavoro è sempre necessario, oltre che non scontato, e subordinato a una verifica ispettiva. Fanno eccezione le categorie esposte a rischio elevato, come banche, distributori, edicole o tabaccherie, che possono attivare il sistema di videosorveglianza contestualmente alla richiesta di approvazione all’Ispettorato del lavoro. In ogni caso, quest’ultimo ha sessanta giorni di tempo per esprimere un parere. Trascorso questo lasso di tempo, vale il principio del silenzio assenso, fermo restando che il posizionamento e il numero delle telecamere non può essere variato senza una nuova autorizzazione.   Una soluzione? Criptare le immagini Problematiche burocratiche e legittimo diritto dei lavoratori a non essere costantemente monitorati, rendono molto delicata l’installazione di telecamere nei luoghi di lavoro. Un limite che, però, può essere superato impiegando una nuova soluzione – brevettata dall’azienda Antares – che permette di criptare immediatamente le immagini riprese e di renderle visibili solo a fronte di un evento criminoso. Il meccanismo utilizzato, interamente hardware e quindi non violabile, è apparentemente semplice, ma in realtà è frutto di numerosi anni di ricerca dell’azienda italiana. La tecnologia VRS (Video Registrazioni di Sicurezza) genera automaticamente una chiave di criptazione, che viene depositata presso un Ente certificatore terzo. Una simile modalità impedisce a chiunque di accedere alle immagini che, pur essendo registrate su qualunque supporto di storage, non possono essere visualizzate. Solo a fronte di un delitto, ma anche di un incidente grave, il Magistrato o le Forze dell’Ordine possono richiedere il token di decriptazione, disponendo così di immagini in chiaro da utilizzate in sede investigativa o come prova processuale. Il particolare meccanismo – già approvato da alcuni Ispettorati provinciali del lavoro e dalle organizzazioni sindacali – può essere oggi utilizzato per riprendere i lavoratori, che godono quindi di un maggior livello di sicurezza, pur nel rispetto dei propri diritti fondamentali. Lo stesso sistema, inoltre, viene attualmente valutato dal Garante della Privacy per possibili applicazioni all’interno di scuole e asili, ambienti in cui si sono verificati episodi di maltrattamenti. In questo caso, infatti, oltre ai lavoratori corretti, è necessario tutelare le immagini dei minori.   Massimiliano Cassinelli Ingegnere Progettista reti TLC A cura della Redazione di www.sicurezzamagazine.it

Bande scatenate, i ladri funamboli non risparmiano neppure i piani alti

  • 02/02/2015

Georgiani e cileni su tutti. Studiano gli obiettivi per giorni, scelgono l’appartamento giusto, si calano dai tetti, sfidano i sistemi d’allarme più avanzati di Cesare Giuzzi L’assalto è quotidiano. Bande organizzate, georgiani e cileni su tutti, che studiano gli obiettivi per giorni, scelgono l’appartamento giusto, si calano dai tetti con corde da arrampicata, sfidano i sistemi d’allarme più avanzati. E ladri improvvisati, banditi con cacciaviti e mazzette da muratore che approfittano di un portone lasciato aperto e pescano «a strascico». In ogni caso il risultato è il medesimo: appartamento a soqquadro, mobili e armadi svuotati, la casa trasformata in un campo di battaglia. Secondo i dati della Questura, l’anno scorso i furti in casa sono stati 18.515, al ritmo di 50 al giorno. Un fenomeno in crescita: + 2,2% rispetto al 2013. Ma per quanto i numeri possano già apparire «giganteschi», nella realtà solo un colpo ogni tre si traduce in una denuncia. Spesso «il pezzo di carta» serve solo per ottenere un rimborso dall’assicurazione, e non tutti sono protetti contro il furto. Secondo le stime del procuratore capo Edmondo Bruti Liberati i colpi in appartamento sono cresciuti addirittura del 74%. Il dato della Procura comprende però anche le segnalazioni per gli scippi, così come prevede il sistema informatico. I vari casi vengono trattati dai magistrati del «Pool patrimonio» che fanno capi al Settimo dipartimento coordinato dal procuratore aggiunto Alberto Nobili. Vengono archiviati per «blocchi di comunicazioni di notizia di reato». I fascicoli trattati nel periodo 1 luglio 2012-30 giugno 2013, sono stati 3.718 a carico di indagati noti e 9.390 a carico di ignoti. Altra stima, stavolta della Corte d’appello, parla di un aumento dei furti in casa del 12%, ma il territorio di riferimento è ben più vasto della sola provincia di Milano. In ogni caso il trend, così come per gli scippi (+16%), è in costante aumento. Quello dei furti in casa, del resto, è uno dei fenomeni criminali più odiosi e con il più basso indice di «risoluzione». La speranza (se così si può dire) per chi subisce la visita dei ladri è una sola: rimettere le mani sul maltolto. Succede raramente, solo quando si è vittime di bande organizzate. Dopo gli arresti, sul sito della polizia vengono pubblicate le fotografie della refurtiva. Attenzione: oro e gioielli vengono spesso fusi dopo pochi giorni e venduti al «mercato nero» di Mosca. A cura della Redazione di www.corriere.it

Pubblicate nuove norme CEI in tema di impianti elettrici e atmosfere esplosive

  • 28/01/2015

MILANO - Nell’ambito degli impianti e apparecchiature elettriche situate in luoghi con presenza di atmosfere esplosive, il Comitato Tecnico 31 del CEI, competente su quanto riguarda i materiali antideflagranti, ha pubblicato tre nuove norme: CEI EN 60079-14 (CEI 31-33) “Atmosfere esplosive - Parte 14: Progettazione, scelta e installazione degli impianti elettrici”; CEI EN 60079-17 (CEI 31-34) “Atmosfere esplosive - Parte 17: Verifica e manutenzione degli impianti elettrici”; CEI EN 60079-31 (CEI 31-89) “Atmosfere esplosive - Parte 31: Apparecchi con modo di protezione mediante custodie "t" destinati a essere utilizzati in presenza di polveri combustibili”. Per approfondire questi argomenti, il CEI ha in programma due corsi:. Il primo si terrà a Milano presso il CEI dal 4 al 6 marzo: Corso CEI 31Gas “Luoghi con pericolo d'esplosione in presenza di Gas; Norme CEI e Direttive ATEX”. Il secondo, il Corso CEI 31Polveri “Luoghi con pericolo d'esplosione in presenza di polveri; Norme CEI e direttive ATEX”, si svolgerà, sempre a Milano presso il CEI, il 13 e 14 maggio prossimo. Per informazioni: www.ceiweb.it A cura della Redazione di SecSolution.it

Sistemi di rivelazione allarmi incendio: un corso sulla norma aggiornata UNI 9795

  • 28/01/2015

MILANO – E' appena stata aggiornata la norma UNI 9795, che prescrive i criteri per la progettazione, l’installazione e l’esercizio dei sistemi fissi automatici di rivelazione e di segnalazione allarme d’incendio. Gli aggiornamenti si sono resi necessari per mantenere attuale il suo contenuto. La revisione più recente ha effettuato modifiche, cambiamenti e implementazioni in grado di rispondere meglio alle esigenze di sicurezza e hanno inserito nuovi parametri progettuali. Il prossimo 29 gennaio si terrà presso la Sede Uni di Milano un corso che intende fornire gli strumenti e le informazioni necessarie all’utilizzo della norma. L'incontro si rivolge a progettisti, installatori e manutentori e a operatori della sicurezza, la cui responsabilità riguardi anche gli impianti di rivelazione incendio. www.uni.com A cura della Redazione di SecSolution.it

Leciti i controlli sui dipendenti se si sospettano illeciti da parte del lavoratore

ROMA– É del 4 dicembre 2014 una sentenza della Corte di Cassazione, la n. 25674, di grande interesse perché si inserisce in un solco tracciato da un orientamento ormai chiaro, che ritiene leciti i controlli da parte del datore di lavoro, effettuati in questo caso tramite agenzia investigativa, se finalizzati a verificare gli illeciti del lavoratore, illeciti che non riguardino il solo inadempimento della prestazione, ma che arrivino a incidere sul patrimonio aziendale. La sentenza in questione riguarda la figura di una cassiera, sorpresa a sottrarre somme non contabilizzate da investigatori incaricati dal datore di lavoro, che nutriva sospetti sulla dipendente. Il licenziamento intimato per giusta causa alla cassiera è dunque corretto. É stato inoltre ritenuto un provvedimento non sproporzionato la sanzione espulsiva, a causa della reiterazione del fatto, ripetutosi due volte in 48 ore, e per via della responsabilità riconosciuta al ruolo dell’addetta alla cassa, con la quale era quindi venuto a mancare il legame di fiducia. www.consulentidellavoro.it A cura della Redazione di SecSolution.it

Taccheggio nel retail, un fenomeno in crescita

MILANO – E' considerata un'autentica “tassa occulta” nei confronti dei consumatori, un fenomeno che si fatica ad arginare e dinanzi al quale i retailer si trovano spesso impotenti, soprattutto in periodi come quello appena trascorso degli acquisiti di Natale, e come quello imminente, ovvero il periodo dei saldi. Stiamo parlando del fenomeno del taccheggio, che colpisce indifferentemente la DMO (Distribuzione Moderna Organizzata), la GDO (Grande Distribuzione Organizzata), il piccolo commercio. Caratteristiche e incidenza si distinguono nettamente in base alla categoria merceologica ma il risultato è che i furti nei negozi pesano in misura determinante sugli incassi già ridotti a causa della crisi. Gli oggetti nel mirino sono i più disparati, dai capi d’abbigliamento all’oggettistica per la casa fino alla bigiotteria o ai gioielli. Gli strumenti a disposizione dei commercianti per garantire agli esercizi una maggiore sicurezza non mancano e includono  placche antitaccheggio, sistemi di telecamere di videosorveglianza, allarmi alle porte, strumenti validi che devono essere potenziati e coniugati a una solida preparazione del personale, fondamentale per cercare di sventare possibili pericoli. A cura della Redazione di SecSolution.it

SICUREZZA 2015, nuova data: dal 3 al 5 Novembre

  • 19/01/2015

Milano. SICUREZZA, la Biennale Internazionale dedicata a Security & Fire Prevention, annuncia che la prossima edizione sarà dal  3 al 5 novembre 2015, “considerate le numerose richieste avanzate da espositori e autorevoli rappresentanti del settore”, come affermano direttamente da Fiera Milano. "Dopo gli importanti risultati, del 2014 (29.000 mq, 512 espositori, 20.301 visitatori), SICUREZZA si sposta negli anni dispari, mantenendo ferma la collocazione a novembre, particolarmente favorevole al settore - come sottolineano da Fiera Milano. SICUREZZA 2015 sarà caratterizzata non solo da un nuovo calendario, ma anche un da un concept rinnovato che avrà come filo conduttore l’integrazione: alla security, che rimane il suo core business, si affiancano settori sinergici, aprendo una finestra sul mondo dell’”Internet of Things” in cui le “cose” diventano smart e dialogano tra loro e tutto – dalle infrastrutture, al mondo industriale, fino ai singoli - si collega in una unica rete. Un ambito in cui la security si mostra sempre più elemento chiave di progresso. Partendo dalle eccellenze della security, l’edizione 2015 di SICUREZZA vedrà dunque un ampliamento dell’area dedicata alla domotica e agli edifici intelligenti e maggiore attenzione alla cyber security. Spazio verrà dato inoltre alla sicurezza stradale che comprenderà sia soluzioni di urban lighting che veicoli speciali e sistemi GPS, mentre non mancheranno prodotti e servizi antincendio sia per quanto riguarda la rilevazione che lo spegnimento. Vista la sempre maggiore convergenza tra i settori, anche la safety troverà una sua collocazione, consentendo lo sviluppo di interessanti sinergie con FISP (International Fair of Safety and Protection), la manifestazione di Fiera Milano che si svolge in Brasile, leader in questo settore in Sud America”.   A cura della Redazione di S News

Federprivacy: tra le nuove certificazioni anche quella di “Privacy Officer della videosorveglianza”

  • 19/01/2015

ROMA - Le ultime statistiche dell’Osservatorio di Federprivacy evidenziano come la figura professionale del privacy officer si stia affermando anche in Italia. Il presidente di Federprivacy, Nicola Bernard, ha illustrato il piano programmatico delle attività per il 2015 dell’associazione e ha anticipato che, per innalzare ulteriormente il grado di preparazione degli addetti ai lavori, è stato convenuto con TÜV Examination Institute di implementare lo schema originario del privacy officer, prevedendo alcune certificazioni di secondo livello rivolte ad ambiti specifici. “Il primo settore specialistico che è già stato inserito nello schema -spiega Bernardi - è il privacy officer della videosorveglianza, ma ce ne sono altri già in cantiere. Anche per il 2015 saranno previste sei edizioni del Master valido per la certificazione di privacy officer riconosciuto da TÜV e accreditato dal Consiglio nazionale forense”. A quanti non riescono ad assentarsi dall’ufficio per diversi giorni, è dedicato un corso sintetico di 16 ore, propedeutico all’accesso diretto agli esami di certificazione di privacy officer con TÜV. Un accenno alla questione del riconoscimento delle figure professionali del settore privacy. Bernardi ha spiegato che, oltre ad aver presentato da tempo ad Uni la richiesta di iniziare i lavori per la pubblicazione di una norma ad hoc, recentemente è stata costituita una cordata di cinque associazioni (Istituto italiano per la privacy, l’Associazione nazionale per la difesa della privacy, Movimento per la difesa del cittadino, Assotel), che insieme a Federprivacy hanno richiesto ufficialmente ad Accredia l’accreditamento dello schema di certificazione del privacy officer, in modo da renderlo pubblicamente fruibile anche da altri organismi per la validazione delle competenze attraverso lo strumento della certificazione accreditata. www.federprivacy.it   A cura della Redazione di SecSolution.it

Privacy e protezione dei dati in ambiente digitale, una sfida da affrontare con urgenza

  • 19/01/2015

FIRENZE- La privacy online rappresenta una delle sfide più urgenti da affrontare a livello nazionale e internazionale. Il ritardo nell'introduzione delle nuove regole sulla data protection agevola infatti la proliferazione delle violazioni. A Bruxelles sono state poste le basi per l'approvazione della nuova normativa entro il 2015 per favorire il mercato unico digitale, che dovrebbe essere traino per lo sviluppo economico del vecchio continente. Allo stato attuale solo il 15% delle app online fornisce un'informativa chiara all'utente e una ricerca condotta da Federprivacy ha dimostrato che il 67% dei siti italiani tratta i dati degli interessati in violazione al Codice della Privacy. Se si pensa al fatto che gli attacchi informatici sono aumentati del 96% negli ultimi cinque anni, che vi è un'assenza di regole adeguate e di efficaci deterrenti come le sanzioni, sono giustificate la sfiducia da parte degli utenti e le ripercussioni negative sul mercato unico digitale. Nel corso dell'ultimo Consiglio è stato raggiunto un accordo di massima tra gli Stati membri, e lo scorso 16 dicembre la Commissione ha fissato l'obiettivo di portare a termine i negoziati interistituzionali sulla riforma della normativa europea sulla protezione dei dati durante il 2015. Questa necessità ha avuto come conseguenza anche la crescita esponenziale delle certificazioni dei cosiddetti “privacy professionals” basate sulla Norma internazionale ISO 17024: nel nostro paese hanno infatti segnato un +86% rispetto all'anno precedente, a partire dai privacy officer, certificati in Italia dal TÜV Examination Institute, più che raddoppiati in soli due anni. L'urgenza di “conseguire una privacy e una protezione dei dati più efficaci nell'ambiente digitale” è stata espressa anche dal nuovo Garante europeo per la protezione dei dati, Giovanni Buttarelli.  www.federprivacy.it   A cura della Redazione di SecSolution.it

Retail, come controllare i dipendenti rispettando la privacy?

  • 19/01/2015

Il Barometro dei Furti 2014, realizzato da Checkpoint Systems, ha rivelato che nel 2013 il 22% dei furti a danno dei retailer, per un controvalore di circa 500 milioni di euro, è stato commesso dai dipendenti. Un fenomeno che ha assunto proporzioni ancora più allarmanti per i retailer, paradossalmente nel momento in cui, come evidenzia il Barometro: "in Italia le differenze inventariali sono in diminuzione rispetto all’anno scorso, attestandosi all’1,09% delle vendite, per un valore pari a 3,1 miliardi di euro di perdite annue per gli esercenti e una maggiore spesa di circa 94 euro a persona". Secondo gli analisti, questa diminuzione delle differenze inventariali potrebbe essere effetto dei cospicui investimenti effettuati nell'ultimo anno in sistemi di sicurezza sempre più evoluti. Sistemi e tecnologie che potrebbero venire utilizzate anche per contrastare i furti commessi dai dipendenti, ma la normativa vigente sulla tutela dei dati personali è molto rigida e i controlli a distanza dei lavoratori sono tuttora proibiti dallo Statuto dei Lavoratori (L. 300/1970). Le innovazioni introdotte prima dalla legge Fornero e adesso dal Jobs Act  possono rendere più applicabili le sanzioni ai dipendenti infedeli? A questo importante tema verrà dedicata una tavola rotonda in occasione del seminario a inviti Security for Retail Forum 2015, con la partecipazione di esperti di privacy, legali del lavoro, responsabili HR della distribuzione. Security for Retail Forum 2015, il primo evento in Italia dedicato esclusivamente alle soluzioni di sicurezza per tutto il mondo della distribuzione, si parlerà anche di: - evoluzione della figura del security manager nel retail - videosorveglianza e business intelligence - sistemi di cash-management per i negozi di prossimità - scenario attuale della criminalità predatoria   A cura della Redazione di Securindex.com

Regione Lombardia: contributi per investimenti per l’incremento della sicurezza delle imprese commerciali

  • 11/12/2014 -

Regione Lombardia promuove la realizzazione di investimenti innovativi per la sicurezza e la prevenzione di furti, rapine ed atti vandalici, finalizzata a proteggere sia le micro e piccole imprese commerciali che i consumatori, dai fattori di rischio registratisi negli esercizi di vicinato, anche a seguito del perdurare della crisi economica e dell’acuirsi dei disagi sociali e della microcriminalità. Beneficiari Micro, piccole e medie imprese con sede in Lombardia che svolgono un’attività classificata con i codici ATECO 2007: 1) Categorie a rischio maggiore G.46.48 Commercio all’ingrosso di orologi e di gioielleria G.47.26 Commercio al dettaglio di prodotti del tabacco in esercizi specializzati G.47.30 Commercio al dettaglio di carburante per autotrazione in esercizi specializzati G.47.73 Commercio al dettaglio di medicinali in esercizi specializzati G.47.75 Commercio al dettaglio di cosmetici, di articoli di profumeria e di erboristeria in esercizi specializzati G.47.77 Commercio al dettaglio di orologi e articoli di gioielleria in esercizi specializzati 2) Altre categorie di rischio G.47.42 Commercio al dettaglio di apparecchiature per le telecomunicazioni e la telefonia in esercizi specializzati G.47.71 Commercio al dettaglio di articoli di abbigliamento in esercizi specializzati G.47.72 Commercio al dettaglio di calzature e articoli in pelle in esercizi specializzati I.56.10.11 Ristorazione con somministrazione I.56.30 Bar e altri esercizi simili senza cucina Spese ammissibili     sistemi di video-allarme antirapina     sistemi di video-sorveglianza a circuito chiuso e sistemi antintrusione con allarme acustico     casseforti     sistemi antitaccheggio     serrande e saracinesche     vetrine antisfondamento     sistemi biometrici     telecamere termiche     sistemi di pagamento elettronici     POS e carte di credito     Contactless     Phone payment     sistemi di rilevazione delle banconote false     dispositivi aggiuntivi di illuminazione notturna esterna     casseforti e blindature antiesplosione     automazione nella gestione delle chiavi     interventi di edilizia o adeguamento impianti elettrici nel limite del 30% della somma delle voci di spesa comprese da A a M. Le spese devono essere sostenute a partire dal 10 ottobre 2014 fino al 15 maggio 2015. Agevolazione Il contributo, a fondo perduto, è pari al 50% delle spese ammissibili con un massimale di 5.000,00 euro per le imprese rientranti nella categoria di rischio maggiore e di 2.500,00 euro per le imprese rientranti nelle altre categorie di rischio. Termini di presentazione della domanda Per partecipare al bando, l’impresa dovrà compilare il modulo di prenotazione che sarà reso disponibile dal 15 dicembre 2014.  A partire dal 15 gennaio 2015 le imprese dovranno perfezionare la presentazione della domanda secondo le modalità di invio indicate nel bando. a cura di WFA Finanza Agevolata

Istat: produzione industriale a giugno +0,9%, + 0,4% tendenziale

  • 06/08/2014 -

Lo scorso giugno la produzione industriale ha segnato un aumento dello 0,9% destagionalizzato rispetto al precedente mese di maggio. Lo rende noto l'Istat aggiungendo che, in termini tendenziali la produzione, corretta per gli effetti del calendario, ha segnato un aumento dello 0,4%. Nella media del primo semestre la produzione ha segnato un aumento dello 0,2% rispetto allo stesso periodo dell'anno precedente. Nella media del trimestre aprile-giugno 2014 la produzione è diminuita dello 0,4% rispetto al trimestre precedente. Rivisto al rialzo il dato congiunturale del primo trimestre, con una produzione industriale in aumento dello 0,1% (da -0,1%). A giugno, prosegue l'Istat, l'indice destagionalizzato presenta variazioni congiunturali positive nei raggruppamenti di beni strumentali (+2,6%), dei beni di consumo (+2,5%: risultato migliore da maggio 2013) e dell'energia (+0,3%) mentre segna una variazione negativa il comparto dei beni intermedi (-0,2%). Gli indici corretti per gli effetti di calendario registrano, a giugno 2014, un solo aumento tendenziale nel raggruppamento dei beni di consumo (+3,5%). Diminuiscono invece l'energia (-1,4%), i beni intermedi (-1,3%) e i beni strumentali (-0,1%). Per quanto riguarda i settori di attivita' economica, a giugno 2014, i comparti che registrano la maggiore crescita tendenziale sono quelli delle industrie alimentari, bevande e tabacco (+4%), della fabbricazione di computer, prodotti di elettronica e ed ottica, apparecchi elettromedicali, apparecchi di misurazione ed orologi (+3,9%), e della produzione di prodotti farmaceutici di base e preparati farmaceutici (+2,2%). Le diminuzioni maggiori si registrano nei settori dell'attivita' estrattiva (-11,7%) e della fabbricazione di apparecchiature elettriche e apparecchiature per uso domestico non elettriche (-10,8%). a cura di www.il sole24ore.it

Nasce il gigante dell'advertising immobiliare: Zillow compra Trulia per 3,5 miliardi di dollari

  • 06/08/2014 -

Zillow compra Trulia per 3,5 miliardi di dollari. Nasce così il gigante dell'advertising immobiliare. Il più grande portale web americano di annunci immobiliari, secondo quanto riporta Bloomberg, starebbe per concludere l'acquisizione del noto competitor con sede a San Francisco: i due dei siti internet forniscono informazioni sul mercato globale delle compravendite e guadagnano denaro ospitando spazi pubblicitari e dando agli immobiliaristi più visibilità ai loro annunci. È come se in Italia Immobiliare.it e Casa.it decidessero di unire le forze. La notizia riaccende il fermento nel settore immobiliare. Gli azionisti di Trulia riceveranno 0,444 azioni Zillow per ogni titolo Trulia. In pratica, Zillow offre 70,53 dollari per ogni azione Trulia, o il 25% sopra il prezzo di chiusura del 25 luglio scorso a 56,35 dollari. Gli azionisti di Zillow controlleranno due terzi della società combinata mentre quelli Trulia avranno un terzo. Le due società di advertising immobiliare - che hanno debuttato in borsa rispettivamente nel 2011 e nel 2012 - si preparano così a catturare una quota maggiore del mercato pubblicitario online dedicato al settore del real estate, in un momento in cui la ricerca di casa passa dal web e sempre più agenti immobiliari investono di più nella Rete. Gli altri concorrenti internazionali delle due aziende sono Move (+5,8%) e Redfin Corp, appoggiata da società di venture capital tra cui Greylock Partners. Il matrimonio tra i due portali web ha particolarmente senso oggi, visto che i due modelli di business online sono praticamente identici e le sinergie potrebbero aprire la strada a formule più redditizie per entrambe le società. La strategia è la stessa adottata da numerosi marchi che lavorano sul web e punta a creare un colosso della comunicazione immobiliare. Negli Usa si stima una spesa totale in advertising immobiliare pari a 12 miliardi di dollari l'anno. E Zillow e Trulia, insieme, detengono attualmente almeno il 4% del mercato. L'accordo costituisce la più grande acquisizione mai realizzata da Zillow: la società con sede a Seattle, sotto il timone del ceo Spencer Rascoff, ha comprato il sito web immobiliare Streeteasy.com per 50 milioni di dollari l'anno scorso e il portale per la ricerca di appartamenti di HotPads per 16 milioni nel 2012. All'inizio di questo mese, Zillow acquistato Retsly Software, una società immobiliare con sede a Vancouver. Il fatturato annuo di Zillow si prevede possa raggiungere circa i 311 milioni di dollari quest'anno, con un incremento di circa il 58 per cento rispetto allo scorso anno. La società ha registrato una perdita di 12,5 milioni l'anno scorso, che quest'anno dovrebbe salire a 17 milioni, secondo i dati diffusi da Bloomberg. I ricavi di Trulia, invece, sono previsti in aumento del 76% quest'anno fino a circa 253 milioni dollari, più che raddoppiati rispetto all'anno precedente. La società con sede a San Francisco ha riportato una perdita netta di 17,8 milioni lo scorso anno, che si prevede in aumento a 60,6 milioni di dollari quest'anno. Anche in Italia negli ultimi anni i portali web di annunci hanno messo a segno numerose acquisizioni: Idealista.it, Immobiliare.it e Casa.it detengono le quote maggiori di mercato e secondo diverse strategie di recente hanno stretto numerose partnership con altri attori, sia per ampliare la loro visibilità all'estero sia per rendere sempre più performanti i loro servizi.  a cura di www.il sole24ore.com

SAET MILANO | 53, Via Petrarca - 20099 Sesto San Giovanni (MI) - Italia | P.I. 02239240969 | Tel. +39 02 2440294 | info@saetmilano.it | Informazioni legali | Privacy | Cookie Policy | Sitemap
Powered by  Pagine Gialle  -  SmartSite