Quando la bellezza insegna

01/12/2016

Da sempre lo show business della moda è ispirazione di bellezza e di trends, specialmente in momenti specifici dell’anno, con le presentazioni delle collezioni, le sfilate, gli showrooms, gli eventi e happenings.

Per un creatore di moda, e quindi di tendenze, saper intuire, percepire e cogliere quelli che saranno i sentiments e saper creare il “nuovo” è nel DNA: è parte di quella passione che lo anima e ne nutre lo spirito.

Dalla moda c’è sempre molto da imparare, poiché è la prima a creare stili, canoni e quindi costumi di vita, che poi entrano nei processi e nei modi di vivere.
Pensiamo a quando, decenni fa, nella moda, e quindi nel suo mercato, nacque il “total look”, ovvero quel modo di concepire un look completo, proposto dallo stesso brand: dai jeans, alla T-shirt, al capo spalla, alle scarpe ed accessori, ai profumi, agli occhiali, ai monili, all’arredamento, alla cartoleria, persino all’olio ed al vino, etc… Stessa immagine, stesso gusto, stesso stile di vita, stesso linguaggio.

Lo stesso è poi avvenuto nell’arredamento, dove al concetto di total look, coordinato, set, etc… si è aggiunto quello di fusion, che poi ha contaminato anche il settore della ristorazione e del cibo in generale, e molti altri, sempre importato dalla moda.
Tutto ciò, non è forse quello che sta accadendo ora anche nel nostro settore della sicurezza?

Brands che danno una risposta tecnologica completa, una total solution, con prodotti, tecnologie e sistemi convergenti, e davvero anche con un total look: logo, packaging, linguaggio, etc… e che rispondono ad un life-style sempre più diffuso, condiviso e connesso.

Come la storia insegna, c’è chi inizia prima e chi dopo, per mille motivi e per mille situazioni.

E, come nella moda, questo avviene non solo a livello creativo, di ricerca&sviluppo e quindi di produzione, ma anche a livello di distribuzione e di servizi.

Ora, se da una parte spiccheranno sempre più le verticalità di mercato e quindi le specializzazioni, sia a livello di prodotti, che di soluzioni, di sistemi e, sottolineiamolo, sempre più di servizi, dall’altra questo diventare total porterà alla valorizzazione massima della trasversalità, che, nel nostro settore, nata con l’IP, si svilupperà sempre di più con l’IoT, per arrivare ad una offerta, a qualsiasi livello e segmento del mercato, total nell’ampiezza, globale nell’estensione geografica e con un network specializzato nell’organizzazione distributiva, del valore ed, auguriamoci, anche sotto il profilo della bellezza e quindi della responsabilità.

di Monica Bertolo

 

A cura della Redazione di www.snewsonline.com .

Internet delle cose, utenti poco tutelati secondo il Garante della Privacy

30/11/2016

Su oltre trecento dispositivi elettronici connessi a Internet - come orologi e braccialetti intelligenti, contatori elettronici e termostati di ultima generazione - più del 60% non ha superato l'esame dei Garanti della privacy di 26 Paesi.

E' quanto emerge dall'indagine a tappeto ("sweep"), a carattere internazionale, avviata lo scorso maggio dalle Autorità per la protezione dei dati personali appartenenti al Global Privacy Enforcement Network (GPEN), di cui fa parte anche il Garante italiano, per verificare il rispetto della privacy nell'Internet delle cose (IoT).

I riscontri raccolti dagli esperti delle Autorità, su più di trecento apparecchi delle principali società del settore, hanno fatto emergere, a livello globale, gravi carenze nella tutela della privacy degli utenti:

- il 59% degli apparecchi non offre informazioni adeguate su come i dati personali degli interessati sono
  raccolti, utilizzati e comunicati a terzi
- il 68% non fornisce appropriate informazioni sulle modalità di conservazione dei dati
- il 72% non spiega agli utenti come cancellare i dati dal dispositivo
- il 38% non garantisce semplici modalità di contatto ai clienti che desiderano chiarimenti in merito al
  rispetto della propria privacy

 

A cura della Redazione di www.securindex.com .

Sicurezza in banca, continuano a diminuire le rapine alle filiali e agli uffici postali

30/11/2016

Il trend iniziato nel 2007 di riduzione delle rapine agli sportelli bancari viene riconfermato anche dai dati del 2015, presentati da OSSIF in occasione della Giornata della Sicurezza 2016 (Roma, 29 novembre). Le rapine consumate sono infatti scese da 587 nel 2014 a 536 lo scorso anno (-8,7%), mentre gli attacchi riusciti agli ATM sono stati 315, con un contenimento del 5,4% rispetto all'anno precedente. In controtendenza invece l'ammontare del bottino medio per ogni rapina in banca, aumentato del 27,9% a oltre 33.000 euro.

In generale, nel 2015 le rapine sono diminuite senza eccezioni in tutti i settori monitorati da OSSIF - con il risultato più eclatante ottenuto dalle farmacie di Milano, con gli attacchi subiti quasi dimezzati rispetto all'anno precedente. In considerevole aumento, invece, gli attacchi riusciti agli ATM postali (in totale 38, + 216%) con un bottino complessivo di 1,9 milioni di euro (+268%).

Non sono invece analizzabilii i dati degli esercizi commerciali e della DMO (Distribuzione Moderna Organizzata), privi di riferimenti comparativi con gli anni precedenti.

Il quadro complessivo comunque delineato da questo rapporto sembra confermare i cambiamenti in atto nella criminalità predatoria, sempre meno propensa a esporsi ai rischi di azioni violente come le rapine ma, anche, l'efficacia delle misure di sicurezza e di prevenzione utilizzate dalle diverse categorie di esercizi commerciali a rischio. Tra questi, stanno progressivamente uscendo dal gruppo gli sportelli bancari, sotto la duplice spinta dei piani di ridimensionamento degli istituti di credito sul territorio nazionale e, a livello globale, dell'innovazione tecnologica che, dopo aver dematerializzato le transazioni, ne sta mettendo in discussione il ruolo stesso di intermediari finanziari.

 

A cura della Redazione di www.securindex.com .

Interesse nazionale o disinteresse strategico?

Gli argomenti recentemente trattati di più stretto ambito geo-strategico hanno vellicato la curiosità di alcuni nostri affezionati lettori.

28/11/2016

Uno in particolare mi ha domandato, forse provocatoriamente, per quale ragione l’Italia non persegua e non difenda i propri interessi di media potenza, quale appunto si picca di essere il nostro Paese.

Non potevo certo perdere la ghiotta occasione di rispondere a una provocazione intellettuale con un’altra ancor più stimolante che sa di iperbole: “A qualcuno risulta che l’Italia abbia mai definito quali siano i propri interessi?”

Chi mi ha posto la domanda è uomo d’azienda, come il sottoscritto. A noi, in fondo, viene quasi naturale ragionare per mission (ragion d’essere, scopo ultimo) e ci attendiamo che accada qualcosa di simile soprattutto cambiando scala e pensando in termini di Stato.
Un’Azienda, come noto, è chiamata a tutelare il proprio patrimonio aziendale, cioè il valore economico costituito dall’insieme di capitale intellettuale (la conoscenza a disposizione in un’impresa e capace di generare vantaggio competitivo) e di asset tangibili.
La mission, quindi, è la giustificazione stessa della sua esistenza e nel contempo ciò che la contraddistingue da tutte le altre.

Ci accorgiamo, invece, che salendo di livello non si applicano analoghe categorie.
L’art. 42 della Costituzione Italiana, infatti, traduce il concetto di interesse generale nei termini di espropriazione, seppur temperata, della proprietà privata. Esso è poi riformulato nell’art. 43 nell’accezione di utilità generale in relazione al passaggio sotto il controllo dello Stato di imprese o categorie di imprese. Per imbattersi nelle parole di sicurezza nazionale bisogna spingersi sino all’art. 126, quello relativo allo scioglimento di un Consiglio Regionale. Tale articolo introduce anche il concetto di interesse nazionale, affermato successivamente nell’art. 127, riguardante eventuali conflitti tra Stato e Regione o tra Regione e Regione. Analoghi “equivoci” si rilevano nella Costituzione anche per i concetti di: politica nazionale (art. 49), pubblico interesse (art. 82) e politica generale (art. 95).

Sino ad oggi, nell’ordinamento giuridico italiano il concetto di interesse nazionale non è stato “normato”, per ragioni di carattere storico e… ideologico.
Esso rimane affidato all’indirizzo politico delineato dalle maggioranze politiche che sostengono i governi. L’interesse nazionale – come sostiene Sergio Romano – risulta essere una combinazione di interessi concreti, pregiudizi ideologici, preoccupazione di politica interna, considerazioni storiche e culturali.

Tuttavia, gli interessi nazionali - nella loro accezione accademica - sono molteplici e proteiformi.
In base al loro contenuto possono essere di natura economica, territoriale, politica, ideologica, di prestigio ecc.
In relazione alla loro priorità essi sono vitali o strategici.
In riferimento agli interessi degli altri Paesi possono essere comuni, complementari o conflittuali. In ragione del tempo di breve, medio o lungo periodo.
La loro identificazione, valutazione e “prioritarizzazione” deve essere effettuata dalle élite politiche al Governo secondo una visione olistica, cioè coerente, organica, globale e di periodo sufficientemente lungo perché si individuino le politiche più consone al loro raggiungimento e si mantengano immutati gli obiettivi prioritari, indipendentemente dalle vicende politiche interne.
Infine, un interesse è tale se si è in condizioni di conseguirlo, ovvero se si dispone del potere per farlo, altrimenti si tratta di semplice aspirazione.

Inoltre, l’ormai convenzionale espressione: media potenza (semantema ossimorico), è riferita allo status di una Nazione in politica estera e prevede, per essere definita tale, il rispetto di quattro parametri accettati a livello internazionale:
- chiarezza nella politica di definizione delle alleanze (di tipo economico o militare);
- capacità di stabilire una gerarchia preferenziale fra i vari scenari geografici oggetto della politica estera economica (cioè attraverso il sostegno diplomatico all’export e la cooperazione allo sviluppo);
- capacità di attivazione del livello multilaterale (ad esempio attraverso la convocazione di forum negoziali a carattere regionale finalizzati al consolidamento di relazioni economiche approfondite);
- selettività all’interno delle aree geografiche privilegiate (con riferimento tanto alle missioni diplomatiche quanto alla cooperazione).

Siamo dunque certi che l’Italia li rispetti?

 

di Cristhian Re, Responsabile Security Cross Processes and Projects A2A e Comitato Scientifico S News

Rilasciato il nuovo Security Report di Check Point

MILANO - Il nuovo Security Report 2016 di Check Point Software Technologies è stato appena rilasciato e i dati diffusi sono piuttosto allarmanti.

28/11/2016

Ogni 81 secondi un malware conosciuto è scaricato dalle aziende e ogni 4 secondi uno sconosciuto. Ogni 4 minuti viene utilizzata un’applicazione ad alto rischio e ogni 4 secondi un host accede a siti web malevoli. Ogni 32 minuti dati sensibili vengono trasferiti all’esterno dell’organizzazione in maniera incontrollata.

Questi dati eloquenti pongono l’accento sulla necessità innanzitutto di creare consapevolezza sui pericoli della rete e di educare gli utenti a un impiego consapevole degli strumenti informatici. L'esigenza è davvero pressante anche perché la criminalità informatica è diventata un autentico business, i cui proventi nell’ultimo anno sono cresciuti di 280 miliardi.

Lo studio di Check Point ha preso in esame più di 25.000 gateway, 1.100 casi coi clienti e più di 6.000 threat emulation gateway. Da esso emerge che il 75% delle aziende analizzate ha rilevato infezioni, spesso a causa di soluzioni tradizionali non aggiornate perché si concepisce la security come una commodity piuttosto che come un abilitatore effettivo del business. L’82% di queste aziende ha inoltre scaricato malware sconosciuto e il 94% delle organizzazioni aveva un’applicazione ad alto rischio.

La maggior parte dei problemi sono stati legati ad un mancanza di patching dei sistemi e a una bassa capacità di monitoraggio e controllo della rete all’interno delle aziende, unite a un restare legato a un approccio della sicurezza ormai superato, da sostituire con l’implementazione di soluzioni tecnologiche di prevenzione del malware in real time, capaci anche di intercettare i tentativi di elusione del sistema di sicurezza da parte delle minacce. La segmentazione della rete, importantissima anche in vista dell’adozione sempre più massiccia di sistemi di SDN (software-defined networking) è un altro aspetto essenziale.

“Quello che serve alle aziende – sottolinea David Gubiani, Security Engineering Manager di Check Point Software Technologies Italia – è un approccio moderno alla sicurezza, multi strato e capace di prevenire il malware prima ancora che entri nella rete e che tenti di capire se lo stiamo controllando.

In tema di “tendenze”, crescono anche gli attacchi indirizzati verso i sistemi mobili. "L’esperienza Check Point e i dati raccolti negli anni precedenti – prosegue Gubiani – ci fanno pensare che gli attacchi il prossimo anno avverranno principalmente sulla parte mobile, sulla parte dell’Internet of Things, perché si tratta di device non ancora sufficientemente protetti, e ovviamente verso le infrastrutture critiche, un ambito da sempre sensibile sul fronte sicurezza ma che lo è diventato ancora di più a fronte del fenomeno del terrorismo. Ancora: il cloud, sempre più adottato dalle aziende e anche dai privati. Per finire, non meno importante è la protezione verso minacce che sfruttano le vulnerabilità ancora sconosciute. E’ fondamentale utilizzare delle tecnologie moderne, all’avanguardia, per poter bloccare questo tipo di minacce prima ancora che entrino nel nostro network”.

 

A cura della Redazione di www.secsolution.it .

2016: cinque trend nell’IoT e nella ‘smart tech’

28/11/2016

MILANO - Chip che diventano sempre più piccoli, una crescita esponenziale della potenza di elaborazione e miglioramenti nella velocità della banda hanno fatto da volano all’innovazione nell’industria della sicurezza. La tecnologia ‘Smart’ e l’Internet of things (IoT) stanno portando videosorveglianza, controllo accessi elettronico e allarmi digitali antincendio nelle case di tutti.

Oltre che un indubbio fattore positivo, in termini di crescita e nuove opportunità per la security, i droni, il monitoraggio da remoto e i sistemi integrati possono però essere anche veicolo di minacce più o meno gravi. Con un numero sempre maggiore di cose e sistemi connessi fra di loro e a Internet, i vettori di attacchi per cyber criminali si stanno infatti moltiplicando.

Ecco cinque osservazioni sulle implicazioni che IoT e innovazioni tecnologiche hanno per la security:

I droni, le sfere e la realtà virtuale. La videosorveglianza si sta muovendo al di là di telecamere bullet/dome e delle tradizionali centrali di monitoraggio. Queste ultime, il cui layout dei monitor è rimasto invariato per decenni, riusciranno a stare al passo coi tempi?

E' ancora diffusa una certa noncuranza sui temi della cyber security, anche nell’industria della tecnologia. Essa deve invece diventare una priorità nell’agenda dei professionisti della sicurezza fisica.

Gli scanner biometrici sono più esposti agli errori di quanto si sia portati a pensare.

Le sfide legate alla “Smart-home” rimangono irrisolte. Con il Wi-Fi ad alta velocità ormai diventato una norma, gli smartphone sempre più potenti sono ovunque e proliferano i gadget che si connettono a Internet. Così il mercato della smart home sembra fiorire. Eppure sono ancora numerosi i problemi legati all’utilizzo, all’affidabilità e all’interoperabilità dei sistemi.

I prodotti antincendio non sono più “a basso contenuto di innovazione”. Limitati da normative stringenti e caratterizzate da un processo di cambiamento lento, la tecnologia antincendio si è evoluta altrettanto lentamente. Ma l’IoT ha scatenato un’ondata di innovazione anche in questo importante settore. 

 

A cura della Redazione di www.secsolution.it .

“Privacy Shield” , il Garante della Privacy autorizza il trasferimenti dei dati negli USA

ROMA - L’Autorità Garante per la protezione dei dati personali ha autorizzato, con Provvedimento del 27 ottobre 2016 [doc. web n. 5652873], il trasferimento di dati personali negli Stati Uniti in base al nuovo accordo siglato tra Ue e Usa, denominato “Privacy Shield”, che ha sostituito il precedente “Safe Harbor”.

28/11/2016

Come noto, la Corte di Giustizia dell’Unione Europea, con la sentenza del 06 ottobre 2015, pronunciata nella causa C-362/14 Maximillian Schrems/Data Protection Commissioner,  aveva dichiarato invalida la decisione della Commissione europea del 26 luglio 2000 n. 2000/520/CE,   con la quale, all’epoca, era stato ritenuto adeguato il livello di protezione dei dati personali garantito dagli Stati Uniti d'America nel contesto del c.d. regime di "Safe Harbor".

Conseguentemente, anche la nostra Autorità Garante per la protezione dei dati personali aveva dichiarato, con provvedimento del 22 Ottobre 2015,  decaduta l’Autorizzazione 10 Ottobre 2001,  con cui aveva autorizzato,  i trasferimenti di dati personali dal territorio dello Stato verso organizzazioni aventi sede negli Stati Uniti, fondati sul c.d. "Safe Harbor".

Con questa autorizzazione, l'Italia si conforma alla recente decisione della Commissione europea del 12 luglio 2016, che ha riconosciuto, all'Accordo denominato "EU-U.S. Privacy Shield", un livello adeguato di protezione dei dati personali trasferiti dall'Unione europea ad organizzazioni aventi sede negli Stati Uniti d'America.

(a cura di Avv. Marco Soffientini)

 

A cura della Redazione di www.secsolution.it .

Videosorveglianza e tempi di conservazione delle immagini, una sentenza della Cassazione Penale

20/11/2016

ROMA - La Corte di Cassazione ha stabilito che le riprese di un sistema di videosorveglianza possono essere utilizzate nel processo penale come materiale probatorio anche se conservate per un tempo superiore a quello consentito dalla normativa sulla privacy.

In questo caso, la Cassazione ha confermato la condanna in primo e secondo grado di alcuni ricettatori, ripresi dall’impianto installato allo sportello di un bancomat mentre effettuavano prelievi con carta di pagamento di provenienza furtiva. Il ricorso in Cassazione dei responsabili ha riguardato principalmente la contestazione dell’uso dei fotogrammi delle telecamere a circuito chiuso da parte del giudice durante il processo penale, in violazione di legge e della costituzione. Gli imputati sostenevano infatti che il filmato del sistema di videosorveglianza era stato conservato per un tempo superiore a quello consentito dalla normativa sulla privacy e che l’ufficiale di polizia giudiziaria avesse mentito sulla data di ricezione degli stessi fotogrammi.

La Cassazione ha ritenuto infondata la deduzione relativa alla non utilizzabilità del filmato del sistema di videosorveglianza “in quanto conservato per un tempo superiore a quello consentito dalla legge, atteso che, per un verso il documento filmato era stato formato in maniera legittima sicché è stato correttamente recuperato nel processo penale e, per altro verso, la tutela accordata dalla legge alla riservatezza non è assoluta e cede dinanzi alle esigenze di tutela della collettività e del patrimonio”.

La Cassazione ha inoltre affermato che tali esigenze possono essere conseguite anche attraverso le videoriprese effettuate con telecamere installate all’interno dei luoghi di lavoro al fine di esercitare un controllo a beneficio del patrimonio aziendale. Infatti, il divieto posto dallo Statuto dei Lavoratori riguarda il diritto alla riservatezza dei lavoratori e non si estende fino a impedire i controlli difensivi del patrimonio aziendale (Cassazione, Sezione V, 12 luglio 2011, n. 34842).

E' lo stesso Codice della privacy (Decreto Legislativo 196/2003, articolo 160, comma 6), ha sottolineato la Corte, a prevedere che la validità e l’efficacia di provvedimenti non conformi alla normativa in tema di privacy debbano essere disciplinate dalle pertinenti norme di procedura giurisdizionali, siano esse civili o penali. La Cassazione ha quindi dichiarato inammissibile il ricorso, condannando al pagamento delle spese processuali i ricorrenti.

(Corte di Cassazione, Seconda Sezione Penale, Sentenza 13 ottobre 2016, n. 43414).

 

A cura della Redazione di www.secsolution.it .

Assemblea Anie Confindustria 2016

13/11/2016

Martedì 22 Novembre, con inizio alle ore 11.00, si terrà l’Assemblea di Federazione ANIE, la Federazione Nazionale delle Imprese Elettrotecniche ed Elettroniche.

L’evento si svolgerà a Milano, presso il Centro Congressi Fondazione Cariplo, Via Romagnosi 8.

In ottobre, il Consiglio Generale di ANIE Confindustria aveva designato Giuliano Busetto come prossimo presidente della Federazione.
Busetto ha ottenuto la fiducia del Consiglio Generale di ANIE con un programma che punta su tre tematiche fondamentali per l’intera industria italiana e trasversali al vasto ambito delle imprese ANIE: le infrastrutture intelligenti, l’energia, la digitalizzazione del manifatturiero.

Il programma del Presidente designato, che prevede anche altri temi caratterizzanti, tra cui il rafforzamento dei rapporti con le imprese committenti, gli enti e le associazioni di clienti e mercati affini ad ANIE, l’internazionalizzazione, il supporto sul nuovo Codice degli appalti pubblici, la Ricerca e Sviluppo, l’Education, verrà realizzato con una squadra di 5 vice presidenti, che verranno presentati all’assemblea della Federazione convocata appunto per il 22 novembre.

 

A cura della Redazione di www.snewsonline.com .

ABI: La Giornata della Sicurezza 2016

13/11/2016

La Giornata della Sicurezza, organizzata da ABI in collaborazione con Ossif, si terrà a Roma il 29 novembre 2016 nelle Scuderie di Palazzo Altieri.

L'evento affronta tematiche collegate alla criminalità predatoria, con un confronto interessante tra il trend dei fenomeni criminosi ai danni del sistema bancario e l’andamento dei reati verso altri settori, esposti al rischio di furto e rapina.

Numerosi saranno i momenti di analisi e dibattito grazie al contributo di prestigiosi relatori del mondo bancario, di aziende leader nel mercato delle soluzioni di sicurezza e di rappresentanti di altri comparti appetibili per i rapinatori (grande distribuzione, tabaccherie, farmacie etc.).

Verranno resi noti i risultati del Report Intersettoriale 2016, dando ampio spazio al fenomeno degli attacchi agli ATM e affrontando il tema dei c.d. attacchi “ibridi”, portati a termine mediante un’azione combinata (attacchi fisici e informatici).

 

A cura della Redazione di www.snewsonline.com .

Amusement: prevenzione, sicurezza e rivelazione incendio

13/11/2016

MILANO - Il mondo dell’amusement offre la possibilità di affrontare centinaia di argomenti di carattere progettuale. Essi racchiudono, intrinsecamente, spunti interessanti e “stimolanti”, soprattutto qualora ci si volesse destreggiare tra gli innumerevoli permessi e pareri che è necessario acquisire! A questo fine, infatti, oggetto di particolare attenzione sono sicuramente gli impianti di prevenzione, sicurezza e rivelazione incendio.

L'articolo che segue sarà dunque focalizzato su una sintetica raccolta di disposizioni legislative e norme (forse noiose, ma importanti per una corretta redazione contrattuale) che ottemperano alla necessità e all’obbligo della manutenzione di tali strumenti.

 

A cura della Redazione di www.secsolution.it .

Telecomunicazioni, l’industria italiana torna a investire per portare il Paese nel digitale

La banda ultralarga è la grande infrastruttura nella quale stanno investendo gli operatori. La copertura è in costante crescita ma ancora mancano all’appello i clienti.

10/11/2016

E negli ultimi 5 anni si riducono i prezzi, specie del mobile.

Crescono i ricavi e gli investimenti delle aziende di telecomunicazione in Italia. A dimostrarlo è l’ultimo rapporto di Asstel, l’associazione di Confindustria che rappresenta il settore. L’anno scorso circa 6,6 miliardi di euro sono fluiti dalle casse delle aziende TLC in progetti di infrastrutturazione digitale del Paese. Circa il 21% dei ricavi del settore, con un aumento del 9% rispetto all’anno precedente.

La sfida è strategica. L’Italia deve colmare la distanza con altri Paesi europei che hanno già scommesso sugli investimenti del digitale e nello specifico della banda ultralarga. Ed è la stessa evoluzione dell’industria, che sta compiendo la sua transizione verso la formula 4.0, a spingere la costruzione di un’infrastruttura che regga le nuove frontiere della tecnologia.

“Dopo anni di forte calo, la filiera TLC ha registrato nel 2015 una stabilizzazione dei ricavi, passati dal -5% del 2014 a +1%, a cui si è affiancato un grande sforzo di investimenti da parte degli operatori nello sviluppo della banda ultralarga che ha raggiunto il valore più alto dal 2008 – afferma il Presidente di Asstel Dina Ravera – Fra i fattori principali che stanno concorrendo a produrre questo nuovo scenario, gioca un ruolo importante la crescente attenzione del governo sul tema, che ha condotto anche all’introduzione di misure per la semplificazione normativa per la posa in opera della fibra ottica, che gli operatori attendevano da tempo. A riprova che un quadro di certezze normative è essenziale per stimolare gli investimenti”.

I dati della Commissione europea promuovono l’Italia della banda larga fissa. A metà dell’anno scorso il 99,3% delle abitazioni era connesso. “Un dato superiore alla media europea – scrivono da Asstel -. È stato, quindi, di fatto raggiunto il primo obiettivo della Agenda digitale europea”.

Anche la banda ultralarga fissa, superiore a 30 Megabit al secondo, ha registrato nel 2015 il tasso di copertura più alto tra i cinque principali Paesi dell’Unione europea, complice il fatto che l’Italia dove recuperare il suo ritardo. “Nel corso del 2014 e del 2015 gli investimenti degli operatori sono stati significativi – spiega il rapporto Asstel -, permettendo di raggiungere il 44% delle abitazioni con banda ultralarga superiore a 30 Mbps a giugno 2015. Da dicembre 2013 a giugno 2015 la copertura è aumentata di ben 23 punti percentuali, segnando una velocità di crescita più elevata rispetto alla media Ue28 (+9 pp). Ora talloniamo la Francia, la cui copertura è pari al 45% delle abitazioni, mentre rimane il gap di copertura rispetto alla media Ue28 (71%) e verso i principali Paesi: Regno Unito (91%), Germania (81%), Spagna (77%)”. E nel primo trimestre del 2016 la banda ultrarga mobile ha raggiunto quota 95% della popolazione. Siamo secondi solo al Regno Unito. Come dire, ci sono tutti i presupposti per lanciare il Paese nella concorrenza del mercato digitale. A mancare, tuttavia, è la clientela.

I dati di Asstel dimostrano che per la banda larga fissa il “numero di sottoscrizioni sul totale popolazione, è pari al 24,1% contro una media europea del 31,6%, mentre se si considera la percentuale di sottoscrizioni per abitazioni, l’Italia risulta ultima in Ue con un valore pari al 53%, a fronte di una media europea del 72%”. Ancora più basso il tasso di abbonamenti per la banda ultralarga fissa, perché “a luglio 2015 le sottoscrizioni riguardavano appena l’1,3% della popolazione e segnavano un tasso di crescita di appena 0,8 pp rispetto all’anno precedente. Ciò a fronte di una media Ue28 che vede la percentuale di utilizzo al 9,5% con un tasso di crescita di 2,6 pp”.  Mentre per la banda ultralarga mobile la penetrazione delle sim 4G “per l’Italia è la più bassa tra i Paesi EU5 (11% contro una media Ue5 del 23%)”.

Sul fronte del traffico, il rapporto Asstel evidenzia che nel 2015 il traffico dati da rete fissa cresce del 27%. “I volumi di traffico dati da fisso valgono più di 10 volte i volumi di traffico dati mobile – evidenzia il rapporto – che comunque presenta trend in forte salita, superando nel 2015 quota 750 Petabyte (+44% rispetto al 2014). Dal 2010 ad oggi il traffico dati mobile è cresciuto di quasi il 500%”.

Cambiano però gli strumenti: gli sms crollano del 27% a favore di Whatsapp e affini. Anche le tariffe sono più convenienti. I dati Istat evidenziano un crollo dei prezzi tra il 2010 e il 2015: -13% per i prezzi del fisso e -37% per il mobile.

 

 

Approfondisci su www.assolombardanews.it .

Startup, si continua a crescere: più imprese e più investimenti

Milano traina, la Lombardia fa concorrenza alle altre regioni motore d’Europa.

10/11/2016

Dopo la fase di partenza, anche i finanziatori sono più attenti e si comincia a creare un sistema di capitali di rischio dedicato proprio alle società alle prime armi.

È un esercito che continua ad arruolare nuove reclute. Cresce in Italia il numero delle startup innovative: 6.363 quelle iscritte all’albo del registro delle imprese a loro dedicato lo scorso 30 settembre, 420 in più rispetto all’ultimo censimento di fine giugno. Una crescita del 7% in tre mesi. E per di più costante: anche se le startup rappresentano lo 0,4% del totale delle società di capitale italiane, come evidenzia il rapporto trimestrale, promosso dal ministero dello Sviluppo economico in tandem con Unioncamere, il dato è in continuo incremento.

Anche in Italia, dopo anni di timidezza in materia di innovazione, i capitani coraggiosi di queste piccole realtà stanno trovano appoggio. Sia nelle misure più agili del governo a sostegno dell’imprenditoria innovativa, sia in un ambiente economico e finanziario che inizia a crescere intorno ai bisogni delle startup. Capitali di rischio, quindi, finanziamenti dedicati dagli istituti di credito e grandi imprese interessate ad aggiornare prodotti e processi interni.

Il primo osservatorio sui modelli italiani di Open innovation e venture capital, presentato all’ultima edizione di Smau, il salone dell’innovazione, e promosso da Assolombarda con Smau stessa, Italia Startup e la collaborazione scientifica di Ambrosetti e Cerved, dimostra che le stesse aziende tradizionali del Belpaese si stanno interessando a investire in startup. Le oltre seimila startup italiane, stando agli archivi di Cerved su soci e partecipazioni (dirette e indirette fino al terzo livello), hanno oltre 40mila soci, di cui 34.96 sono persone fisiche e 5.149 le società di capitali. Tuttavia, le aziende corporate concentrano i loro investimenti in 1.901 startup, mentre per altre quattromila la compagine societaria è formata da persone fisiche. In ogni caso, chi ha riversato fondi nelle casse delle startup, sta vedendo i suoi frutti.

I 3.853 bilanci a disposizione del rapporto del Mise evidenziano che nel 2015 il valore della produzione media “è stato pari a circa 152 mila euro (+38mila euro sulla media precedente, relativa ai bilanci 2014, +33,42%). E che hanno registrato nell’esercizio 2015 una produzione complessiva pari a 585.211.807 euro”. La Lombardia risulta essere la regione più dinamica per startup. Una ricerca di Assolombarda ha messo a confronto la situazione delle imprese innovative lombarde, nel senso più ampio, rispetto alle concorrenti degli altri “motori d’Europa”, i territori più dinamici del vecchio Continente, ossia la Catalogna, Rhône-Alpes, Baden-Württemberg e Bayern. In sei anni, dal 2007 al 2013, quando l’Italia si era appena dotata degli strumenti legislativi per sostenere la nascita di startup, la Lombardia emerge come una regione dinamica, al passo, se non anche più avanti, delle cugine europee.

“Il tasso di natalità lombardo è in linea con quello delle regioni tedesche: nel 2013 in Lombardia sono nate 22,3 startup ogni 100.000 abitanti, contro le 25,6 del Bayern e le 19,5 del Baden- Württemberg”, si legge nel rapporto. Più critica la situazione di avanzamento delle attività, con tassi di sopravvivenza meno soddisfacenti di quelli delle altre regioni, numeri di vendite redditizie inferiori e una disponibilità limitata di finanza ad hoc. Per questo due anni fa Assolombarda Confindustria Milano Monza e Brianza ha lanciato il progetto Startup Town. Al registro dell’associazione si sono iscritte 254 startup, di cui il 90% innovative, che in questo modo hanno accesso a tutti i servizi di consulenza e supporto gratuiti per i primi quattro anni.

“Si tratta di un importante investimento sul futuro di queste imprese – ha sottolineato Stefano Venturi, componente del Consiglio di Presidenza di Assolombarda con delega all’Agenda Digitale e Startup –. Infatti le nuove idee raramente nascono nel deserto, piuttosto proliferano in ecosistemi qualificati”. “Milano oggi viene riconosciuta come capitale europea delle startup – ha dichiarato Michele Angelo Verna, direttore generale di Assolombarda –. Un traguardo raggiunto anche grazie a Startup Town, che ha il merito di aver incoraggiato le migliori startup non solo a insediarsi l’una di fianco all’altra ma anche il più possibile vicino alle imprese di filiera. Una strategia che ha favorito la nascita di nuove iniziative imprenditoriali, l’incremento della produttività, rendendo Milano più attrattiva in termini di investimenti”.

 

A cura di www.assolombardanews.it .

Poche donne ai vertici aziendali, come invertire la rotta?

Il livello di occupazione femminile nel nostro Paese è uno dei più bassi in Europa e le donne ai vertici aziendali sono pochissime. Quali sono le soluzioni per valorizzare a dovere il talento femminile?

10/11/2016

Non è solo un discorso di parità di genere: più donne al lavoro, anche nelle posizioni apicali, sarebbe sinonimo di Pil più alto. Secondo una recente stima del Fondo monetario internazionale se l’occupazione femminile raggiungesse quella maschile il Pil italiano aumenterebbe del 15 per cento. In Italia, come ha rilevato l’Inps per il 2015, le donne dirigente sono solo il 15 per cento del totale. In alcuni settori sarebbe facile attribuire questi dati alla scarsità femminile in entrata, ma in settori come quello bancario, dove le donne entrano in misura pari agli uomini, le dirigenti sono solo il 13 per cento. Il quadro peggiora se si prendono in considerazione le posizioni executive: sul campione delle prime 36 aziende quotate italiane monitorate dalla Commissione Europea la percentuale di donne appartenenti all’executive committee nel 2016 è il 9 per cento, con un incremento di circa l’1 per cento l’anno dal 2012.

In Italia la situazione di partenza non è delle migliori: l’occupazione femminile è una delle più basse d’Europa (il 48,2 per cento secondo l’ultima rilevazione Istat) e le donne sono maggiormente impiegate in settori poco adatti per una carriera di tipo manageriale. Perché? Le ragazze si laureano in percentuale maggiore rispetto ai ragazzi (63 per cento contro il 40 per cento) e in tempi più rapidi, ma lo fanno soprattutto in materie umanistiche e la partecipazione ai master in business administration e management è ancora molto scarsa.

Cosa può fare quindi il leader di un’azienda per favorire il bilanciamento? Il 30% Club Italia si occupa proprio di questo: è il capitolo italiano della campagna globale, senza fini di lucro, condotta da persone in posizioni apicali che si mobilitano, utilizzando il proprio potere di influenzamento personale, per promuovere una più alta partecipazione femminile (almeno il 30%, da cui il nome) nella leadership di organizzazioni private e pubbliche.

Quali sono quindi le buone pratiche? Prima di tutto il leader dovrebbe dare il buon esempio: essere consapevole dei pregiudizi inconsci e combatterli, promuovere la meritocrazia, combattere comportamenti discriminatori, conoscere e discutere i dati chiave della leadership femminile all’interno della propria azienda, comprendere i condizionamenti che le donne hanno ricevuto e assegnare all’azienda obiettivi di bilanciamento di genere. In un convegno organizzato da 30% Club Italia nella sede di Assolombarda a Milano per giovedì 24 novembre si parlerà proprio di questo: “Competere e crescere con tutti i talenti: cosa può fare un leader per dare spazio al talento femminile”.

 

A cura di www.assolombardanews.it .

Centrale FACILE - Le nuove sirene per esterno e per interno

Il design innovativo ed accattivante della nuova linea di sirene conferma lo stile all'avanguardia della linea di Centrali FACILE

07/11/2016

La nuova Sirena per esternorenderà ancora più efficaci i Sistemi di Sicurezza ed Automazione SAET.
Nuovo il design, sorprendenti le prestazioni.
La nuova sirena per esterno è disponibile in versione filare e radio, mantenendo la stessa linea estetica.

 

La nuova Sirena per interno (nell'immagine)è studiata per proteggere il vostro mondo, ma con stile.
Nuovo il design, sorprendenti le prestazioni.
La nuova sirena per interno è disponibile in versione filare e radio, mantenendo la stessa linea estetica.

 

Il nostro Ufficio Commerciale è a completa disposizione per qualsiasi informazione.


SAET Milano
info@saetmilano.it - tel. 02 2440294
Via F. Petrarca n. 53 - 20099 Sesto San Giovanni (Mi)

Centrale FACILE - E' disponibile la nuova Tastiera Hi Touch

SAET sta cambiando radicalmente il modo di interagire con il tuo Sistema di Sicurezza e Automazione

La nuova Tastiera Hi TOUCH per Centrali Antintrusione FACILE renderà ancora più performanti i Sistemi di Sicurezza ed Automazione SAET.

Nuovo il display touchscreen capacitivo, nuova la grafica, sorprendenti le prestazioni.

Il nostro Ufficio Commerciale è a completa disposizione per qualsiasi informazione.


SAET Milano
info@saetmilano.it - tel. 02 2440294
Via F. Petrarca n. 53 - 20099 Sesto San Giovanni (Mi)

I codec più utilizzati per ridurre le dimensioni dei flussi video

Il flusso video generato da una telecamera IP occupa molto spazio e banda, con un andamento esponenziale al crescere della risoluzione (HD, Full HD, Ultra HD) e del bitrate (fps). Per poterlo trasmettere in rete, è necessario comprimerlo con speciali algoritmi che rimuovono i dati ridondanti e riducono lo spazio occupato senza compromettere la qualità delle immagini e, quindi, la sicurezza.

06/11/2016

Un codec è in grado di ridurre considerevolmente le dimensioni di un flusso video – anche fino a 20-30 volte per quelli “lossy” (cioè con perdita di qualità) – garantendo, al contempo, un’elevata qualità dell’immagine, grazie a tecniche sofisticate e “intelligenti” che elaborano il contenuto delle scene per evitare di distruggere informazioni importanti come quelle dinamiche e ricche di dettagli.

Per fare questo, utilizzano metodi diversi che comportano anche velocità (bitrate), qualità e latenze (tempo richiesto per comprimere, trasmettere, decomprimere e visualizzare il video) differenti.

Alcuni codec elaborano le singole immagini che, in sequenza, compongono il video, mentre altri si occupano dell’intero flusso video.

L’efficacia di un codec “lossy” si misura nel rapporto tra lo spazio occupato e la qualità video ottenuta, considerando che, a parità di codec, una maggiore compressione si traduce sempre in una minore qualità video.

I codec attualmente utilizzati nei sistemi video sono standard largamente diffusi, che garantiscono compatibilità e interoperabilità tra i vari componenti dell’impianto. I più utilizzati sono: Motion JPEG (MJPEG), MPEG-4, H.264 e H.265 (HEVC). Vediamoli insieme.

 

MJPEG: semplice, essenziale ma poco efficiente

Il Motion JPEG è un formato di compressione utilizzato nelle telecamere IP e nelle IP Cam consumer a basso costo, utilizzabile liberamente senza acquistare una licenza.

Genera una sequenza video digitale composta da una serie di singole immagini JPEG, elaborate singolarmente rimuovendo le informazioni superflue che, non essendo percepite dall’occhio umano, non comportano una evidente perdita di qualità.

Le singole immagini JPEG hanno la stessa qualità, che varia a seconda del livello di compressione e non sono dipendenti tra loro, ovvero non è presente alcuna compressione interframe.

La sequenza mantiene, quindi, la propria solidità e utilizzabilità anche in caso di perdita di uno o più frame.

Inoltre, facilita l’editing video, in quanto consente tagli sul singolo fotogramma.

La completa indipendenza dei singoli frame rende, tuttavia, il codec MJPEG molto poco efficiente rispetto agli altri sistemi.

 

MPEG-4: intelligenza artificiale ad alta efficienza

L’MPEG-4 (standard MPEG-4 Parte 2, conosciuto anche con il termine “MPEG-4 Visual”) è uno dei codec più diffusi al mondo per numerose applicazioni video consumer e professionali.

Il concetto alla base di questo codec è la predizione interframe (quantizzazione): il primo fotogramma del video viene utilizzato come riferimento per quelli successivi, che formano un “gruppo”.

Il codec crea, quindi, un primo set di informazioni per ricreare la prima immagine e un secondo set che comprende solo le variazioni (movimenti) rilevate rispetto al primo set, attraverso una compensazione nella variazione del movimento (motion-compensated frames).

Nel caso di una telecamera che riprende un soggetto che si muove rispetto a uno sfondo statico (ad esempio, persona che cammina lungo una parete), l’MPEG-4 codifica ogni singolo movimento del soggetto (che varia rispetto al tempo e allo spazio) e una sola volta lo sfondo che, invece, rimane immutato.

Il vantaggio di questa tecnica è di ridurre sensibilmente la quantità dei dati di digitalizzazione, garantendo immagini di qualità e, quindi, una buona efficienza.

 

H.264, l’evoluzione dell’MPEG-4

L’H.264 (MPEG-4 Part 10 o MPEG-4/AVC – Advanced Video Coding) definisce la sintassi del flusso dati e il metodo per decodificarlo.

Non è, quindi, un vero e proprio codec come i precedenti che definiscono l’intera catena di codifica e decodifica, ma una famiglia di standard nata nel 2005 e composta da profili diversi.

Un decoder può gestire uno o più profili, ma non necessariamente tutti, a seconda del tipo di impiego, delle caratteristiche tecniche ecc.

Lo standard H.264 viene solitamente utilizzato per la compressione video lossy (con perdita di qualità), ma supporta anche la compressione lossless (senza perdita).

Rappresenta l’evoluzione dell’MPEG-4, perché eredita lo stesso concetto di quantizzazione, rivisto e perfezionato per migliorare l’efficienza e la qualità video.

Ogni frame di immagine codificata in H.264 viene suddiviso in una griglia di blocchi, che possono contenere da un minimo di 16 (4×4) a un massimo di 256 pixel (16×16).

Ricordiamo che i pixel sono i punti che compongono un’immagine digitale. Per ogni blocco (e non per ogni singola immagine, come visto nell’MPEG-4), viene ricercata una corrispondenza tra i fotogrammi precedenti o successivi allo stesso (motion compensation).

Se viene rilevata una corrispondenza, i dati corrispondenti a questo blocco non vengono ritrasmessi, ma solo inviato un vettore che punta alla struttura corrispondente del fotogramma di riferimento, insieme ad alcune informazioni per correggere eventuali differenze di struttura.

Se la tecnica di motion compensation non trova corrispondenze adeguate, l’algoritmo di compressione utilizza la struttura dei blocchi vicini nello stesso frame, per predire la struttura e conservare la differenza tra quella prevista e quella effettiva.

 

HEVC H.265, il top per l’ultra HD

L’High Efficiency Video Coding (HEVC o H.265) è uno dei più recenti standard di compressione video e viene impiegato in alcune telecamere di sorveglianza di alta gamma, sia Full HD che u,ltra HD.

Approvato nel 2013, raddoppia il rapporto di compressione dati rispetto all’H.264 (50% di risparmio), migliora la qualità video a parità di bitrate e supporta i formati ad altissima definizione, come il 4K (3840×2160 pixel) e l’8K (7680×4320).

Per ottenere questi risultati, gli ingegneri del Moving Picture Experts Group (MPEG) e del Video Coding Experts Group (VCEG) dell’ITU-T hanno raffinato ulteriormente l’algoritmo dell’H.264 sotto diversi aspetti: aumentando la densità di pixel del blocco di codifica (da 16×16 a 64×64 pixel) così da sfruttare meglio la correlazione tra pixel vicini con segnali ultra HD, utilizzando partizioni complesse (ad esempio, rettangolari e combinate) al posto dei precedenti macro-blocchi, migliorando l’accuratezza delle tecniche di predizione tra i quadri nell’ambito dello stesso quadro, ottimizzando il sistema di trasmissione dei vettori in movimento all’interno del flusso video.

L’HEVC è strutturato per parallelizzare il processo di compressione (intraframe e interframe) e, quindi, richiede un’elevata potenza di calcolo generata da hardware potenti (chipset multi core) presenti attualmente solo in apparecchiature costose e di ultima generazione.

 

Valerio Stanna

 

A cura della Redazione di www.sicurezzamagazine.it .

Attori e nuove sfide del sistema italiano di Intelligence

Prima del 2007, il funzionamento dei Servizi Segreti italiani era basato sul modello della legge del 1977, nata in piena Guerra Fredda. Sono quasi passati dieci anni da quando, con la Legge 124/2007, il sistema italiano di Intelligence ha introdotto una serie di innovazioni fondamentali, sia sotto il profilo delle norme che degli strumenti operativi.

06/11/2016

Prima del 2007, il funzionamento dei Servizi Segreti italiani era basato su due servizi distinti – SISMI e SISDE – dipendenti da altrettanti Ministeri – Difesa e Interni – sui quali il Governo e il Parlamento avevano un controllo limitato.

In seguito alla riforma del 2007, invece, le agenzie che hanno il compito di ricercare ed elaborare tutte le informazioni utili a difendere la sicurezza della Repubblica sono, sul fronte interno, l’AISI – Agenzia Informazioni e Sicurezza Interna e, sul fronte esterno, l’AISE – Agenzia Informazioni e Sicurezza Esterna.

Entrambe rispondono al Presidente del Consiglio, al quale sono attribuiti, in via esclusiva, funzioni di alta direzione e responsabilità generale della politica dell’informazione per la sicurezza.

 

Gli attori in campo

Le attività di AISI e AISE sono coordinate dal DIS – Dipartimento delle Informazioni per la Sicurezza, il quale promuove e garantisce lo scambio informativo tra i servizi di informazione e le Forze di Polizia.

Altro attore di primaria importanza è il CISR – Comitato Interministeriale per la Sicurezza della Repubblica, chiamato a partecipare attivamente alla funzione di indirizzo politico e amministrativo.

Questo è presieduto dal Presidente del Consiglio ed è composto dall’Autorità delegata, dal Ministro degli Affari Esteri, dal Ministro dell’Interno, dal Ministro della Difesa, dal Ministro della Giustizia e dal Ministro dell’Economia e delle Finanze.

Per questo motivo, il CISR si è oramai configurato come un vero e proprio Gabinetto per la sicurezza nazionale.

Infine, composto da cinque senatori e cinque deputati, abbiamo il CoPaSiR – Comitato Parlamentare per la Sicurezza della Repubblica, che garantisce il controllo parlamentare, finalizzato alla verifica che l’attività del sistema di informazione per la sicurezza si svolga nel rispetto della Costituzione, delle leggi e nell’esclusivo interesse della Repubblica e delle sue Istituzioni.

 

Le nuove attività: Intelligence economico-finanziaria e sicurezza cibernetica

Seguendo le indicazioni della Presidenza del Consiglio, e d’intesa con il CoPaSiR, le attività del sistema italiano dei Servizi Segreti oggi includono anche l’Intelligence economico-finanziaria e la sicurezza cibernetica.

Da questi derivano sfide che possono rappresentare terribili minacce per il nostro Sistema Paese.

Oggi, nell’agenda dell’Intelligence, figurano come fenomeni potenzialmente pericolosi per gli interessi nazionali i flussi finanziari internazionali, che possono alimentare il terrorismo globale, l’esportazione illegale di capitali all’estero, i rischi connessi a eventuali intrusioni da parte di attori ostili – attraverso lo spazio cibernetico – nei sistemi di gestione delle infrastrutture critiche quali le reti di trasporto pubblico o di distribuzione dell’energia.

Come ha recentemente spiegato il direttore generale del DIS, Alessandro Pansa, in occasione della conferenza Cyber Tech Europe dello scorso settembre, in un mondo sempre più connesso in virtù dell’Industry 4.0, dell’Internet delle Cose ma anche dei sistemi di Supervisory Control and Data Acquisition, la superficie di attacco è cresciuta in modo esponenziale.

Ed è in tale contesto che il DIS ha promosso iniziative mirate al consolidamento della partnership pubblico-privato: si pensi alla collaborazione con i gestori di infrastrutture critiche e altri operatori strategici.

Da un lato, questi notificano al Dipartimento gli attacchi e altre anomalie registrate sulle proprie reti e sistemi, dall’altro, sono destinatari, da parte del DIS, di analisi e valutazioni della minaccia cyber, così da assicurare loro un adeguato livello di sicurezza informatica.

 

Gabriele Natalizia: “L’Intelligence italiana è un modello”

Gabriele Natalizia, ricercatore presso la Link Campus University di Roma e coordinatore del Centro Studi Geopolitica.info, inquadra il tema all’interno di una dinamica di tipo internazionale.

 

Da una prospettiva internazionale, qual è, in questo passaggio storico, la sfida più rilevante per i Servizi Segreti?

La lotta allo jihadismo e, in particolare, allo Stato Islamico. Parzialmente collegata alla prima sfida è la seconda, ossia il monitoraggio delle rotte migratorie. Infine, il cosiddetto “presidio del sistema-Paese”. In altre parole, l’affiancamento delle attività di Intelligence sia ai nostri interessi economici all’estero che alla capacità di attrazione di investimenti stranieri da parte dell’Italia.

 

Come si colloca l’Intelligence italiana all’interno del più ampio quadro dell’Unione Europea?

L’intelligence italiana è un modello. Questa affermazione, fino a prova contraria, è confermata dal fatto che il nostro Paese è l’unico obiettivo sensibile dell’Europa occidentale a non essere mai stato colpito dal terrorismo islamico dopo l’11 settembre 2001.

 

Da quali fattori deriva tale condizione?

Da un lato, dalla forte expertise in materia di terrorismo che i nostri Servizi di Intelligence hanno sviluppato a partire dalla fine degli anni Cinquanta e fino all’inizio degli anni Novanta. Dall’altro, dalla messa a punto di una valida attività di coordinamento tra Intelligence e Dipartimento delle Informazioni per la Sicurezza e tra Intelligence, Forze dell’Ordine e Comitato di Analisi Strategica Antiterrorismo.

 

 

Il consigliere scientifico della Fondazione ICSA: “Il nodo del terzo millennio? La guerra cibernetica”

Il punto di vista di Luciano Piacentini, consigliere scientifico della Fondazione ICSA – Intelligence Culture and Strategic Analysis.

 

Qual è, oggi, il ruolo dei Servizi di Intelligence?

Nei Paesi democratici, le funzioni di Intelligence sono fortemente distinte da quelle delle forze di Polizia. È importante precisare, infatti, che il suo compito è fare prevenzione, non repressione.

 

È possibile, a suo avviso, la collaborazione tra Intelligence diverse?

Gli ultimi attacchi terroristici hanno impropriamente sollecitato uno “scambio” tra le Intelligence dei differenti Paesi coinvolti. Scambio che non potrà mai esserci. Ogni intelligence, infatti, fa capo a un Presidente del Consiglio e tutela gli interessi nazionali in base alla propria Costituzione. Semmai, ci può essere uno “scambio di informazioni” tra Paesi amici. E questo solo questo quando l’input della politica permette di collaborare in virtù di interessi nazionali convergenti.

 

Il fronte caldo del terzo millennio?

È la guerra cibernetica. Dai confini indefinibili, immateriali, priva della benché minima regolamentazione, che mira a distruggere le reti di comunicazione e le infrastrutture critiche di un determinato Paese.

 

Urge un progetto nazionale di cyber security

“Il Paese ha bisogno di un progetto nazionale di cyber security, che – in una nuova accezione di Sicurezza Nazionale – possa confrontarsi con le nuove minacce” ha sollecitato Alessandro Pansa, direttore generale del DIS – Dipartimento delle Informazioni per la Sicurezza, nel corso della conferenza Cyber Tech Europe dello scorso settembre.

“Una delle priorità della nuova edizione del Piano Nazionale potrebbe essere l’implementazione di un laboratorio governativo dove testare i sistemi informatici prima del loro impiego nell’ambito di infrastrutture critiche, sia governative che private. Tale obiettivo non può essere conseguito senza un approccio multi-stakeholder, basato sulla cooperazione con il settore privato.”

Il progetto nazionale di cyber security potrà beneficiare della dotazione messa a disposizione dalla legge di stabilità per il 2016.

“Perché il progetto determini un effettivo cambio di passo per la capacità di reazione del nostro Paese, sarà altrettanto indispensabile che la costruzione dello stesso avvenga con il contributo delle varie componenti – pubbliche, private e della ricerca – che costituiscono la struttura portante del tessuto cyber nazionale”.

 

Angelo Mastroianni

 

A cura della Redazione di www.sicurezzamagazine.it .

Legge di stabilità 2016, previsto beneficio fiscale per l'acquisto di telecamere di videosorveglianza

06/11/2016

ROMA - Il nuovo bonus sicurezza 2016 introdotto con la Legge di stabilità 2016, comma 982, prevede un beneficio fiscale che garantisce un nuovo credito di imposta per gli acquisti di telecamere di videosorveglianza, allarmi e altri dispositivi, finalizzati a prevenire atti crimonosi e ad aumentare la sicurezza dei punti vendita aperti al pubblico. A differenza del bonus sicurezza 2010, che si rivolgeva alle piccole-medie imprese, in questo caso i destinatari dell’agevolazione sono le persone fisiche, che potranno godere di una maggiore detrazione fiscale da utilizzare nel 730.

Da questo bonus, che copre anche le spese di installazione, sono esclusi gli impianti di videosorveglianza e gli allarmi acquistati nell’ambito di attività di lavoro autonomo, essendo questi sistemi già deducibili dal reddito professionale. Lo stesso vale nel caso di un’impresa. Da segnalare che non sono comprese le spese sostenute per la vigilanza nottuna.

Per le modalità di fruizione, si rimanda a un successivo decreto del Ministero economia e finanza, che sarà pubblicato entro 90 giorni a partire dal 28 dicembre prossimo.

 

A cura della Redazione di www.secsolution.it .

Compliance Privacy e allegato K CEI 79.3: le nuove sfide dell’installatore

06/11/2016

MILANO - Le recenti normative tecniche adottate nel settore degli impianti elettrici/elettronici stanno rivoluzionando un comparto specifico come quello della videosorveglianza e mettendo gli installatori di fronte a scelte “formative” ormai non più rimandabili.

Le norme CEI 79.3- 2012, come anche il nuovo Regolamento EU sulla protezione dei dati personali entrato in vigore il 25 maggio scorso, impongono a tutti i professionisti di avere e mantenere nel tempo un certo “skill” professionale, che non possa più celare eventuali limiti tecnico-conoscitivi delle norme, dei regolamenti, e delle leggi settoriali in vigore.

 

A cura della Redazione di www.secsolution.it .

Morti Bianche: Prima Conferenza provinciale sulla sicurezza sul lavoro

Gli ordini professionali della provincia di Caserta (Ingegneri, Periti Industriali, Architetti, Commercialisti, Agronomi), in collaborazione con la Camera di Commercio, la Confindustria, la Confedilizia ed i sindacati, hanno dato vita alla “Prima conferenza provinciale sulla sicurezza sul lavoro”.

Al meeting, che si tiene nella sala conferenze del Grand Hotel Vanvitelli, lunedì 24 e martedì 25 ottobre, intervengono l’on. Francesco Paolo Sisto esponente della Commissione affari Costituzionali della Camera dei deputati, ed il senatore Lucio Romano membro della Commissione di inchiesta sugli infortuni sul lavoro.

“È un evento importantissimo – dichiara l’ingegnere Michaela Suppa, presidente della Commissione sicurezza dell’Ordine degli Ingegneri di Caserta – non solo per le figure di alto profilo professionale che daranno vita al dibattito, ma soprattutto perché intendiamo redigere un documento condiviso da tutte le parti sociali: una sorta di protocollo d’intesa che coinvolga tutte le categorie professionali, politiche e sociali per arginare un dramma, quello delle morti sul lavoro, che è sempre drammaticamente attuale”.

Il via alla conferenza di lunedì 24 sul dramma delle morti bianche viene dato dal direttore di Tv Luna Francesca Nardi che modererà il dibattito alle 9.30 e la tavola rotonda alle 15.30.

Al termine della prima giornata di lavori è previsto l’intervento del governatore della Campania Vincenzo De Luca.
www.snewsonline.com

L'evoluzione della vigilanza privata, secondo ASSIV

S News incontra Matteo Balestrero, Presidente ASSIV.

23/10/2016

Missione fondamentale per ASSIV è rappresentare le Imprese di Sicurezza del comparto della Vigilanza Privata.

Ebbene sì. Quando ripenso a quella che era l'attività agli inizi, quando è nata l'Associazione, ed a quella che è l'attività che svolgiamo oggi, mi stupisco dell'incredibile evoluzione delle azioni intraprese, e, quindi, del nostro ruolo.

Le attività sono andate crescendo in maniera esponenziale. ASSIV è un Sindacato di categoria, quindi rappresenta le istanze, gli interessi dei propri associati ed è impegnata su tantissimi tavoli: Ministero del Lavoro, Ministero dell'Interno, Sviluppo Economico, sul fronte dei provvedimenti di legge, su tutta la parte sindacale. Inoltre presidia moltissimi tavoli: quindi UNI, certificazioni, ed altro ancora.

Un'attività veramente molto, molto complessa che è cresciuta tantissimo, di grandissima importanza, a maggior ragione in un momento così delicato e così complesso come quello attuale.

A breve termine, quali gli impegni più imminenti?

Abbiamo deciso in maniera autonoma di andare a rivedere la norma UNI 1089:2000 per gli istituti di Vigilanza Privata.

Abbiamo fatto una scelta coraggiosa, che è quella non di rendere la norma solo compliant, quindi adeguata a quello che prevede il DM 269/2010, ma di andare ad introdurre, per la prima volta, degli standards sulla qualità dei servizi.

E' un obbiettivo ambizioso che confidiamo di chiudere in breve tempo e che riteniamo essere di grande visione, anche per evitare poi che queste norme, come spesso purtrooppo nel passato è successo, ci vengano fatte avere confezionate sulle esigenze degli altri Stati membri.

Abbiamo ricevuto le piattaforme rivendicative delle organizzazioni sindacali, quindi si è aperto un tema molto importante che è quello del rinnovo del Contratto Collettivo Nazionale di Lavoro.

C'è il tema, certamente centrale, della qualificazione delle imprese del settore, ed un altro tema di grande interesse che è quello legato alla comunicazione.
Pochissimi sanno in che cosa veramente si concretizzino le attività di vigilanza, e non passa il giusto segnale, il giusto messaggio che è quello di dire: sì, ci sono ancora delle aziende non pienamente qualificate all'interno del settore, ma ci sono anche tante aziende che fanno investimenti, che crescono, che danno un contributo straordinario alla sicurezza di questo Paese e meritano di essere menzionate.

Tra poco, a novembre, l'assemblea annuale. E' un'assemblea importante perchè segna il decennale di ASSIV.

E' un'assemblea che avrà una dupluce veste, parte pubblica e parte privata, con una parte pubblica che sarà sicuramente di notevole interesse, con la presenza di relatori di grande spessore, con temi di grande attualità. Stiamo affinando il programma, a cui daremo il giusto rilievo non appena questo sarà definitivo.


a cura di Monica Bertolo

www.snewsonline.com

chiusura servizio 404 Vodafone

Comunicazione di servizio

Comunicazione destinata agli utenti di Centrali Antifurto e Antintrusione dotate di SIM Vodafone

09/10/2016

Vodafone annuncia la chiusura del servizio 404.

404 è il servizio gratuito (dedicato alle SIM ricaricabili Vodafone) che consente all’utente di ricevere informazioni tramite SMS sul proprio credito residuo.
Il servizio è fornito gratuitamente.
Le Centrali di allarme della famiglia FACILE e DELPHI utilizzano questo servizio per la verifica periodica giornaliera del credito residuo.
Il raggiungimento della soglia impostata dal Cliente genera la notifica di “Credito insufficiente“.
La sospensione entrerà in vigore dal 18 settembre 2016.
Non sono, al momento, note smentite ufficiali sulla notizia.
Il Cliente Vodafone potrà, comunque, effettuare una verifica del suo credito chiamando il numero 190, consultando il sito o l’app dedicata.
Dalla cessazione del servizio le Centrali con SIM ricaricabile Vodafone non riceveranno più l’aggiornamento del credito residuo dall’operatore.
Resterà, quindi, indicato il valore dell’ultima notifica ricevuta (del 17 settembre 2016).
Lo staff tecnico SAET sta operando per sviluppare soluzioni alternative di verifica automatica del credito, su cui verrà fornito un tempestivo aggiornamento.
Fino all’identificazione di una soluzione alternativa e conseguente aggiornamento firmware delle Centrali, gli utenti Vodafone con SIM ricaricabile potranno verificare periodicamente il proprio credito attraverso una delle modalità sopra indicate.


Staff SAET

privacy

Le Autorità del mondo discutono delle nuove prospettive della privacy

E’ dedicata alle nuove prospettive per la privacy la 38ma Conferenza internazionale delle Autorità di protezione dei dati che si terrà dal 17 al 20 ottobre a Marrakech.

09/10/2016

Alla Conferenza, che vedrà la partecipazione di oltre cento Autorità di garanzia provenienti dai  cinque continenti, sarà presente anche il Garante italiano.

Nei tre giorni di lavori, i Garanti di tutto il mondo affronteranno temi chiave per il futuro della protezione dei dati personali e la tutela dei diritti degli individui: dalla robotica all’intelligenza artificiale, dall’educazione digitale alla crittografia.  Alcune sessioni della Conferenza saranno dedicate a questioni di stretta attualità, come il rapporto tra protezione dati personali e sviluppo sostenibile, le problematiche legate alla lotta al terrorismo, la cybersecurity.

Nel corso della Conferenza saranno adottate alcune risoluzioni su temi strategici per le Autorità. Di particolare rilievo, quella sull’Educazione digitale di cui è promotore anche il Garante italiano.
 

Fonte: Garante Privacy

Servono manager della privacy, se ne parla al Privacy Day Forum

ROMA – Con le nuove regole sulla protezione dei dati, fissate dal Regolamento UE 2016/679, pubbliche amministrazioni e aziende private devono dotarsi di un “privacy officer”, un profilo manageriale che non può essere improvvisato e che necessita di competenze elevate.

09/10/2016

Il tema sarà al centro del dibattito del 6° Privacy Day Forum, il convegno annuale di Federprivacyche si svolgerà a Roma, presso il Centro Congressi Frentani, il prossimo 13 ottobre.

Entro il 25 maggio 2018 la pubblica amministrazione e le aziende che trattano dati sensibili su larga scala, o svolgono attività i cui trattamenti richiedono il controllo regolare e sistematico degli interessati, dovranno essersi adeguate alle nuove regole; tra queste, la nomina del cosiddetto "privacy officer". "Tra i compiti di grande responsabilità che gli sono assegnati dal Regolamento UE 2016/679, il data protection officerha quello di informare e consigliare il management e i dipendenti in merito agli obblighi da rispettare, di verificare che la normativa sia effettivamente applicata e rispettata, di supervisionare la formazione del personale e gli audit, nonché fungere da punto di contatto per gli interessati e per il Garante. Siamo quindi di fronte a un profilo manageriale che non può essere improvvisato, e che richiede un notevole bagaglio di conoscenze e competenze, sia in ambito normativo che informatico, nonché organizzativo.", osserva l'Avv. Marco Soffientini,Coordinatore del Comitato Scientifico di Federprivacy, che al 6° Privacy Day Forum affronterà proprio questo argomento nell’intervento "Il Responsabile della protezione dei dati, requisiti, compiti, e certificazioni".

 

Secondo le stime dell'Osservatorio di Federprivacy, in Italia sono oltre 45mila le imprese pubbliche e private che saranno tenute a nominare un responsabile per la privacy, o che comunque decideranno di dotarsene per esigenze aziendali. Per questo motivo, già da tempo l’associazione ha dato ampio risalto alla formazione dei manager della protezione dei dati, elaborando anche un proprio capitolato privato sul quale TÜV Italiaha sviluppato uno schema di certificazione della figura professionale di "Privacy Officer e Consulente della Privacy": fino ad oggi sono più di 1.000 i professionisti che hanno intrapreso il percorso, di cui quasi 300 già certificati.

 

Il Privacy Day Forum si aprirà con i saluti di benvenuto di Nicola Bernardi, presidente di Federprivacy, e Stefano Cuzzilla, presidente di Federmanager, ospite speciale dell’edizione 2016 del convegno; seguiranno 38 interventi tenuti da esperti della materia e rappresentanti delle istituzioni, che si avvicenderanno per affrontare i temi di maggiore attualità legati alla privacy. Data l’eccezionale adesione registrata, sono state già chiuse le prenotazioni per l’accredito gratuito; gli interessati potranno però accedere a posti riservati, aderendo all’offerta lanciata da Federprivacy per promuovere il tesseramento e raccogliere fondi destinati a finanziare le attività dell'Associazione, tra cui lo stanziamento di  borse di studio per giovani professionisti intenzionati a specializzarsi nell’ambito della data protection.

 

Durante il Privacy Day verrà inoltre distribuita la miniguida Privacy, Primi passi realizzata da Ethos Academyin collaborazione con Federprivacy: un utile vademecum che accompagna il lettore alla comprensione dei principi fondamentali della disciplina privacy e dei più importanti adempimenti richiesti.

 


maggiori informazioni su:
www.federprivacy.it

A cura della Redazione di www.secsolution.it

tecnologie di detection

Tecniche di detection per la prevenzione di minacce di natura esplosiva

Contro i rischi derivanti dall’impiego non convenzionale di materiali energetici ed esplodenti nel porre in essere minacce di matrice criminale e terroristica, l’adozione della tecnologia di rivelazione più idonea riveste un ruolo di primaria importanza.

05/10/2016

Molte tecnologie di detection – quale, ad esempio, la metal detection – sono in grado di fornire un’analisi qualitativa (riconoscere la presenza di materiale metallico), una macro-stima quantitativa (il varco portale settato su un determinato livello segnala, ad esempio la presenza di una quantità concentrata di metallo superiore ai 90 grammi), ma non hanno la capacità di discernere tra il metallo di un detonatore, di un proiettile, di un CD/DVD, di un portachiavi, di un’arma bianca o di un biglietto di auguri natalizio.

Quest’ultimo esempio, a volte caratterizzato da una lamina sottile di metallo dolce, rappresenta spesso una complicazione notevole quando, in periodo prenatalizio e in ambiente Corporate, si utilizza esclusivamente la metal detection nell’attività di controllo della corrispondenza (Mailroom Security).

Attualmente, per le attività di detection in siti sensibili e strutture cosiddette critiche, si fa ampio uso di tecnologie radiogene (x-ray e γ-ray).

Nonostante si tratti di principi tecnologici ormai datati, le risorse sia hardware che software del nostro tempo ne fanno, però, strumenti estremamente utili ed efficaci.

La peculiarità di una macchina radiogena a raggi X, ad esempio, è quella di fornire all’operatore una quantità elevatissima di informazioni in un intervallo di tempo assai ridotto.

Tale tecnologia ci permette di riconoscere un oggetto per la propria forma e per costituzione materica, ovvero ci permette di discriminare tra un oggetto metallico e un composto organico, tra la presenza di una sostanza a elevata densità e una caratterizzata da livelli inferiori.

 

La chemiluminescenza per il riconoscimento di “tracce” di sostanza

Le tecnologie di detection di materiali e sostanze esplosive sono suddivise in due macro-categorie, caratterizzate dal rilevamento di tracce oppure di quantità più cospicue di materiale, nell’ordine delle decine di grammi.

La chemiluminescenza è comunemente considerata una tecnologia per il riconoscimento di tracce di sostanza: questo genere di principio si basa sul rilevamento chimico di esplosivi attraverso la raccolta e l’analisi di microscopiche quantità di loro vapori o particelle, alla ricerca di residui o di contaminazioni dovute al maneggio di determinate sostanze o semplicemente al fatto di esserci stati in stretta prossimità.

Le microscopiche particelle di materiali esplosivi allo stato solido sono in grado di aderire a un’ampia varietà di materiali quali vetro, metallo e polimeri plastici, potendo essere, quindi, raccolte semplicemente attraverso il passaggio di un elemento di tessuto sulle varie superfici.

I rilevatori di vapore esaminano quanto emanato da un esplosivo, sia esso allo stato solido che liquido.

A tale proposito, è bene ricordare quanto spesso vengano commessi errori a dir poco grossolani, considerando alla stregua di esplosivi liquidi alcuni combustibili liquidi speciali quali, ad esempio, il nitrometano, ovvero un propellente energetico allo stato liquido comunemente utilizzato dagli appassionati di auto/aeromodellismo, tractor pulling e altre discipline motoristiche minori.

Inoltre, poiché alcuni esplosivi hanno una bassissima tensione di vapore – in particolare, quelli su matrice cristallina come, ad esempio, Pentrite (PETN), RDX ed HMX – tale tecnologia deve necessariamente avvalersi di una sensoristica particolarmente sensibile e a elevatissima selettività.

 

La spettrometria di massa

La spettrometria di massa soddisfa i principali requisiti tecnici di un sistema di rilevamento di esplosivi il quale, oltre a richiedere caratteristiche di mobilità e costo equo per ovvi motivi logistico-operativi ed economici, considera imprescindibili aspetti quali sensibilità, selettività e velocità di analisi.

Tale tecnologia è fruibile in varie combinazioni (a cattura di ioni, quadripolare, TOF e in tandem MS/MS), integrata spesso a supporto di altre, con l’obiettivo di minimizzare quanto più possibile quel rischio residuale che, nel caso di obiettivi sensibili e altamente critici, necessita di raggiungere valori particolarmente bassi per esser ritenuto accettabile.

La spettrometria IMS – Ion Mobility Spectrometry è un metodo strumentale nel quale campioni di vapore prelevati e poi ionizzati vengono caratterizzati per la loro velocità di movimento, come un vero e proprio sciame all’interno di un campo elettrico.

Un particolare valore aggiunto derivante da una misurazione IMS sono le informazioni relative alla classificazione e alle caratteristiche chimiche della sostanza, nonché quelle quantitative anche in presenza di modestissime quantità.

 

Tecnologie laser e Terahertz detection: rilevamento a lunga distanza, anche di materiale nascosto

L’impiego di tecnologie laser offre multipli approcci alla detection di esplosivi, garantendo, in particolar modo nell’utilizzo di laser capaci di propagare a lunga distanza la radiazione, il raggiungimento di obiettivi impossibili per altre.

L’impiego di tecnologie laser è, infatti, imprescindibile qualora si renda necessaria una cosiddetta stand-off detection, ovvero un rilevamento a distanza (il risultato è possibile fino a 2.500 metri circa) di potenziali minacce di natura esplosiva.

Tale necessità diventa impellente nell’allestimento di check-points di sicurezza, qualora sia conclamato il rischio di attacchi a mezzo di attentatori suicida anche mediante autoveicoli-bomba o tecniche similari.

Un’altra arma a disposizione per implementare il sistema di protezione attraverso un’efficace stand-off detection, è quella comunemente definita come Terahertz (Thz) detection: tale tecnologia permette la visualizzazione di armi, esplosivi, sostanze stupefacenti e agenti chimici/biologici nonostante possano essere nascosti all’interno di confezioni, valigie, abbigliamento e imballaggi in genere.

 

I sensori elettrochimici, monitoraggio in tempo reale della minaccia

I sensori elettrochimici rappresentano una nuova ed efficace risorsa per il monitoraggio in tempo reale della minaccia veicolata da attività di matrice criminale e terroristica.

I sistemi elettrochimici sono, inoltre, caratterizzati da elevate sensibilità e selettività, oltre che dall’impagabile possibilità di essere prodotti in dimensioni a dir poco miniaturizzate.

Le tecniche cosiddette neutroniche sono basate sul riconoscimento delle caratteristiche nucleari di potenziali minacce piuttosto che delle loro proprietà chimiche.

Il vantaggio maggiore di questa tecnica è dato dalla capacità di determinare la composizione elementare di una sostanza, ottenere un’approssimazione del numero atomico medio e non semplicemente il valore della densità apparente, come accade in una macchina radiogena X-ray convenzionale.

Naturalmente, ogni tecnica ha i propri limiti: i neutroni vengono comunemente schermati dai materiali con basso numero atomico, mentre i raggi X a elevata energia dai metalli con elevato numero atomico Z.

 

Stefano Scaini

Specialista in materiali energetici, esplodenti e tecnologie dual use www.sicurezzamagazine.it

Zone costiere e nodi portuali, nuovi obiettivi sensibili

L’escalation di attentati terroristici in Europa ha sollecitato un rafforzamento generale delle misure di prevenzione. E, nel cuore dell’estate, il Viminale ha innalzato il livello di vigilanza e di allerta nel Paese, soprattutto nei confronti degli obiettivi cosiddetti ”sensibili”, tra cui le coste e i porti.

05/10/2016

Le modalità con cui è avvenuta la strage di Nizza, lo scorso luglio, ha definitivamente aperto un nuovo fronte nella lotta al terrorismo.

L’autocarro che ha volontariamente investito in velocità la folla che assisteva sulla Promenade des Anglais ai festeggiamenti della festa nazionale francese, ha ricalcato la tecnica stragista della “car jihad”, che consiste nel colpire e uccidere gli infedeli ovunque si trovino e con qualsiasi mezzo, anche con auto e camion da schiantare sulla folla, eventualmente carichi di esplosivi o di terroristi armati pronti a fare fuoco.

La prima e immediata contromisura del Viminale è stata quella di innalzare il livello di vigilanza e di allerta nel Paese, soprattutto nei confronti degli obiettivi sensibili, tra cui le coste e i porti.

In particolare, lo scorso agosto, il Comando generale della Guardia costiera ha ritenuto opportuno chiedere alle autorità portuali di innalzare il livello di sicurezza da 1 a 2, ovvero quello intermedio.

In base al Codice internazionale per la sicurezza delle navi e dei porti ISPS – International Ship and Port Facility Security, i livelli di sicurezza di un porto sono 3 e rappresentano la qualificazione del grado di rischio relativo a un incidente come un attacco terroristico.

Il livello 2 richiede l’adozione di misure supplementari temporanee, mentre il livello 3 indica una situazione di rischio imminente.

L’innalzamento a 2 del livello di sicurezza come misura di prevenzione, ha allineato anche i nostri porti al livello di attenzione fissato per tutto il territorio nazionale già dopo gli attentati di Charlie Hebdo.

Se fino a quel momento la percentuale di controlli era del 25%, con l’adozione della nuova misura si è trovata a salire fino al 50%.

L’ordine di elevare il livello di security ha fatto esplicito riferimento alla Convenzione SOLAS sulla sicurezza marittima – International Convention on the Safety Of Life At Sea – varata per la prima volta nel 1914 dopo il disastro del Titanic e rivisitata nel 2004 in funzione antiterrorismo (725/2004), dopo gli attacchi alle Torri Gemelle.

In base a questa Convenzione, applicata in tutti i paesi europei, il Security Level 2 (o Marsec 2) prevede l’aumento del personale per il controllo e la sorveglianza del porto, nonché per individuare eventuali attività che si configurino come sospette; l’autorizzazione preventiva per l’accesso di tutte le persone nell’area; l’intensificazione dei controlli sulle banchina dove sono ormeggiate le navi; la limitazione dell’accesso al porto solo a chi ne ha comprovata necessità; l’intensificazione dei controlli su container e merci caricate sulle navi.

 

L’Agenzia Europea per la Sicurezza Marittima cerca droni per il monitoraggio costiero

La sorveglianza delle coste può trovare un alleato importante nei droni. Parte da questa convinzione la gara di appalto per la fornitura di tre classi di mezzi aerei a pilotaggio remoto, indetta lo scorso agosto dall’Agenzia Europea per la Sicurezza Marittima.

La prima classe contempla grandi droni a elevata autonomia di volo, in grado di monitorare i mari dell’Unione Europea con un range operativo di almeno 500 km.

A loro è richiesta un’autonomia di volo di almeno dodici ore, la capacità di effettuare almeno un volo al giorno alla massima autonomia e di sopportare condizioni meteo turbolente con venti fino a 50 km/h.

Sotto il profilo tecnologico, devono imbarcare un payload costituito da camere termiche e sensori IR, camere sul visibile con zoom minimo 10x, radar marittimo e radar Sar.

La seconda classe prevede droni di medie dimensioni di peso inferiore ai 150 kg a elevata autonomia di volo e con un range operativo di almeno 300 km.

In questo caso, si richiede una capacità di volo di almeno otto ore continuative, la possibilità di effettuare almeno un volo al giorno alla massima autonomia e imbarcare gli stessi sensori della classe precedente. Infine, la terza classe è quella dei piccoli droni a decollo e atterraggio verticale, con un range operativo di 50 km: questi devono avere un’autonomia di volo di almeno quattro ore e la capacità di volare fino a 400 metri di altezza con gli stessi sensori delle altre categorie e la stessa sopportazione di condizioni meteo avverse.

 

L’esperto di geopolitica: “Il rischio zero non esiste. Basilare il lavoro di intelligence”

A colloquio con Gianluca Ansalone, docente di geopolitica presso la Società Italiana per l’Organizzazione Internazionale, il quale rimarca la strategicità di una puntuale collaborazione fra le intelligence di tutti i Paesi.

 

Dal punto di vista strutturale, come sono classificati i nodi portuali e le zone costiere?

Porti e coste rientrano in quelle che vengono definite le “infrastrutture critiche” di un Paese. Ne rappresentano la spina dorsale del funzionamento, ma anche della produttività, della prosperità e della mobilità. Porti e coste non possono, quindi, che collocarsi, per tutti i Governi, tra i punti di attenzione principali all’interno del novero più ampio delle infrastrutture critiche. A maggiore ragione in Italia, Paese che, morfologicamente e geograficamente, ha una disposizione marittima particolarmente vasta.

È possibile definirne le vulnerabilità?

Esistono alcune fasi particolarmente critiche che riguardano tali infrastrutture, tra cui le attività di trasporto merci – con carico e scarico dei container – e quelle legate al trasporto passeggeri, con dinamiche di imbarco di potenziali soggetti ad alta pericolosità, che possono trasportare ordigni, bombe, agenti chimici, batteriologici e così via.

Come prevenire i rischi che ha elencato?

L’unica leva è quella che tecnicamente chiamiamo “intelligence”, i cui principi sono, da un lato, la massima capacità investigativa e di informazione sul territorio nazionale e, dall’altro, la stretta collaborazione con le intelligence degli altri Paesi di fronte a una minaccia, oggi, transnazionale.

 

Il produttore video: “Puntare su telecamere termiche strategicamente posizionate”

Davide Carlo Paleari, Project Engineer Tyco Integrated Fire & Security, ci parla di soluzioni concrete. A lui la parola.

 

A difesa delle aree costiere, quali risposte offrono le recenti tecnologie video?

L’utilizzo di telecamere termiche, rese intelligenti da software di analisi sempre più performanti, consentono di monitorare le coste in modo ottimale, riducendo gli effetti che le condizioni atmosferiche inevitabilmente introducono nelle riprese video all’interno di tali contesti.

L’identikit della telecamera ideale per riprese in ambiente marino?

Sicuramente l’utilizzo di dispositivi con custodie e meccaniche in AISI 316 (lega di acciaio inox composta da un tenore di cromo tra il 16% e il 18%, di nichel tra l’11% e il 14% e di molibdeno tra il 2% e il 3%. N.d.r.) garantisce protezione e robustezza alla soluzione. Aggiungo, poi, che l’ambiente aggressivo al quale sono sottoposte le apparecchiature in gioco, richiede un’accurata analisi preliminare dei fattori ambientali, ma anche di tutto ciò che concorre a fare funzionare il dispositivo stesso: cavi, cassette di derivazione e giunzione, materiali e normative di riferimento.

 Dal punto di vista della progettazione, quali problematiche pone un contesto come quello in esame?

Nella visione globale del sistema di protezione, entrano in gioco molti sottosistemi, spesso con standard di comunicazione datati o poco affini all’integrazione. Risulta, quindi, fondamentale che il partner scelto per la progettazione abbia le competenze e capacità tecniche in grado di realizzare soluzioni realmente aperte a tutti i tipi di impianti esistenti, sia per proteggere gli investimenti già sostenuti, sia per garantire un’adeguata continuità della soluzione che il cliente si aspetta nel tempo.

 

Massimiliano Luce www.sicurezzamagazine.it

Social networking e sharing economy: serve un nuovo approccio culturale

27/09/2016

Di Fabrizio Bellavista

 

Qualche post e tweet non bastano per affrontare un mercato profondamente trasformato in pochi anni. Il fenomeno social, che fino a poco tempo fa sembrava focalizzato soltanto sul versante comunicativo, è in realtà la punta emergente di un più ampio processo di trasformazione, che richiede un profondo re-design dei processi interni all’azienda. La pratica della condivisione diventa il driver di cambiamenti sostanziali.

Il mondo del social networking è soltanto la punta emergente di un nuovo paradigma: certamente la letteratura riguardo le economie partecipative ha già fornito molti esempi di interesse ed in questo breve articolo mi accingo soltanto a sottolineare alcune evidenze a mio avviso interessanti. Il concetto di condivisione, dalle antiche radici (nell’epoca moderna si passa dal socialismo utopistico alle comuni californiane degli anni ’60), è diventato un processo maturo che sta cambiando i connotati del mercato odierno.

Da “io” a “noi”: nuovi modelli di leadership

Se partiamo dal cuore di un’organizzazione, per esempio, la condivisione applicata alla progettualità ha portato immediate conseguenze sulla struttura interna e sui modelli di leadership: dall’‘io’ ci si sta orientando verso un ‘noi’ caratterizzante di un team che condivide quotidianamente, in cui la co-creazione e le interazioni sono i driver portanti. Questo processo porta anche a modificare la richiesta di skills: vengono ricercate competenze di ‘fluidificatori’ e ‘facilitatori’ che sappiano coniugare, trasversalmente alla propria capacità primaria, mondi apparentemente in contraddizione. Questo cambiamento interno di un’organizzazione può avvalersi o meno di piattaforme digitali che favoriscano e velocizzino il processo, ma la sostanza non muta.

Si va verso il miglioramento della produzione e uno scambio di conoscenze che favorisce l’emersione di talenti e risorse personali (ma anche di sistema e territoriali) esistenti ma non ancora valorizzati; a questo si deve aggiungere la generazione di una grande moltitudine di feedback e condivisioni che favoriscono, tra l’altro, la crescita dell'efficienza generale, la riduzione dei rischi e l’ottimizzazione degli strumenti predittivi e di analisi: va da sè che la capacità di analisi di questa massa di dati può fare la differenza. 

Saltando molti altri esempio significativi, giungiamo al nostro utente finale che è ora prosumer, cioè co-progettatore e co-comunicatore; molti di questi utenti, cogliendo il ‘zeitgeist’ odierno, stanno sperimentando nuove modalità di cittadinanza e di consumo (si va dagli ‘urban social district’ al ‘co-working spontaneo’ sino alle ‘communities di carpooling’), sostituendo il concetto di ‘compro’ con quello di ‘uso’ e ‘pago per quello che uso’.

All’avere si sostituisce il fruire

Fabrizio Bellavista, partner and social media specialist Emotional Marketing InstituteLa frammentazione, la personalizzazione attiva e la continua interazione hanno portato un nuovo paradigma: dalla proprietà privata si passerà ad una società d’uso? Certamente questa è una delle direzioni imboccate ed è molto coerente con i processi più sopra citati: molti sistemi si stanno già adeguando a questo nuovo ‘status in movimento’ (scusate l’apparente contraddizione del termine): è bene dire comunque che quando si tratta di mercato italiano è sempre bene aggiungere cautela in qualsiasi modellazione si faccia. Ecco, proprio la ‘contraddittorietà’ sopra affrontata, sembra un particolare molto utile per la comprensione del fenomeno analizzato, quasi si seguisse più una ‘Logica dell’Acqua’ piuttosto che una visione in cui il ragionamento e la logica ferrea prevalgano. Questa ‘Logica dell’Acqua’ è stata ben analizzata dal sinologo François Jullien ma soprattutto da Edward de Bono, che scrisse nel lontano 1990 il profetico e mai tradotto “I Am Right You Are Wrong: From This to the New Renaissance. From Rock Logic to Water Logic”, in cui si analizzava la ‘water logic’ di stampo orientale da un punto di vista di sistema valoriale e cognitivo prefigurandone la dilagante affermazione (il pensiero liquido, in questo contesto, non è il prodotto, quindi, della visione di Zygmunt Bauman più orientato ad un’analisi sociologica, ma ne è l’anticipazione). In sintesi: spostandoci da una ‘rock logic’ verso una ‘water logic’ si superano obsolete contrapposizioni per giungere ad una sorta di ‘nuovo rinascimento liquido’.

Giungiamo, in chiusura, al quesito posto nel titolo: qualsiasi strategia di social networking che sia lontana dal considerare l’ampiezza e la profondità del processo qui sopra descritto ha poche chance di duraturo successo. Quindi non solo ‘post’, ‘tweet’ e ‘chatting’, bensì un vero e proprio nuovo paradigma che vede la cultura e la pratica della condivisione diventare driver di cambiamenti sostanziali nella natura del mercato e del business.

*di Fabrizio Bellavista, partner and social media specialist, Emotional Marketing Institute 

 

A cura della Redazione di www.digiatl4.biz .

Il cliente al centro? Solo teoria per molte imprese. Ecco le 4 mosse vincenti per BCG

27/09/2016

Solo il 47% delle decisioni chiave di business riflette i customer insight, malgrado tutti i top manager dichiarino di avere come priorità i clienti. Permane la tendenza a guardare all'interno dell'organizzazione, senza così cogliere i segnali esterni. Uno studio mette in evidenza il ruolo delle tecnologie digitali innovative e i passi fondamentali che permettono di interpretare i cambiamenti e reagire tempestivamente. Gli esempi di Alibaba e Amazon.

I clienti rappresentano una finestra eccezionale per osservare quello che succede sul mercato e quali sono i cambiamenti in atto. Non basta però guardare le loro preferenze, i comportamenti o le emozioni perchè i clienti possono suggerire anche altro, ad esempio quali fattori possono influenzare la competizione o i cambiamenti tecnologici davvero rilevanti. Diventare customer-centric è dunque oggi un must per le aziende che vogliono restare competitive. Eppure, svela uno studio di The Boston Consulting Group (BCG) basato su interviste a business executive e sull'analisi di 90 organizzazioni, sono ancora troppo poche quelle che, nel concreto, usano correttamente gli insight del cliente per cogliere tempestivamente i segnali di cambiamento sul mercato e adattarsi velocemente.

L'input del cliente deve diventare strategia

Molti dei top manager intervistati da BCG (in America e in Europa) indicano infatti il "cliente" come priorità strategica, ma solo il 47% delle decisioni chiave di business riflette gli input che arrivano da loro. In aree strategiche come pianificazione, gestione del portafoglio, investimenti di capitale, fusioni e acquisizioni, solo il 35% delle decisioni tiene conto di queste informazioni. La maggior parte delle aziende usa i customer insights per decisioni che riguardano il marketing e le vendite; ma solo una su cinque è in grado di tradurre questi dati in strategia.

Più customer-centric in quattro mosse

Come porre rimedio? Si tratta non tanto di spendere di più in soluzioni, ma di selezionare meccanismi capaci di interpretare i customer insights e tradurli in azione. Quattro i passi fondamentali da seguire, secondo BCG. Uno, esplorare tecnologie avanzate (come biometria o analisi neurale) per la raccolta di dati granulari, real-time, impliciti su tendenze e preferenze. Bisogna scandagliare fonti non ovvie, come i social media o vari dati di utilizzo di prodotti e soluzioni. E farlo meglio dei concorrenti, per interpretare prima i segnali esterni. Due, dai dati va estratta conoscenza con sistemi altrettanto avanzati, dall'elaborazione del linguaggio naturale al machine learning, per isolare i segnali dal rumore di fondo. Tre, le conoscenze ottenute vanno rese facilmente accessibili a tutti i dipartimenti aziendali e integrate nei processi decisionali, soprattutto quelli legati all'innovazione e all'assegnazione delle risorse. Quattro, le aziende devono diventare "estroverse", aumentare la superficie che viene esposta all'esterno, facendo conoscere struttura, cultura, management.

Esempi da emulare

Ci sono riuscite perfettamente Alibaba e Amazon, secondo BCG. Il colosso cinese dell'eCommerce ha una struttura estremamente flessibile che adatta continuamente il rapporto tra interno e esterno. Anche per l'americana il cliente è top priority o, come dice il CEO Jeff Bezos, «i clienti di Amazon sono come ospiti che abbiamo invitato a una nostra festa. Facciamo di tutto per migliorare ogni giorno la loro esperienza». Quasi l'80% dei parametri per misurare le performance in Amazon è centrato sul cliente e fa leva su sistemi IT integrati che catturano, studiano e condividono in tutta l'organizzazione i customer insights.

 

A cura della Redazione di www.digital4.biz .

Che cos'è la terza piattaforma, come funziona e perché è un fondamentale della IoT e del business

27/09/2016

Di Laura Zanotti

Dietro la terza piattaforma un ecosistema di dispositivi fissi e mobili (smart object) che si collegano alle reti aziendali, con tutto un indotto di applicazioni e di sistemi resi disponibili in modalità on demand attraverso le varie forme del cloud. Si tratta di un mondo di dati, tutti da gestire e da proteggere, che servono al business.

Che cos'è la terza piattaforma? La terza piattaforma è un nuovo paradigma tecnologico, costituito da un ecosistema di risorse e applicazioni, in vario modo integrate, che includono servizi cloud, infrastrutture mobili, big data e social media.

Il tutto supportato da tecnologie di rete massimamente scalabile e performanti, su cui si regge una continuità operativa che deve garantire servizi 24 ore su 24, sette giorni su sette a livello di back end e di front end. Si tratta di un business che secondo IDC (che ha coniato la definizione) nel 2015 ha movimentato solo in Italia ben 52 miliardi di euro.

Gli esperti, infatti, hanno rappresentato la road map dello sviluppo dal punto di vista dei modelli e degli approcci che caratterizzano le varie architetture di riferimento dell'ICT succedutesi nel tempo.

la prima piattaforma era costituita da un IT fatto di mainframe e terminali, in un mondo pre-Internet di realtà compartimentate e stand-alone

la seconda piattaforma rappresentava il passaggio dall'IT all'ICT. L'architettura di riferimento era il cosiddetto modello client/server, cablato attraverso un sistema di reti locali (LAN)

la terza piattaforma, fondata su una Internet di ultima generazione, basata su protocolli IP e reti geografiche (WAN), si caratterizza per un'omnicanalità incentrata sulle tecnologie mobile, su un networking ad alta velocità e sui servizi in cloud. Il proliferare di informazioni che corrono sulla rete chiama in causa una nuova governance: si parla infatti di Big Data Management. Parallelamente, l'integrazione e la consumerizzazione dell'IT favoriscono lo sviluppo di nuovi strumenti di collaborazione che portano in auge i Social media letti nell'ottica di un customer care digitale e avanzato.

La terza piattaforma abilita la digital transformation

Per capire meglio l'importanza della terza piattaforma rispetto alla digital transformation basta guardare agli ultimi anni della nostra storia informatica. La quantità di dispositivi fissi e mobili (smart object) che già oggi si collegano alle reti aziendali, con tutto l'insieme di applicazioni e di sistemi resi disponibili in modalità on demand, attraverso le varie forme del cloud, rendono la rete un elemento fondamentale ma anche critico per garantire la qualità dei servizi disponibili. La domanda cresce e continuerà a crescere: la doppia anima, analogica e digitale, che caratterizza la maggior parte degli utenti rende la navigazione on line una condizione sine qua non del CRM e del business. Tutti cercano massima integrazione ma anche massima standardizzazione, per trovare la stessa continuità di servizio dentro e fuori l'azienda a supporto di una produttività individuale che sempre più spesso collima con quella aziendale.

Gestire la qualità dei servizi e la relazione con gli utenti (che siano dipendenti, clienti, partner o collaboratori) diventa un asset imprescindibile per una strategia aziendale che mira alla fidelizzazione e a quella continuità operativa che, insieme, sono una garanzia di continuità anche nel fatturato.

Ecco perché le aziende hanno accolto volentieri la Internet of Things: moltiplicare i punti di contatto del front end, infatti, aiuta a moltiplicare le informazioni che servono a intercettare i bisogni e le richieste di interazione per formulare meglio la risposta e un'offerta sempre più mirata.

Perché la terza piattaforma è un asset della IoT

La smartificazione del mondo a seguito delll'avvento della Internet of Things (IoT) nelle aziende ha moltiplicato le problematiche associate alla gestione della sicurezza. La IoT, infatti, è una rete di reti di endpoint (od oggetti) identificabili in modo univoco, che comunicano tramite una connettività IP, locale o mondiale. 

Stando alle previsioni di IDC, entro il 2020 saranno quasi 30 milioni gli oggetti che costituiranno il tessuto connettivo della Internet of Things.

Questi endpoint potenzieranno le capacità delle aziende ma, parallelamente, incrementeranno sensibilmente la superficie di attacco della rete: ogni punto di contatto generato, infatti, può allo stesso tempo diventare un potenziale punto di accesso a qualsiasi forma di attacco, rendendo vulnerabile lo schema di protezione. La questione è che il valore intrinseco della IoT sta nella qualità e nella quantità dei dati che gli oggetti intelligenti sono in gradi di raccogliere. Si parla infatti di tracciabilità e rintracciabilità delle informazioni che, grazie a un Big Data Management spinto, aiutano le aziende a trasformare i dati in smart data che aiutano i manager  a prendere decisioni più strategiche al business. Una buona gestione delle informazioni aiuta a dare tracciabilità e rintracciabilità ai processi di business così come a dare tracciabilità e rintracciabilità delle anomalie e delle vulnerabilità della rete. 

Come va gestita la sicurezza IT nell'era della terza piattaforma

I reparti IT aziendali si trovano davanti a una serie di scelte obbligate. Quali? Supportare il business, innestando gradualmente l'innovazione, e incrementare le politiche di sicurezza, diversificando le strategie per far fronte a una situazione sempre più liquida rispetto al perimetro della rete.

Secondo i ricercatori IDC il 56% delle aziende è preoccupata di quanto i dipendenti non riescano ancora a comprendere appieno quanto sia importante attenresi alle policy di sicurezza e il 45% afferma di essere preoccupata della crescente complessità degli attacchi. Il 38% dei manager intervistati, infine, ha ammesso che i budget per la sicurezza che hanno a disposizione potrebbe non essere sufficiente a rispondere alle nuove sfide.

Il tema è che gli hacker si muovono rapidamente e garantire la sicurezza della rete è un capitolo fondamentale della digital transformation.

Se cloud e mobility hanno reso sempre più sfumati i confini aziendali, infatti, è anche vero che sono aumentati gli strumenti a supporto della sicurezza, i meccanismi di monitoraggio e di controllo, la consapevolezza rispetto a rischi e minacce.

Un'altra cosa da considerare (e che non è affatto banale) è la quantità di partner specializzati presenti a livello di mercato a cui le aziende possono affidare uno o più servizi quando seguire l'evoluzione del cybercrime e delle normative associate alla gestione della Privacy e della compliance. Le minacce, infatti, spesso superano la capacità di un'azienda di dedicare tempo e risorse a discapito del suo vero core business: gestire la sicurezza sta diventando un lavoro a tempo pieno. Non a caso anche in Italia si inizia a parlare di Security Operation Center. Perché l'altro lato della Internet of Things è la Security of Things.

 

A cura della Redazione di www.digital4.biz .

Industria 4.0, ecco il Piano Nazionale

Perego (Polimi): «Una bella giornata per la manifattura italiana e il Paese»

27/09/2016

Di Daniele Lazzarin

I dettagli sui 4 cardini della strategia del Governo: agevolazioni per gli investimenti innovativi, sviluppo di competenze specialistiche, infrastrutture abilitanti, e strumenti pubblici di supporto. «Un programma ben articolato e finanziato, che, se velocemente implementato, farà recuperare il ritardo rispetto alle grandi manifatture europee», commenta il Direttore Scientifico degli Osservatori Digital Innovation del Politecnico di Milano.

Il Governo ha annunciato ieri l’atteso piano per Industria 4.0, a cui sono affidate molte delle speranze di far ripartire il settore manifatturiero italiano, da sempre il principale traino dell’economia del nostro Paese. Significativo dell’importanza attribuita a questo annuncio lo spiegamento di forze. Il piano è stato presentato al mattino al Ministero dello Sviluppo Economico dal titolare del dicastero, Carlo Calenda, che ne è il principale “regista”, alla presenza di sei ministri, del presidente di Confindustria Vincenzo Boccia e dell’AD di Cassa Depositi e Prestiti Fabio Gallia. E poi nel pomeriggio è stato ribadito in una conferenza stampa al Museo della Scienza e Tecnologia di Milano con protagonista il Presidente del Consiglio Matteo Renzi.

«La manifattura è il centro vitale del Paese – ha detto Renzi – e questo è un progetto concreto: non deve perdersi nell'esecuzione. Ora c’è solo da fare una cosa: mettersi al lavoro». Il piano nazionale Industria 4.0, ha continuato il premier, «è un'esplosione di novità: questa fase creerà nuovi vincenti e nuovi perdenti. È normale che ci siano preoccupazioni a livello politico e tra i cittadini, ma bisogna scegliere se avere paura o avere coraggio».

In estrema sintesi, i cardini del piano, che si proietta su quattro anni (2017-2020) sono quattro: agevolazioni per gli investimenti innovativi, sviluppo di competenze specialistiche di digital manufacturing a partire dalla scuola (definite “direttrici chiave”), infrastrutture abilitanti, e strumenti pubblici di supporto (direttrici “di accompagnamento”).

Cosa si intende per investimenti innovativi "Industria 4.0"

Sul primo punto, il Governo si aspetta un incremento degli investimenti privati di ben 10 miliardi (da 80 a 90) nel solo 2017, e per il periodo 2017-2020 aumenti di 11,3 miliardi delle spese private di ricerca e sviluppo, e di 2,6 miliardi negli investimenti privati “early stage”.

In dettaglio, Calenda ha definito investimenti innovativi I4.0 (cioè Industria 4.0) le seguenti tipologie di investimenti: Advanced Manufacturing Solution, Additive Manufacturing, Augmented Reality, Simulation, Horizontal/Vertical Integration, Industrial Internet, Cloud, Cybersecurity, Big Data & Analytics, nonché investimenti in tecnologie Agrifood, bio-based economy, e ottimizzazione dei consumi energetici.

Tra iperammortamenti e raddoppi del credito d'imposta sulla R&S

Per incentivare questi investimenti, il Governo propone un incremento dell’aliquota di “superammortamento” dall’attuale 140% al 250% (la nuova aliquota è stata battezzata “iperammortamento”), e una proroga di un anno del superammortamento del 140% (per gli altri investimenti industriali), tutte applicabili a beni, tecnologie e macchinari in consegna entro il 30 giugno 2018. Inoltre il credito d’imposta alla ricerca vede l’aliquota per la spesa interna salire dal 25% al 50% (quella per la spesa esterna resta al 50%), e il credito massimo per ciascun contribuente da 5 a 20 milioni di euro. Inoltre è prevista tutta una serie di altre agevolazioni tra cui detrazioni fiscali fino al 30% per investimenti fino a un milione in startup e PMI innovative, detassazioni sui capital gain, e per le startup I4.0 un programma “acceleratori d’impresa”, fondi di investimento e di venture capital dedicati, sotto l’egida di Cassa Depositi e Prestiti.

200mila studenti universitari e 3000 manager specializzati sul Digital Manufacturing.

Quanto alle competenze, sempre nei quattro anni indicati gli obiettivi sono 200mila studenti universitari e 3000 manager specializzati sui temi industria 4.0, un raddoppio degli studenti iscritti a istituti tecnici superiori con specializzazioni I4.0, 1400 dottorati di ricerca sul tema e la nascita di pochi selezionati Competence Center nazionali di Industria 4.0. Tutto ciò grazie a investimenti di 355 milioni (pubblici) per l’implementazione del piano nazionale Scuola Digitale, 100 milioni (30 privati e 70 pubblici) per specializzazione di corsi universitari e Istituti Tecnici su temi I4.0, 240 milioni (70 privati e 170 pubblici) per i cluster tecnologici “Fabbrica Intelligente” e “Smart Agrifood” e i dottorati di ricerca, e 200 milioni, metà pubblici e metà privati, per la creazione dei Competence Center.

Tutte le aziende avranno una connessione 30Mbps entro il 2020

Per le infrastrutture abilitanti, gli obiettivi sono coprire tutte le aziende italiane con connessioni a 30Mbps e la metà con connessioni a 100Mbps entro il 2020 (con investimenti di 12,7 miliardi, di cui 6,7 pubblici), nonché costituire e presidiare 6 consorzi di standardizzazione in ambito internet of things.

Infine per gli strumenti pubblici di supporto sono previsti 0,9 miliardi dalla riforma e rifinanziamento per il 2016 del Fondo Centrale di Garanzia, un miliardo da contratti di sviluppo focalizzati su investimenti I4.0, e 100 milioni di investimenti sulle catene digitali di vendita.

Un’ulteriore parte del piano prevede la diffusione dei concetti di Industria 4.0 sul territorio, e conta – oltre ovviamente ai Competence Center – su roardshow sul territorio, assistenza individuale al top managent di startup ad alto potenziale, e un piano nazionale di comunicazione a mezzo stamp, web e social media, incentrato sulle imprese industriali.

Quanto al “non perdersi nell’esecuzione” dichiarato da Renzi, l’attuazione del piano sarà controllata da una “cabina di regia a livello governativo”, con governance pubblico-privata che vede coinvolti la Presidenza del Consiglio, sei Ministeri (Economia, Sviluppo Economico, Istruzione, Lavoro, Politiche agricole, Ambiente), quattro università (i Politecnici di Bari, Milano e Torino, Scuola Superiore Sant’Anna di Pisa) con la Conferenza dei Rettori Universitari (CRUI), e poi Centri di ricerca, Cassa Depositi e Prestiti, e rappresentanti dei mondi economico, imprenditoriale e sindacale.

Il Ministro Calenda ha definito la cabina di regia "una sorta di consiglio di amministrazione" che valuterà a intervalli regolari lo svolgimento dei lavori e il conseguimento degli obiettivi, apportando le eventuali correzioni di rotta: «L'Italia è il Paese della non-governance, un piano di questo genere deve invece evitare di generare energie centrifughe e soprattutto rispettare le peculiarità del nostro tessuto imprenditoriale. Non possiamo imporci il modello tedesco, o quello americano o francese, ma cogliere il meglio degli altri approcci e specialmente continuare a utilizzare gli strumenti che hanno già dimostrato di saper funzionare».

Boccia (Confindustria): condividiamo l'agenda di medio termine

Moltissimi i commenti, largamente positivi, delle parti coinvolte. Un parere ovviamente fondamentale è quello del Presidente di Confindustria Vincenzo Boccia, secondo cui, come riporta CorCom, «la quarta rivoluzione industriale è una grande occasione che deve cavalcare l'industria italiana, condividiamo il percorso dell'agenda di medio termine, ora occorre lavorare insieme».

Boccia ha ricordato che su industria 4.0 le medie di settore non sono significative. «Abbiamo una fascia avanzata di imprese che è molto avanti e una fascia molto indietro: dobbiamo accompagnare quelle più indietro a fare questo salto di qualità che è culturale più ancora che tecnologico e cavalcare la quarta rivoluzione industriale. Siamo un grande paese industriale, possiamo farcela con le  nostre potenzialità».

Perego (Politecnico di Milano): piano trasversale, non tocca solo la manifattura

Alessandro Perego, Direttore Scientifico Osservatori Digital Innovation, Politecnico di MilanoInteressante poi anche il commento di Alessandro Perego, Direttore Scientifico degli Osservatori Digital Innovation del Politecnico di Milano, che da qualche anno ne hanno dedicato uno specifico (Osservatorio Smart Manufacturing) proprio ai temi di Industria 4.0, intorno al quale si è creata una community che più volte ha sollecitato un piano nazionale su questi temi, sulla falsariga di altri grandi Paesi come USA, Germania e Francia.

«Il Piano Industria 4.0 è un programma ben articolato, ben finanziato, che armonizza bene azioni di breve e di medio termine, e che, se velocemente implementato, farà recuperare al nostro paese il ritardo che oggi ci separa dalle più grandi manifatture europee, in primis la Germania», osserva Perego.

«Questo piano ha una portata trasversale: non tocca solo la manifattura, ma ha il potenziale di rilanciare ampi comparti dell’economia italiana, perché attorno all’industria vi è un indotto enorme di servizi di base, di ricerca e innovazione che tocca l’intero Paese. Per questo motivo monitoreremo l’efficacia con cui verrà recepito dalle imprese e misureremo se gli obiettivi di crescita e rilancio che il Paese si pone saranno raggiunti».

Per intanto però, conclude Perego, «oggi ci godiamo questa bella giornata per l’industria Italiana e per il paese, un giorno che aspettavamo da più di un anno. Ci restituisce ottimismo, visione, stimola tutte le parti a fare il proprio lavoro, in primis l’università. Riprendiamoci, come Paese industriale, il posto che ci spetta».


A cura della Redazione di www.digital4.biz .

Soluzioni anti-jamming per centrali e rivelatori senza fili

Contro i disturbatori di frequenze – i cosiddetti “jammer” – i dispositivi senza fili di ultima generazione adottano sistemi anti-jamming, comunicazioni bidirezionali multibanda e altri soluzioni che possono rivelarsi più o meno efficaci a seconda delle soluzioni adottate e della professionalità dell’installatore.

22/09/2016

I progettisti di dispositivi antintrusione hanno messo a punto diverse contromisure per combattere il fenomeno del jamming, più o meno efficaci a seconda della tecnologia impiegata, dell’esperienza dei malintenzionati e della qualità dell’installazione.

Ovviamente, non esiste un sistema sicuro al 100% e tutto deve essere commisurato al valore dei beni da proteggere, al budget a disposizione e alle molteplici variabili ambientali.

 

Che cos’è un “jammer” e come lavora

Il “jammer” è uno strumento che disturba, bloccandole, le comunicazioni via radio su una o più bande di frequenza.

Seppur vietato dalla legge, questo “disturbatore” è facilmente acquistabile a prezzi abbordabili e viene sempre più utilizzato dai malintenzionati per manomettere sistemi antintrusione senza fili.

Più nel dettaglio, si tratta di un trasmettitore ad alta potenza che invia segnali in radiofrequenza su più bande (GSM 900 e 1800 MHz, LTE, Wi-Fi e Bluetooth 2,4 GHz ecc.), allo scopo di accecare – e, quindi, di inibire – il funzionamento dei dispositivi che emettono e ricevono onde radio, nel nostro caso GSM, centrali e sensori wireless, ma anche le telecamere di sorveglianza wireless e Wi-Fi.

Grazie alla facile reperibilità e al costo contenuto, è lo strumento più utilizzato dai ladri per mettere fuori uso un impianto antintrusione in pochi secondi, con la massima semplicità e, soprattutto, senza lasciare tracce.

L’offerta commerciale è ampia, variegata e per ogni tasca.

Ci sono modelli da tavolo e portatili con batteria ricaricabile, quelli più economici – che si limitano a disturbare le comunicazioni cellulari nel raggio di pochi metri – e quelli professionali, che operano su distanze maggiori (anche oltre i 150 metri) nelle bande GSM, 3G, LTE, GPS (per i sistemi di localizzazione), Wi-Fi, Bluetooth e sulle frequenze da 434 e 868 MHz, utilizzate dalle centrali e dai rivelatori nei sistemi antintrusione senza fili.

 

Che cosa dice la Legge

Le ricerche svolte dalla Commissione Europea indicano che, attualmente, negli Stati membri non è consentito bloccare la ricezione e l’emissione di segnali GSM, rendendo di fatto illegali i “jammer”.

Nonostante la Francia abbia adottato una legge che rappresenta un terreno fertile per l’impiego di sistemi di inattivazione, non esistono ancora regolamenti tecnici di applicazione che permettono di utilizzare legalmente i jammer.

Di conseguenza, gli Stati membri sono tenuti a prendere provvedimenti, a norma di quanto disposto dalla direttiva 89/336/ CEE del Consiglio del 3 maggio 1989 per il ravvicinamento delle legislazioni degli Stati membri relative alla compatibilità elettromagnetica o dalla direttiva 1999/5/CE del Parlamento europeo riguardante le apparecchiature radio e le apparecchiature terminali di telecomunicazione e il reciproco riconoscimento della loro conformità, ritirandoli dal mercato.

Infatti, i jammer non recano la marcatura CE e, quindi, non sono conformi ai requisiti essenziali individuati dalla direttiva, per cui non possono circolare, né tantomeno essere utilizzati nel mercato della Comunità Europea.

Quanto alla legislazione italiana, gli Art. 340, 617 e 617 bis del Codice Penale puniscono l’utilizzo e l’installazione di questi prodotti, in quanto potenzialmente potrebbero interrompere un servizio pubblico come quello delle comunicazioni telefoniche.

L’uso dei jammer, pertanto, è consentito esclusivamente alle Forze dell’Ordine e alle Forze militari.

 

Due frequenze: 434 e 866 MHz

Le centrali e i rivelatori senza fili di recente progettazione utilizzano due frequenze, di solito a 434 e 866 MHz, per evitare che i disturbi radio generati sia dai jammer che da altri dispositivi (router e ripetitori Wi-Fi, forni a microonde, motori elettrici, trasmettitori audio/video ecc.) possano comprometterne il funzionamento o limitarne la portata.

In alcuni casi (da evitare), le centrali e i rivelatori utilizzano due canali radio operanti sulla stessa frequenza, che possono essere così “accecati” con jammer da poche decine di euro.

Per evitare l’accecamento volontario, alcune centrali wireless sono dotate della funzione anti-jamming che rileva la saturazione prolungata dei canali radio utilizzati per comunicare con i rilevatori oppure l’assenza di comunicazione bidirezionale ciclica (trasmissione-ricezione-trasmissione-status KO) e genera un allarme anti-sabotaggio.

Per migliorare ulteriormente l’affidabilità dei rivelatori senza fili, alcuni sistemi antintrusione adottano la tecnologia “mesh”, che fa dialogare tra loro i rivelatori per creare una rete di comunicazione al posto del collegamento punto-multipunto (centrale- rivelatori) dei sistemi tradizionali.

 

Combinatori filari e GSM, i più sabotati

I malintenzionati concentrano più spesso la loro attenzione sui combinatori telefonici

Il motivo è semplice: mettendoli fuori uso, evitano che l’utente possa ricevere una notifica di allarme sul proprio telefono cellulare e allertare, così, l’intervento di amici, parenti e Forze dell’Ordine.

I combinatori che utilizzano la linea telefonica tradizionale (PSTN) possono essere sabotati tagliando i cavi del doppino telefonico (oppure la fibra ottica), lungo le scatole di derivazione o nel locale tecnico per i condomini o direttamente nell’armadio di strada per le villette e le altre abitazioni singole.

Un cablaggio nascosto e a regola d’arte migliora la sicurezza ma, trovandosi sempre all’esterno dei locali da proteggere, è più facilmente soggetto a sabotaggi.

Inoltre, il malintenzionato, se conosce il numero telefonico dell’abitazione, potrebbe tenere occupata la linea telefonica effettuando una semplice chiamata ripetuta.

I combinatori che utilizzano le reti mobili (GSM, GPRS, 3G, ecc.) sono più sicuri, perché situati all’interno dell’abitazione e protetti dallo stesso impianto antintrusione.

Tuttavia, come dimostrano le statistiche, temono l’azione dei jammer ancor più delle centrali wireless.

Per elevarne il grado di affidabilità, possono essere collegati ad antenne esterne posizionate in zone protette (comunque attaccabili da jammer professionali a lunga portata) e, soprattutto, venire dotati di funzioni anti-jamming.

Queste funzioni possono basarsi su sistemi master-slave, che sfruttano, eventualmente, una linea secondaria (PSTN o ADSL) o un secondo combinatore per monitorare costantemente il corretto funzionamento della linea telefonica, effettuando chiamate a un numero remoto (o centrale remota) e generando allarmi e/o notifiche in caso di mancata risposta o collegamento.

La doppia linea garantisce una maggiore tempestività di intervento rispetto al doppio combinatore (master-slave), ma non è fattibile in quelle abitazioni, ad esempio le seconde case di vacanza, sprovviste di linea telefonica fissa.

I sistemi anti-jamming più sofisticati possono basarsi anche su collegamenti IP permanenti (pochi kilobyte, che non “pesano” sul traffico dati) che, in caso di interruzione, generano automaticamente un allarme e la notifica sul dispositivo remoto (es. smartphone e tablet tramite App), anche senza bisogno di utilizzare una linea secondaria.

 

Marcello Recalcati


A cura della Redazione di www.sicurezzamagazine.it .

Telecamere nelle scuole: arma a doppio taglio

di Nicola Bernardi, Presidente di Federprivacy www.federprivacy.it

22/09/2016

E' normale che i genitori abbiano il desiderio di proteggere i loro figli, specialmente quando questi sono lontani dalle mura domestiche, e le recenti vicende di cronaca di maltrattamenti a danno di bambini all'asilo hanno ulteriormente alzato il livello di preoccupazione di mamme e papà che hanno i loro bambini a scuola. D'altra parte, come ci sono farmaci i cui effetti collaterali potrebbero risultare superiori ai benefici al punto da doverne limitare al minimo le dosi, anche per l'ipotesi di installare delle webcam nelle scuole per controllare a distanza i propri figli, occorre soppesare con cautela vantaggi e svantaggi prima di concludere che l'installazione di telecamere possa costituire la soluzione definitiva al problema.  

Giusto per fare un esempio, se inquadrati da telecamere mentre sono a scuola, i bambini potrebbero essere osservati non solo dai propri genitori, ma anche da quelli di altri compagni di classe, e non è detto che questo possa essere sempre gradito. Ma peggio ancora, ormai le immagini di qualsiasi telecamera moderna, solitamente collegata in rete su un indirizzo IP, sono potenzialmente intercettabili su internet da guardoni, malintenzionati o anche pedofili, che potrebbero essere perfino agevolati nei loro scopi criminosi proprio da quelle telecamere che dovrebbero fornire una garanzia in più ai genitori.

IL GARANTE SULLE SCUOLE

Dopo un'approfondita riflessione sulla questione si comprende meglio perché le posizioni sia del Garante italiano che del Working Party art.29 della Commissione Europea richiedano che, in merito all'installazione di sistemi di videosorveglianza negli istituti scolastici, si debba in ogni caso garantire il diritto dello studente alla riservatezza attraverso l’adozione di opportune cautele, al fine di assicurare l’armonico sviluppo delle personalità dei minori, in relazione alla loro vita, al loro processo di maturazione e al loro diritto all’educazione. Nessun veto invece sull’utilizzo di telecamere nelle scuole nei casi di stretta indispensabilità, se lo scopo è quello di tutelare l’edificio e i beni scolastici da atti vandalici, circoscrivendo le riprese alle sole aree interessate e attivando gli impianti negli orari di chiusura degli istituti. Naturalmente in casi del genere un sistema di videosorveglianza a norma deve garantire tutta una serie di misure di sicurezza, ossia che le zone riprese siano segnalate da appositi cartelli e che le telecamere entrino in funzione solo in orario in cui le strutture scolastiche non sono presidiate da personale in servizio, e ancora che la conservazione delle registrazioni sia limitata ad un periodo massimo di sette giorni, termine allo scadere del quale le immagini devono essere cancellate mediante sovrascrittura.

COL CONTAGOCCE

Prendendo ancora a prestito il gergo medico, potremmo dire: "sì alle telecamere nelle scuole, ma con il contagocce, e solo dietro prescrizione medica", infatti un conto è se le telecamere vengono installate nel rispetto del Codice della Privacy e per essere messe a disposizione delle autorità, ma ben diverso sarebbe ricorrere a soluzioni "fai da te" ignorando le prescrizioni della normativa, o senza chiedere prima il parere del Garante. Rivolgendosi poi a privacy officer ed altri esperti della materia con competenze certificate, si possono in ogni caso studiare delle soluzioni caso per caso in linea con la normativa e presentare eventualmente istanze di verifica preliminare ed autorizzazione al Garante della Privacy. Ci sono infatti situazioni in cui, pur mettendo tutta una serie di paletti, il Garante ha autorizzato l'installazione di sistemi di videosorveglianza nelle scuole, come nel caso dell'Istituto Galileo Ferraris di Verona, dove l'Authority ha imposto di limitare l’angolo di ripresa delle telecamere ai soli muri perimetrali dell’edificio e ai punti di accesso e al cortile interno, evitando però le aree esterne circostanti l’edificio ed esponendo cartelli di informativa luminosi visibili anche di notte, il tutto a condizione che qualora avvengano eventi criminosi, le relative immagini debbano essere accessibili solo alle forze di polizia e all’autorità giudiziaria. Potrà sembrare infine banale, ma in molti casi, oltre all'utilizzo di telecamere ed altri strumenti tecnologici avanzati, un contributo importante viene anche dalla sensibilizzazione e dalla formazione, istruendo fin da piccoli i bambini a riferire subito ai genitori se qualcuno a scuola li tratta in maniera eccessivamente brusca, chiedere loro come è andata a scuola ogni giorno, non prendere alla leggera alcun segno che possa destare sospetto, e poi conoscere bene gli insegnanti e mantenere con loro un regolare dialogo, in modo da affrontare e fugare subito qualsiasi eventuale dubbio sul corretto operato del personale scolastico.

 

A cura della Redazione di www.secsolution.it .

Allarme BSIA sui rischi informatici delle telecamere IP

I membri della sezione TVCC di BSIA (British Security Industry Association) hanno emesso un warning agli utenti finali di sistemi TV connessi in rete sul fatto che dovrebbero affrontare seriamente la loro sicurezza informatica

22/09/2016

In un articolo pubblicato nei giorni scorsi dal The Times, Nigel Inkster, ex direttore Operations & Intelligence di M16 (i servizi segreti britannici), aveva infatti espresso preoccupazione sui rischi per la sicurezza nazionale provocati dalla vulnerabilità di sistemi TVCC in rete (Internet Protocol) comprendenti componenti costruiti in paesi con la reputazione di sostenere lo spionaggio internazionale.

Mentre l'integrazione della videosorveglianza con telecamere IP comporta significativi benefici - compresi prezzi potenzialmente più vantaggiosi, installazione più semplice, maggiore possibilità di distribuire le immagini e facilità di aggiungere alla rete altre telecamere in momenti successivi - allo stesso tempo implica anche una potenziale vunerabilità agli attacchi informatici.

Simon Adcock, chairman della sezione TVCC di BSIA ha commentato: "Gli installatori e integratori responsabili dovrebbero osservare un approccio basato sull'analisi dei rischi per ogni sistema progettato, tenendo presente nel progetto l'origine dell'hardware e l'eventualità che possa presentare rischi potenziali per il cliente. Chiunque progetti un sistema o prenda una decisione per conto di un utilizzatore finale dovrebbe considerare la sicurezza dell'hardware che sta installando, assicurandosi che sia robusto e costruito responsabilmente. Gli installatori responsabili dovrebbero assicurarsi, inoltre, che i sistemi che hanno installato siano protetti da attacchi informatici, cambiando le credenziali ricevute di default dal produttore del sistema".

 

A cura della Redazione di www.securindex.com .

Booklet economia: in Lombardia produzione manifatturiera e export in forte crescita tra aprile e giugno, occupazione in consolidamento

L'andamento economico della Lombardia nel confronto nazionale ed europeo

20/09/2016

La sicurezza del lavoro in Lombardia

Nel 2015 gli infortuni nelle fabbriche lombarde sono scesi del -32,4% rispetto al 2010. Nel primi sette mesi del 2016 gli infortuni diminuiscono del -3,3%.

IN SINTESI - L’andamento economico della Lombardia rispetto ai benchmark

Dopo un primo trimestre 2016 di crescita fiacca, sia la produzione manifatturiera sia l’export registrano in Lombardia tassi sostenuti di incremento nel secondo trimestre (rispettivamente +0,8% e +1,4%), tassi che posizionano la nostra regione su performance positive anche rispetto ai benchmark. Inoltre, si consolida il quadro del mercato del lavoro: scende sotto il 7% la disoccupazione e il tasso di occupazione torna in linea con il pre crisi (oggi al 66,9%), con un saldo di occupati positivo rispetto al 2008 anche al netto dei lavoratori in CIG. Queste le luci.

Sul fronte ombre, per la Lombardia rimane modesto il confronto con il pre crisi sia della produzione (-7,8% il gap che resta da recuperare) sia dell’export (+3,8% nel semestre appena chiuso rispetto al 2008, meno dei benchmark europei ma anche nazionali; fra tutti, Cataluña +24,2%, Baden-Württemberg +23,2%, Emilia-Romagna +13,0%).

In aggiunta, le ultime release dei climi di fiducia, sia consumatori sia imprese, lasciano ipotizzare per il terzo trimestre una crescita contenuta, coerente con il quadro macroeconomico generale (in particolare, vista la debolezza del commercio mondiale).
 

A cura di www.assolombarda.it

Sicurezza: un must per il settore dell’ospitalità

19/09/2016

di Roberto Motta

Gestione dell’antincendio, controllo accessi, sicurezze fisiche e tecnologiche, dalle tradizionali casseforti alle card elettroniche fino ai sistemi di decriptazione, videocamere dove possibile. Per gli alberghi, oggi, la sicurezza continua a essere un investimento importante e sul quale si trovano tutti d’accordo. Ce lo spiega Filippo Donati, Presidente Assohotel. La perdita di prestigio per un hotel che dovesse subire qualsiasi tipo di incidente di sicurezza rappresenterebbe, infatti, un danno incalcolabile. Così, anche se la realtà dell’hospitality italiana continua ad essere molto diversificata, le strutture, piccole come grandi, si danno da fare per tenere il passo con tutte le novità normative e tecnologiche.  

Per gli alberghi italiani la sicurezza è oggi una priorità irrinunciabile. Lo sostiene Filippo Donati, Presidente Assohotel, l’Associazione di categoria degli imprenditori alberghieri che opera in rappresentanza degli operatori del settore ricettivo associati alla Confesercenti (www.assohotel.it), con il quale abbiamo esaminato lo “stato dell’arte” per ciò che riguarda il settore dell’hospitality in Italia. Che si presenta, bisogna sottolinearlo subito, in maniera molto diversificata. “Sì, abbiamo degli alberghi di oltre 70, 80 camere, di recente costruzione, che hanno delle esigenze di sicurezza, per così dire, più strutturate”, spiega Donati. “Di solito, è previsto il controllo accessi, anche per il personale, la gestione dell’antincendio e delle uscite d’emergenza, la protezione dell’ospite all’interno della camera, con tutte le tecnologie possibili, da quelle fisiche, come la cassaforte, che ormai è presente ovunque, a quelle elettroniche, le ugualmente diffuse card d’accesso. Ci sono, poi, anche le procedure standardizzate in caso di particolari eventi, come la perdita della card, che consentono di garantire comunque la sicurezza della camera. Dall’altra parte, abbiamo tanti alberghi piccoli, inseriti in un contesto urbano, che hanno, ovviamente, meno ingressi da controllare ed è ancora il personale al ricevimento a gestire la consegna e il ritiro della chiave”.

ANTINCENDIO

“Dal punto di vista normativo, per ciò che riguarda, ad esempio, l’antincendio, ma anche la registrazione degli ospiti, le regole sono uguali per tutti e non importa se un albergo abbia 10 oppure 100 camere. Proprio per la safety, c’è un grande dibattito all’interno delle associazioni di settore, perché numerose strutture, in particolare quelle più piccole, fanno davvero fatica a stare dietro a una normativa che si aggiorna continuamente e che richiede investimenti sempre più elevati”.

ANTINTRUSIONE

“In ogni modo, la maggiore esigenza di sicurezza che oggi si avverte è di evitare l’intrusione di persone non desiderate, in particolare nella camere, nella zona notte. Quindi sono indispensabili tutte le soluzioni di controllo accessi, integrate, ove possibile e ove non si confligga con la legislazione sulla privacy, con la videosorveglianza. Ad esempio, le telecamere possono essere posizionate nei locali comuni ma di solito non ai piani, e questo riduce di molto la possibilità di “vedere” chi entra e chi esce. Per fortuna, dato che, di solito, la sicurezza e la safety interagiscono con la building automation, i problemi non sussistono sulle finestre: la climatizzazione, ormai presente di default in quasi tutte le strutture, ha tolto la necessità, se è il caso, di avere le finestre apribili”.

SICUREZZA: UNA PRIORITÀ

“Diverse, quindi, possono essere le esigenze degli albergatori, ma una cosa condividiamo tutti: l’importanza che si dà proprio agli investimenti sulla sicurezza. Non sono periodi d’oro per nessuno, però, anche in Associazione, si discute di tante cose, ma sul mantenimento di un ambiente il più possibile sicuro siamo tutti d’accordo. Arrivo a dire che è meglio avere la polvere sotto il letto che dare all’ospite la sensazione di non dormire i proverbiali sonni tranquilli. Sia che si viaggi per lavoro sia per vacanza, il must è sentirsi protetto e per questo noi attuiamo tutte le strategie possibili: le telecamera, anche quelle con visione notturna, i sistemi di apertura/chiusura elettronici o magnetici, gli ingressi, anche per chi lavora, con delle specifiche card d’ accesso. Fra l’altro, in base alla mia esperienza, posso senz’altro affermare che l’industria di sicurezza italiana per il nostro settore è altamente specializzata e proprio di qualità elevata, pronta a rispondere alle diverse esigenze degli albergatori con continue novità tecnologiche”. Certo, noi per fortuna siamo in Italia e quindi non c’è una situazione di allarme, come in altre parti del mondo, che costringe gli albergatori ad attuare delle misure davvero “estreme” per tutelare i loro ospiti. “Sì, apprendiamo sempre con paura le notizie di vere e proprie azioni di guerriglia condotte ai danni delle strutture alberghiere, come è successo in Tunisia, ma si spera che, almeno qui, non si arrivi a veri e propri attacchi agli alberghi…peraltro, questo sconfina nella sfera dell’imperscrutabile…”

PAGAMENTI

Uno dei rischi maggiori, per ciò che riguarda la sicurezza nel settore dell’ospitalità, è quello del furto d’identità e delle carte di credito, in particolare per i pagamenti on line. “E’ vero”, commenta Donati. “Ma già sono state messe in atto delle precise strategie operative. So che, ad esempio, i grandi tour operator on line hanno dei sofisticati sistemi di decriptazione che, fino a oggi, sembrano funzionare al meglio. Per le strutture alberghiere, oggi come ieri, resta comunque fondamentale la formazione e la selezione del personale. Chi maneggia le carte di credito dei clienti deve non solo essere al di sopra di ogni sospetto, ma anche in grado di gestire nel modo più sicuro i pagamenti elettronici”.

CULTURA DELLA PREVENZIONE

“La richiesta di tecnologia sempre più perfezionata, nel nostro settore, è in aumento. Anche se il problema, di solito, sorge dopo che è successo un evento negativo, ormai si è anche diffusa la cultura della prevenzione. Lo ribadisco: un albergo, un villaggio turistico, un luogo di vacanza deve dare una sensazione di sicurezza, per l’ospite ma anche per i propri interessi. Gli investimenti, quindi, ci sono e ci devono essere: la perdita di prestigio di un albergo che subisce, che so, un furto o una rapina è elevatissima, soprattutto oggi, con i siti di recensione on line…se vai sul web con un’immagine negativa, questa diventa subito virale e rischia di farti perdere prestigio…e volume d’affari”.

INVESTIMENTI IN CORSO

“E’ anche per questo motivo che il settore alberghiero, oggi, continua e continuerà a investire sulle soluzioni per la sicurezza. Ci stiamo organizzando in vari modi: le grandi catene, che in Italia però rappresentano solo il 15% delle strutture alberghiere, hanno delle soluzioni già fornite dalle loro case madri. E noi altri…ci documentiamo, ci informiamo, anche su Internet, e cerchiamo di adeguarci e di offrire ai nostri ospiti una camera e un ambiente il più possibile protetto, per loro, per i loro familiari, per i loro beni, che magari non sono di grande valore economico, ma, quasi sempre, hanno un valore affettivo che è davvero incalcolabile”.

A cura della Redazione di www.secsolution.it .

Protocollo AHD, l’alta definizione viaggia sul vecchio cavo coassiale

13/09/2016

Il protocollo di trasmissione AHD permette di veicolare – su un tradizionale cavo coassiale o di rete – i segnali video non compressi, fino alla risoluzione Full HD 1080p (prossimamente anche 4K), senza latenze né perdite fino a 500 metri di distanza.

 

L’avvento dell’alta definizione nell’ambito della videosorveglianza professionale ha aperto la strada a nuove applicazioni ed eliminato gran parte dei limiti dei sistemi analogici, come ad esempio lo scarso dettaglio delle riprese.

Una telecamera HD, rispetto a una telecamera a definizione standard (anche da 800-1000 linee Tv), permette di riconoscere più facilmente i soggetti e gli oggetti inquadrati come, ad esempio, i volti delle persone e le targhe degli automezzi, assicurando un buon dettaglio anche nelle panoramiche più ampie.

Fino a qualche anno fa, per progettare un impianto di videosorveglianza HD era quasi obbligatorio ricorrere alla tecnologia IP.

Oggi, invece, grazie ai nuovi protocolli di trasmissione analogica HD messi a punto dalle aziende produttrici di telecamere e DVR, l’alta definizione è ormai alla portata di tutte le tasche e rappresenta, quindi, una reale alternativa all’analogico SD, perché sfrutta lo stesso tipo di cablaggio (cavo coassiale o di rete con balun) e non richiede particolari componenti e strumenti per la messa a punto dell’impianto.

 

Analog High Definition

Tra i protocolli di trasmissione analogica HD, quello più popolare (e “open source”), è sicuramente l’AHD, acronimo di “Analog High Definition”.

Sviluppato dall’azienda sudcoreana Nextchip – e adottato da tantissimi produttori di telecamere e DVR per il suo basso costo e le eccellenti prestazioni – l’AHD non rappresenta solo una reale alternativa al sistema analogico SD per un nuovo impianto, ma anche la soluzione perfetta in caso di upgrade di un vecchio impianto Tvcc a bassissima definizione (es.: 400-500 TVL).

Nella stragrande maggioranza dei casi, si può, infatti, riutilizzare il cablaggio esistente e sostituire solo le telecamere (tutte o in parte) e il DVR.

Inoltre, le telecamere compatibili con il protocollo AHD mantengono anche l’uscita video analogica Pal, utile per il puntamento in fase di installazione utilizzando un qualunque tester/monitor CVBS, anche da polso.

 

Encoder e decoder

Per veicolare un segnale HD in formato analogico attraverso un cavo coassiale o di rete, l’AHD utilizza un algoritmo “sub-carrier” (sotto-portante) e una tecnologia di pseudo-separazione di luminanza e crominanza, gestite da un chipset che comprende un processore di immagine (ISP – Encoder – installato nella telecamera) e un processore di segnale digitale (DSP – Decoder – nel DVR).

Questo chipset si occupa di codificare (COdec) il segnale sul lato sorgente e di decodificarlo nel DVR (coDEC).

Senza questo chipset, il cavo coassiale o di rete potrebbe veicolare solo un segnale video composito, quindi a definizione standard e con le informazioni di luminanza e crominanza miscelate tra loro.

Nextchip produce vari chipset AHD, che si differenziano per le caratteristiche e le dotazioni tecniche.

L’encoder NVP6021, ad esempio, supporta le risoluzioni video HD 720p (25-30-50-60 fps) e Full HD 1080p (25-30 fps), il sotto-campionamento della crominanza YCbCr 4:2:2, l’uscita AHD 1.0/2.0 e il protocollo di comunicazione I2C.

Il decoder NVP6114A gestisce fino a 2 canali Full HD oppure 4 HD ed è compatibile con diversi formati di ingresso (CVBS, Comet, AHD 1.0); l’NVP6124 può gestire fino a 4 canali video Full HD e gli ingressi CVBS, Comet, AHD 1.0 e AHD 2.0.

Gli ingegneri coreani non si sono limitati a progettare i chipset AHD solo per la gestione del flusso video, ma hanno previsto altre funzionalità utili e interessanti.

Questa tecnologia permette, infatti, di veicolare altri dati, come il controllo remoto e l’audio, inseriti negli spazi vuoti del segnale video (HD byte-interleave).

Questo significa che, con un solo cavo, è possibile vedere e registrare le immagini ad alta definizione catturate dal sensore CMOS, l’audio ambientale catturato dal microfono, controllare i movimenti della telecamera (PTZ) oppure il solo zoom motorizzato.

 

Tecnologia in rapida evoluzione

La tecnologia AHD ha fatto il suo esordio sul mercato nel 2014 con i chipset di prima generazione (1.0 – AHD-M), che supportavano segnali video fino a 720p a 25 o 30 fps.

Nel 2015 sono apparsi i primi chipset AHD 2.0 (AHD-H), compatibili con i segnali HD fino a 50-60 fps e Full HD 1080p a 30 fps, e quelli della X-Series (FHD-X e HD-X), che permettono di raddoppiare il numero dei canali video dimezzando la risoluzione, senza un evidente peggioramento della qualità delle immagini.

Tra la fine di quest’anno e l’inizio del prossimo, Nextchip lancerà i nuovi processori di terza (3.0) e quarta (4.0) generazione, in grado di supportare addirittura la risoluzione QHD (Quad HD – 4 volte l’HD – 2560×1440 pixel) e UHD (Ultra HD – 4 volte il Full HD – 3840×2160 pixel).

Ovviamente, per garantire la necessaria qualità video, la telecamera deve adottare sensori di immagine CMOS ad alta risoluzione, da un minimo di 1,3 MP fino a 8 MP e oltre.

 

Addio bassa definizione

Se consideriamo la costante riduzione di prezzo dei dispositivi AHD degli ultimi 12-24 mesi, è facile prevedere che questa tecnologia soppianterà molto presto quella analogica a bassa definizione.

Secondo le ricerche degli analisti, l’AHD conquisterà un’ampia fascia del mercato, di basso (AHD 1.0 e 2.0), medio (AHD 2.0) e medio/alto livello (AHD 3.0 e 4.0), ponendosi, in alcune condizioni, in diretta concorrenza con i sistemi IP.

A tale proposito, sul mercato troviamo già molti DVR di tipo “ibrido”, che supportano automaticamente – sulla stessa presa di ingresso BNC – sia i segnali video analogici CVBS SD tradizionali sia quelli AHD, così da permettere a chi sceglie ora un sistema CCTV analogico SD di poter effettuare, in un prossimo futuro, l’upgrade all’AHD cambiando solo una o più telecamere.

 

AHD oppure IP?

Considerati gli innegabili vantaggi dell’AHD e la sua rapida evoluzione, verrebbe da chiedersi se questa tecnologia sia in grado di soppiantare anche i sistemi IP dopo quelli analogici a definizione standard.

Allo stato attuale delle cose, la risposta è negativa, perché la tecnologia IP è strutturata per garantire una maggiore versatilità e flessibilità d’uso, con tanti plus irrinunciabili negli ambiti di applicazione più sensibili.

L’IP, ad esempio, permette la gestione delle telecamere da remoto, con PC o altri sistemi, in modo più efficace e sicuro rispetto all’analogico e all’AHD.

Inoltre, non vengono posti limiti alla risoluzione video (adattabile in base alla banda a disposizione), al numero di telecamere gestibili (quasi illimitato utilizzando una network di NVR) e alla lunghezza dei collegamenti, grazie alla flessibilità delle reti LAN e WLAN.

Molte telecamere IP, inoltre, integrano sofisticate funzioni di elaborazione video (c Face/Motion Detection e Privacy Masking) e registrazione (Edge Storage) mentre, grazie alla tecnologia PoE, è possibile alimentare la telecamera utilizzando lo stesso cavo UTP/FTP che trasporta i vari “pacchetti” digitali.

Di contro, i sistemi IP soffrono del fenomeno della latenza (assente nell’analogico e nell’AHD) che fa apparire le riprese (e l’esecuzione dei comandi) in ritardo di alcuni secondi rispetto al “live”.

Questo fenomeno è causato dalla conversione analogica-digitale, dalla preparazione dei pacchetti TCP/IP e dalla loro collisione sulla rete Ethernet.

 

Valerio Stanna


A cura della Redazione di www.sicurezzamagazine.it .

Videosorveglianza, non basta la presenza di un cartello dentro un negozio

13/09/2016

MILANO - Per la videosorveglianza all'ingresso non è sufficiente un cartello interno al locale commerciale. Secondo la sentenza della Cassazione civile, sezione II, del 5 luglio 2016 n. 13633, l'avviso deve essere sistemato prima delle telecamere. La pronuncia dà ragione al Garante della Privacy che aveva sanzionato una farmacia per irregolarità dell'informativa. La sanzione è stata annullata dal tribunale, ma ora la Cassazione ha ribaltato il verdetto.

Una farmacia comunale ha ricevuto una sanzione di 2.400 euro per non avere dato una idonea informativa circa la videosorveglianza operata con una telecamera posizionata all'esterno dell'edificio, all'ingresso principale. Oltre a questa telecamera ce n'erano altre tre: una posizionata all'esterno con controllo dell'ingresso secondario; una con osservazione del locale di dispensazione ed una ancora con visione del locale ufficio e smistamento farmaci. Quanto all'informativa era presente un cartello, ma collocato su parete interna della farmacia non visibile all'esterno.

La farmacia ha impugnato la sanzione e, in primo grado, il tribunale ha dato ragione al trasgressore. La pronuncia di primo grado ha fatto leva sul fatto che la prescrizione sull'informativa (e cioè il cartello con l'avviso), da sistemare prima dell'accesso (e non dopo) a un'area videosorvegliata, sarebbe stata esplicitata con il provvedimento generale del garante dell'8 aprile 2010, mentre i fatti, oggetto del giudizio, erano anteriori.

Secondo il tribunale, dunque, all'epoca della contestazione era sufficiente che gli interessati fossero informati del fatto che stavano per accedere oppure che si trovavano in zona videosorvegliata: insomma non ci sarebbe stato l'obbligo unico della preventiva informativa, ma sarebbe stato sufficiente un avviso nel luogo videoripreso.

Di diversa opinione è stata la Cassazione, sollecitata dal garante a rivedere la sentenza del tribunale. Il garante ha evidenziato che, a prescindere dalle prescrizioni contenute nei provvedimenti generali sulla videosorveglianza, l'articolo 13 del Codice della privacy (dlgs 196/2003) prevede l'obbligo della informativa preventiva quando si trattano dati personali. E la Cassazione ha ricordato che senz'altro l'immagine di una persona costituisce dato personale, trattandosi di dato immediatamente idoneo a identificare una persona a prescindere dalla sua notorietà: l'installazione di un impianto di videosorveglianza all'interno di un esercizio commerciale, allo scopo di controllare l'accesso degli avventori, costituisce, dunque, trattamento di dati personali e deve formare oggetto dell'informativa, rivolta a chi entra nel locale.

Basta il citato articolo 13 a obbligare gli esercenti a posizionare il cartello prima che gli interessati accedano nella zona videosorvegliata. Considerata la novità e l'importanza della materia, la Cassazione ha formulato espressamente il principio di diritto per cui l'installazione di un impianto di videosorveglianza all'interno di un esercizio commerciale, costituendo trattamento di dati personali, deve formare oggetto di previa informativa, resa ai soggetti interessati prima che facciano accesso nell'area videosorvegliata, mediante supporto da collocare perciò fuori del raggio d'azione delle telecamere che consentono la raccolta delle immagini delle persone e danno così inizio al trattamento stesso. La Cassazione fa, poi, un collegamento con il consenso dell'interessato, che, in generale, deve essere informato e, quindi, il cartello dovrebbe, anche per questa ragione, essere sistemato prima della ripresa video.

Si tratta, però, di una riflessione impropria, in quanto per la videosorveglianza, già in base al provvedimento del garante del 2004 (conforme quello del 2010), non è necessario il consenso degli interessati, nel caso in cui la ripresa sia finalizzata a protezione delle persone, della proprietà o del patrimonio aziendale, relativamente all'erogazione di particolari servizi pubblici o a specifiche attività (che si svolgono per esempio in luoghi pubblici o aperti al pubblico, o che comportano la presenza di denaro o beni di valore, o la salvaguardia del segreto aziendale o industriale in relazione a particolari tipi di attività).

Costituiscono, quindi, un legittimo interesse, che supera la necessità del consensi preventivo, la raccolta di mezzi di prova e la tutela di persone e beni rispetto a possibili aggressioni, furti, rapine, danneggiamenti, atti di vandalismo, o finalità di prevenzione di incendi o di sicurezza del lavoro. L'esclusione del consenso è stata prevista, sempre nel provvedimento del 2004, anche per la videosorveglianza senza registrazione, nei casi in cui le immagini siano unicamente visionate in tempo reale, oppure conservate solo per poche ore mediante impianti a circuito chiuso (Cctv): questo vale in particolare per esercizi commerciali esposti ai rischi di attività criminali in ragione della detenzione di denaro, valori o altri beni (come gioiellerie, supermercati, filiali di banche, uffici postali). Tuttavia la videosorveglianza può risultare eccedente e sproporzionata quando sono già adottati altri efficaci dispositivi di controllo o di vigilanza oppure quando vi è la presenza di personale addetto alla protezione.

Infine, anche se non c'è bisogno del consenso, il Garante, nell'uso delle apparecchiature puntate su aree esterne a edifici e immobili, prescrive di limitare l'angolo visuale all'area effettivamente da proteggere, evitando la ripresa di luoghi circostanti e di particolari non rilevanti (come vie, edifici, esercizi commerciali, istituzioni).

 


A cura della Redazione di www.secsolution.it

Riconoscimento facciale allo Stadio Olimpico, ma il sistema non sarà in rete

06/09/2016

La richiesta di autorizzazione al Garante della Privacy era stata presentata mesi addietro dalla Prefettura di Roma, per poter identificare gli autori di eventuali reati commessi all’interno dello stadio durante le partite, attraverso il confronto delle immagini raccolte dalle telecamere posizionate sugli spalti con quelle del viso degli spettatori acquisite all’ingresso, associate al biglietto nominativo.

I dati biometrici degli spettatori verranno conservati per 7 giorni dalla Questura di Roma e saranno cancellati se non più necessari per accertamenti di polizia. Le minacce di azioni terroristiche e di violenze all’interno degli stadi da parte dei tifosi hanno indotto il Ministero dell’Interno a richiedere l’autorizzazione al Garante, per la prima volta in Italia, a impiegare tecnologie di acquisizione di massa di dati biometrici.

Il presidente dell’Autority, Antonello Soro, ha così commentato la determinazione: “Abbiamo valutato come proporzionata la misura scelta dalla polizia italiana. La nostra legge sulla privacy riserva disposizioni precise quando il trattamento dei dati personali avviene da parte delle forze di polizia per finalità di tutela dell’ordine pubblico, di prevenzione, accertamento o repressione dei reati”. A proposito della sicurezza dei dati raccolti, Soro ha precisato: “Abbiamo chiesto la protezione fisica e logica dei server in cui sono custoditi i dati biometrici. Altro aspetto importante è che le informazioni non saranno trasmesse all’esterno per via telematica, perché il sistema di raccolta non è connesso con reti esterne. Il responsabile dei dati raccolti all’Olimpico sarà il questore di Roma e sarà fatta una selezione puntuale su chi materialmente dovrà gestirli”.

 

A cura della Redazione di www.securindex.com

Garante dell’infanzia, sì a utilizzo sistemi videosorveglianza a circuito chiuso

06/09/2016

Roma – Giunge dall’Autorità garante per l’infanzia e l’adolescenza un “sì” all’impiego di sistemi di videosorveglianza a circuito chiuso, nel “superiore interesse del minore”, con accesso alle immagini dietro autorizzazione dell'Autorità giudiziaria.

Nel corso di una recente audizione davanti alle Commissioni I e XI riunite a Palazzo Montecitorio, sulle proposte di legge in materia di videosorveglianza negli asili nido, nelle scuole dell’infanzia e nelle strutture socio assistenziali per anziani, disabili e minori in situazioni di disagio, Filomena Albano, Autorità Garante, ha aggiunto che è però “Fondamentale intervenire sulla prevenzione, con la formazione di qualità degli educatori”.

Il tema è complesso, sia dal punto di vista giuridico sia fattuale, “perché riguarda tanti aspetti – ha aggiunto Albano - la tutela dei dati personali e della riservatezza, sia dei bambini sia dei lavoratori delle scuole, la tutela della incolumità fisica e psichica dei minori, la salvaguardia della relazione educativa insegnante-bambino e, più in generale, l’affidamento e la fiducia nei confronti delle persone a cui deleghiamo ogni giorno, e per la gran parte della giornata, la cura dei nostri figli, la formazione e qualificazione professionale del personale, la tutela degli stessi lavoratori da segnalazioni infondate, il rapporto tra nuove tecnologie e strumenti di controllo più tradizionali”.

L’opinione della Garante Albano è che sia “necessario operare un bilanciamento tra la tutela della sicurezza dei bambini e la salvaguardia della loro stessa riservatezza da mezzi eccessivamente invasivi” e che tale bilanciamento possa essere realizzato con un sistema di videosorveglianza a circuito chiuso, con immagini accessibili solo previa autorizzazione dell’autorità giudiziaria in presenza di una richiesta motivata, poiché tra i tanti fattori da considerare è rilevante “il superiore interesse del minore, bene di rango superiore”.

 

A cura della Redazione di www.secsolution.it

Privacy & vacanze: consigli per "navigare" in sicurezza

08/08/2016

Milano – In questi periodi di vacanza,  è buona norma seguire i consigli dati dal Garante della Privacy per navigare sicuri anche nei mesi estivi. Quali misure adottare a proposito di selfie, geolocalizzazione, offerte online di viaggi last minute, app gratuite, reti wireless gratuite, sms?

Ecco il vademecum dell'Authority per la protezione dei dati.

Selfie e dintorni. Pubblicare le foto o i video delle vacanze sui social network è divertente, ma non tutti vogliono apparire on-line, essere riconosciuti o far sapere dove e con chi si trovavano durante le ferie (soprattutto se le immagini possono risultare in qualche modo imbarazzanti). Se si postano foto o video con altre persone, è sempre meglio accertarsi prima che queste siano d'accordo, in particolare se si inseriscono anche tag con nomi e cognomi.

Geolocalizzati? No, grazie. Per gli amanti della riservatezza, che non intendono far sapere dove sono durante le vacanze estive, il suggerimento è disattivare le opzioni di geolocalizzazione di smart phone e tablet, oltre a quelle dei social network eventualmente utilizzati.

Social-ladri. Postando sui social network che si è in vacanza si potrebbe far sapere ad eventuali malintenzionati che la propria casa è vuota. Il suggerimento è innanzitutto quello di evitare di postare sul web informazioni troppo personali e controllare le impostazioni privacy dei social network, limitando la visibilità dei post solo agli amici. Fare attenzione a non accettare sconosciuti nella cerchia di amicizie on-line; eventualmente, bloccare la funzione di geolocalizzazione dei social network per non far sapere quanto si è lontani dalla propria abitazione.

Viaggi o “pacchi”? Occorre fare attenzione alle offerte di sconti straordinari su viaggi e affitti di case per le vacanze - da ottenere compiendo determinate operazioni, come, ad esempio, cliccare su link, fornire dati personali o bancari - che possono arrivare via social network, e-mail, sms, sistemi di messaggistica. Possono essere in agguato virus informatici, software spia e frodi finalizzate all'acquisizione, per scopi illegali, di dati personali dell'utente. Per evitare i rischi di furti di identità, meglio essere prudenti con i pagamenti on-line se l'indirizzo internet del sito appare anomalo (ad esempio, se non corrisponde al nome dell'azienda che dovrebbe gestirlo) o se non vengono rispettate le procedure di sicurezza standard per i pagamenti on-line (ad esempio, la URL - cioè l'indirizzo - del sito deve iniziare con "https" e avere il simbolo di un lucchetto).

Attenzione alle app. In vacanza molti utenti di smartphone e tablet scaricano app per giochi, suggerimenti turistici. Questi prodotti software possono anche nascondere virus o malware. Per proteggersi, buone regole sono: scaricare le app di market ufficiali; leggere con attenzione le descrizioni delle app; consultare eventuali recensioni degli altri utenti; evitare che i minori possano scaricare le app da soli.

Wi-fi gratuito, ma con prudenza. Le connessioni offerte da locali, stabilimenti balneari e hotel potrebbero non essere sufficientemente protette e mettere pc, smartphone e tablet a rischio di intrusioni esterne da parte di malintenzionati a caccia di dati personali. Inoltre, connessioni “infettate” potrebbero veicolare virus e malware, esponendo i dispositivi collegati a diversi rischi, dalphishing al furto di identità. In ogni caso, quando non si è certi del livello di sicurezza della connessione internet, meglio evitare di usare servizi che richiedono credenziali di accesso o fare acquisti on-line utilizzando il web banking o la carta di credito.

Navigare protetti. Aggiornamenti software costanti e programmi antivirus, magari dotati anche di anti-spyware e anti-spam, possono essere buone precauzioni per evitare furti di dati o violazioni della privacy, non solo quando si usa il pc, ma anche per smartphone e tablet. É bene mantenere aggiornati anche i sistemi operativi di tutti i dispositivi utilizzati per garantirsi una maggiore protezione.

Smartphone e tablet sicuri. Durante le vacanze, purtroppo, può accadere che smartphone e tablet vengano smarriti o rubati. Per proteggere i dati che contengono, conviene impostare un codice di accesso non banale e conservare con cura il codice IMEI, che si trova sulla scatola al momento dell'acquisto e che serve a bloccare il dispositivo a distanza. Prima di partire, si dovrebbe fare un back up di tutte le informazioni, oppure trasferirli sul cloud. In quest'ultimo caso, è bene informarsi sulle condizioni contrattuali e sulle garanzie privacy del servizio cloud.

Sms e messaggi via smartphone e social network. Nel periodo estivo se ne inviano e se ne ricevono molti e alcuni potrebbero contenere virus, malware o esporre al rischio di spam. Si suggerisce quindi di prestare attenzione prima di scaricare programmi, aprire eventuali allegati o cliccare link contenuti nel testo o nelle immagini dei messaggi.

La miglior difesa, è comunque sempre usare con consapevolezza e attenzione le nuove tecnologie e gestire con criterio i nostri dati personali.


A cura della Redazione di www.secsolution.it

Sfide e prospettive per la security secondo l’Unione Petrolifera Italiana

08/08/2016

Milano - La security nel settore oil: ne parliamo con Claudio Spinaci, Presidente dell’Unione Petrolifera italiana. A fronte di una sempre maggiore diffusione di furti e rapine ai punti vendita di carburante, la sicurezza per gli associati resta una priorità assoluta, anche se i margini industriali, negli ultimi anni, si sono ridotti.

Come muoversi, quindi? Rafforzando i sistemi di allarme e di protezione fisica degli accettatori di banconote e, nello stesso tempo, diffondendo la cultura del pagamento elettronico. E per ciò che riguarda fabbriche e impianti, siti ad alto rischio, restano fondamentali il perimetrale e la videosorveglianza, integrata con la videoanalisi, per prevenire furti e perdite che possono avere gravissime conseguenze.

A cura della Redazione di www.secsolution.it

 

CEI firma la “Joint Initiative on Standardisation”

08/08/2016

Milano – Durante la Conferenza europea sul mercato interno, di recente svoltasi ad Amsterdam , Roberto Bacci, Direttore Generale CEI, ha sottoscritto con i rappresentanti di altre 52 istituzioni europee, il Ministro degli Affari Economici olandese Henk Kamp e la Commissaria europea per il mercato interno Elżbieta Bieńkowska, la “Joint Initiative on Standardisation”.

Si tratta di un accordo importante, che pone le basi su cui costruire il rafforzamento del mercato interno europeo con il supporto della standardizzazione, attraverso la partecipazione attiva degli organismi europei di standardizzazione, dell’industria, delle Piccole e Medie Imprese, delle organizzazioni dei consumatori e dei gruppi ambientali, dei sindacati, dei rappresentanti dei Paesi europei e della Commissione Europea.

I cambiamenti del sistema economico hanno fatto sorgere l'esigenza di un’intesa europea. Il sistema è sempre più interconnesso con le tecnologie informatiche e per far sì che la normazione europea possa mantenere un ruolo di supporto e motore del mercato unico, agevolando quindi la crescita, l’innovazione e la competitività delle imprese e tutelando gli interessi degli stakeholder, la “Joint Initiative on Standardization” intende riunire le organizzazioni pubbliche e private in un dialogo per modernizzare e rendere più efficace il processo di normazione europea entro il 2019.

La continua evoluzione degli accordi europei di normazione è infatti essenziale per l’innovazione del settore e per gli imprenditori che vogliano commercializzare nuovi prodotti, e la pubblicazione di norme all’avanguardia è efficace se le aziende sono pronte a trarre pieno vantaggio dal mercato unico europeo.

La “Joint Initiative on Standardisation” prevede la riduzione dei tempi di realizzazione delle norme, un collegamento più stretto tra normazione e il settore “Ricerca e Sviluppo”, una maggiore diffusione della cultura normativa nell'ambito di scuole, università e della formazione professionale.


A cura della Redazione di www.secsolution.it

Turismo digitale, a rischio privacy utenti

08/08/2016

Firenze - Carta di credito alla mano, basta qualche clic per passare al setaccio numerosi siti web che offrono pacchetti all inclusive e tariffe low cost, e secondo l'Istat ben il 34% dei vacanzieri italiani ha preso l'abitudine di prenotare su internet, anche se non sempre i prezzi applicati in rete sono del tutto trasparenti.

Un fenomeno che ha preso campo è il "dynamic pricing", una tecnica nata negli USA con la quale molte grandi aziende che fanno marketing online variano strategicamente i prezzi di voli, hotel, pacchetti vacanze, ed altri prodotti e servizi in base ad algoritmi che tengono conto della domanda e dell'offerta, dei prezzi praticati dalla concorrenza, delle previsioni meteo, e ricavando anche informazioni dai comportamenti online su siti web e social network tenuti dagli utenti, i quali possono vedersi proporre prezzi anche notevolmente più alti rispetto a quelli standard se durante la loro navigazione in rete forniscono inconsapevolmente a terze parti una serie di dati personali come posizione geografica, lingua parlata, data di nascita, sesso e stato civile, grado di istruzione e professione.

Tali informazioni vengono raccolte ed elaborate attraverso cookies ed altre tecnologie di web analytics, e poi utilizzate per determinare il grado di interesse e quanto ciascun utente è personalmente disposto a pagare per una vacanza o altri prodotti in vendita online, con il risultato che il prezzo di una certa offerta visionata in precedenza può lievitare improvvisamente, oppure che un utente reputato molto interessato ad un certo volo aereo può visualizzare un prezzo più alto anche del 30% rispetto ad un altro che visiona nel contempo il medesimo viaggio sullo stesso sito.  

"Per difendersi dalle pratiche tariffarie dinamiche ingannevoli quando si deve prenotare una vacanza su internet, è fondamentale adottare alcune best practices non solo per proteggere la propria privacy, ma anche per non pagare più del dovuto - afferma il presidente di Federprivacy, Nicola Bernardi - perciò può essere utile per gli utenti cancellare spesso la cronologia di navigazione del browser, bloccare il consenso all'utilizzo dei cookies di terza parte, installare software di navigazione anonima, e controllare se nelle condizioni di vendita c'è una garanzia sul prezzo pagato."

Se da una parte il fatturato annuo del mercato digitale del turismo vale 9,5 miliardi annui, e le aziende che ricorrono al dynamic pricing registrano nel breve periodo un aumento di profitti in media del 25% , man mano che gli utenti acquistano consapevolezza dei meccanismi di questa tecnica c'è il rischio di vedere calare la loro fiducia con ripercussioni negative per il mercato online.

Recentemente la questione è stata oggetto di un'interrogazione parlamentare in sede UE, in seguito alla quale la Commissione si è pronunciata il 30 giugno 2016 (Rif. E-002800/2016), puntualizzando che il nuovo Regolamento UE 2016/679 permette questo genere di profilazione degli utenti solo con il loro esplicito consenso, mentre in certi casi le pratiche tariffarie dinamiche su internet possono essere ritenute sleali ai sensi della Direttiva 2005/29/CE dalle autorità nazionali competenti, e in Italia l'Antitrust può comminare multe fino a 5 milioni di euro, mentre con il nuovo Regolamento Europeo il Garante per la Privacy potrà fare multe addirittura fino a 20 milioni di euro o al 4% del fatturato dei contravventori.

A cura della Redazione di www.secsolution.it

A Dronitaly spazio anche per l'aeromodellismo

08/08/2016

Modena - Dronitaly, “The Pro&Fun Drone Show” darà risalto anche all'aeromodellismo e annuncia il via libera da parte di Aero Club d'Italia all'organizzazione di una manifestazione aerea durante la kermesse, l'FPV Racing Show, in programma il 30 settembre e 1° ottobre 2016 a ModenaFiere.

Aeromodellisti e hobbisti potranno mettersi alla prova in sfide mozzafiato di FPV racing, gare con droni basate sul volo “First Person View”, all'estero già diventate un fenomeno di tendenza. I droni dell'FPV racing sono più piccoli ma molto potenti, dotati di una velocità e accelerazione superiori alla media che li rendono spettacolari e divertenti da guidare e anche da vedere in azione.

La manifestazione, possibile grazie alla collaborazione di Dronitaly con Gruppo Aeromodellistico Secchia e Woop Racing, si svolgerà nel più grande circuito indoor per il volo di droni del Paese, realizzato in uno spazio di oltre 2.000 mq. Il tracciato, che segue le linee guida FAI ed è tarato su un livello di difficoltà medio-alta, avrà una lunghezza di 300 metri e sarà attrezzato con gate luminosi a più livelli e curve a gomito, che, insieme all'impiego di abbondanti effetti speciali renderà l'esperienza dei piloti e del pubblico ancora più totale. Un maxischermo installato nell'area della manifestazione consentirà agli spettatori di seguire i voli, accompagnati da musica e commenti in stile GP racing.

Il circuito rappresenta il fiore all'occhiello dell'AREA FUN, il nuovo settore che da quest'anno affianca e completa l'AREA PRO di Dronitaly, a disposizione di aeromodellisti, hobbisti e appassionati del settore. Articolato in spazi espositivi e aree per eventi speciali, sarà anche possibile acquistare direttamente droni, accessori e parti di ricambio. Durante la due giorni dell'evento, non mancheranno workshop e convegni tematici dedicati anche all'aeromodellismo e al volo FPV, trend emergente del settore.

In questo particolare ambito, si sta verificando una felice comunione di interessi tra gli storici protagonisti dell'aeromodellismo tricolore e i nuovi produttori e operatori di droni ed esperti tecnologici del settore: a Dronitaly l'occasione per consolidare questa nuova alleanza, confrontandosi e accompagnando tutti insieme i primi passi di un movimento che nasce con la spinta giusta.


A cura della Redazione di www.secsolution.it

Come contrastare racket e usura, cause di insicurezza per i cittadini

08/08/2016

Commercianti e piccoli imprenditori tra le categorie più esposte a racket e usura, reati che spesso si manifestano insieme ma sono distinti sul piano penale. Ne parla Eleonora Montani, docente di Criminologia alla Bocconi e vice presidente di SOS Impresa Milano Città Metropolitana, iniziativa a sostegno delle vittime di queste forme di violenza.

 

Leggi l’intervista pubblicata in essecome 4/2016 cliccando qui .

A cura della Redazione di www.securindex.com

ANIE Sicurezza, cresciuto del 4,5% nel 2015 il comparto della sicurezza

01/08/2016

Export e innovazione le leve della crescita del settore nel 2015, superiore alla media nazionale del manifatturiero. Pubblica Amministrazione, Retail e Industrial i mercati verticali più attivi in Italia. Paesi Balcanici, Nord Africa, Africa Subsahariana e Medio Oriente le aree più aperte ai nostri produttori. Downpricing e ritardati pagamenti le maggiori criticità. Il presidente di ANIE Sicurezza Rosario Romano commenta i dati sull’andamento del settore divulgati dall’associazione.

 

Leggi l’intervista pubblicata in essecome 4/2016 cliccando qui .

 

A cura della Redazione di www.securindex.com

Privacy: la Commissione europea lancia lo scudo UE-USA

31/07/2016

Milano – Lo scorso 12 luglio la Commissione europea ha adottato lo scudo UE-USA per la privacy. Il nuovo regime tutela i diritti fondamentali di ogni persona nell'UE, i cui dati personali siano trasferiti verso gli Stati Uniti e apporta chiarezza giuridica alle imprese che operano con trasferimenti transatlantici di dati.

Come spiega Vĕra Jourová, Commissaria per la Giustizia, i consumatori e la parità di genere: “Lo scudo UE-USA per la privacy è un sistema nuovo e solido che offre agli europei la protezione dei dati personali e alle imprese la certezza del diritto. Rafforza le norme sulla protezione dei dati, che saranno fatte rispettare più rigorosamente, offre garanzie riguardo all'accesso da parte delle autorità pubbliche e semplifica per le singole persone le possibilità di ricorso in caso di reclamo. Il nuovo regime reinfonderà fiducia tra i consumatori i cui dati sono trasferiti verso l'altra sponda dell’Atlantico. Assieme alle autorità europee di protezione dei dati, al Parlamento europeo, agli Stati membri e alle controparti statunitensi abbiamo lavorato per mettere a punto un sistema che garantisse agli europei gli standard più elevati di protezione dei dati personali.”

 

Leggi tutto .

A cura della Redazione di www.secsolution.it

Stazioni di servizio, gli accettatori di banconote sotto attacco

31/07/2016

Con 10,5 furti ogni 100 impianti, le stazioni di servizio sono uno dei tre settori più colpiti dalla criminalità predatoria (dati OSSIF 2015). Abbattimento e asporto degli accettatori di banconote (OPT) tra le modalità più diffuse. Ne parla Gianfranco Isola, security manager di TotalErg spa, proponendo soluzioni per migliorare il controllo del territorio.

 

Leggi l'articolo di essecome 4/2016 cliccando qui .

A cura della Redazione di www.securindex.com

Il Cloud in Italia

31/07/2016

Il mercato cresce e si consolida

Milano – Secondo i dati elaborati dall'Osservatorio Cloud & ICT as a Service, giunto alla sesta edizione e promosso dalla School of Management del Politecnico di Milano, presentati presso il Campus Bovisa a Milano in occasione del Convegno “Cloud: è arrivata l’età della ragione?”, il mercato cloud in Italia conosce una progressione che si sta consolidando anno dopo anno.

La stima per il 2016 è di un incremento del 18%, per un valore di 1,77 miliardi di euro. Il Public Cloud cresce a ritmo sostenuto, del 27% dal 2015, ed è destinato a toccare quota 587 milioni di euro. Una crescita è fatta registrare anche per gli investimenti dedicati alla Cloud Enabling Infrastructure, destinati ad aggiornare il patrimonio infrastrutturale e applicativo già esistente in azienda per l'adozione del Cloud, che arriveranno a valere complessivamente 1,185 miliardi di euro.

 

Leggi tutto: www.secsolution.it

Bando Sicurezza Commercio - Impresa Sicura

31/07/2016

BANDO "IMPRESA SICURA"

Regione Lombardia e Unioncamere attivano una nuova misura di intervento a sportello per promuovere la realizzazione di investimenti innovativi per la sicurezza e la prevenzione di furti, rapine ed atti vandalici, finalizzata a proteggere sia le micro e piccole imprese commerciali che i consumatori, dai fattori di rischio registratisi negli esercizi di vicinato, anche a seguito del perdurare della crisi economica e dell’acuirsi dei disagi sociali e della microcriminalità.
La dotazione finanziaria ammonta ad Euro 2.030.000,00.
Soggetti Beneficiari
MPMI iscritte e attive al Registro delle Imprese delle Camere di Commercio della Lombardia e che svolgano un’attività classificata con i Codici Ateco 2007 compresi nel seguente elenco.
Le aziende che intendono partecipare devono essere munite di firma digitale.
IMPRESE COMMERCIALI
G.46.48 Commercio all'ingrosso di orologi e di gioielleria
G.47.26 Commercio al dettaglio di prodotti del tabacco in esercizi specializzati
G.47.30 Commercio al dettaglio di carburante per autotrazione in esercizi specializzati
G.47.73 Commercio al dettaglio di medicinali in esercizi specializzati
G.47.75 Commercio al dettaglio di cosmetici, di articoli di profumeria e di erboristeria in esercizi specializzati
G.47.77 Commercio al dettaglio di orologi e articoli di gioielleria in esercizi specializzati
G.47.42 Commercio al dettaglio di apparecchiature per le telecomunicazioni e la telefonia in esercizi specializzati
G.47.71 Commercio al dettaglio di articoli di abbigliamento in esercizi specializzati
G.47.72 Commercio al dettaglio di calzature e articoli in pelle in esercizi specializzati
I.56.10.11 Ristorazione con somministrazione
I.56.30 Bar e altri esercizi simili senza cucina
IMPRESE CON QUALIFICA DI “IMPRESA ARTIGIANA”
C. 32.12 Fabbricazione di oggetti di gioielleria e oreficeria e articoli connessi
C.14 Confezione di articoli di abbigliamento, confezione di articoli in pelle e pelliccia)
C.15 Fabbricazione di articoli in pelle e simili
C.26.52 Fabbricazione di orologi
Il codice ATECO deve essere riferito al punto vendita indicato in visura camerale e oggetto di intervento a valere sul presente bando.
Ogni impresa potrà presentare una sola domanda di contributo.
Spese ammissibili
Gli interventi devono essere realizzati presso il punto vendita ubicato in Lombardia.
Sono ammesse a contributo le spese per l’acquisto e installazione (ivi compresi montaggio e trasporto), al netto dell’IVA, dei seguenti sistemi innovativi di sicurezza e dispositivi per la riduzione dei flussi di denaro contante:
A. sistemi di video-allarme antirapina
B. sistemi di video-sorveglianza a circuito chiuso e sistemi antintrusione con allarme acustico; blindature
C. casseforti
D. sistemi antitaccheggio
E. serrande e saracinesche
F. vetrine e porte antisfondamento e/o antiproiettile, inferriate e porte blindate
G. sistemi biometrici
H. telecamere termiche
I. sistemi di pagamento elettronici
J. sistemi di rilevazione delle banconote false
K. dispositivi aggiuntivi di illuminazione notturna esterna
L. automazione nella gestione delle chiavi
Sono ammissibili solo impianti o sistemi nuovi di fabbrica.
Gli interventi dovranno essere realizzati a partire dalla data di pubblicazione del bando sul burl e conclusi entro l’11 luglio 2017.
Agevolazione
L’agevolazione consiste nella concessione di un contributo a fondo perduto pari al 50% dell’investimento, fino a un massimo di € 5.000,00.
L’investimento minimo è fissato in € 1.000,00.
Tempistica
Le domande di contributo devono essere presentate a partire dalle ore 9.00 del 20 Settembre 2016 fino alle ore 16.00 del 13 Ottobre 2016.
E’ prevista una selezione delle proposte progettuali ammissibili all’aiuto finanziario tramite procedura automatica di incentivazione a sportello secondo l’ordine cronologico di presentazione della domanda.
Il contributo sarà erogato a seguito della rendicontazione delle spese sostenute.

Controllo accessi quando la porta si apre

26/07/2016

La Redazione di www.secsolution.it

Prosegue il viaggio di a&s Italy nel mondo del controllo elettronico degli accessi alla scoperta di cosa succede prima, durante e dopo il comando di apertura di una porta. In questa seconda puntata, arriviamo al momento clou dell’apertura. Il Controller, dopo aver identificato l’utente e verificato i diritti di accesso, pilota il dispositivo elettromeccanico di sblocco o la centralina di controllo, la porta si apre e la persona può transitare. Tutto qui? Non proprio.

L e funzioni principali di un’unità elettronica di controllo accessi (Controller), sia essa on line che stand alone, lo ricordiamo in breve, sono quelle di identificare l’utente che chiede di accedere, verificare i diritti di accesso (spaziali, temporali e logici) e pilotare il dispositivo che determina l’apertura del varco. All’apparenza, aprire la porta potrebbe sembrare un’operazione estremamente semplice: basta chiudere un contatto per un certo tempo e il gioco è fatto. Non è così. Le modalità di pilotaggio del dispositivo di apertura dipendono dalla struttura fisica del varco, dalle caratteristiche tecniche e operative del dispositivo stesso e da diversi altri fattori. In che modo, dunque, i Controller devono azionare lo sblocco? Con quali tempi, accorgimenti e caratteristiche tecniche? È ciò che scopriremo in questa seconda puntata del nostro viaggio.

Varchi e dispositivi di apertura

Oggi il controllo elettronico degli accessi viene esercitato in corrispondenza delle strutture fisiche più disparate. Oltre alle classiche porte (a una o due ante, anti- panico, tagliafuoco, scorrevoli ecc.), vi sono i tornelli a tripode (a mezza o a tutta altezza), i varchi motorizzati con ante di cristallo e quelli ottici, portelli, sbarre a sollevamento automatico, cancelli a battente o scorrevoli, cancelletti pedonali, bussole, passaggi handicap e via dicendo. Ognuno di questi varchi, per poter essere aperto dopo l’avvenuto riconoscimento dell’utente, deve essere dotato di almeno un dispositivo di sblocco, op- pure deve essere annesso a un’apparecchiatura elettronica che gestisca il ciclo di transito. Alcuni passaggi particolari come, ad esempio, i tornelli a tripode e gli speed gate bidirezionali, richiedono un comando distinto per ogni direzione di movimento (entrata/uscita). I sistemi di chiusura presenti sui varchi non sono tutti uguali. Dipendono dal tipo di struttura fisica, dal livello di sicurezza che devono garantire e da numerosi altri fattori.

L’elemento di sblocco più semplice e diffuso è la classica serratura elettrica a scrocco. In condizioni normali, l’elettroserratura non è alimentata e la porta è chiusa. Basta alimentarla per un istante (a 12 o 24 V, in corrente continua o alternata, in base al modello) e il varco si apre. Questo tipo di dispositivo presenta numerosi svantaggi: non garantisce un elevato livello di sicurezza, è abbastanza ingombrante, assorbe troppo (alcuni hanno dei picchi di consumo vertiginosi), richiede tempi di attivazione brevi (se si eccita a lungo, si brucia). Per contro è molto economico. Un prodotto simile ma più professionale è l’incontro elettrico a scrocco. Funziona allo stesso modo ma ha dimensioni decisamente più contenute, si adatta facilmente a diversi tipi di porte e ha un basso assorbi- mento. Entrambi, tuttavia, hanno un grosso difetto: una volta che il comando è stato impartito e la serratura è stata sbloccata, se l’utente non spinge l’anta e la richiude, la porta rimane aperta. Vi sono poi incontri elettrici professionali che sopportano un tempo di eccitazione lungo (se non infinito), detti anche a ritenuta. Questi dispositivi consentono l’apertura per tutto il tempo in cui restano eccitati e garantiscono la richiusura automatica della porta nel caso in cui la stessa, trascorso il tempo prefissato, non venga aperta. In questo modo il livello di sicurezza si alza sensibilmente.

I precedenti dispositivi (la lista sarebbe lunga e ci siamo limitati a quelli maggiormente noti) sono tutti a corrente di lavoro, cioè per svolgere la loro funzione hanno bisogno di corrente. Al contrario, vi sono serrature elettriche a corrente di riposo chiamate anche self safe. Queste serrature sono normalmente alimentate; per sbloccare la porta occorre togliere corrente per il tempo necessario. Che cosa succede se qualcosa non funziona oppure bisogna aprire la porta in caso di emergenza? I dispositivi a corrente di lavoro, se manca l’energia elettrica – lo dice la terminologia stessa – non sono in grado di operare e quindi occorre ricorrere a mezzi manuali di apertura (ad esempio le tradizionali chiavi metalliche). Per quelli a corrente di riposo, invece, in caso di emergenza è sufficiente togliere corrente (tipicamente azionando un pulsante sotto vetro che interrompe l’alimentazione). I sistemi di chiusura non finiscono certo qui. Ne ricordiamo altri due molto diffusi: gli elettromagneti e gli elettropistoni. Entrambi richiedono accorgimenti particolari nelle modalità di pilotaggio. Negli ultimi anni, poi, si vanno sempre più diffondendo i dispositivi meccatronici (cilindri, mezzi cilindri, maniglie...) e i sistemi di chiusura più complessi asserviti da centraline elettroniche.

Per entrambi è sufficiente che il Controller invii un comando di sblocco (wireless nel primo caso, wired nel secondo) e a gestire l’apertura ci pensa l’elemento digitale o la centralina stessa. Non è detto, infine, che la struttura che impedisce il passaggio debba essere necessaria- mente “fisica”; in alcuni casi potrebbe essere “immateriale” come, ad esempio, un varco ottico. In questo caso il comando di apertura non ha un effetto pratico ma solo logico (se l’utente è stato autorizzato, l’interruzione del fascio luminoso durante il passaggio non è da considerarsi un’effrazione).

Caratteristiche del comando

Il comando di sblocco disponibile nella maggior parte dei Controller è attuato tramite un relè monostabile. Il relè, una volta eccitato, aziona un proprio contatto di tipo SPDT (Single Pole Double Throw) ossia “in scambio”, costituito da tre punti di connessione: quello centrale (C), il normalmente aperto (NA) e il normalmente chiuso (NC). La convenzione più diffusa prevede che i sistemi di chiusura elettromagnetici a corrente continua debbano avere uno dei due capi fisso a massa (0 Volt) e l’altro usato come comando. L’eccitazione avviene alimentando (tipicamente a 12 o 24 V) il secondo capo tramite il contatto del relè (NA per i dispositivi a corrente di lavo- ro, NC per le versioni a corrente di riposo). Il capo C del contatto è collegato fisso al polo positivo (+) dell’alimentazione. Una delle caratteristiche essenziali del contatto del relè è la portata, ossia la corrente (il carico) che è in grado di commutare.

Si tratta di un parametro a cui prestare la massima attenzione. In molte unità di controllo accessi di bassa qualità, la portata dei contatti non è dichiarata oppure è indicata in modo ambiguo. Questo significa che spesso è necessario installare a valle un relè ripetitore esterno con quel che ne consegue in termini di costo, sicurezza e praticità. Un Controller che si rispetti deve fornire un contatto con una portata non inferiore a 3 A (meglio se 5 A). Se la portata non è sufficiente, dopo un po’ di tempo il contatto si “incolla” e addio apertura.

Alcuni Controller a basso prezzo, inoltre, forniscono solo un contatto di tipo SPST (Single Pole Single Throw) ossia normalmente aperto (NA). Il comando fornito dal relè è di tipo meccanico. Per quanto possa apparire antiquata, è la migliore soluzione ancora oggi possibile per garantire la piena compatibilità con i vari sistemi di chiusura i quali, come abbiamo accennato, possono differire in alimentazione (continua o alternata), assorbimento e al- tre caratteristiche tecniche. Vi sono in commercio Controller che forniscono, in alternativa al relè, un output statico (senza organi meccanici in movimento) ossia un comando realizzato tramite un transistor (tipicamente nella configurazione open collector). Il comando statico può essere usato direttamente per pilotare un incontro elettrico a corrente continua (purché l’assorbimento non sia elevato) ma spesso finisce con il comandare un relè ripetitore esterno con caratteristiche dei contatti adeguate al carico da pilotare. All’apparenza, quella dell’u- scita digitale sembrerebbe una soluzione più moderna e avanzata; nella pratica è solo vantaggiosa per il pro- duttore del Controller (un transistor costa decisamente meno di un relè).

Durata del comando

Oltre alle caratteristiche tecniche del contatto, un altro parametro essenziale è la durata del comando, ovvero il tempo di chiusura (o apertura) del contatto stesso al momento in cui deve comandare lo sblocco della porta. La durata dipende dal tipo di varco e dal relativo sistema di chiusura. In presenza di un incontro elettrico a scrocco è sufficiente una frazione di secondo; per un incontro elettrico a ritenuta, elettromagnete o elettropistone, l’eccitazione deve essere sicuramente più lunga (almeno tre-cinque secondi) in modo da dare il tempo all’utente di aprire la porta. Alcuni Controller molto evoluti modulano il tempo di apertura in funzione anche del tipo di utente: a un portatore di handicap che deve entrare attraverso una porta, ad esempio, viene concesso più tempo rispetto a un utente normale. La durata del comando è sempre programmabile a livello Controller. La maggior parte delle unità di controllo accessi permettono di impostare il tempo tra uno e dieci secondi; alcune partono da un decimo di secondo, altre sono estese a 99 secondi.

Non in tutti i casi il comando di apertura ha una durata prefissata. Nel funzionamento di un varco in modo bistabile (o flip flop), il comando viene attivato al primo riconoscimento (apertura della porta) e disattivato al secondo (chiusura della porta). È questo il classico caso delle porte scorrevoli presenti nei gate d’imbarco degli aeroporti: il personale di servizio apre la porta al momento dell’imbarco dei passeggeri e la richiude al termine dell’operazione. Nei dispositivi meccatronici, infine, il comando di apertura viene inviato dal Controller via protocollo di comunicazione (quando i dispositivi sono integrati nel sistema) oppure, nel funzionamento off line, è generato direttamente all’interno del dispositivo stesso dopo aver verificato i diritti di accesso.

Feedback e altri comandi

Una volta pilotata l’apertura, non è detto che il comando sia andato a buon fine e che la serratura si sia effettivamente sbloccata. Alcuni tipi di serrature offrono la possibilità di controllare che il comando abbia avuto effetto. In questi modelli è integrato uno switch che cambia il proprio stato (da NA a NC o viceversa) al momento in cui il dispositivo elettromeccanico si è eccitato. Sensori di questo tipo sono presenti in alcuni modelli di incontri elettrici, elettropistoni e serrature elettriche complesse. Questo sensore non è da confondere con il contatto magnetico di stato porta, il dispositivo che monitorizza lo stato del varco (aperto/chiuso), generalmente usato per controllare l’effrazione, l’avvenuta apertura e la richiusura in tempo utile del varco stesso. In coincidenza con l’apertura della porta, infine, alcuni Controller sono in grado di attivare altre funzioni supplementari. Ne ricordiamo in particolare quattro: il ciclo in corso, l’interblocco, la segnalazione e la videoripresa. Il ciclo in corso rappresenta l’intera fase di transito, output utile per altre utilizzazioni esterne.

L’interblocco è un output che consente di informare il mondo esterno dell’apertura del varco in modo da eventualmente condizionare la successiva apertura di altre porte perimetrali presenti nell’ambiente di arrivo. La segnalazione è un output utile per attivare un dispositivo luminoso esterno (tipicamente di colore verde) dando così via libera all’utente, per commutare una lanterna semaforica dalla luce rossa a quella verde ecc. La videoripresa, infine, è un output usato per attivare la ripresa video del sito (e la registrazione delle immagini) in corrispondenza con l’apertura della porta. Il termine naturale o la conclusione anticipata di questi comandi ausiliari dipendono dalle impostazioni e da come si svolge il transito attraverso il varco.

 

 

Se la porta è un ascensore

La struttura fisica di un varco sottoposto al controllo elettronico degli accessi non sempre è la classica porta. Sono considerati varchi anche cancelli e cancelletti, tornelli e girelli, bussole, sbarre ecc. Tutti assolvono lo stesso scopo: impediscono il passaggio (in modo più o meno sicuro ed efficace) quando sono chiusi, consentono il transito una volta aperti. Nell’ambito degli edifici, tuttavia, vi possono essere dei “varchi” atipici da controllare. Uno di questi è l’ascensore o il montacarichi. Il modo in cui viene controllato l’accesso all’ascensore differisce dalla classica porta o tornello. Le principali funzioni gestite da un Controller, in questo caso, sono: chiamata al piano, destinazione di arrivo, abilitazione ai piani. La chiamata al piano è la funzione più semplice: avvicinando il proprio badge al lettore installato vicino alla porta dell’ascensore è possibile, se autorizzati, “chiamarlo” al piano. Questa applicazione è molto utile per impedire che ascensori e montacarichi vengano usati abusivamente da persone estranee o comunque non autorizzate.

Un lettore installato, invece, all’interno della cabina può permettere al Controller di riconoscere l’utente e successivamente, in base ai suoi criteri di abilitazione, selezionare direttamente il piano di arrivo oppure abilitare i tasti-piano. Nel primo caso, avvicinato il badge, l’ascensore si porta direttamente a un piano ben preciso (è come se l’utente avesse premuto il tasto corrispondente). Nel secondo caso, invece, il Controller abilita l’uso di più tasti-piano mentre la scelta dell’effettiva destinazione è demandata all’utente (azionamento manuale del tasto desiderato). Quasi sempre il tasto di piano terra (PT) è escluso dal controllo elettronico ovvero è abilitato in modo permanente. L’installazione di un Controller a bordo di un ascensore è un’operazione delicata, da realizzare in collaborazione con il costruttore dell’ascensore stesso oppure con l’azienda che lo ha installato o ne cura la manutenzione.

Attenti a quel diodo

Nei sistemi elettronici di controllo accessi, la maggior parte dei dispositivi di chiusura è di tipo elettromagnetico a corrente continua (serratura, incontro, magnete, pistone ecc.). Nel momento in cui il solenoide contenuto nell’elemento viene eccitato e anche quando viene a mancare l’alimentazione, si genera una extra tensione (spike) di verso contrario a quella applicata che può rivelarsi pericolosa per i circuiti del Controller. La soluzione per evitare guai è molto semplice ed economica, ma spesso ignorata dagli installatori. Basta mettere un diodo di protezione in parallelo al dispositivo elettromagnetico. Un semplice diodo (tipo 1N4007 o equivalente), collegato con la giusta polarità, garantisce una protezione adeguata da queste extracorrenti (picco di Lentz) le quali, benché di brevissima durata, possono raggiungere anche un’ampiezza elevata (fino a 1000 V).

Per convenzione, la maggior parte dei dispositivi elettromagnetici ha un capo fisso a massa (0 Volt) e l’altro usato per il comando (12 o 24 Vcc). Al capo fisso a massa deve essere collegato l’anodo del diodo mentre il catodo (contrassegnato da un cerchietto sul corpo del componente) deve essere collegato all’altro capo. Se il solenoide prevede polarità invertite (un capo fisso a +Vcc) anche la polarità del diodo di protezione deve essere invertita. Un accorgimento importante: il diodo deve es- sere collegato quanto più vicino possibile ai due capi del solenoide. Attenzione: alcuni produttori di incontri elettrici professionali offrono anche dei modelli con diodo incorporato nel dispositivo stesso.

Banche, aumenta il livello di guardia. E il crimine cambia metodi e obiettivi

21/07/2016

Mentre aumenta – e si affina – il livello di sicurezza delle banche italiane, crollano le rapine allo sportello. Ma gli operatori del crimine non stanno a guardare. E cambiano modalità di intervento e obiettivi.

OSSIF, Il Centro di ricerca dell’ABI sulla sicurezza anticrimine, nel corso del convegno “Banche e Sicurezza 2016”, tenutosi lo scorso maggio a Milano, ha presentato i risultati di un’indagine che ha analizzato l’andamento dei fenomeni criminosi ai danni degli Istituti bancari.

Il convegno ha fatto luce sui grandi cambiamenti tecnologici che negli ultimi anni stanno trasformando drasticamente le strategie di gestione della sicurezza nelle banche: sempre di più si assottigliano le divisioni tra sicurezza fisica e sicurezza informatica, tra mondo reale e mondo digitale.

Quello che non cambia, ma anzi si rafforza, è la centralità, anche a livello di governance, della gestione della sicurezza come tessuto connettivo di tutte le aree di business.

Il presidio e la difesa del patrimonio della banca – umano, informativo ed economico – nonché la tutela della continuità operativa, richiedono aggiornamenti continui, investimenti, innovazione, per rispondere prontamente alle nuove minacce del cybercrime, delle frodi materiali e digitali e, naturalmente, del crimine fisico.

Calano dell’8,7% le rapine allo sportello

Numeri alla mano, in un anno, le rapine in banca sono calate dell’8,7%, passando dalle 587 del 2014 alle 536 del 2015.

La diminuzione conferma la tendenza positiva già registrata negli ultimi anni: dal 2007 ad oggi, infatti, il calo delle rapine in banca è stato pari all’82% (da 2.972 a 536).

In pratica, siamo passati da una media di 248 rapine al mese nel 2007, alle 45 del 2015; in calo anche il cosiddetto indice di rischio – cioè il numero di rapine ogni 100 sportelli – che è passato da 1,9 del 2014 a 1,8 del 2015: nel 2007 era pari addirittura a 9,1.

Problema superato, quindi? Nonostante quanto esposto, la risposta a questa domanda non è scontata.

Se è vero che gli operatori del crimine hanno scoperto le grandi opportunità delle frodi online, attraverso cui diversificano le loro attività criminali, non si può certo ignorare che, anche nel mondo reale, hanno corretto il tiro, modificando, da un lato, le modalità di intervento e, dall’altro, gli obiettivi.

Durata, bottino medio e numero di rapinatori: fenomeni in crescita

Per quanto riguarda il primo aspetto, basti pensare che l’indice di “intensità delle rapine” è cresciuto da 27,9 del 2013 a 33 nel 2015.

Che cosa significa? Questo indice misura l’impatto della rapina sulla filiale e considera come riferimento indicatori come la durata della rapina, il bottino medio, le vie di accesso e il numero di rapinatori.

Rispetto al passato, i dati segnalano, nel 2015, un incremento delle rapine di lunga durata – in pratica di oltre trenta minuti (il 13,4% contro il 4,7% del 2011) – e di quelle che vengono effettuate con accesso in filiale tramite vie secondarie (14,5% contro il 7,4% del 2011) e fori perimetrali (7,1% contro 2,9% del 2011).

Inoltre, abbiamo sì meno rapine, ma con importi mediamente elevati: il 22,4% delle rapine, nel 2015, ha superato i 50 mila euro; nel 2011, erano l’11,3%.

nfine, è aumentato il numero delle rapine compiute da almeno tre rapinatori (26,7% nel 2015 contro il 20,6% nel 2011).

Aumentano del 37,6% gli attacchi mensili ai punti Bancomat

Per quanto riguarda, invece, il mutamento a livello di obiettivi, i dati elaborati da OSSIF attestano che, negli anni, è andato aumentando il numero di attacchi mensili agli ATM: si è passati dai 452 del 2006 ai 622 del 2015, segnando un aumento del 37,6%.

Nel 2015, l’importo sottratto dagli ATM ha superato i 14 milioni di euro, 6,5 milioni in più rispetto al 2006; nello stesso arco di tempo, è aumentato anche l’importo medio sottratto: dai 39 mila euro del 2006 ai 45 del 2015.

Le modalità di attacco prevalente degli ATM è sempre quella dell’utilizzo di gas ed esplosivi, che genera notevoli danni non soltanto all’apparecchiatura ma anche all’edificio che la ospita.

Questa modalità, comunque, è in forte calo, in quanto si sta assistendo a un aumento vertiginoso degli attacchi compiuti con ruspe e automezzi attraverso i quali i malviventi sradicano l’apparecchiatura, metodi del passato che stanno tornando di attualità.

La geografia del crimine: Roma, Bologna e Milano ai vertici

La città dove, nel 2015, sono state consumate più rapine sono, nell’ordine, Roma (con 51 colpi), Bologna (28), Milano (27), Catania (26) e Torino (21).

In generale, rispetto al 2014, il fenomeno è peggiorato soprattutto nelle province di Brescia (+7%), Forlì-Cesena (+7%) e Massa Carrara (+7%).

A Massa Carrara, tra l’altro, si registra l’indice di rischio più alto, con 11,4 rapine ogni cento sportelli, seguita da Siracusa (10,3), Ragusa (8,3), Catania (8,1) e Messina (4,9).

Le città con l’indice di “intensità” più alto sono, invece, Rovigo, Terni, Salerno, Pisa e Napoli, tutte ben al di sopra della media nazionale.

Se assumiamo, infine, un orizzonte più ampio, di tipo regionale, possiamo affermare che le rapine sono diminuite in Abruzzo (-59,1%, da 22 a 9), Campania (-15,8%, da 38 a 32), Emilia Romagna (-2,9%, da 70 a 68), Friuli Venezia Giulia (-60%, da 5 a 2), Liguria (-53,8%, da 26 a 12), Lombardia (-20,2%, da 94 a 75), Molise (-100%, da 3 a 0), Piemonte (-34,8%, da 46 a 30) e Sicilia (-10,3%, da 87 a 78).

Nessun colpo in banca in Valle d’Aosta. Risulta, invece, invariato il numero di rapine in Sardegna (solo 3) e Trentino Alto Adige (solo 2).

Aumenti si sono, comunque, verificati in Basilicata (con 6 rapine da 3), Calabria (con 8 rapine da 5), Lazio (con 70 rapine da 59), Marche (con 17 rapine da 15), Puglia (con 31 rapine da 29), Toscana (con 56 rapine da 49), Umbria (con 9 rapine da 6) e Veneto (con 28 rapine da 25).

Intesa Sanpaolo: “Per affrontare la sfida della cyber physical security, occorre integrare sicurezza fisica, informatica e organizzativa”

Claudio Ferioli, Responsabile Sviluppo Sicurezza Fisica di Intesa Sanpaolo, ci aiuta a fare luce sulle dinamiche che – oggi – connotano la sicurezza all’interno di un Istituto di credito.

La sicurezza bancaria inizia a essere minacciata da modalità di attacchi che usano in modo congiunto tecniche di violazione informatica, fisica e di social engineering. Gli esperti parlano di “cyber physical security”. Di che cosa si tratta esattamente?

Si tratta di una tendenza preoccupante, Da un lato, perché è determinata da cambiamenti di lungo periodo irreversibili. Pensiamo, ad esempio, all’ingresso dei nativi digitali anche nella criminalità ordinaria, alla pervasività dell’Information Technology nelle soluzioni di sicurezza fisica, alla disponibilità di informazioni e di know how nel mercato della criminalità e nel dark web, ecc. Dall’altro perché, oggi, siamo ancora poco attrezzati per fronteggiarla.

Qual è – in ambito bancario – il rapporto tra sicurezza fisica e sicurezza informatica?

La sicurezza fisica e la sicurezza informatica – ma, aggiungo, anche la sicurezza organizzativa – devono integrarsi in modo stretto per affrontare la sfida della cyber physical security. Oggi, pressoché tutte le soluzioni di sicurezza fisica hanno un’alta intensità di Information Technology. D’altro canto, qualunque applicazione informatica si basa su un hardware violabile fisicamente. L’esigenza di integrazione tra sicurezza fisica e informatica, quindi, è nella realtà delle cose. Si tratta, però, di una sfida non banale. Infatti, l’evoluzione tecnologica richiede profonde competenze verticali in chi si occupa di security. Questa esigenza di specializzazione tecnica è, apparentemente, in contrasto con la necessità di integrazione orizzontale. La sfida sta, quindi, nell’inventare soluzioni organizzative capaci di coniugare il bisogno di integrazione con quello di specializzazione delle competenze di security. Dal punto di vista teorico, il problema non è nuovo. Ad esempio, il modello di Lawrence e Lorch affronta questo tema organizzativo sin dagli anni ’70: abbiamo, quindi, a disposizione strumenti concettuali consolidati, che occorre solo attualizzare e applicare nelle singole realtà.

In questo scenario, quali sono le strategie di difesa?

Il mestiere della sicurezza fisica sta cambiando, perché ha sempre più l’esigenza di lavorare in team con chi ha le competenze di sicurezza informatica e di sicurezza organizzativa. Questo significa, ad esempio, acquisire la capacità di capire quando è necessario ingaggiare l’altra competenza, comprendere il linguaggio tecnico dell’IT security, conoscere ad alto livello quali sono le minacce ricorrenti e le soluzioni più comuni degli altri ambiti. È un cambiamento principalmente culturale, che richiede, però, di essere supportato da metodologie di lavoro nuove. Servono, inoltre, soluzioni tecnologiche. Il mercato sta iniziando a muoversi, specialmente attraverso aziende piccole o grazie a qualche imprenditore che sta cogliendo i cambiamenti nelle minacce. Siamo, però, solo agli inizi.


Massimiliano Luce

A cura della Redazione di www.sicurezzamagazine.it

Biometria e riservatezza dei dati, storia di un equilibrio difficile

21/07/2016

Di fronte alla rapida ascesa delle tecnologie biometriche, il Garante ha assunto un atteggiamento particolarmente rigido. Vanno garantiti sempre il rispetto della dignità della persona, dell’identità personale e dei principi di finalità e di proporzionalità. Ma ciò che più preoccupa è il problema della protezione dell’identità.

Come è noto, le tecnologie biometriche consentono il riconoscimento di un individuo attraverso dati fisici ricavati dall’analisi delle impronte digitali, della morfologia facciale, delle linee palmari, del suono della voce e della scansione dell’iride.

Di fronte alla rapida ascesa di tali metodologie, il Garante ha assunto sin dall’inizio un atteggiamento particolarmente rigido, in quanto spesso le finalità di identificazione e di sorveglianza non possono giustificare qualsiasi utilizzazione del corpo umano resa possibile dall’innovazione tecnologica.

Vanno garantiti sempre il rispetto della dignità della persona, dell’identità personale e dei principi di finalità e di proporzionalità.

Ma ciò che più preoccupa è il problema della protezione dell’identità.

In particolare, l’Autorità Garante, nelle proprie “Linee guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro alle dipendenze di datori di lavoro privati”, risalenti al 23 novembre 2006, ha sottolineato che l’uso generalizzato e incontrollato di dati biometrici, specie se ricavati dalle impronte digitali, non è lecito.

Tali dati, per la loro peculiare natura, richiedono l’adozione di elevate cautele per prevenire possibili pregiudizi a danno degli interessati, con particolare riguardo a condotte illecite che determinino l’abusiva ricostruzioni dell’impronta, partendo dal modello di riferimento, e la sua ulteriore utilizzazione a loro insaputa.

L’utilizzo di dati biometrici dovrà, quindi, essere giustificato solo in casi particolari, tenuto conto delle finalità e del contesto in cui essi sono trattati e, in relazione ai luoghi di lavoro, per presidiare accessi ad “aree sensibili”, considerata la natura delle attività ivi svolte: si pensi, ad esempio, a processi produttivi pericolosi o sottoposti a segreti di varia naturao al fatto che particolari locali siano destinati alla custodia di beni, documenti segreti o riservati o oggetti di valore.

In effetti, già con un provvedimento del 21 luglio 2005 il Garante privacy aveva vietato l’uso generalizzato delle impronte digitali dei dipendenti per controllare le presenze sul luogo di lavoro.

Tale sistema era stato considerato troppo invasivo della sfera personale e della libertà individuale.

Anche nell’ambito del pubblico impiego il Garante nelle proprie “Linee guida in materia di trattamento di dati personali di lavoratori per finalità di gestione del rapporto di lavoro in ambito pubblico” del 14 giugno 2007 ha ribadito la propria posizione.

Il caso degli Istituti bancari

L’Autorità è poi intervenuta diverse volte con riferimento alla realtà bancaria. Difatti, con un provvedimento del 28 settembre 2001, il Garante ha fissato le prime rigorose regole in base alle quali, all’ingresso degli istituti bancari, può essere consentita l’installazione di sistemi di rilevazione cifrata che, in caso di necessità, permettano la lettura delle impronte digitali.

In considerazione della particolare natura delle informazioni biometriche e dell’assenza di norme specifiche, l’Autorità ha valutato entro quali limiti possa considerarsi lecita, nell’ambito della realtà bancaria, l’installazione di sistemi di acquisizione criptata delle impronte digitali e quali debbano essere le imprescindibili garanzie da assicurare per il rispetto dei diritti fondamentali delle persone.

A questo provvedimento hanno fatto seguito tanti altri interventi dell’Autorità, tra i quali spicca il provvedimento del 27 ottobre 2005, mediante il quale il Garante ha autorizzato le banche a utilizzare le impronte digitali dei clienti associandole alle immagini raccolte dalle telecamere, naturalmente solo in presenza di effettive situazioni di rischio. Lo stesso Garante ha, inoltre, precisato che quando si utilizzano tali sistemi, i clienti vanno informati e lasciati comunque liberi di entrare in banca con modalità alternative.

I dati raccolti vanno cifrati e le chiavi conservate presso un soggetto indipendente, “il vigilatore dei dati”.

Dopo il provvedimento del 12 novembre 2014

Ma, negli ultimi tempi, l’Autorità ha ritenuto necessario precisare alcune sue posizioni sull’uso dei sistemi biometrici, emanando il provvedimento generale in tema di biometria del 12 novembre 2014, di cui fanno parte integrante “Le linee guida in materia di riconoscimento biometrico e firma grafo-metrica“, con le quali il Garante ha inteso fornire un quadro di riferimento unitario, sulla cui base i titolari possano orientare le proprie scelte tecnologiche, conformare i trattamenti ai principi di legittimità stabiliti dal Codice, rispettare elevati standard di sicurezza.

Tale provvedimento conferma, in parte, alcune prescrizioni che già il Garante aveva impartito in precedenti interventi e introduce anche alcune novità.

Tra le prescrizioni di maggiore rilevanza, si annoverano:

– oltre al principio di necessità, deve essere rispettato il principio di liceità (art. 11, comma 1, lett. a), del Codice). Il trattamento mediante questi nuovi sistemi è lecito solo se si fonda su uno dei presupposti che il Codice prevede, rispettivamente, per i soggetti pubblici da un lato (svolgimento di funzioni istituzionali: artt. 18-22) e, dall’altro, per soggetti privati ed enti pubblici economici (ad es., adempimento ad un obbligo di legge, o consenso libero ed espresso: artt. 23-27)

– il titolare (art. 4, comma 1, lett. f)) può trattare dati personali esclusivamente per scopi determinati, espliciti e legittimi (art. 11, comma 1, lett. b)). I dati possono essere, inoltre, utilizzati soltanto in termini compatibili con la finalità per la quale sono stati originariamente raccolti; devono essere conservati per il tempo strettamente necessario a perseguire tale finalità, decorso il quale devono essere cancellati o resi anonimi (art. 11, comma 1, lett. b) e e) del Codice)

– il titolare deve verificare il rispetto del principio di proporzionalità in tutte le diverse fasi del trattamento

– il titolare del trattamento, nel fornire agli interessati la prescritta informativa precisando anche le modalità del trattamento (art. 13 del Codice), deve indicare la presenza di sistemi biometrici e specificare che, attraverso gli stessi strumenti, è possibile raccogliere dati personali senza che gli interessati si attivino al riguardo

– il titolare del trattamento deve agevolare l’esercizio, da parte dell’interessato, dei diritti di cui all’art. 7 del Codice, semplificando le modalità e riducendo i tempi per il riscontro al richiedente (art. 10, comma 1 del Codice)

– il titolare del trattamento dei dati biometrici è tenuto a effettuare la notificazione al Garante ai sensi degli artt. 37, comma 1, lett. a), e 38, del Codice. In tale ambito, vanno considerati i casi di esonero dall’obbligo di notificazione riguardanti talune categorie di soggetti in ragione delle attività da essi svolte come, ad esempio, i trattamenti di dati genetici o biometrici effettuati nell’esercizio della professione di avvocato, in relazione alle operazioni e ai dati necessari per svolgere le investigazioni difensive di cui alla legge n. 397/2000

Richiesta di verifica preliminare al Garante

L’utilizzo di sistemi biometrici rientra tra i trattamenti che presentano rischi specifici per i diritti e le libertà fondamentali e dovrà essere svolto previa richiesta di verifica preliminare al Garante, ai sensi dell’art. 17 del Codice. Attraverso la verifica preliminare, che deve essere presentata dal titolare prima dell’inizio del trattamento, il Garante ha il compito di prescrivere, ove necessario, misure e accorgimenti specifici per consentire il corretto utilizzo di dati così delicati nel contesto del trattamento prospettato.

Si ricorda, però, che il Garante, con il menzionato provvedimento generale del 12 novembre 2014, ha individuato alcune specifiche tipologie di trattamenti in relazione alle quali non ritiene necessaria la presentazione della predetta richiesta di verifica preliminare, a condizione che vengano rispettati i presupposti di legittimità contenuti nel Codice e nelle linee-guida e che vengano adottate tutte le misure e gli accorgimenti tecnici descritti nel medesimo provvedimento.

I trattamenti in questione sono:

autenticazione informatica

controllo di accesso fisico ad aree sensibili dei soggetti addetti e utilizzo di apparati e macchinari pericolosi

uso delle impronte digitali o della topografia della mano a scopi facilitativi

sottoscrizione di documenti informatici

 

Michele Iaselli

Avvocato

Presidente ANDIP – Associazione Nazionale per la Difesa della Privacy

Docente di Informatica Giuridica presso la LUISS di Roma
A cura della Redazione di www.sicurezzamagazine.it

Vietato inviare newsletter promozionali senza consenso

20/07/2016

Firenze - No alle newsletter promozionali senza consenso. È quanto ha riaffermato il Garante per la privacy affrontando il caso di un utente che lamentava la ricezione sulla propria mail di una newsletter a carattere promozionale proveniente dall’indirizzo di posta elettronica di una società che opera nell’e-commerce di articoli medicali. La comunicazione, giunta all’utente dopo l’acquisto on line di alcuni prodotti sul sito della società,  era stata inviata senza che avesse fornito un esplicito e specifico consenso al ricevimento di materiale pubblicitario. Una procedura più volte sanzionata dall’Autorità perché in aperta violazione con quanto stabilito dal Codice sulla protezione dei dati personali.

Dalle verifiche effettuate dall’Autorità sul sito dell’azienda è emerso che gli utenti non solo non potevano esprimere uno specifico consenso per le finalità di marketing ma erano per di più impossibilitati a procedere all’acquisto di un prodotto senza aver prima fornito un generico consenso al “trattamento dei dati personali”. Inoltre, dai riscontri è risultato che anche l’informativa fornita dalla società presentava profili di inidoneità, non specificando le modalità di contatto per lo svolgimento di attività a contenuto promozionale.

Il Garante ha quindi vietato alla società l’ulteriore trattamento per finalità di marketing dei dati personali raccolti in assenza di idonea informativa e di consenso legittimamente manifestato, imponendole, inoltre, la riformulazione del form con il quale si chiede il consenso, l’integrazione del testo con le modalità utilizzate per il contatto promozionale e, infine, l’adozione delle misure opportune affinché la manifestazione del consenso da parte degli interessati al trattamento per finalità di marketing non sia condizione necessaria per il perfezionamento dell’acquisto tramite sito web. L'Autorità si è riservata di verificare, con autonomo procedimento, la sussistenza dei presupposti per contestare le violazioni amministrative concernenti l'inidonea informativa e il consenso per l'utilizzo dei dati a fini di marketing.

 

A cura della Redazione di www.secsolution.it

Booklet Economia: nel 1° trimestre 2016, per la prima volta, più 54 mila occupati in Lombardia rispetto al pre crisi

19/07/2016

L'andamento economico della Lombardia nel confronto nazionale ed europeo.

 

La sicurezza del lavoro in Lombardia

Nel 2015 gli infortuni nelle fabbriche lombarde sono scesi del -33,6% rispetto al 2010. Nel primo trimestre 2016, -0,5% rispetto allo stesso periodo del 2015, a cui segue un -0,4% ad aprile 2016 su aprile 2015.

IN SINTESI - L’andamento economico della Lombardia rispetto ai benchmark

L’aumento del clima di fiducia del manifatturiero milanese anche ad aprile (quando raggiunge il massimo degli ultimi dodici mesi) delinea una possibile accelerazione della produzione manifatturiera lombarda nel secondo trimestre 2016, dopo un primo trimestre di attività modesta (+0,1%) come anticipato dalla debole fiducia di fine 2015.

L’export lombardo nel primo trimestre 2016 registra un debole +0,1%, comunque un aumento a fronte dei risultati negativi per molti benchmark: -7,1% Piemonte, -1,2% Baden-Württemberg, -1,3% Auvergne-Rhône-Alpes, -0,7% Cataluña.

Sul fronte lavoro, in Lombardia i dati del primo trimestre 2016 registrano per la prima volta un numero di occupati superiore al periodo prima della crisi: +54 mila occupati rispetto al primo trimestre 2008, che diventano +23 mila al netto CIG. Rispetto al pre crisi ci sono -27 mila occupati uomini e +81 mila femmine; +144 mila dipendenti e -90 mila indipendenti.

In parallelo, in Lombardia scende la disoccupazione dall’8,6% nel primo trimestre 2015 al 7,8% nel primo trimestre 2016 e continua a ridursi la CIG (-27% nei primi cinque mesi dell’anno, quando invece Emilia-Romagna e Piemonte segnano un aumento).

 

A cura di Assolombarda Confindustria Milano Monza e Brianza

Il Financial Times decreta Milano "Capitale delle Startup"

19/07/2016

Venturi: “Un riconoscimento per la nostra città come ecosistema vitale per le Startup”

 

Milano, 13 luglio 2016 – A due anni dal lancio del progetto “Startup Town”, ideato da Assolombarda (all’interno del Piano Strategico “Far Volare Milano”) con l’obiettivo di supportare la nascita di startup, diventarne il principale hub nel territorio milanese e favorire l’incontro tra realtà consolidate e nuove imprese, sono già 227 le startup associate. Una community che, in pochi anni, è cresciuta e che oggi rappresenta una risorsa preziosa per le quasi 6.000 aziende associate e per tutto il territorio.

Per celebrare questo traguardo, Assolombarda ha promosso “STARTUP REUNION”: il primo grande evento di networking per le startup di Assolombarda, per dialogare, confrontarsi e conoscere meglio l’Associazione e i servizi che Assolombarda mette a disposizione delle startup. Infatti per le startup innovative costituite da meno di 4 anni e con un fatturato inferiore a 500mila euro, l'adesione all’Associazione e l’uso dei servizi è gratuito per quattro anni: un importante investimento sul futuro di queste imprese.

Alla città di Milano anche il Financial Times, in un recente articolo, dedica un importante riconoscimento, definendola “Capitale delle Startup”. Secondo il quotidiano del Regno Unito, infatti, il prestigio universitario, la disponibilità di capitali, l’eccellenza dell’industria alimentare e dell’alta moda, l’impeto cosmopolita derivante da Expo 2015, oltre a una serie di provvedimenti legislativi, rendono la città lombarda il luogo migliore per lanciare una startup in Italia.

“Il riconoscimento del Financial Times per la nostra città è il segno di un ecosistema vitale e di un grande lavoro volto a creare proprio a Milano, già capitale economica del Paese, un terreno fertile per l’insediamento e lo sviluppo di nuove iniziative imprenditoriali – ha dichiarato Stefano Venturi, membro aggiunto del Consiglio di Presidenza di Assolombarda con delega all’Agenda digitale e Startup e Amministratore Delegato Gruppo Hewlett Packard Enterprise in Italia –. Assolombarda, attraverso il progetto “Startup Town”, che oggi può contare sul sostegno di oltre 50 partner, ha certamente contribuito a fare di Milano il principale hub italiano del mondo delle startup, supportando più di 220 giovani realtà nel loro sviluppo”.

 

A cura di Assolombarda Confindustria Milano Monza e Brianza

Chi analizza le immagini?

18/07/2016

Sempre più spesso, gli impianti destinati alla visione diretta vengono equipaggiati con piattaforme software in grado di individuare situazioni anomale, alle quali viene immediatamente fornita evidenza anche per mezzo di segnali acustici o visivi.

 

Massimiliano Cassinell
Ingegnere
Progettista reti TLC

Sin dalla loro comparsa sul mercato, i sistemi di videosorveglianza hanno rappresentato un eccezionale strumento di contrasto al crimine e agli atti di vandalismo, così come contribuiscono a monitorare da remoto determinate aree, per intervenire tempestivamente a fronte di situazioni di pericolo, come in caso di incendio o di malore.
Ma il loro limite – soprattutto quando devono essere utilizzati per intervenire in tempo reale – è rappresentato dal livello di attenzione degli addetti al controllo delle immagini riprese dalle telecamere.
È, infatti, naturale che, dovendo trascorre più ore davanti a monitor sui quali scorrono immagini sempre uguali, l’attenzione degli addetti sia soggetta a un calo.
Una condizione che si verifica, immancabilmente, sia in presenza di poche come di numerose telecamere da controllare. Il risultato è tale che, in alcuni casi, l’intervento viene ritardato o è addirittura assente. E non per una carenza della tecnologia, ma per una caratteristica propria del meccanismo di attenzione della mente umana, che ha continuamente bisogno di essere stimolato.
In alcuni casi, per evitare che il personale cercasse di trascorre il tempo leggendo libri o giornali, è stato addirittura installato uno schermo televisivo in mezzo a quelli di monitoraggio. Anche se l’effetto, spesso, è quello di avere l’attenzione catalizzata su un unico schermo, a scapito di quanto accade sui monitor di sorveglianza.
Anche in questo caso, però, è la tecnologia a venire in soccorso ai limiti umani.
Sempre più spesso, infatti, gli impianti destinati alla visione diretta vengono equipaggiati con piattaforme software in grado di individuare situazioni anomale, alle quali viene immediatamente fornita evidenza, anche con segnali acustici o visivi che attraggono l’attenzione del personale addetto alla vigilanza, che può così intervenire in funzione dell’effettiva situazione.

La telecamera non è l’occhio umano
Prima di approfondire questi aspetti, è però necessario comprendere le differenze sostanziali fra l’occhio umano e quello elettronico.
Una telecamera, per quanto di ottima qualità, non possiede le capacità di adattamento di un occhio umano e nemmeno la percezione di cui è capace il cervello.
Un sistema di visione artificiale, infatti, suddivide la scena in un fitto reticolo di quadratini – i pixel – ai quali deve poi essere dato un valore, per renderli utilizzabili in termini di analisi dell’immagine stessa.
Senza dimenticare che un sistema di videosorveglianza non possiede nessuna capacità di astrazione, ma deve essere addestrato a compiere qualunque operazione.
Per tale ragione, un software per la videosorveglianza deve essere in grado di individuare situazioni statisticamente differenti rispetto a quelle considerate “normali”.
Emblematico, in questo contesto, il distinguere tra le mani alzate di un commesso minacciato e il suo “analogo” alzare le mani per prendere un oggetto posizionato in alto. Una differenza immediatamente percepibile a un osservatore umano, capace di comprendere la reale situazione al contorno, mentre il software deve operare in funzione di parametri specifici, spesso correlati, come la velocità con cui si svolge l’azione o per quanto tempo le braccia vengono mantenute in questa posizione anomala, piuttosto che il punto del locale in cui si trova il commesso.
Ciò significa, all’atto pratico, che il committente deve conoscere molto bene quali situazioni intende individuare, per poi permettere all’installatore di scegliere e di “addestrare” il sistema incaricato di riconoscerle.
Ben diverso, infatti, è individuare la presenza di persone che corrono o barcollano in una stazione della metropolitana, rispetto a qualcuno intento a scavalcare una recinzione nella notte, a un oggetto abbandonato in un aeroporto o a un principio di incendio.

L’intelligenza
All’atto pratico, un sistema di videosorveglianza intelligente si basa su un software in grado di riconoscere la azioni compiute da specifici soggetti all’interno dell’area ripresa della telecamera.
Il principio di funzionamento è quello di associare quanto ripreso con una serie di scene note e, di conseguenza, di stabilire se si tratta di situazioni di allarme o meno.
La prima fase consiste nell’acquisizione delle immagini da analizzare. In questo frangente riveste un ruolo fondamentale il “framerate”, ovvero il numero di immagini registrate in un secondo.
Tipicamente, quando si tratta di analizzare i movimenti delle persone, viene considerato adeguato un valore di 20 frame al secondo, che consentono di monitorare adeguatamente anche i movimenti degli arti di una persona.
Meno importante, invece, è l’impiego di apparecchiature ad alta risoluzione.
Queste ultime, infatti, sono perfette per individuare i dettagli di un volto o di una scena ma, di contro, risultano caratterizzate da un eccessivo numero di pixel, con l’effetto di appesantire e rallentare le operazioni di analisi.
Infatti, prima di effettuare questa attività, è necessario “ripulire” la scena.
Un lavoro che comporta l’eliminazione di potenziali fonti di disturbo, tra cui tutti i dettagli che potrebbero rendere difficoltoso l’effettivo riconoscimento.
Basti pensare, ad esempio, alle ombre causate dalla particolare disposizione delle luci.
Da qui la necessità prioritaria di distinguere lo sfondo immobile dai corpi che si muovono.
Un’operazione semplice per un osservatore umano, ma particolarmente delicata per un sistema automatico, che basa il proprio principio di funzionamento sulla permanenza dei singoli pixel in una determinata posizione, ma che può essere ingannato dall’improvvisa accensione di una luce, da un riflesso o da oggetti che si muovono lentamente.
Per raggiungere un simile obiettivo, si sono tipicamente applicate due diverse modalità operative: tenere in considerazione le differenze riscontrate negli ultimi due fotogrammi oppure creare un modello statistico dello sfondo.
Nel primo caso, il risultato tiene conto solo dell’evoluzione più recente, mentre nel secondo si crea un modello statistico che richiede più tempo per essere percepito, ma che garantisce una maggiore stabilità nell’analisi.
L’evoluzione tecnologica ha indotto a unire i vantaggi di entrambi, per creare una serie di modelli dello sfondo.
Questo significa, in pratica, che un pixel viene considerato come sfondo solo quando rimane stabile per un numero sufficiente di frame.
Inoltre, per aumentare l’efficienza della stima, si possono memorizzare più “versioni” di sfondo, rispondendo così efficacemente a brusche variazioni della scena, come l’accensione o lo spegnimento di una luce.
L’intelligenza dei software, inoltre, è in grado di datare le immagini, considerando così come riferimento solo i modelli più recenti.

Identificare la tipologia del movimento
A questo punto, se l’obiettivo fosse solamente quello di identificare un generico movimento sulla scena, l’attività di analisi potrebbe considerarsi conclusa.
In realtà, il mercato chiede soluzioni in grado di seguire e identificare la tipologia del movimento, per poterne riconoscere l’effettiva dinamica.
Per questo occorrerebbe lavorare ancora sui singoli pixel, ma questo creerebbe un eccessivo carico per i sistemi di elaborazione, fornendo dettagli eccessivamente elevati rispetto all’obiettivo.
Infatti, in un’immagine di 160×120 = 19.200 pixel è necessario effettuare 8*n confronti con i pixel adiacenti (con n numero di pixel), quindi 153.600 confronti a ogni frame.
Da qui la necessità di lavorare su gruppi di pixel che compongono uno stesso oggetto, effettuando una segmentazione dell’immagine per riconoscere arti e corpi.
Si passa così dal concetto di pixel a quello di box, ovvero una regione quadrangolare di pixel contigui, ad esempio 10×10 pixel.
Ai singoli box vengono quindi associati direttamente il numero dei rispettivi pixel cambiati rispetto all’immagine di riferimento.
A questo punto vengono raggruppati i box contigui, caratterizzati da un numero di pixel cambiati superiore a una certa soglia.
L’effetto immediato è quello di diminuire drasticamente il numero di confronti necessari per stabilire se due box adiacenti vanno considerati parte dello stesso oggetto.
Ragionando in termini di box, si riduce il rischio di incorrere nella suddivisione di uno stesso oggetto in movimento in più frammenti.
Infine, se non venisse sfruttata una simile modalità di aggregazione, verrebbero effettuati confronti fra pixel non immediatamente contigui, gravando ulteriormente sulla complessità dell’analisi.
L’unico limite di questo approccio consiste nel fatto che due oggetti vengono considerati distinti dal software solo se si trovano almeno a un box di distanza.
Terminata la fase di riconoscimento dei singoli oggetti, il software è ora chiamato a svolgere la parte più delicata: seguirli per determinarne il comportamento.
Per tale ragione i dati relativi ai corpi devono essere trasformati in una forma “sintetica” e adatta a successive elaborazioni.
Le tecniche utilizzate solo le più svariate.
Ma, in termini generali, l’obiettivo è quello di definire alcune caratteristiche (feature), estratte dalle immagini, sfruttando soprattutto l’area occupata e il baricentro dell’oggetto.
Un ulteriore strumento, anche se più sofisticato, mira a raccogliere indicazioni relative alla distribuzione spaziale dei colori.
L’insieme di queste informazioni consente di individuare e seguire un oggetto, per apprenderne e riconoscerne i comportamenti nel contesto della scena in esame.
Per un’analisi efficace è però necessario analizzare un’ulteriore serie di dati. In questa fase, infatti, vengono estratte informazioni poco sensibili a variazioni di posizione o di area, focalizzando invece l’attenzione sulla “postura” del soggetto e non sulla sua posizione.
Il tutto evitando che il sistema di lettura possa essere ingannato dalla varianza dei colori e sfruttando una serie di misure geometriche degli elementi analizzati.
Banalizzando è abbastanza immediato comprendere che la sagoma identificata come “persona”, non può essere più alta di 2 metri.

Il tracking
Solo dopo aver effettuato tutte queste analisi, si può passare all’effettivo tracking, ovvero l’individuazione del moto di ogni corpo.
Per farlo, vengono analizzati i fotogrammi differenti, rilevando e seguendo lo spostamento di un oggetto in movimento all’interno della scena.
Un compito particolarmente delicato, sia per i fattori di disturbo presenti, sia per il rischio che un oggetto venga suddiviso in più parti o, al contrario, più oggetti vengano riuniti in uno.
Il primo rischio viene limitato trasformando l’informazione relativa a un singolo oggetto già individuato in una lista di vettori (chiamata track).
Le track di tutti i soggetti vengono quindi memorizzate in una lista di tracks, la tracklist.
A questo punto, se gli oggetti presenti in un nuovo fotogramma sono già stati osservati e riconosciuti, vengono inseriti nella tracklist.
A contrario, se il sistema non è in grado di stabilire una corrispondenza, è necessario aggiungere una nuova track alla tracklist.
In termini generali, uno dei tracking più diffusi è basato sulle “votazioni”.
L’idea di base è quella di confrontare le caratteristiche di ogni oggetto nell’immagine attuale con quelle degli oggetti tracciati in precedenza, assegnandogli un punteggio in funzione della somiglianza riscontrata e associandolo a quello con una votazione maggiore.
Una simile soluzione comporta un lungo lavoro di settaggio – pressoché manuale – perché le analisi sono influenzate dal contesto specifico e da eventuali fattori di disturbo.
Un’affascinante alternativa prende in considerazione le reti neurali, in grado di apprendere in modo non supervisionato.
Si basano, in pratica, sulla possibilità di aggiornare diversamente i pesi dei neuroni.
L’algoritmo è particolarmente efficace in presenza di numerosi oggetti.
Ma, di contro, mostra una serie di limiti quando sulla scena ci sono movimenti lenti o ridotti.
Allo stesso modo, inoltre, non è in grado di tracciare correttamente la scena a fronte di movimenti repentini, come persone che iniziano improvvisamente a correre.
Un terzo metodo è basato sulla distanza tra i vettori.
L’algoritmo, per certi versi, può essere considerato un caso particolare del sistema basato su votazione.
Sfrutta, infatti, la distanza tra due forme per stabilire, in termini probabilistici, quale sia la corretta associazione tra l’oggetto osservato e quello a campione.
Anche in questo caso, l’intervento umano di addestramento è relativamente limitato.
Di contro, in presenza di numerosi vettori, risulta difficile correlare tra loro le distanze e una particolare variazione.
Un problema, quest’ultimo, che può essere limitato fissando un ristretto sottoinsieme di caratteristiche con cui descrivere l’oggetto.
Il risultato è una buona capacità nel tracciare la brusca variazione di forma di un oggetto.
Ma se la segmentazione non ha un buon livello di qualità, può presentare problemi soprattutto in presenza di un’illuminazione non adeguata.

L’analisi finale
Esaurite queste fasi, si passa alla classificazione dei singoli oggetti riconosciuti, ai quali viene assegnato un simbolo o, meglio, un numero.
A questo punto, è inoltre possibile associarli a singoli vettori e, in particolare, a un unico vettore leader, conosciuto come centroide.
La classificazione può così analizzare la sequenza delle immagini, delle “forme” e, soprattutto, delle posture assunte dall’oggetto ricostruito e in movimento sulla scena. Infatti, partendo da una libreria di modelli, il sistema viene addestrato ad associare, dal punto di vista statistico, quanto avviene.
Se tutte le operazioni precedenti sono state compiute correttamente, la ricostruzione finale consiste solamente nell’associare una specifica azione in funzione di quanto rilevato e dello specifico contesto operativo.
Da queste brevi note è immediato comprendere come, per il corretto funzionamento di un algoritmo di riconoscimento automatico, sia essenziale una puntuale attività di addestramento dell’intero sistema e come difficilmente possa essere efficace una soluzione pre-configurata o installata da personale non professionale.
Inoltre, ogni soluzione deve essere valutata in funzione del contesto in cui verrà inserita e della tipologia di movimento da analizzare.
In una banca, ad esempio, l’allarme potrebbe essere scatenato dall’alzarsi delle mani o da persone che si muovono ad alta velocità.
Di contro, in un ambiente produttivo, l’attenzione dovrebbe essere focalizzata sull’accasciarsi a terra di un soggetto o sul fatto che quest’ultimo entri in aree non autorizzare o potenzialmente pericolose.
Situazioni diverse, che devono essere accuratamente valutate e analizzate sin dalla fase di prevendita, individuando da subito la soluzione più adeguata.

 

A cura della Redazione di www.sicurezzamagazine.it

La strage di Nizza: alcune riflessioni

18/07/2016

Ieri notte un altro terribile attentato ha colpito la Francia e l’Europa intera.

Migliaia di persone assistevano ad uno spettacolo pirotecnico sulla promenade di Nizza, ignare di quello che sarebbe accaduto di lì a poco. Un camion, con a bordo almeno un terrorista armato, ha sfondato i due cordoni di sicurezza allestiti dalle forze dell’ordine francesi e si è lanciato in mezzo alla folla, facendo strage fra gli spettatori.

Al di là del tragico esito del gesto (oltre 80 morti e centinaia di feriti) compiuto a poche decine di chilometri dalla frontiera italiana, colpiscono le modalità e le tempistiche di attuazione.

Dopo gli assalti con armi da fuoco a Charlie Hebdo, dopo gli attacchi con esplosivi e commando armati a Parigi e Bruxelles, dopo gli attentatori suicidi all’aeroporto Ataturk della capitale turca e dopo gli assalti all’arma bianca, verificatisi in varie città europee e mediorientali (molto frequenti negli ultimi mesi in Israele) per la prima volta l’estremismo islamico, o chi ad esso si ispira, hanno usato uno strumento differente.

Non esplosivi, per i quali è necessaria una pur minima preparazione per il loro reperimento e utilizzo; nemmeno armi da fuoco, come strumento d’offesa principale, per il cui utilizzo è necessario esporsi e quindi, durante una manifestazione pesantemente presidiata dalle forze dell’ordine, essere facilmente intercettati e neutralizzati. L’attentatore Mohamed Bouhlel, tunisino con cittadinanza francese, ha usato uno dei mezzi più comuni nella vita quotidiana di ciascuno di noi: un veicolo di trasporto noleggiato, sembrerebbe, pochi giorni prima.

Cosa c’è di  più normale in una grande città europea di una macchina o di un camion che circolano nel centro abitato? Il terrorismo, anche quello dei cani sciolti o lupi solitari (i cosiddetti lone terrorists) si evolve ed è in continua ricerca di modalità operative, capaci di aggirare e sorprendere le contromisure delle forze dell’ordine; in particolare questo terrorismo di matrice jihadista che ha tra i suoi obiettivi primari l’uccisione indiscriminata del maggior numero possibile di civili.

Un mezzo pesante che si lancia a velocità sostenuta in mezzo alla folla può essere una di queste nuove modalità, in quanto la sua corsa è difficilmente arrestabile dalle macchine delle forze dell’ordine (berline o utilitarie parecchio più piccole e leggere) e offre maggiore protezione al guidatore dai proiettili delle armi leggere della polizia.

Colpisce, inoltre, la tempistica dell’attacco in relazione al numero ingente delle vittime. Gli attentati di Parigi, Bruxelles o Istanbul si sono svolti durante azioni multiple e coordinate (come Parigi e Bruxelles) durate dai 15/20 minuti fino ad oltre un’ora. Ieri in una manciata di minuti (meno di cinque) l’attentatore aveva sterminato più di ottanta persone, e questo solo perché la polizia francese, nonostante lo sfondamento del cordone di sicurezza, ha reagito prontamente riuscendo a neutralizzare l’uomo alla guida.

Una modalità differente dalle precedenti usate in Europa, quindi, ma non nuova o impossibile da immaginare. In Medioriente l’utilizzo di camion bomba è ed è stato per diverso tempo uno strumento privilegiato dal terrorismo. In Israele sono diversi gli attacchi con veicoli a fermate degli autobus o contro passanti a piedi per le strade.

Anche l’Europa ha già conosciuto questo genere di attacco, seppur perpetrato da squilibrati: il 30 aprile 2009 durante la parata della Regina, in Olanda, un uomo alla guida della sua macchina piombava sulla folla assiepata al bordo della strada cercando, poi, di colpire il pullman su cui viaggiavano i reali olandesi. Allora il bilancio fu di 4 morti e 17 feriti. Nel 2010, su Ispire, rivista Qaedista, Al Queda suggerì di usare i camion come “falciatrici”.

Quello di ieri era un evento da ipotizzare? Si doveva considerare questa modalità come una minaccia realizzabile? Di conseguenza, le autorità dovevano organizzarsi per affrontarla? Difficile a dirsi. Lo stabiliranno le indagini. Rimangono i morti. Tanti, troppi come sempre quando la ferocia cieca dell’odio colpisce tra noi. E rimane la consapevolezza della determinazione di questi assassini a voler minare e distruggere un sistema politico e sociale, il nostro, che invece dobbiamo tutti insieme continuare a difendere. Perché? Perché nonostante le sue debolezze e i suoi difetti le nostra democrazia è e rimane il miglior mondo in cui vivere.
 

di Luca Puleo, 
Componente Comitato Scientifico,
Ricercatore e Docente Scuola Internazionale Etica & Sicurezza

A cura della Redazione di www.snewsonline.com

Tribunale di Milano: richiesti 2 milioni per sistemi sicurezza, basta istituti vigilanza

18/07/2016

16 varchi con metal detector, controlli radiogeni e badge di riconoscimento per tutte le categorie di frequentatori del Tribunale, compresi magistrati, avvocati e cancellieri; 350 telecamere di ultima generazione con video analisi, centralizzate in una control room; oltre 500 videocitofoni per l’ingresso nelle zone e nelle aule delimitate; sostituzione delle guardie giurate con agenti di corpi dello Stato.

Questi i punti salienti del progetto elaborato dal procuratore generale Roberto Alfonso, approvato il 14 luglio dalla Conferenza permanente del capi ufficio e dirigenti amministrativi del Tribunale di Milano, e che verrà inviato prima della pausa estiva al Ministero della Giustizia per l’approvazione, il finanziamento e la programmazione dei lavori.

Il progetto prevede un investimento in tecnologie stimato in circa 2 milioni di euro e il ritorno all’impiego di personale delle forze dell’ordine “sia per maggiore efficacia che per ragioni di decoro interno e di percezione esterna della sicurezza”, sulla scorta di quanto già in essere in altre sedi delicate come Roma e Palermo.

Mentre le ultime dichiarazioni di Giardiello potrebbero scagionare la guardia giurata, addetta al controllo del varco dal quale lo stesso Giardiello era transitato il giorno della strage, dall’accusa di omicidio e concorso colposo in quanto l’arma sarebbe stata introdotta nel Tribunale tre mesi prima, gli istituti di vigilanza potrebbero venire estromessi da uno degli obiettivi sensibili più rappresentativi del concetto di sicurezza partecipata, che l'attuale normativa assegna ai soggetti in possesso dei requisiti previsti dal DM 269/2010.

Proprio l'applicazione e il rispetto di questa previsione sono ora al centro dell'attenzione del tavolo di consultazione tra il Ministero dell’Interno e le parti sociali della vigilanza privata (leggi). Le motivazioni delle “ragioni di decoro interno e di percezione esterna della sicurezza” per estromettere le guardie giurate dal Tribunale di Milano dovranno necessariamente venire approfondite da quel gruppo di lavoro, per individuare possibili azioni correttive a tutela della riforma e dell'intera categoria.     
 

A cura della Redazione di www.securindex.com

Privacy, le responsabilità dei fornitori di sistemi di sicurezza nel Regolamento Europeo

18/07/2016

L’art. 32 del Regolamento UE, pubblicato dalla Gazzetta Ufficiale Europea il 25 maggio scorso, impone al responsabile del trattamento dei dati di proteggerli con “misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”. L’avv. Manuel Galdo del Foro di Milano esamina le implicazioni per i fornitori dei sistemi di sicurezza - come videosorveglianza, biometria, controllo accessi - nei confronti di propri clienti responsabili del trattamento dei dati di terzi.   

 

Leggi l'articolo di essecome cliccando qui sotto:
http://www.securindex.com/news/leggi/1720/privacy-le-responsabilita-dei-fornitori-di-sistemi-di-sicurezza-nel-regolamento-europeo

 

A cura della Redazione di www.securindex.com

Videosorveglianza in condominio: le riprese sono valide nel processo penale

06/07/2016

Milano – Nel caso in cui un condomino venga colto dalla telecamera di condominio a commettere un reato, le immagini possono essere utilizzate contro di lui nel processo penale, anche se la videosorveglianza non è stata in precedenza autorizzata dal giudice. È quanto chiarito dalla Cassazione in una recente sentenza - Cass. sent. n. 25307/2016 del 17.06.2016 - trattandosi di un luogo di privata dimora.

Come è noto, il condominio non di rado diventa teatro di “dispetti” più o meno gravi tra proprietari. Tali atti, purtroppo, sfociano spesso in reati, in comportamenti che non solo costituiscono un illecito civile – fonte di risarcimento del danno – ma anche un reato passibile di sanzione. Molti gli esempi che possono essere ricordati: dal furto della corrispondenza o lettura non autorizzata delle lettere di altri, al danneggiamento dei beni del condominio o dei singoli proprietari, fino al vero e proprio stalking condominiale, inteso come il ripetersi di atti persecutori perseguibili con sanzioni più gravi rispetto a quelle previste per il singolo illecito.

La presenza di un sistema di videosorveglianza in condominio potrebbe fungere da dissuasore di tali comportamenti. Ma che valore avrebbero poi, sul piano processuale, tali riprese? Possono essere utilizzate come prove per incastrare il colpevole, benché si tratti di impianti la cui installazione, benché incida sui luoghi di privata dimora, come tali tutelati dalla privacy, non è stata previamente autorizzata dal giudice? Secondo la Corte non ci sono limiti all’utilizzo di tale documentazione fotografica: si tratterebbe infatti di “prove atipiche”, comunque utilizzabili nel processo penale.

Le riprese delle telecamere di sorveglianza del condominio costituiscono una valida prova contro chi compie un reato, benché si tratti di uno dei condomini dello stesso palazzo in cui è collocata la videocamera. In caso avvenga un reato, le immagini della videosorveglianza, non contenendo “atti comunicativi” (sono cioè filmati che non riprendono comunicazioni verbali o scritte, cenni di assenso o rifiuto, ma solo “mere condotte”, che non hanno nessun valore esprimente), non rientrano nella categoria delle intercettazioni.

Se effettuate in luoghi pubblici, aperti o esposti al pubblico, come è nel caso di un condominio, possono essere utilizzate quali “prove atipiche” che non richiedono di conseguenza di autorizzazione all’utilizzo da parte dell’autorità giudiziaria.

Maggiori informazioni su:
http://www.laleggepertutti.it/

A cura della Redazione di www.secsolution.it

Il bilancio dell'attività svolta nel 2015 nella Relazione annuale del Garante per la Privacy

03/07/2016

ROMA- L'Autorità Garante per la protezione dei dati personali, composta da Antonello Soro, Augusta Iannini, Giovanna Bianchi Clerici, Licia Califano, ha presentato nei giorni scorsi la Relazione sul diciannovesimo anno di attività e sullo stato di attuazione della normativa sulla privacy. La Relazione traccia il bilancio dell'attività svolta nel 2015 e indica le prospettive di azione verso le quali l'Autorità intende muoversi, con l'obiettivo di assicurare una efficace protezione dei dati personali, innanzitutto on line, e rispondere alle sfide poste dai nuovi modelli di crescita economica e alle esigenze di tutela sempre più avvertite dalle persone.

Gli interventi più rilevanti: la lotta al terrorismo e la raccolta massiva di dati; il crimine informatico; la profilazione on line e i social media; i nuovi monopoli creati dai colossi della Rete; la trasparenza della Pa on line e le garanzie da assicurare ai cittadini; il fisco e la tutela della riservatezza dei contribuenti; l'uso delle nuove tecnologie nel mondo del lavoro; la protezione dei dati contenuti negli atti processuali; la tutela dei minori da parte dei media; i diritti dei consumatori; le grandi banche dati pubbliche; il mondo della scuola; la sanità elettronica.

E' proseguito il lavoro svolto per assicurare la tutela della privacy on line, a partire dai grandi motori di ricerca e dai social network. Il Garante italiano, primo tra i Garanti europei ad aver dato prescrizioni a Google, ha consolidato nel 2015 la procedura di confronto e controllo del protocollo sottoscritto da Mountain View. A Facebook l'Autorità ha imposto di bloccare i falsi profili (i cosiddetti fake) e di assicurare più trasparenza e controllo agli utenti.

Per quanto riguarda l'Internet delle cose, il Garante ha avviato una consultazione per definire le regole per il corretto uso dei dati degli utenti e partecipa ad un'indagine internazionale, concentrando la sua analisi soprattutto sulla domotica. Con Linee guida sono state definite le garanzie da assicurare agli utenti da parte di chi svolge attività di profilazione on line, a partire dai principali siti web. Sono stati definiti i criteri per l'accoglimento delle richieste di tutela del diritto all'oblio su Internet e la deindicizzazione degli Url. E' stato inoltre ulteriormente rafforzato il diritto delle persone a vedere aggiornati gli archivi giornalistici on line.

Particolare rilevanza ha assunto nel 2015 la questione della cybersecurity: sono quasi raddoppiate (49) le comunicazioni di violazioni di banche dati (i cosiddetti data breach) pervenute all'Autorità nel solo settore dei servizi di comunicazione elettronica. E sempre in materia di data breach, anticipando il nuovo Regolamento europeo, il Garante ha adottato un provvedimento che impone alle Pa di comunicare le violazioni o gli incidenti informatici subiti. Il Garante ha prescritto misure per l'innalzamento dei livelli di protezione dei dati nei nodi di interscambio dei dati Internet (Ixp).

Nel settore della sanità elettronica, per garantire maggiori tutele per i dati dei pazienti il Garante ha adottato le Linee guida sul dossier sanitario. E sempre in ambito sanitario ha dato indicazioni sui registri di patologia, sullo screening neonatale, sulle misure di sicurezza per il nuovo sistema informativo centralizzato. Per garantire un corretto rapporto tra trasparenza della Pa e riservatezza e dignità dei cittadini sono state resi pareri per richiamare l'attenzione sul giusto equilibrio da realizzare tra obblighi di pubblicità degli atti e dignità delle persone, comprese le sentenze. Una particolare azione è stata intrapresa per aumentare il livello di sicurezza della Pa digitale e per l'entrata in funzione dello Spid.

Particolare impegno è stato rivolto anche nel 2015 alla messa in sicurezza delle grandi banche dati pubbliche, prima fra tutte quella dell'Anagrafe tributaria. E' proseguito l'impegno per evitare l'invasività del cosiddetto telemarketing selvaggio, un fenomeno che non tende purtroppo a diminuire e per il quale il Garante invoca da tempo nuove regole: solo nei primi mesi del 2016 sono state 3.000 le segnalazioni giunte all'Autorità. Un capitolo importante ha riguardato infine il rapporto tra privacy e diritto di cronaca, con particolare riguardo alla tutela dei minori.


A cura della Redazione di www.secsolution.it

Telecamere di sicurezza

03/07/2016

Le telecamere di sicurezza sono uno dei migliori sistemi di antifurto per la tua casa. Quali tipi esistono? Ecco un guida per scegliere le tue telecamere di sicurezza.

telecamere di sicurezza
Telecamere di sicurezza, come funzionano

Sommario

    Telecamere di sicurezza, come funzionano
    Telecamere di sicurezza: tipi
    Telecamere di sicurezza: videoregistrazione
    Telecamere di sicurezza: caratteristiche
    Telecamere di sicurezza: normativa per la privacy

Le telecamere di sicurezza sono una delle componenti dell’antifurto casa che potremmo acquistare. I sistemi di videosorveglianza sono impianti antintrusione che ci permettono di registrare le eventuali effrazioni e poter, in alcuni casi, permettere il riconoscimento del ladro.

Il funzionamento delle telecamere di sicurezza che ne fanno parte è molto semplice. Più complesso è scegliere quale tipo adottare. E allora pronto a leggere il paragrafo successivo!
Telecamere di sicurezza: tipi

Come per il sensore di movimento di cui abbiamo parlato qualche giorno fa, anche per le telecamere di sicurezza c’è l’imbarazzo della scelta. Preparati all’elenco ma, prima, ti ricordo ciò che ci siamo detti anche parlando di sistemi di sicurezza per la casa.

Gli impianti wireless vanno per la maggiore perché richiedono costi inferiori in fase d’installazione e possono essere “riciclati” in caso di trasferimento in altra abitazione.

Le telecamere di sicurezza, inoltre, sono vendute anche a batteria, così si elimina anche il cavo per l’alimentazione. Non è ancora la norma, anche se ci sono già modelli che hanno batterie che durano 4-6 mesi. Torniamo alle protagoniste del post e vediamo i tipi di telecamera:

    IP: si collegano con internet, attraverso un cavo ethernet, ed è possibile poi gestirle da desktop, tablet o smartphone. Quindi, se qualcuno irrompe, vedrai le immagini sul tuo telefono o tramite mail.
    GSM (analogiche o HD-SDI): 3G o MMS, sono collegate con cavi coassiali. Si usano nel caso in cui la zona non è servita dalla rete e comunicano con te attraverso messaggi al cellulare che informano dell’intrusione.

Una delle ultime novità in fatto di telecamere di sicurezza è il Motion detection. Permette di rilevare un corpo estraneo rispetto alla programmazione effettuata, fa scattare l’allarme o invia il segnale all’istituto di vigilanza.

La forma delle telecamere di sicurezza non è la stessa:

    bullet: allungate, installate in prevalenza sui muri e angoli;
    dome: circolari, hanno visione a 360 gradi e vanno sui soffitti.

Attenzione! Cambia tutto se sono da interno o da esterno. Nel secondo caso, infatti, saranno rinforzate per limitare l’usura da eventi atmosferici.

E se vogliamo proteggerci anche nella notte più scura? Le compriamo dotate di illuminatori ad infrarossi.
Telecamere di sicurezza: videoregistrazione

Secondo la scelta delle telecamere di sicurezza dovrai dotarti del videoregistratore giusto:

    NVR Network Video Recorder: per telecamere IP. Registra e visualizza le immagini, se collegato all’agenzia di vigilanza permette di controllare tutti gli spazi della tua casa.
    Digitale: da utilizzare con l’analogica, sono accessoriati di Hard Disk e hanno fino a 16 ingressi video e audio.
    Ibride: compatibili ad entrambe le tecnologie.

Ci sono anche le slot SD che lavorano solo attraverso una memory card, quindi non ci sono videoregistratori collegati.
Tutto sulle telecamere di sicurezzaTutto sulle telecamere di sicurezza http://bit.ly/1UbTG7z via @6sicuro
Telecamere di sicurezza: caratteristiche

Che cosa riprendono? La risposta più ovvia è dipende. Si parla di distanza focale che equivale alla lunghezza dell’obiettivo. Maggiore è questa misura, minore è il campo visivo controllato.

Inoltre, gli obiettivi possono avere diaframma fisso, manuale o automatico ed essere grandangolari o focali e vengono scelti a seconda dell’area da monitorare.

Altro fattore importante è il raggio d’azione delle telecamere di sicurezza che possono essere:

    statiche: lo dice la parola stessa;
    PTZ: sono comandate a distanza e l’acronimo sta per PAN (movimento a destra e sinistra), TILT (su/giu) e ZOOM;
    Fish: inquadra la stanza a 360°.

Non dimenticarti di valutare la risoluzione delle immagini. Hai la possibilità di scegliere telecamere di videosorveglianza che siano:

    TVL: si considerano le linee verticali della TV, scegliete sempre sopra i 540TVL.
    VGA: standard 640×480 pixel, di solito è più che sufficiente.
    Alta Definizione: 1280×720 pixel.
    Megapixel: qui puoi arrivare a distinguere la trama dei calzini della Banda Bassotti ma, ricordati, che all’aumentare dei pixel aumenta anche l’utilizzo di banda e se non hai una buona rete farai delle brutte sorprese.

Per risolvere i problemi legati alla luminosità ecco cosa ti propongo:

    IR (infrarosso): visto velocemente nel paragrafo precedente, ci permettono di vedere ciò che accade di notte oppure quando l’illuminazione è molto scarsa durante il giorno (cantine, sottoscala, garage sotterranei).
    DNR: esclude tutte le immagini uguali tra loro, registrando esclusivamente i cambiamenti dell’immagine.
    DIGITAL SLOW SHUTTER: senza uso di raggi IR viene utilizzato un sistema di fotogrammi raccolti in uno unico il cui risultato è maggior nitidezza.
    WDR (Wide Dynamic Range): situazioni di controluce o luce bassa nella stessa immagine non danno problemi nell’area di ripresa.

Due parole veloci sull’audio per le telecamere di sicurezza. Se non ci sono esigenze particolari, come l’attivazione del sistema di videosorveglianza per controllare la nonnina di 90 anni lasciata a casa mentre si è a lavoro, puoi farne tranquillamente a meno.

Quando necessaria, ti consiglio di optare per le telecamere con audio bidirezionale: potrai ascoltare cosa succede e contemporaneamente parlare dalla telecamera.
Verisure antifurto Casa
Telecamere di sicurezza: normativa per la privacy

Concludo con un capitolo spinoso. Che cosa possiamo riprendere? L’installatore dovrà stare molto attento a come collocare le telecamere di sicurezza.

Questo è importante per chi utilizza questo sistema per proteggere i propri spazi aperti. Prendiamo il caso della villetta con giardino. Bisogna verificare che ogni telecamera punti il proprio sguardo all’interno. Vuoi vedere chi entra dal cancelletto o lo scavalca? Assicurati di riprendere solo chi sta entrando dirigendo le telecamere di sicurezza con inizio del campo visivo sul cancello e prosegue verso l’interno.

Stessa cosa vale per l’esterno del tuo garage, se si trova su una strada di pubblico passaggio devi puntare la videocamera sul basculante, così da scongiurare il rischio di filmare un passante.

 

A cura di Salvatore Russo
www.6sicuro.it

Si è costituita APpICE - Associazione Piccoli Proprietari Infrastrutture Comunicazione Elettronica

28/06/2016

Milano – Si è di recente costituita a Milano APpICE, Associazione Piccoli Proprietari Infrastrutture Comunicazione Elettronica. Il suo fine è quello di promuovere e tutelare gli interessi della categoria dei soggetti indipendenti, proprietari di infrastrutture (torri e tralicci), destinate all’ospitalità di impianti di telecomunicazioni.

In un mercato e in un contesto economico in evoluzione e contraddistinto da una forte spinta concorrenziale, l’Associazione ha l’obiettivo di raccogliere e favorire l’imprenditorialità e la professionalità di tutti i proprietari di infrastrutture, mettendo in atto azioni finalizzate a migliorarne le condizioni di lavoro e di vita.

Mantenendo gli associati costantemente aggiornati sull’evoluzione legislativa, APpICE intende costituire anche un punto di riferimento per mettere a fattor comune le best practice del settore dal punto di vista tecnico/normativo e dal punto di vista della sicurezza/certificazione delle infrastrutture.

Tra le prime iniziative da segnalare c’è la creazione del sito internet www.appice.it che raccoglierà dati e informazioni sulle infrastrutture degli associati su tutto il territorio nazionale, permettendone un’adeguata promozione, oltre a rendere disponibili Statuto e modulistica necessaria per la domanda di associazione da parte degli interessati.

APpICE intende infine valorizzare il patrimonio di alcune migliaia di torri per telecomunicazioni, favorendo la continuità e la crescita di realtà imprenditoriali, tanto consolidate quanto emergenti, che da decenni sostengono, con la realizzazione e la gestione di infrastrutture, lo sviluppo delle reti di telecomunicazioni e il conseguente progresso del nostro paese.

Maggiori informazioni su: https://www.appice.it/

 

A cura della Redazione di www.secsolution.it

Regolamento Privacy UE, non solo regole ma anche opportunità

13/06/2016

Firenze - Lo scorso 25 maggio è entrato in vigore il nuovo Regolamento Europeo sulla protezione dei dati personali, e adesso aziende e pubbliche amministrazioni hanno due anni di tempo per adeguarsi ed evitare le pesantissime sanzioni introdotte da Bruxelles.

Per fornire un supporto funzionale agli addetti ai lavori che hanno necessità di conoscere i contenuti della normativa varata dall'UE per sostituire il vecchio Codice della privacy (Dlgs 196/2003), è stata adesso pubblicata una nuova guida in versione e-book a cura dell'Avv. Antonio Ciccia Messina, autore di Italia Oggi e di numerosi testi in materia di privacy, e di Nicola Bernardi, presidente di Federprivacy.

Il testo, edito da Ipsoa e acquistabile nello shop online di Wolters Kluwer, è strutturato in modo pratico sotto forma di domande e risposte da parte degli autori, ed è stato concepito per fornire una prima panoramica alle numerose novità del Regolamento UE, che prevede un apparato sanzionatorio molto severo, e per questo i professionisti sono chiamati ad una speciale oculatezza per non esporre i propri clienti a rischi di risarcimenti e a multe che potranno arrivare fino a 20 milioni di euro o al 4% del fatturato globale dei trasgressori, cifre che neanche le aziende più grandi e le multinazionali possono permettersi di prendere alla leggera. D'altra parte, acquisire la dovuta conoscenza del Regolamento UE, non è utile solo per evitare le sanzioni, come afferma Nicola Bernardi, presidente di Federprivacy:

"Uno dei principali scopi del Legislatore, è stato quello di stabilire le regole necessarie per dare ordine all'economia digitale finora dominata dai colossi del web americani, e le stime della Commissione UE valutano che un mercato unico digitale pienamente funzionante potrà apportare fino a 415 miliardi di euro all'anno all'economia dell'area UE - spiega Bernardi - perciò è essenziale che le aziende comprendano che d'ora in poi possono sfruttare meglio le opportunità del mercato digitale, ma sempre nel rispetto delle regole per non incorrere in risarcimenti e sanzioni da parte del Garante della Privacy."

Professionisti e consulenti che si occupano della compliance normativa, hanno pertanto anche il compito di non far percepire ai soggetti direttamente interessati che il Regolamento UE sia una burocrazia fastidiosa e superflua, ma che si tratta effettivamente di un'importante opportunità, e il nuovo e-book di Ipsoa consente agli addetti ai lavori di tracciare un primo quadro generale delle novità a cui aziende private e pubbliche dovranno adeguarsi tassativamente entro il 25 maggio 2018.

 

A cura della Redazione di www.secsolution.it .

William Enzo Ferrari

La sicurezza? FACILE, chiedete a SAET Milano Assolombarda News - 9 giugno 2016

09/06/2016

Innovazione, personalizzazione e semplicità di utilizzo: sono queste le caratteristiche dei sistemi di sicurezza e controllo di SAET Milano.


William Ezio Ferrari, Amministratore Delegato, ci racconta l’azienda “dell’omino blu” che ha fatto della sicurezza anche un fatto culturale.

Vi occupate di sistemi di sicurezza e controllo.
Ci racconta l’azienda e la vostra esperienza?

La nostra azienda è parte del Gruppo Saet che nei primi anni ’70 è stato tra i precursori della produzione e della commercializzazione dei sistemi di sicurezza in Italia.

Siamo partiti, infatti, oltre quarant’anni fa dall’antifurto a “suono di sirena” e siamo arrivati alla gestione integrata del sistema BMS (Building Management System). Realizziamo, infatti, sistemi che permettono di monitorare i parametri della sicurezza e del controllo di un intero edificio. E non ci fermiamo qui, puntiamo al continuo sviluppo: uno dei prossimi obiettivi è completare la nostra proposta che è rivolta in particolare all’efficientamento energetico, tema che rispecchia la nostra attenzione verso la tutela dell’ambiente.

Il nostro approccio è rivolto all’ascolto delle necessità dei clienti e alla personalizzazione del prodotto
La nostra attività tiene conto sia della sicurezza degli edifici sia della sicurezza delle persone. Progettiamo e realizziamo soluzioni “su misura” tenendo presenti non solo le ultime tecnologie ma anche l’efficientamento energetico. Facciamo ogni giorno impianti diversi e anche questo è un nostro valore aggiunto.

Parlate di “cultura della sicurezza”: perché è importante e come la diffondete?

La sicurezza è un bisogno innato e fondamentale ma, purtroppo, viene spesso vissuta solo come un costo e non come un investimento.
Ma non solo. La sicurezza è fatta di soluzioni altamente tecnologiche ed efficienti ma è necessario che il cliente venga formato sulle procedure per utilizzare al meglio i nostri prodotti.

Un consumatore informato e soddisfatto è uno dei nostri obiettivi: anche questo è “cultura della sicurezza”.
Innovazione e sicurezza sono un binomio.

Quali sono gli obiettivi futuri in questo senso?

La parola d’ordine è: “HiCloud”.
Abbiamo un gruppo di lavoro dedicato alla progettazione su cloud, che costituirà già a partire del prossimo anno il futuro del “core” dell’offerta tecnologica di SAET Milano.
Senza dimenticare la rivoluzione dell’’Internet delle cose”…

In questo ambito siamo partiti molto prima di altri.
Già nel 1999 avevamo iniziato il percorso grazie alla rete Ethernet, che permetteva di mettere in comunicazione tra loro gli oggetti. L’avvento di Internet, la diffusione della banda larga e, quindi, la possibilità di accedervi a basso costo permettono attualmente di allargare e diffondere sempre di più l’interazione fra i sistemi.

Oggi tutta la nostra offerta è fortemente orientata verso questo tipo di soluzioni “a rete”, tutto in nome della semplicità d’uso per l’utente.

Insieme a una startup legata all’università di Salerno abbiamo sviluppato applicazioni che svolgono un’analisi dei video ripresi dalle telecamere per rilevare situazioni comportamentali irregolari: le immagini che il sistema di supervisione individua come anomale diventano segnali d’allarme.


SAET è sicuramente molto diffusa nel territorio.
Che legame avete e quanto è importante coltivare questa relazione?

La sede di SAET Milano è a Sesto San Giovanni, ma, essendo parte di un gruppo e avendo una rete di società concessionarie sparse su tutto il territorio nazionale, operiamo in tutto il Paese.

Siamo un’azienda storica sul territorio e abbiamo pensato di dare ancora più valore a questo legame impegnandoci a divulgare la cultura della sicurezza, anche attraverso la collaborazione con le istituzioni locali.

Proprio l’8 giugno abbiamo organizzato un convegno durante il quale abbiamo affrontato il concetto di sicurezza come tema condiviso dalla collettività, da chi ha una responsabilità nei confronti dei cittadini (la Pubblica Amministrazione) e da chi ha una responsabilità operativa (le Forze dell’Ordine).

In particolare, si sono confrontati l’Amministrazione Comunale di Sesto San Giovanni, i rappresentanti delle Forze dell’Ordine e noi come impresa del settore sicurezza.

Siete molto attenti ai percorsi di certificazione e alla formazione: sono tra i valori dell’azienda?

La formazione è necessaria.
Gli operatori che lavorano all’interno di SAET Milano, come in tutte le aziende del gruppo, sono costantemente aggiornati e formati.

Per quanto riguarda la qualità, fin dall’inizio SAET Milano si è impegnata per ottenere le certificazioni fondamentali per il nostro campo d’azione.

La prima di queste l’abbiamo ottenuta nel 1995, le ultime, ISO14000 e ISO18000, in ambito ambiente e sicurezza, nel 2015.
Oltre alle certificazioni necessarie per il nostro settore, abbiamo una serie di attestazioni che derivano dal riconoscimento del lavoro svolto anche in ambiti più allargati, tra cui gli attestati SOA, che si riconoscono per appalti di opere e lavori pubblici.

“FACILE” è l’ultimo prodotto che avete lanciato.
Immaginiamo il motivo della scelta del nome…

FACILE è un sistema che soddisfa i bisogni fondamentali di sicurezza quindi antintrusione e antifurto, oltre al controllo dei parametri quali temperatura, allagamenti, perdite di gas. Ma, come si comprende dal nome è facile da installare, da spiegare, da far funzionare.

È una domotica incentrata su ciò che effettivamente serve alle persone.

FACILE è stata la nostra prima esperienza verso il Cloud: il cliente può interagire con la casa, l’azienda o il capannone da remoto con il telefonino, scaricando l’app gratuita.

FACILE è, in realtà, un sistema molto complesso, ma che viene percepito semplice dall’utilizzatore: era il nostro obiettivo quando abbiamo pensato e realizzato questo sistema. La sicurezza in tutte le sue declinazioni è in evoluzione continua: il nostro impegno quotidiano è renderla fruibile in modo “facile”.

Il video dell'intervista.

RASSEGNA STAMPA: Con l'estate sale il rischio dei furti in casa, cinque consigli utili per sentirsi più sicuri

06/06/2016

Un vademecum in 5 punti per scongiurare i furti in appartamento.

Articolo pubblicato su "Il Punto Notizie", maggio 2016.

Leggi tutto .

Condomìni e singole proprietà, casi di videosorveglianza residenziale

05/06/2016

Le telecamere in ambito condominiale possono riprendere solo le aree comuni, evitando la ripresa di luoghi circostanti e di particolari che non risultino rilevanti. Al contrario, l’installazione nelle singole proprietà è consentita purché queste non invadano la sfera privata degli altri condòmini, evitando la ripresa di aree comuni o antistanti altre abitazioni. La parola all’avvocato.

 

 

Nel caso in cui un sistema di videosorveglianza sia installato dal condominio per controllare le aree comuni, devono essere adottate tutte le misure e le precauzioni previste dal Codice della privacy e dal provvedimento generale del Garante in tema di videosorveglianza.

Tra gli obblighi che valgono anche in ambito condominiale, vi è quello di segnalare le telecamere con appositi cartelli, eventualmente avvalendosi del modello predisposto dal Garante.

Le registrazioni possono essere conservate per un periodo limitato – tendenzialmente non superiore alle 24-48 ore – anche in relazione a specifiche esigenze, tra cui la chiusura di esercizi e uffici che hanno sede nel condominio e i periodi di festività. Per tempi di conservazione superiori ai sette giorni, è comunque necessario presentare una verifica preliminare al Garante.

In merito, si segnala il provvedimento dell’Autorità del 19 febbraio 2009, dove è stato considerato illecito alla luce dell’art. 11, comma 1, lett. e), del Codice, il trattamento delle immagini registrate dalla telecamera da parte di un condominio che prevedeva la conservazione delle stesse per un periodo di circa dieci giorni senza aver addotto esigenze particolari atte a giustificare la conservazione delle immagini raccolte per tale arco temporale.

 

Condomini: riprendere solo le aree comuni

Le telecamere in ambito condominiale devono riprendere solo le aree comuni da controllare (accessi, garage…), possibilmente evitando la ripresa di luoghi circostanti e di particolari che non risultino rilevanti (strade, edifici, esercizi commerciali ecc.).

I dati video raccolti devono essere protetti con idonee e preventive misure di sicurezza che ne consentano l’accesso alle sole persone autorizzate (titolare, responsabile o incaricato del trattamento).

In merito, si segnala il provvedimento dell’Autorità n. 75 del 13 febbraio 2014, con il quale il Garante ha ritenuto illecito il trattamento dei dati personali mediante videosorveglianza effettuato da un condominio, in quanto l’accesso alle relative immagini risultava consentito a una persona che era stata solo genericamente individuata dall’assemblea condominiale nel verbale assembleare, senza un puntuale atto di designazione quale incaricato del trattamento con il quale, in particolare, veniva individuato l’ambito del trattamento consentito nel rispetto di precise istruzioni impartite dal titolare del trattamento (art. 30 del Codice).

Inoltre, rispetto al trattamento in esame, non era stata prevista l’adozione di idonee e preventive misure di sicurezza tali da garantire l’accesso alle immagini alle sole persone debitamente autorizzate nel rispetto delle istruzioni ricevute.

Sempre in materia condominiale, si ricorda che la l. 11 dicembre 2012, n. 220, recante modifiche alla disciplina del condominio, nel dettare alcune disposizioni rilevanti in materia di protezione dei dati personali, ha modificato la disciplina delle delibere condominiali per l’installazione di impianti di videosorveglianza, di cui al nuovo art. 1122-ter, del codice civile (art. 7).

La disposizione sancisce che “le deliberazioni concernenti l’installazione sulle parti comuni dell’edificio di impianti volti a consentire la videosorveglianza su di esse sono approvate dall’assemblea con la maggioranza di cui al secondo comma dell’art. 1136 ”; quest’ultima disposizione, a sua volta, asserisce che “sono valide le deliberazioni approvate con un numero di voti che rappresenti la maggioranza degli intervenuti e almeno la metà del valore dell’edificio”.

Al riguardo, il Garante aveva in precedenti occasioni rappresentato agli organi competenti le ragioni per le quali appariva opportuno un intervento legislativo sull’argomento.

Difatti, l’Autorità con una segnalazione al Parlamento e al Governo del 13 maggio 2008 aveva evidenziato l’esistenza in materia di due contrapposti interessi: da un lato, l’esigenza di preservare la sicurezza di persone e la tutela di beni comuni; dall’altro, la preoccupazione che, nel rendere più agevolmente conoscibili a terzi abitudini e stili di vita individuali e familiari, si incida sulla libertà degli interessati di muoversi, non controllati, nel proprio domicilio e all’interno delle aree condominiali.

Considerato che il profilo in esame non trovava regolamentazione specifica e che gli orientamenti giurisprudenziali sull’utilizzo delle aree comuni non erano sufficienti a dissolvere tutti i dubbi, l’Autorità, anche alla luce di quanto previsto dalla disciplina penalistica in tema di interferenze illecite nella vita privata, auspicava un eventuale intervento normativo chiarificatore per un equo contemperamento tra i diritti fondamentali delle persone coinvolte e le legittime esigenze di difesa e protezione di persone e cose.

 

Telecamere nelle singole proprietà?

Purché non invadano la sfera privata altrui

È consentita l’installazione di telecamere anche da parte di singoli condòmini, purché queste non invadano la sfera privata degli altri condòmini. Non è consentita, quindi, la ripresa di aree comuni o antistanti altre abitazioni.

In tal caso, difatti – come chiarito dallo stesso provvedimento generale sulla videosorveglianza – la disciplina del Codice privacy non trova applicazione qualora i dati non siano comunicati sistematicamente a terzi, ovvero diffusi, risultando comunque necessaria l’adozione di cautele a tutela dei terzi (art. 5, comma 3 del Codice, che fa salve le disposizioni in tema di responsabilità civile e di sicurezza dei dati).

In tali ipotesi, il trattamento dei dati viene svolto per fini esclusivamente personali e vi possono rientrare, a titolo esemplificativo, strumenti di videosorveglianza idonei a identificare coloro che si accingono a entrare in luoghi privati (videocitofoni ovvero altre apparecchiature che rilevano immagini o suoni, anche tramite registrazione), oltre a sistemi di ripresa installati nei pressi di immobili privati ed all’interno di condomini e loro pertinenze (quali posti auto e box).

Benché non trovi applicazione la disciplina del Codice, al fine di evitare di incorrere nel reato di interferenze illecite nella vita privata (art. 615-bis c.p.), l’angolo visuale delle riprese deve essere comunque limitato ai soli spazi di propria esclusiva pertinenza (ad esempio, antistanti l’accesso alla propria abitazione), escludendo ogni forma di ripresa, anche senza registrazione di immagini, relativa ad aree comuni (cortili, pianerottoli, scale, garage comuni), ovvero ad ambiti antistanti l’abitazione di altri condomini.

 

Leggi tutto .

A cura di Michele Iaselli

Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy

Docente di Informatica Giuridica presso la LUISS di Roma

Redazione www.sicurezzamagazine.it

Nuovo Regolamento UE, cambia la prospettiva della privacy

05/06/2016

Milano - E' già in vigore da qualche giorno il nuovo Regolamento UE 2016/679 sulla protezione dei dati personali, che tra due anni sarà l'unico testo direttamente applicabile in tutti i Paesi membri dell'UE, ma professionisti e addetti ai lavori devono ancora metabolizzare il cambiamento di prospettiva che implica la nuova normativa comunitaria, rivoluzionando di fatto il concetto meramente burocratico che hanno avuto finora le aziende italiane.

Gli oltre 4mila emendamenti registrati al Parlamento UE, e un burrascoso iter legislativo caratterizzato da un acceso dibattito politico e forti pressioni da parte delle lobby americane dei colossi di internet, che dopo ben quattro anni è arrivato all'agognato accordo durante i negoziati finali dello scorso 15 dicembre non sono infatti frutto del caso, perché l'obiettivo non era semplicemente quello di aggiornare i contenuti giuridici della vecchia Direttiva 95/46/CE, ma era implicata l'enorme posta in palio del Mercato Unico Digitale, che secondo le stime della Commissione potrà valere fino a 415 miliardi di euro all'anno per l'economia dell'area UE.

A spiegare come cambia l'impatto per le imprese sulla gestione dei dati personali, è l'Avv. Paolo Balboni (nella foto), presidente della European Privacy Association (EPA) e founding partner di ICT Legal Consulting, che ha seguito da vicino i lavori del Regolamento Privacy, tanto da essere stato ingaggiato per interpretare se stesso come attore nel film documentario "Democracy" accanto al deputato tedesco Jan Philipp Albrecht, e ad altre personalità di spicco che hanno segnato la storia della legislazione del Regolamento:

"Si passa da una data protection 'one size fits all' e fatta di policy a una data protection 'risk based' e fatta di processi. Quindi - spiega Balboni, che è anche docente del Master Privacy Officer di Federprivacy - le aziende devono prestare particolare attenzione all'analisi dei trattamenti, identificazione dei rischi e contromisure per mitigarli al fine di 'disegnare' processi privacy aziendali corretti ed efficaci."

"Ciò che ancora sfugge all'attenzione di molti addetti ai lavori è che, per quanto rigide esse siano, le nuove regole si applicheranno non solo alle aziende italiane, ma anche a tutte quelle che, pur avendo sede negli USA o in altri Paesi extra UE, trattano dati personali di cittadini dell'Unione Europea - spiega Nicola Bernardi, presidente di Federprivacy, che ha appena pubblicato un e-book sul nuovo Regolamento - Ciò significa che finalmente le nostre aziende hanno ora la possibilità di giocare ad armi pari la sfida del mercato digitale."

 

Le novità del Regolamento Europeo sulla protezione dei dati personali e il cambio di prospettiva della privacy che le imprese sono chiamate ad affrontare saranno ampiamente trattate nel workshop organizzato dall'Associazione per l'alta formazione giuridico economica (AFGE) e patrocinato da Federprivacy, che si svolgerà il 7 giugno a Milano, e a cui parteciperanno noti esperti della materia, tra cui proprio Paolo Balboni, e l'ex Garante della Privacy Franco Pizzetti.

 

 

 

 

 

Le novità del Regolamento Europeo sulla protezione dei dati personali e il cambio di prospettiva della privacy che le imprese sono chiamate ad affrontare, saranno ampiamente trattate nel workshop organizzato dall'Associazione per l'alta formazione giuridico economica (AFGE) e patrocinato da Federprivacy, che si svolgerà il 7 giugno a Milano, e a cui parteciperanno noti esperti della materia, tra cui proprio Paolo Balboni, e l'ex Garante della Privacy Franco Pizzetti.


Maggiori informazioni su:
www.federprivacy.it

A cura della Redazione di www.secsolution.it

ATTUALITA' DAL MONDO DELLE IMPRESE: Accelera la fuga in Uk delle startup italiane. Conviene emigrare a Londra?

30/05/2016

Dealroom che puntualmente segue l’andamento degli investimenti in startup rileva che nel Regno Unito sono stati investiti nei soli ultimi sei mesi circa 2,4 miliardi di dollari. In Italia nel medesimo periodo la cifra rilevata è di poco superiore ai 72 milioni di dollari. L’Italia investe oltre trenta volte meno della Gran Bretagna quando si tratta di aziende innovative. Insomma è come se si giocasse in due campionati diversi e basterebbe solo questo per spingere un qualsiasi neo imprenditore italiano a riflettere doppiamente prima di decidere dove aprire la sua azienda. Non è solo la quantità di investimenti a rendere il Regno Unito il Paese europeo più favorevole alle startup, ma anche la facilità con la quale si apre e si gestisce un’azienda, la leggerezza della burocrazia e i costi relativi. Il vero motivo che dovrebbe spingere a scegliere un Paese come la Gran Bretagna per una nuova venture dovrebbe essere soprattutto, se non esclusivamente, quello di mercato. E quando si tratta di una startup i mercati sono di due tipi: c’è il mercato a cui si vuole vendere il prodotto o il servizio e il mercato dei capitali a cui attingere per finanziarsi e crescere più rapidamente. Sul secondo, come visto, non c’è partita quando i numeri si fanno importanti è solo sui grandi mercati finanziari globali che è possibile agganciare i grossi investitori i quali preferiscono puntare su aziende che operano in un regime fiscale, legale, burocratico che conoscono. Sul primo invece se si vuole, almeno all’inizio, vendere a consumatori italiani è più efficace, oltre che legalmente sostenibile, avere l’azienda in Italia. Questo sia perché si opera nel proprio mercato di riferimento, sia perché si evitano il rischi della cosiddetta “esterovestizione” che in pratica è la fittizia localizzazione all’estero della residenza giuridica di un’azienda che opera in Italia, allo scopo di godere di un regime fiscale più vantaggioso.

Sono molti gli imprenditori italiani che hanno scelto di attraversare la Manica, ci sono aziende che lo hanno fatto dopo avere vissuto la loro prima fase in Italia e si sono spostate sia per ampliare i loro mercati sia per accedere più facilmente ai capitali necessari per la crescita, e aziende che hanno deciso di partire con la ragione sociale britannica perché pensate per essere internazionali fin dal primo giorno. Fabrizio Ninfa, fondatore e Ceo di Notum racconta: «tutto è velocissimo e semplicissimo, la società si apre in un’ora e con un capitale sociale minimo di una sterlina, si fa tutto in autonomia alla Camera di commercio spendendo circa 15 sterline in tutto. Volendo ci si può fare aiutare da aziende specializzate che richiedono 2.300 euro per il servizio. Per aprire il conto corrente è opportuno essere residenti in Gran Bretagna». Poi ci sono il commercialista e l’ufficio, il primo, nel caso di Fabrizio ha un costo di poco meno di 220 euro al mese e si occupa di tutto, il secondo può assolutamente variare ma anche per questo ci sono agenzie apposite. «La partita Iva, o meglio la Vat, è obbligatoria solo se l’azienda ha un giro d’affari sopra le 80mila sterline, non c’è ritenuta di acconto e gli eventuali stipendi sono calcolati sulla base delle tabelle che il governo redige e che tengono in considerazione la carica, le mansioni e le responsabilità delle persone che entrano in azienda». Infine il fisco, che nel Regno Unito si chiama Hrmc (Her Majesty's Revenue & Customs), ogni sei mesi manda l’avviso con tutti i documenti richiesti e le scadenze, cosa che semplifica enormemente tutta la procedura.

 

Di Emil Abirascid

www.ilsole24ore.com

ATTUALITA' DAL MONDO DELLE IMPRESE: Rapporto Meccanica e automazione. Linfa nuova dall'alleanza tra imprese

30/05/2016

La direzione del rilancio dell'industria manifatturiera è quella dell'automazione, binario che fa correre l'innovazione dei processi produttivi verso soluzioni sempre più efficienti e intelligenti, in termini di costi, qualità del lavoro e crescita della competitività grazie alla ricerca e all'evoluzione del know-how tecnologico. Una rivoluzione, che qualcuno chiama già Industria 4.0 e che passerà anche molto dall'incontro tra le imprese già presenti sul mercato con quelle più giovani e innovative, alle quali non mancano idee e approcci originali.

«Dopo gli anni in cui si è puntato sulla delocalizzazione, l'Europa ha preso coscienza dell'importanza di rilanciare la produzione industriale ponendosi l'obiettivo di raggiungere nel 2020 il 20% del Pil con la manifattura. Questo significa investire pesantemente nella revisione dei processi produttivi e quindi in automazione», afferma Roberto Maietti, presidente di Masai e membro del comitato scientifico e consulente strategico di Sps Ipc Drives Italia, la fiera dell'automazione che si tiene tra il 20 e il 22 maggio a Parma. Fiera che in questa edizione si articola in tre aree espositive: innovation research (con spazio anche alle startup con progetti e tecnologie); industrial software (dove sarà possibile approfondire il ruolo che strumenti e applicazioni informatiche hanno nel rinnovamento delle tecnologie per l'automazione; la piazza dell'innovazione, infine, che ospita le soluzioni legate alla robotica e alla mobilità. «La fiera Sps Ipc Drives Italia è l'occasione per dare visibilità e valenza alla tecnologia per l'automazione, spesso inosservata, ma che è alla base di tutti i prodotti e servizi che ci circondano - aggiunge Maietti -. A ciò va aggiunto che quasi tutti i processi di innovazione passano da investimenti in automazione. Automatizzare i processi non comporta una riduzione dei posti di lavoro semmai un incremento, con un innalzamento del profilo professionale e remunerativo delle persone che vi operano».

Secondo Marino Crippa, responsabile sale product management Factory automation di Bosch Rexroth Italia, il processo di evoluzione dell'automazione industriale sarà fortemente impattato da tecnologie come internet of thing, sensori che produrranno grandi quantità di dati (big data) e nuovi modelli operativi: «Grazie allo sviluppo delle tecnologie di connessione e dei sensori, l'evoluzione dell'automazione industriale può essere descritta considerando due macro aree: IT automation come verticalizzazione di macchina, e smart machine e smart device, come orizzontalizzazione di macchina». Nel primo caso si avranno macchine che diventano parte dell'intero ciclo di creazione del valore perché capaci di pianificare la produzione e ottimizzare tutte le risorse coinvolte nel processo. Ciò sarà possibile proprio grazie ai sensori che raccolgono le informazioni, alle piattaforme di cloud computing per la loro memorizzazione e agli strumenti per l'analisi dei big data per estrapolare da grandi quantità di dati le informazioni necessarie a gestire al meglio il processo di produzione.

Nel secondo caso, invece, le macchine che già oggi sono in grado di realizzare il prodotto al massimo della qualità possibile saranno anche in grado di estendere tale livello di qualità al processo produttivo grazie a sistemi di tipo machine to machine (M2M): macchine che comunicano tra loro in tempo reale e in grado di prevedere eventuali guasti. «Questa rivoluzione industriale richiederà circa una ventina d'anni - aggiunge Crippa - perché devono essere acquisiti approcci alla progettazione e alla realizzazione delle macchine come le architetture open standard e la prototipazione virtuale, senza dimenticare di mantenere competitivi i costi». Questo processo di innovazione può essere portato avanti sia dalle aziende che già operano nel settore sia da start up capaci di portare famiglie di tecnologie e nuovi modelli operativi e di approccio al mercato.

Non sempre però le aziende più grandi e consolidate riescono a compiere balzi avanti benché continuino a investire in R&S. Le start up, invece, pur avendo forte potenziale, non sempre riescono a esprimerlo pienamente per mancanza di esperienza e di conoscenza del mercato. Appare quindi chiaro come l'avvicinamento tra le imprese consolidate e le startup sia fondamentale sul terreno di nuove tecnologie e soluzioni e del nuovo approccio al mercato. Ciò vale per ambiti tecnologici come quelli dei big data, del cloud computing, dei sensori e del machine to machine ma anche nello sviluppo di nuovi materiali e nell'impiego delle nanotecnologie che daranno vita a opportunità del tutto nuove. Così come del tutto nuovi saranno i modelli operativi che si svilupperanno in seguito al diffondersi di tecnologie già esistenti e che stanno diventando pervasive come accade, per esempio, con le stampanti 3D.

 

di Emil Abirascid

www.ilsole24ore.com

ATTUALITA' DAL MONDO DELLE IMPRESE: Rapporto Meccanica e automazione. Auto e macchinari, motori della crescita

29/05/2016

Auto, ma anche Oil&Gas. Macchinari, ma anche metallurgia. Difficile in generale tastare il polso ad un settore tanto variegato e articolato, ma mai come oggi le medie complessive per il macro-comparto della meccanica sono in buona misura fuorvianti, risultato di andamenti settoriali ampiamente divergenti. Le cifre globali restano imponenti, con un export arrivato nel 2015 per la prima volta a quota 200 miliardi di euro (la metà del totale nazionale) e un avanzo di 56 miliardi, superiore a quello di ogni altro comparto.Risultati oltreconfine difficilmente replicabili quest'anno.

I dati di Federmeccanica confermano la frenata dell'export, giù di oltre un punto nel primo bimestre mentre a crescere è il mercato interno, grazie al quale la produzione del comparto piazza uno scatto del 3,9% su base annua. «Forse più un rimbalzo che una vera inversione di trend - spiega il presidente di Federmeccanica Fabio Storchi - anche se per il 2016 resto moderatamente ottimista. Ma le variabili sono tante e nel mondo in generale si moltiplicano i segnali negativi, dal rallentamento possibile degli Usa alla frenata in Brasile e Russia, al prezzo del greggio: se il petrolio non risale la meccanica continuerà a soffrire».

La crescita 2016 non è in effetti corale. Perché ai “vincitori” di periodo, la componentistica legata alle quattro ruote e i beni strumentali, si contrappongono aree dove i mercati di sbocco sono invece in grave difficoltà, come accade ad esempio a chi si rivolge all'edilizia o a quanti producono per la clientela dell'Oil&Gas, bloccata da oltre un anno dalla caduta verticale dei listini dell'energia. Ma anche tenendo conto della ripresa parziale in atto (+2,8% la stima di Federmeccanica per la produzione 2015), occorre osservare come la strada da percorrere per ritornare ai valori pre-crisi sia ancora lunga, il 27% in termini di output, quasi 270mila unità dal lato degli occupati. Nelle stime di Prometeia e Intesa Sanpaolo in valori correnti i ricavi dell'industria manifatturiera nazionale sono ancora distanti 107 miliardi dai livelli 2007. Un gap generato per oltre la metà da metallurgia, prodotti in metallo e meccanica in senso stretto. Se il bilancio è comunque meno amaro rispetto all'anno precedente, buona parte del “merito” va alle quattro ruote: la decisa risalita delle immatricolazioni in Italia e in Europa crea infatti domanda aggiuntiva per l'intera filiera della componentistica, avvantaggiata per una volta anche dall'impennata della produzione nazionale. Nelle stime di Anfia per il 2015 risalita per le autovetture a quota 663mila unità, in crescita del 65%, e i progressi a doppia cifra proseguono anche nel 2016.

Momento positivo anche per la filiera della meccanica strumentale, rilanciata per una volta non tanto dall'export, in difficoltà in molte aree del globo, ma soprattutto dal mercato interno, in crescita nel 2015 di oltre mezzo miliardo (+4,8%) per l'area Federmacchine. Nelle macchine utensili, in particolare, la domanda nazionale cresce a doppia cifra oltre i due miliardi riavvicinandosi ai livelli pre-crisi, con i nuovi ordini 2016 in progresso di oltre il 14%. Un caso non isolato nel comparto, che beneficia in particolare degli incentivi statali all'acquisto rappresentati dal “superammortamento” (la possibilità di calcolare le quote sulla base del 140% del valore) e dalla Sabatini-bis, norma che in poco più di due anni è stata in grado di smuovere investimenti per tre miliardi di euro da parte di oltre 10mila imprese. Inversione di rotta cruciale dopo anni di stasi che hanno prodotto un progressivo invecchiamento del parco macchine utensili italiano (indagine Ucimu-Sistemi per produrre), per il quale si calcola ora un'età media di quasi 13 anni, il massimo di sempre.

«Per sette anni in Italia non si è battuto chiodo - spiega il presidente di Federmacchine Sandro Salmoiraghi - e il risultato è questo invecchiamento, mentre molte aree del resto del mondo stanno comprando i macchinari più aggiornati migliorando la propria competitività. Ora l'Italia è ripartita, anche grazie agli incentivi e al superammortamento, che chiediamo però al Governo di non bloccare alla fine dell'anno». Per impianti che richiedono mesi di assemblaggio, limitare il “bonus” ai soli beni consegnati entro dicembre significa in effetti bloccare il provvedimento già in estate, spingendo da lì in avanti i potenziali compratori a rivolgersi all'estero per sfruttare l'incentivo. «Abbiamo fiducia - aggiunge Salmoiraghi - anche perché un macchinario venduto genera Iva, indotto, posti di lavoro, ci sono benefici per tutti».

Spostandosi dai beni strumentali e dall'indotto auto il quadro della meccanica cambia, con più settori penalizzati dalle crisi a valle. Il calo dei prezzi delle commodity, petrolio in primis, frena gli investimenti in più settori, dall'agricoltura all'Oil&Gas, gettando sabbia negli ingranaggi del vasto indotto coinvolto. Altra area depressa resta quella legata a doppio filo all'edilizia, tuttora inchiodata ad un livello di nuove costruzioni inferiore del 75% rispetto al periodo pre-crisi.«La strada per ritrovare i livelli 2007 è ancora lunga - aggiunge Storchi - e all'Italia servono riforme, rinnovamento e soprattutto investimenti, altrimenti non andiamo da nessuna parte. Guardate gli effetti del superammortamento sui beni strumentali: quando ci sono le politiche orientate all'impresa e al manifatturiero i risultati si vedono».

www.ilsole24ore.com

ATTUALITA' DAL TERRITORIO: Aree ex Falck

29/05/2016

Segnaliamo un articolo del Corriere della Sera sul futuro delle aree ex Falck, dopo la rinuncia di Renzo Piano a portare avanti il suo progetto. Secondo l'architetto genovese la sua proposta è stata snaturata dai nuovi investitori. L'intervento del nostro Presidente Valeria Bottelli: «Pur non conoscendo nel dettaglio le ragioni dell’amministrazione, dispiace che decisioni così importanti per il futuro della Città metropolitana vengano dettate dall’opportunismo immobiliare del momento senza pianificazione».


Piano si sfila, l’ex Falck nel limbo. «Occasione persa». «Ma è una sfida»
Dibattito tra tecnici e politici sulla scelta dell’archistar di fare un passo indietro. L’obiettivo di rassicurare sulla continuità della riqualificazione.

Dallo studio Bizzi & partners incassano il dietrofront dell’archistar Renzo Piano. L’obiettivo è quello di rassicurare l’opinione pubblica sulla continuità della riqualificazione urbanistica delle ex acciaierie Falck. Con la volontà, addirittura, di rilanciare, rivolgendosi ad altri architetti importanti: per diventare, magari, un laboratorio per giovani talenti guidati da grandi firme che già lavorano a livello internazionale con l’immobiliarista Davide Bizzi. Progettisti da coinvolgere nel rispetto delle linee guida del Piano integrato d’intervento (Pii) firmato da Renzo Piano. L’archistar ha motivato il suo addio a Sesto San Giovanni, ieri al Corriere della Sera , definendosi «amareggiato» per aver visto il suo piano snaturato dopo la notizia dello sbarco dei sauditi. I fratelli Fawaz sono intenzionati a investire 500 milioni e a realizzare un distretto del commercio e un parco divertimenti su 140 mila metri quadrati degli 1,5 milioni dell’area, dove sorgeranno anche la Città della Salute e un parco.

L’amarezza di Renzo Piano si è diffusa rapidamente tra gli architetti («Non sono il garante di nessun shopping center» ha sottolineato Piano). Stefano Boeri, artefice del Bosco Verticale, si dice molto triste per il passo indietro del collega: «La grande saggezza e generosità sociale del suo progetto si è persa con l’intervento di una proprietà che arriva e stravolge tutto. È incredibile: le variazioni vanno discusse. Mi pare un’ingenuità non capire l’importanza delle idee di Piano, in primo luogo il principio per cui era il parco a contenere l’ospedale e non viceversa». Rammarico viene espresso anche dalla presidente dell’Ordine, Valeria Bottelli: «Pur non conoscendo nel dettaglio le ragioni dell’amministrazione, dispiace che decisioni così importanti per il futuro della Città metropolitana vengano dettate dall’opportunismo immobiliare del momento senza pianificazione».

Dall’assessorato all’Urbanistica, Alessandro Balducci è realista. «Senz’altro adesso il progetto sarà diverso. È sempre difficile realizzare interventi di grande qualità confrontandosi con le difficoltà del mercato immobiliare, come visto nei casi di Santa Giulia e CityLife. Mantenere l’equilibrio economico è complicato, soprattutto quando ci sono alti costi di bonifica. Fondamentale per una riqualificazione di livello sarà non disperdere la memoria industriale dell’area, dare respiro a Sesto e tirare fuori il meglio dalla stratificazione dei progetti che si sono susseguiti dagli anni Novanta a oggi». Ada Lucia De Cesaris, che ha preceduto Balducci all’Urbanistica manifestando la sua contrarietà alla Città della Salute a Sesto, guarda oltre: «Ora bisogna fare di tutto per recuperare il disegno originario di Piano. Deve mantenere la vocazione di un sito centrale per la Sanità della Città metropolitana. Questo non si può snaturare» .
 

Di Simona Ravizza e Giacomo Valtolina

 

A cura di www.ordinearchitetti.mi.it

 

Detrazione antifurti 2016: arriva il bonus sicurezza sulla videosorveglianza

29/05/2016
Il bonus videosorveglianza 2016 è un’agevolazione prevista dalla Legge di Stabilità 2016 al fine di favorire la sicurezza dei cittadini e prevenire furti in casa, purtroppo molto frequenti.

Questo credito d’imposta, per il quale sono stati stanziati 15 milioni di euro, è destinato a tutti i cittadini privati che quest’anno installeranno sistemi di videosorveglianza digitale o per contratti con istituti di vigilanza.

A chi spetta il bonus videosorveglianza?

Questa agevolazione, contenuta nel “pacchetto sicurezza”, viene riconosciuta solo alle persone fisiche: i privati cittadini non titolari di Partita IVA. E’ specificato che il credito d’imposta 2016 vale solo per «persone fisiche non nell’esercizio di attività di lavoro autonomo o di impresa», per cui sono esclusi gli artigiani, i commercianti, le società, le imprese e i liberi professionisti.

In cosa consiste il bonus 2016 per la sicurezza

Si tratta di un credito d’imposta con un limite massimo di spesa stanziato dal Governo di 15 milioni di euro, quindi fino ad esaurimento di tali risorse. Il credito d’imposta viene riconosciuto per tutte le spese effettuate dai cittadini italiani nel 2016 per acquistare sistemi di videosorveglianza digitale e per stipulare contratti per la sorveglianza da parte di agenzie di vigilanza per la prevenzione contro possibili atti criminosi.

L’agevolazione prevede un credito d’imposta per l’acquisto di strumenti tecnologici destinati alla sicurezza sfruttando sistemi di videosorveglianza come:

. telecamere
. registratori video
. registratori audio
. contratti con aziende che forniscono servizi di videosorveglianza.

Quindi tutti gli strumenti e impianti destinati al controllo video e audio, anche con l’ausilio di società specializzate, per evitare di subire furti ed intromissioni da parte di malviventi nella propria casa.


Differenze tra la detrazione del 50% per sistemi d’allarme del 2015 e il bonus sicurezza del 2016

Fino al 2015 le famiglie che hanno acquistato e installato videocamere di sicurezza potevano richiedere la detrazione fiscale del 50% in quanto rientrava tra le spese detraibili con il bonus ristrutturazioni edili.

Dal 2016 i cittadini privati che intendono installare impianti di videosorveglianza o stipulare contratti con agenzie di vigilanza possono richiedere anche il bonus videosorveglianza, un credito di imposta a favore di chi sostiene questo tipo di spesa.

 

Leggi tutto:
http://www.casainnovativa.com/attualita/detrazione-antifurti-2016-arriva-il-bonus-sicurezza-sulla-videosorveglianza

Privacy, il nuovo Regolamento Europeo è entrato in vigore

29/05/2016

MILANO - E' ufficialmente entrato in vigore il nuovo Regolamento UE sulla protezione dei dati personali, che era stato pubblicato sulla Gazzetta Ufficiale dell'Unione Europea lo scorso 4 maggio, e sono così iniziati i due anni di conto alla rovescia al termine dei quali il vecchio Codice della Privacy andrà definitivamente in pensione, e il nuovo testo sarà l'unico direttamente applicabile in tutti i Paesi membri dell'UE.

Delle nuove regole, a cui le aziende dovranno adeguarsi tassativamente entro il 25 maggio 2018 per non rischiare multe fino a 20 milioni di euro o al 4% del fatturato annuo globale, se ne è parlato il 25 maggio a Milano a un convegno organizzato da Federprivacy e dalla casa editrice Wolters Kluwer, che nell'occasione ha presentato in anteprima il nuovo e-book di Ipsoa "Privacy e nuovo Regolamento Europeo 2016/679", con lo scopo di fornire agli addetti ai lavori una prima guida alle novità della nuova normativa comunitaria.

Durante l'incontro, al quale partecipano circa cento addetti ai lavori di grandi aziende e pubbliche amministrazioni, Luca Bolognini, avvocato e presidente dell'Istituto Italiano per la Privacy, ha affermato: "Da oggi comincia un cammino di organizzazioni e persone verso un nuovo orizzonte di privacy 3D. Con l'applicazione del Regolamento tra due anni esatti, che passeranno in fretta vista la mole di cambiamenti, il diritto dei dati e della solitudine sarà al centro delle attività d'impresa, con nuovi ruoli professionali, dal Data Protection Officer al Data Protection Designer, e nuove tutele per gli individui nell'era del tutto digitale, dell'Internet of Things, dei Big Data e delle città intelligenti."

Se sono finalmente riconosciuti più diritti e maggiori garanzie ai cittadini, d'altra parte con il nuovo Regolamento, è richiesto anche un cambio di mentalità per molte imprese e addetti ai lavori, come ha spiegato a margine del convegno Nicola Bernardi, presidente di Federprivacy: “La nuova normativa bada più alla sostanza che alla forma, e ad esempio impone che l'utente sia informato in modo trasparente su come sono trattati i suoi dati personali in modo conciso e con un linguaggio chiaro e di semplice comprensione. Questo significa che le aziende non potranno più trattare la privacy come una mera questione burocratica, e avranno l'incombenza di redigere informative giuridicamente valide evitando però un gergo strettamente legalese che ne potrebbe inficiare la validità con il rischio di essere sanzionate.”

Anche sul fronte delle professioni, la nuova normativa apre decine di migliaia di opportunità per privacy officer ed altri esperti della materia di cui le aziende necessitano sia per ottenere la consulenza necessaria per effettuare gli adeguamenti, sia per l'obbligo che il Regolamento introduce di nominare un responsabile della protezione dei dati personali a tutte le pubbliche amministrazioni e a tutte le aziende che nelle loro attività trattano dati sensibili su larga scala, o monitorano sistematicamente gli interessati, come nel caso della profilazione online sul web.

 


maggiori informazioni su:
www.federprivacy.it

 

A cura della Redazione di www.secsolution.it

Entrato in vigore il nuovo Regolamento Europeo per la protezione dei dati personali

Dal 25 maggio 2016 è ufficialmente in vigore in tutti gli stati membri dell’Unione Europea, il Regolamento UE 2016/679 (GDPR) del Parlamento europeo e del Consiglio del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati. Il testo è stato pubblicato in Gazzetta Ufficiale dell’Unione Europea (GUUF) in data 4 maggio 2016.

Il nuovo Regolamento, che abroga la Direttiva 95/46/CE (Regolamento sulla protezione dei dati generali), sarà definitivamente applicabile in via diretta dal 25 maggio 2018.

In questi due anni, i cittadini e le imprese dovranno adeguarsi alle nuove disposizioni, se non vorranno essere soggette a sanzioni alla scadenza del biennio.

Il GDPR vuole, da un lato, garantire una maggior tutela dei dati a seguito delle nuove tecnologie digitali utilizzate per il loro trattamento e la loro conservazione; dall’altro, ottenere un’armonizzazione normativa all’interno dell’UE, in modo da evitare difformità nella gestione dei dati personali rendendo il mercato più sicuro per gli utenti e competitivo per le aziende.

Queste sono alcune tra le principali novità introdotte dal GDPR per le imprese:

- le aziende pubbliche e private con un numero maggiore di 250 dipendenti dovranno nominare al loro interno un Data Protection Officer (DPO), un responsabile per la protezione dei dati con il compito di garantire il pieno rispetto della normativa
- aumento dell’importo delle sanzioni per le aziende che violeranno le disposizioni del GDPR: fatti salvi i minimi di legge, si potrà arrivare fino al 4% del fatturato annuo dell’impresa
- in caso di violazioni dei dati personali (data breach) al proprio interno, per esempio accessi non autorizzati, l’azienda dovrà notificare il fatto all’Autorità e ai propri utenti entro un periodo prestabilito dal momento della scoperta della violazione
- le aziende dovranno rispondere al requisito del privacy impact assessment, effettuando una valutazione complessiva dell’ impatto della normativa all’interno della propria impresa
- applicazione del principio generale del privacy by design, ossia la necessità di prevedere specifiche misure tecniche ed organizzative a protezione dei dati, dal momento della progettazione di un prodotto e servizio
- riconoscimento agli interessati del diritto all’oblio, cioè la possibilità di decidere quale informazioni personali far circolare (specialmente on-line), dopo un periodo di tempo, eccetto specifiche esigenze (es. obblighi di legge)
- riconoscimento agli interessati del diritto al portabilità del dato, ossia la facoltà di trasferire, ad esempio, i propri dati da un soggetto giuridico ad un altro

Per l’industria della sicurezza rileva quanto disposto dall’art. 32 del GDPR in merito all’obbligo del titolare dei dati a “mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio” comprendenti “la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento”. I fornitori di dispositivi che trattano dati personali come, ad esempio, i sistemi di videosorveglianza e i lettori biometrici, dovranno dunque assicurare al proprio cliente titolare del trattamento l’adeguatezza dei dispositivi a quanto previsto dalla nuova normativa.

 

A cura della Redazione di www.securindex.com

I danni alla fiducia dei clienti e alla reputazione delle aziende: le peggiori conseguenze degli attacchi DDoS

29/05/2016

Secondo una ricerca di Kaspersky Lab e di B2B International le conseguenze di un attacco DDoS (Distributed Denial of Service) vanno ben oltre le sole considerazioni finanziarie: queste aggressioni danneggiano la relazione che l’azienda ha costruito con i propri clienti.

La ricerca ha coinvolto più di 5.000 aziende e ha rilevato che il 37% degli attacchi DDoS ha danneggiato la propria reputazione, con un forte impatto negativo sulla fiducia dei clienti. Inoltre, la perdita di clienti e i danni alla reputazione sono considerati tra le peggiori e più temute conseguenze di un attacco DDoS (39%), più dei costi sostenuti per contrastare e risolvere un attacco (28%) o della perdita di profitti e business causati dalla temporanea inattività (26%).
Secondo lo studio, più della metà degli intervistati ha perso dati business (57%) o l’accesso a informazioni aziendali sensibili (56%) a causa di un attacco DDoS, mentre il 42% ha dichiarato di essere stato colpito nelle capacità di vendita.

La ricerca ha anche rivelato le conseguenze più diffuse, a diversi livelli di business, risultanti da questa forma di minaccia informatica. Per esempio, un terzo (33%) delle aziende ha dichiarato che un attacco DDoS ha danneggiato il rating del credito e il 35% ha notato come conseguenza un aumento dei propri premi assicurativi.

“Oggi gli attacchi DDoS sono una delle forme più comuni di crimine informatico”, ha commentato Evgeny Vigovsky, Head of Kaspersky DDoS Protection, Kaspersky Lab. “Gli aggressori spesso pianificano le tempistiche dei loro attacchi al fine di massimizzare i danni finanziari. Dal momento che questa forma di aggressione è così visibile, la nostra ricerca dimostra che l’impatto sulla reputazione e sulla credibilità aziendale nei confronti dei clienti è la principale preoccupazione per le aziende”.

Evgeny Vigovsky ha continuato: “E’ tempo che le aziende e i brands lascino da parte le strategie reattive per adottarne una proattiva. A seconda delle dimensioni dell’azienda, un attacco DDoS  alle risorse aziendali online può causare danni dai $53.000 ai $417.000. Ma il pericolo più grande è costituito dal’effetto sulla fiducia dei clienti. Le aziende devono dotarsi di un piano per mitigare gli effetti degli attacchi DDoS prima che sia troppo tardi”.

 

A cura della Redazione di www.snewsonline.com

È tornato Cryptolocker, il programma che prende in ostaggio i dati

“Cryptolocker” è un programma di blocco. Il suo scopo? Cifrare i dati contenuti nell’hard disk della vittima e visualizzare il messaggio con il quale viene chiesto un pagamento in cambio delle chiavi di decrittazione, sotto la minaccia di perdere i dati.

 

Con il termine “Malware” si indica un “MALicious softWARE”, ovvero un programma distruttivo o disturbante che si inserisce nel sistema e lo priva di alcune componenti essenziali o ne altera il normale funzionamento.

“Ransomware”, invece, individua una specifica categoria di programmi finalizzata a chiedere un riscatto (ransom) al malcapitato utente della rete che entra in contatto con un server compromesso o commette l’errore di scaricare un file già infetto, solitamente attraverso una email apparentemente proveniente da un indirizzo affidabile.

Cryptolocker – programma di blocco tramite cifratura – è il nome con il quale è stata identificata una particolare categoria di Ransomware che si caratterizza per l’esecuzione della cifratura dei dati presenti sugli hard disk delle vittime, alle quali viene richiesto un riscatto – da versare solitamente entro tre giorni – per ottenere la chiave di accesso agli archivi (affinché tornino leggibili), che altrimenti vengono distrutti.

I Bromium Labs (labs.bromium.com), il 12 marzo 2015, hanno identificato una nuova variante di Cryptolocker, che hanno chiamato TeslaCrypt per distinguerla dalle versioni precedenti.

 

Come opera il programma di blocco

In alcune versioni di Cryptolocker, il costo della chiave di decrittazione cresce con il passare delle ore e ogni tentativo di rimozione del virus determina l’immediata distruzione delle chiavi, con conseguente perdita dei dati.

L’infezione viene diffusa attraverso siti Web compromessi, basati sul noto Content Management System chiamato WordPress.

Attraverso una clip Flash, l’utente viene reindirizzato all’Angler Exploit Kit, che verifica innanzitutto la presenza di macchine virtuali e di prodotti antivirus nel sistema, per selezionare lo schema di aggressione più adatto tra i vari disponibili.

Il programma procede, quindi, alla scansione dei file presenti nel sistema, alla ricerca delle principali estensioni di documenti, foto, filmati e, particolare di non secondaria importanza, degli archivi dei giochi più diffusi.

Sembra, infatti, che questa specifica variante del redivivo Cryptolocker sia stata studiata per superare le difese dei sistemi informatici degli utenti sfruttando le porte aperte dai canali di comunicazione utilizzati dai giocatori e dimostra un’evoluzione dei cibercriminali, sempre più orientata a nicchie di mercato ben precise.

Dopo aver eseguito la scansione, il programma inizia a cifrare gli archivi presenti in ogni disco rigido collegato al sistema, utilizzando la cifratura RSA basata su chiavi asimmetriche della lunghezza di 2048 bit, prelevate collegandosi a un server della rete TOR, sul quale torneranno disponibili dopo il pagamento del riscatto.

Nel caso di archivi sincronizzati con servizi come Drive o Dropbox, anche i file presenti sul Cloud subiscono la stessa sorte.

Terminata la cifratura, appare il messaggio che informa l’utente dei tempi e delle modalità di pagamento del riscatto (tramite Bitcoin) e di sblocco della cifratura, al fine di recuperare i dati.

Sia il sito che contiene le chiavi di decrittazione, che il conto che riceve il pagamento, sono ovviamente parte del deep Web e sfruttano l’anonimato garantito dalla rete cifrata TOR e dallo strumento di pagamento noto come Bitcoin.

 

Colpiti quattro ospedali di Los Angeles

Secondo Wikipedia, il primo Cryptolocker – apparso nel 2013 – ha fruttato ai suoi programmatori oltre 3 milioni di dollari di proventi prima che venisse trovato un rimedio.

La maggior parte dei Ransomware aggredisce i computer dotati di sistemi operativi Microsoft, nei quali il kernel non è separato e protetto, rispetto alle aree in cui vengono elaborati di dati delle applicazioni, e risulta quindi più vulnerabile.

Tuttavia, a luglio del 2013, è stato individuato anche un Ransomware specifico per OS X – sistema operativo di Apple – che, pur non riuscendo a compromettere i dati, impediva l’uso corretto del browser Internet.

Tra le vittime illustri dei Ransomware, si annovera il canale di notizie in diretta dell’ABC australiana – ABC news 24 – interrotto per circa mezz’ora, nell’ottobre del 2014 e spostato negli studi di Melbourne a causa dell’infezione nota come Cryptowall

È del mese di febbraio 2016 la notizia di quattro ospedali di Los Angeles paralizzati da una nuova versione di Cryptolocker, che ha impedito l’accesso alle cartelle cliniche dei pazienti per diverse ore, fino al pagamento della stratosferica somma di 40 bitcoin, circa 17.000 dollari.

Uno dei quattro ospedali non è riuscito a reperire i fondi in tempo e ha perso tutti i dati, con conseguente necessità di evacuazione e di ripetizione di tutte le analisi e anamnesi sui pazienti.

Non sono state registrate vittime, ma di certo l’operatività della struttura sanitaria è stata seriamente compromessa per alcuni giorni.

L’evento ha destato notevole allarme nella comunità statunitense, perché per la prima volta si è avuta contezza del rischio informatico a danno di strutture critiche come gli ospedali.

 

Le vittime preferiscono procedere al pagamento e non correre rischi

Sebbene esistano dei metodi per cercare di rimuovere la cifratura e recuperare la visibilità dei dati, le vittime preferiscono solitamente procedere al pagamento e non correre rischi.

Paradossalmente, proprio l’affidabilità dei criminali costituisce la principale motivazione che spinge le realtà colpite dal virus a eseguire il versamento delle somme richieste a titolo di riscatto.

Una sorta di “sindrome di Stoccolma” di estrazione informatica, che è perfettamente comprensibile ed è tanto più giustificata quanto più sono importanti i dati che hanno subito la cifratura.

Occorre rilevare, in ogni caso, che uno dei principali motivi di soccombenza, da parte dei soggetti colpiti dal virus, è la mancanza di una corretta politica di backup e di un piano di disaster recovery.

Secondo gli esperti, le procedure di salvataggio dei dati dovrebbero prevedere una frequenza parametrata all’importanza e alla quantità delle informazioni trattate e una rotazione dei supporti adeguata per numero e affidabilità.

In uno studio professionale o in un’azienda di piccole dimensioni, in cui non vi sia un aggiornamento quotidiano dei dati, sono ritenuti indispensabili un salvataggio a settimana e la rotazione di almeno tre supporti, al fine di garantire che anche la perdita di uno di essi non comprometta più di quindici giorni di lavoro.

Alla crescita di importanza della realtà interessata, dei dati trattati o della frequenza di aggiornamento, deve ovviamente corrispondere un incremento dei salvataggi e un maggior numero di supporti.

Di vitale importanza, inoltre, la programmazione di una procedura per la riattivazione della piena operatività aziendale, anche presso altra struttura e con altri sistemi informatici, entro un termine prestabilito, avendo a disposizione almeno un supporto di backup.

 

Che cosa dice il Codice per la riservatezza dei dati personali

In Italia, le procedure di backup e disaster recovery sono espressamente previste dal Codice per la riservatezza dei dati personali, D.Lgs. 196/2003, e incluse tra le misure di sicurezza che ogni titolare del trattamento deve rispettare per non incorrere nelle pesanti sanzioni civili e penali previste dalla norma.

A ciò si aggiunga che, dal punto di vista civilistico e risarcitorio, il trattamento dei dati personali è considerato attività pericolosa ex art. 2050 cc (art. 15, D.Lgs. 196/2003), con conseguente inversione dell’onere della prova a carico del titolare, che dovrà dimostrare di aver adottato tutte le misure idonee a evitare che il danno si verificasse.

Dal punto di vista della tutela del bene giuridico, consistente nell’affidabilità dei sistemi di trattamento dei dati e, indirettamente, dell’economia e dell’ordine pubblico, i reati ipotizzabili a carico dei soggetti che hanno realizzato e divulgano programmi come Cryptolocker sono quelli di diffusione di programmi destinati a danneggiare dati e informazioni (art. 615 quinquies cp), di danneggiamento di dati e informazioni (art. 635) e di estorsione (art. 629 cp), oltre a ogni altro reato ravvisabile nelle specifiche condotte, variabili in base alle modalità concrete di aggressione (nel caso di un ospedale, ad esempio, si potrebbe ravvisare anche l’ipotesi di danneggiamento di dati e informazioni di pubblica utilità, di cui all’art. 635 bis cp).

 

Una pena da cinque a dieci anni di reclusione

Il reato di cui all’art. 615 quinquies cp si concretizza con la sola diffusione o messa a disposizione del virus, senza dover attendere la manifestazione del danno ai sistemi informatici o ai dati e programmi in essi contenuti.

È, quindi, sufficiente che il Ransomware sia stato inviato a una persona, o che anche un solo utente abbia raggiunto il server dal quale viene distribuito, per ritenere perpetrato il reato, che prevede fino a due anni di reclusione.

L’estorsione si considera consumata (ma anche il tentativo è punibile) nel momento in cui il programma ha raggiunto il suo scopo primario, che è quello di cifrare i dati contenuti nell’hard disk e visualizzare il messaggio con il quale viene chiesto il pagamento in cambio delle chiavi di decrittazione, sotto la minaccia di perdere i dati.

Il reato è considerato particolarmente esecrabile dall’ordinamento e comporta l’applicazione di una pena da cinque a dieci anni di reclusione.

Altrettanto prevedibile l’applicazione della sanzione di cui all’art. 635 del codice penale (da sei mesi a tre anni di reclusione), nell’ipotesi di tentativo o di consumazione del reato di danneggiamento di dati e informazioni presenti su un sistema informatico, consistente, nello specifico, nel rendere inservibili temporaneamente o definitivamente i dati sottoposti a cifratura dal Ransomware.

Anche l’amministratore di sistema e il titolare del trattamento dei dati sottoposti a cifratura, tuttavia, non possono dormire sonni tranquilli nell’ipotesi in cui non abbiano curato adeguatamente le misure di sicurezza dei sistemi informatici e dell’organizzazione che ha subito l’attacco informatico.

Ove dovesse rilevarsi, a seguito del danno subito dall’azienda e dai clienti della stessa, una mancata o inadeguata formazione del personale dipendente (il Ransomware, di solito, viene scaricato e attivato accidentalmente, in seguito all’utilizzo di un link contenuto in una email), ovvero una mancata o inadeguata adozione di misure di sicurezza, si applicherebbero, le sanzioni civili e penali previste dal D.Lgs. 196/2003, che prevedono fino a due anni di arresto e fino a 120.000 euro di sanzione amministrativa, a seconda delle responsabilità accertate.

 

Gianluca Pomante

Avvocato

Esperto di informatica

A cura della Redazione di www.sicurezzamagazine.it

 

Presentata una proposta di legge per installare telecamere di videosorveglianza in asili nido e case di riposo

22/05/2016

ROMA – Una proposta di legge per installare telecamere di videosorveglianza negli asili nido per garantire la sicurezza dei bambini che li frequentano è stata presentata in Parlamento nei giorni scorsi. La richiesta di filmare quanto avviene in queste strutture e nelle case di riposo ha però un forte impatto con le norme sulla privacy.

Il problema potrebbe essere risolto prevedendo l'installazione di telecamere a circuito chiuso con registrazioni visionabili sono da personale autorizzato. "Un sistema di videosorveglianza con telecamere a circuito interno non è un sistema di web cam -si spiega nella proposta di legge - sistema peraltro censurato nell'anno 2013 dal Garante per la protezione dei dati personali; un sistema di videosorveglianza con telecamere a circuito chiuso tutela la riservatezza, ma le riprese possono essere visionate dagli interessati qualora vi sia la necessità in caso di sospetti o di segnalazioni pervenute agli organi di polizia preposti alle indagini e ai controlli".
Maggiori informazioni su:
www.ansa.it

A cura della Redazione di www.secsolution.it

Ottimo esordio per il corso SAET HI CLOUD. Il 12 maggio si replica a Brescia

08/05/2016
San Maurizio Canavese (TO) – Con un’alta adesione e un elevato indice di gradimento si è svolta ad Asti, il 5 maggio, la prima tappa del corso a partecipazione gratuita dedicato alle tecnologie Cloud e organizzato da Saet. SAET HI CLOUD tecnologia, privacy, normativa, rischi ed opportunità – questo il titolo completo del corso che raggiungerà diverse regioni italiane – si è avvalso del contributo “fuori programma” di Olivier Terzo, responsabile dell’area ACE, Advanced Computing and Electromagnetics, dell’ISMB, Istituto Superiore Mario Boella, con cui Saet ha avviato una proficua collaborazione. L’intervento del ricercatore dell’ISMB, che sarà riproposto nei prossimi appuntamenti, ha integrato il panel di relatori in  programma: Paolo Zannier, Direttore Commerciale SAET, Pierluigi Russiello, Responsabile Tecnico Commerciale SAET e Andrea Zannier, Avvocato, esperto di privacy e diritto informatico, Studio Legale Gastini. Obiettivo degli incontri, quello di fornire ai partecipanti un quadro esauriente dello sviluppo delle tecnologie cloud, dei vantaggi per gli installatori e gli utilizzatori e le opportunità di business. In ogni tappa viene dedicato un approfondimento alla disciplina della privacy e alle rilevanti modifiche introdotte dal nuovo Regolamento Europeo, pubblicato nella Gazzetta Ufficiale dell'Unione Europea proprio lo scorso 5 maggio.   Il pomeriggio formativo si è concluso con la visita guidata alla tenuta Montemagno, sede dell’incontro, e con l’aperitivo-degustazione: un’apprezzata combinazione tra eccellenza tecnologica e tradizione enologica italiana che sarà riproposta anche nei prossimi incontri in calendario, a partire da quello di Brescia, il 12 maggio, che si svolgerà nella Cantina Barone Pizzini, a Provaglio d'Iseo. Per iscriversi alla tappa di Brescia e per consultare il calendario: http://www.secsolution.com/2016_SAET-hi-Cloud.asp   A cura della Redazione di www.secsolution.it

Privacy, il nuovo Regolamento UE è in Gazzetta Ufficiale

08/05/2016
Firenze - Con la pubblicazione nella Gazzetta Ufficiale dell'Unione Europea, il nuovo Regolamento UE 2016/679 sulla protezione dei dati è diventato legge il giorno 5 maggio 2016, e le grandi novità che introduce sul piano della tutela dei diritti raggiungono l’ambizioso obiettivo di assicurare una disciplina uniforme ed armonizzata tra tutti gli Stati membri, con una maggiore responsabilizzazione per le imprese e al contempo significative semplificazioni sugli adempimenti. Con questo ultimo passaggio ufficiale, i 99 articoli della nuova normativa privacy entreranno in vigore tra venti giorni, e il nuovo testo sarà poi direttamente applicabile dal 25 maggio 2018, data in cui il vecchio Dlgs 196/2003 andrà definitivamente in pensione, e in Italia dovrà essere garantito il perfetto allineamento tra la normativa nazionale e le disposizioni del Regolamento. "L'Europa, per quanto debba ancora ampiamente esprimere le sue potenzialità nello sviluppo di un vero mercato digitale, ha oggi la straordinaria opportunità di dimostrare la propria capacità di evolvere e di esportare, su scala mondiale, il proprio modello di protezione dei dati capace di coniugare al punto più alto i diritti delle persone con le esigenze delle imprese e del mercato”, è il commento del Presidente del Garante per la protezione dei dati personali, Antonello Soro. "E’ un rafforzamento dei doveri di chi gestisce le informazioni, c’è più discrezionalità nell’attuazione ma bisogna fare di più, bisogna andare oltre la mera osservanza dei criteri formali, e tradurre in politiche interne la disciplina della privacy, distribuire responsabilità, per essere in grado di dimostrare che c’è una figura importante, come quella del data protection officer -  commenta così l'ufficialità del nuovo testo Giovanni Buttarelli, Garante Europeo della protezione dei dati personali - Sono tanti i compiti a casa per il legislatore nazionale e per chi gestisce le informazioni". "Due anni per adeguarsi alle nuove regole possono sembrare tanti, ma in realtà una nostra ricerca ha evidenziato che il 51,5% delle aziende non ha ancora valutato di dotarsi di un responsabile o di un privacy officer - osserva il presidente di Federprivacy, Nicola Bernardi - La previsione di un referente aziendale non è prerogativa solo delle imprese pubbliche e private che rientrano nell'obbligo di nominare un data protection officer, ma è il punto da cui devono partire tutte le imprese che devono mettersi in regola entro maggio del 2018 per non pregiudicare la compliance normativa e rischiare pesantissime multe." Le sanzioni sono in effetti uno degli strumenti più efficaci per il rispetto delle regole introdotti dal nuovo Regolamento a cui le aziende dovranno prestare la massima attenzione, dato che potranno arrivare fino a 20 milioni di euro o al 4% del fatturato annuo globale dei trasgressori. maggiori informazioni su: www.federprivacy.it   A cura della Redazione di wwwsecsolution.it

Garante Privacy, sì a telecamere intelligenti, ma con alcune garanzie

03/05/2016
ROMA - Il Garante privacy ha concesso a un’azienda operante nel settore dei semiconduttori di utilizzare un nuovo impianto di videosorveglianza dotato di software “intelligent video”. L’impianto è munito di sistema di riconoscimento sulla base di modelli comportamentali in grado di individuare condizioni anomale (ad esempio la rilevazione di un uomo a terra) e di telecamere termiche, che, senza effettuare alcuna identificazione, avrebbero la funzione di attivare l’allarme a seguito dell’individuazione di forme in movimento in una “no access zone”. La società, che ha presentato domanda di verifica preliminare e che realizza, tra l’altro, prodotti che appartengono al cosiddetto comparto “secure”, (dispositivi destinati a Sim,  Pos, credit card) ospita all’interno del suo perimetro anche altre due aziende sue fornitrici,  per le quali svolge un servizio di vigilanza. Tutto il sito produttivo è classificato come “a rischio di incidente rilevante”. Considerati l’ubicazione isolata del sito, il delicato settore produttivo e le specifiche esigenze del rispetto di  elevati standard di sicurezza nazionali e internazionali,  l’Autorità ha ritenuto che la richiesta della società possa essere accolta, perché conforme ai principi del Codice della privacy.  Con le stesse motivazioni, il  Garante ha autorizzato la società anche alla conservazione delle immagini rilevate per 45 giorni, con lo scopo di monitorare lo stabilimento produttivo e individuare i responsabili di eventuali fatti illeciti, anche a seguito di intrusioni e furti già denunciati. Ad eccezione della visione da parte dell’Autorità giudiziaria, l’accesso alle immagini potrà avvenire solo nel rispetto di quanto stabilito dagli accordi sindacali aziendali e le stesse non potranno essere diffuse o comunicate. Il Garante ha accolto anche un’altra richiesta di prolungamento dei tempi di conservazione delle immagini, presentata da una società abilitata alla trattazione di “materiale classificato” che opera principalmente nel settore marino, autorizzando la conservazione delle immagini fino a 30 giorni. La richiesta  è correlata all’esigenza di tutelare la sicurezza dei prodotti giacenti presso la ditta, dei beni aziendali in genere, nonché delle persone che operano all’interno dei locali e nelle aree aziendali, in relazione alla particolare tipologia e delicatezza delle lavorazioni effettuate e delle connesse esigenze di sicurezza e segretezza. maggiori informazioni su: www.federprivacy.it   A cura dela Redazione di www.secsolution.it

Telecamere in ambito sanitario, provvedimenti dell’Autorità e precauzioni

25/04/2016
Ospedali, luoghi di cura, centri medici, studi professionali e le stesse farmacie devono fare particolare attenzione a evitare che telecamere installate per ragioni di sicurezza possano violare la riservatezza degli individui o altre normative come, ad esempio, l’art. 4 dello Statuto dei lavoratori.    La videosorveglianza in ambito sanitario assume una particolare delicatezza per la necessità di tutelare dati particolarmente sensibili come quelli relativi alla salute degli individui e la materia ha visto diversi interventi del Garante per la protezione dei dati personali. Ospedali, luoghi di cura, centri medici, studi professionali e le stesse farmacie devono fare particolare attenzione a evitare che telecamere installate per ragioni di sicurezza possano violare la riservatezza degli individui o altre normative come, ad esempio, l’art. 4 dello Statuto dei lavoratori. Già il provvedimento generale sulla videosorveglianza dell’8 aprile 2010 è molto chiaro in merito, sancendo che l’eventuale controllo di ambienti sanitari e il monitoraggio di pazienti ricoverati in particolari reparti o ambienti (ad esempio, unità di rianimazione, reparti di isolamento), stante la natura sensibile di molti dati che possono essere in tal modo raccolti, devono essere limitati ai casi di comprovata indispensabilità, derivante da specifiche esigenze di cura e tutela della salute degli interessati. Inoltre, lo stesso provvedimento prevede che debbano essere adottati tutti gli ulteriori accorgimenti necessari a garantire un elevato livello di tutela della riservatezza e della dignità delle persone malate, anche in attuazione di quanto prescritto dal provvedimento generale del 9 novembre 2005, adottato in attuazione dell’art. 83 del Codice privacy. Lo stesso titolare deve garantire che possano accedere alle immagini rilevate per le predette finalità solo i soggetti specificamente autorizzati (personale medico e infermieristico). L’unica eccezione riguarda i terzi legittimati come familiari, parenti e conoscenti dei pazienti, che possono accedere alle riprese video nel rispetto di determinate modalità e accorgimenti tecnici, quando non sia consentito agli stessi di recarsi personalmente a fare visita al proprio congiunto. Naturalmente, le immagini idonee a rivelare lo stato di salute non devono essere comunque diffuse (art. 22, comma 8, del Codice), per cui va assolutamente evitato il rischio di diffusione delle immagini di persone malate su monitor collocati in locali liberamente accessibili al pubblico. La violazione di tale disposizione, considerata la particolare gravità, comporta non solo l’applicazione della sanzione amministrativa prevista dall’art. 162, comma 2-bis, (pagamento di una somma da diecimila euro a centoventimila euro), ma integra anche la fattispecie di reato stabilita dall’art. 167, comma 2 (che prevede la reclusione da uno a tre anni).   Localizzazione delle telecamere, trattamento e uso corretto dei dati Ma, come già si è avuto modo di precisare, i dati relativi alla salute degli individui vengono trattati non solo negli ospedali, ma anche in centri medici, studi professionali, farmacie e, al fine di evitare gravi violazioni della normativa, è necessario adottare delle precauzioni, come sottolineato dall’Autorità Garante ancor prima dell’emanazione del Codice in materia di protezione dei dati personali. Innanzitutto, al fine della corretta installazione di un impianto di videosorveglianza in una struttura sanitaria, è necessario determinare con precisione la localizzazione delle telecamere e le modalità di ripresa in aderenza alle finalità che hanno suggerito l’installazione del sistema di videosorveglianza, nel rispetto dei principi fondamentali fissati dalla normativa, specie in ordine alla pertinenza e non eccedenza dei dati rispetto agli scopi perseguiti. Inoltre, bisogna definire con precisione i soggetti legittimati a trattare i dati personali in oggetto, individuando, eventualmente, un soggetto responsabile del sistema di videosorveglianza, nonché gli incaricati del trattamento. Altra precauzione di notevole rilevanza è rappresentata dalla predisposizione di idonee misure di sicurezza al fine di assicurare un corretto uso dei dati, evitando il rischio che gli stessi possano finire nella disponibilità di persone estranee alla struttura o comunque non autorizzate. Vanno fissati anche parametri precisi per quanto riguarda l’eventuale necessità di conservazione delle immagini registrate, affinché tali dati siano conservati per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati e, infine, va predisposta un’idonea informativa agli interessati. Tali principi vennero ripresi e confermati anche in un successivo parere del 20 gennaio 1999, dove si sottolineava la necessità di una legittimazione giuridica che consenta l’installazione delle telecamere e l’individuazione di precise finalità per la raccolta dei dati.   Farmacie: provvedimenti dell’Autorità e precauzioni da rispettare Non pochi sono stati i provvedimenti dell’Autorità volti a impedire e punire illegittimi trattamenti di dati personali in ambito sanitario, tramite impianti di videosorveglianza non a norma. E alcuni di questi provvedimenti hanno colpito anche farmacie: come il provvedimento del 4 dicembre 2014, dove è stato dichiarato illecito il trattamento dati effettuato a mezzo del sistema di videosorveglianza per la mancata nomina di un responsabile del trattamento, per l’inesistenza di una designazione per iscritto degli incaricati del trattamento, per l’inesistenza di un’idonea informativa nonché per la violazione dell’art. 4 dello Statuto dei lavoratori. La problematica della videosorveglianza è particolarmente sentita nelle farmacie, dove la necessità di prevenire sempre più frequenti rapine impone l’installazione di impianti che, però, devono tenere conto che all’interno del locale si svolge un’attività lavorativa, tra l’altro particolarmente delicata, contraddistinta dall’esibizione di ricette e documentazione sanitaria contenente dati personali (si ricorda che l’avvento della ricetta elettronica non impedisce ancora la stampa di modelli cartacei contenenti la prescrizione di farmaci). La stessa Federfarma, in un parere risalente al 2013, ha chiarito che le immagini provenienti da un sistema di videosorveglianza installato in una farmacia costituiscono un trattamento di dati personali e, quindi, la loro visione deve essere riservata soltanto al personale autorizzato. Di conseguenza, i monitor non possono essere collocati in una posizione esposta al pubblico, neppure quando l’obiettivo è quello di scoraggiare eventuali rapinatori. Il Garante ha sempre precisato che non può ritenersi conforme a legge una visione delle immagini generalizzata, che si estenda a chiunque sia presente nei locali dell’esercizio commerciale o della farmacia. Le riprese delle telecamere, quindi, devono essere visionate solo dagli addetti ai lavori preventivamente individuati dal titolare e per ragioni connesse alla sicurezza del patrimonio e delle persone. Al fine, quindi, di una corretta installazione dell’impianto video, è necessario che i titolari di farmacia si attengano a tutta una serie di prescrizioni:   informativa: è necessario esporre uno o più cartelli per informare utenti e collaboratori che stanno per accedere a una zona videosorvegliata. Il cartello con l’informativa:   – deve essere adattato alle circostanze del caso e deve contenere il nome del titolare del trattamento (le generalità del titolare di farmacia o la ragione sociale della società), le finalità perseguite (di norma, nelle farmacie, sono relative alla sicurezza delle persone e dei beni) – deve indicare se le immagini sono registrate – deve essere collocato prima del raggio di azione della telecamera, anche nelle sue immediate vicinanze e non necessariamente a contatto con gli impianti – deve avere un formato e un posizionamento tale da essere chiaramente visibile in ogni condizione di illuminazione ambientale, anche quando il sistema di videosorveglianza sia eventualmente attivo in orario notturno – devono essere note agli interessati le riprese effettuate con sistemi direttamente collegati alle Forze di Polizia   misure di sicurezza: i dati raccolti mediante sistemi di videosorveglianza devono essere protetti con le ordinarie misure minime sicurezza (password per l’accesso, antivirus, conservazione di videocassette, cd, DVD in armadi chiusi a chiave) e, comunque, con le ulteriori misure indicate nel provvedimento generale del 2010   responsabile e incaricati: il titolare deve nominare un responsabile dell’impianto e designare per iscritto tutte le persone fisiche autorizzate sia ad accedere ai locali dove sono situate eventualmente le postazioni di controllo, sia a utilizzare gli impianti. E, nei casi in cui sia indispensabile per gli scopi perseguiti, deve designare le persone fisiche autorizzate a visionare le immagini (art. 30 del Codice). Deve trattarsi, naturalmente, di un numero delimitato di soggetti   conservazione delle immagini: come è noto, in caso di particolare rischiosità dell’attività svolta, le immagini possono essere conservate al massimo per una settimana. In base ai dati forniti dal Ministero dell’Interno e dal Comitato intersettoriale sulla criminalità predatoria istituito dall’OSSIF, si ritiene che le farmacie siano un luogo ad alto rischio rapina e sia, pertanto, consentito conservare le immagini fino a una settimana di tempo. In tutti i casi in cui si voglia procedere a un allungamento dei tempi di conservazione per un periodo superiore alla settimana, si deve richiedere una verifica preliminare del Garante   divieto di controllo a distanza dei lavoratori: nelle attività di videosorveglianza occorre rispettare il divieto di controllo a distanza dell’attività lavorativa, pertanto è vietata l’installazione di apparecchiature specificatamente preordinate alla predetta finalità. In tal caso, tuttavia, le farmacie con personale sino a quindici dipendenti devono richiedere l’autorizzazione alla Direzione territoriale del lavoro. Solamente nelle farmacie con più di quindici dipendenti, laddove è istituita la RSA (Rappresentanza Sindacale Aziendale), è possibile concludere un accordo con la stessa, in sostituzione dell’autorizzazione. Si ricorda, inoltre, che a seguito della recente modifica dell’art. 4 dello Statuto dei lavoratori (v. il D. Lgs.151/2015), qualora le immagini registrate per tutelare il patrimonio aziendale rilevino una condotta negligente del lavoratore, queste potrebbero essere utilizzate per contestare la condotta non corretta     Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma A cura della Redazione di www.sicurezzamagazine.it

I dischi a stato solido per lo storage delle immagini

25/04/2016
Il crescente impiego di telecamere di videosorveglianza e l’utilizzo di apparecchiature caratterizzate da un’elevata risoluzione sono alla base di un problema fondamentale, spesso trascurato: lo storage delle immagini.   Indipendentemente dalla finalità per cui vengono effettuate le riprese e dalla possibilità di effettuare analisi in tempo reale, affinché i filmati possano essere utilizzati come prova, devono essere salvati. Un’attività che, proprio per l’enorme quantità di bit che le compongono, diventa sempre più gravosa, sia dal punto di vista economico che organizzativo. Per questa ragione, si stanno affermando soluzioni di storage in modalità Cloud. Questo significa, all’atto pratico, che le riprese vengono trasmesse a un operatore specializzato esterno che, sulle proprie macchine, provvede a registrare e a conservare, per il tempo necessario, i bit ricevuti. Una simile scelta, fatte salve le prescrizioni relative alla Privacy, permette di ridurre gli investimenti iniziali, così come la complessità gestionale, oltre a consentire la massima flessibilità operativa. Lo spazio di memorizzazione può, infatti, aumentare o diminuire in funzione delle effettive necessità. Una simile opportunità, però, comporta la scelta di affidare una serie di dati sensibili a un soggetto terzo, con il quale è necessario definire molto attentamente tutti gli aspetti contrattuali. Ma, soprattutto, può essere utilizzata solo a fronte della disponibilità di un’adeguata rete di telecomunicazione, ovvero di una banda sufficientemente larga e garantita. In caso contrario, le telecamere si rivelerebbe completamente inutili, in quanto le immagini riprese non potrebbero essere salvate.   Salvare in locale Quando i dati non possono essere salvati in remoto, è necessario effettuare una simile operazione in locale. Abbandonati i supporti su nastro, ingombranti e non adatti a ripetuti processi di cancellazione e scrittura, si è affermata la possibilità di salvare le immagini sui dischi fissi dei PC e dei server. Per decenni, la tecnologia utilizzata è stata quella dei dischi HDD: si tratta di supporti magnetici rotanti, sui quali è possibile leggere e scrivere attraverso una serie di testine mobili, che si posizionano nel punto in cui deve avvenire l’operazione. Una simile soluzione, grazie al continuo aumento di densità, accompagnato da prezzi progressivamente decrescenti, rappresenta ancora oggi il sistema di memorizzazione più economico. Ma, al tempo stesso, non risulta del tutto affidabile. Essendo composto da numerosi elementi mobili, infatti, è soggetto a usura e, soprattutto, al rischio di guasti. Benché si tratti di componenti informatici, i singoli elementi sono sostanzialmente meccanici e, quindi, esposti alla possibilità di guasti. La probabilità di guasto aumenta al crescere del tempo di utilizzo e dei fattori ambientali, come le temperature elevate o la presenza di vibrazioni. I problemi connessi alla sovratemperatura o alle vibrazioni sono stati risolti installando i server di storage all’interno di ambienti protetti e climatizzati. Una scelta che, pur contribuendo a ridurre anche il rischio di accesso da parte di soggetti non autorizzati, comporta costi elevati in termini di condizionamento. Più difficile, invece, prevenire le conseguenze dell’usura, che possono essere limitate solo utilizzando soluzioni di fascia alta che, però, hanno anche costi superiori rispetto ai prodotti consumer.   I dischi a stato solido Da qui, la ricerca di una tecnologia in grado di garantire un’adeguata affidabilità, pur senza la necessità di duplicare i sistemi di memorizzazione. La soluzione offerta oggi dal mercato è rappresentata dai dischi a stato solido, più noti con l’acronimo SSD. Questi non utilizzano i piatti e i componenti meccanici dei comuni hard disk, ma chip di memoria NAND Flash o DRAM. Si tratta, quindi, di chip simili alle schede di memoria delle chiavette USB, così come dei supporti SD e CompactFlash, solitamente impiegati nelle telecamere digitali di uso comune. Una tecnologia priva di elementi meccanici in movimento previene, come intuibile, tutte le problematiche di usura che sono alla base della maggior parte dei guasti. Allo tempo stesso, abbatte i tempi morti necessari per posizionare fisicamente la testina in corrispondenza dell’area da leggere e da scrivere. Questo significa che la memoria offre tempi di risposta significativamente migliori, anche se questa qualità non ha una particolare valenza in un impianto di videosorveglianza comune dove è, invece, prevalente l’affidabilità dei componenti e dell’intero sistema. Negli impianti più strutturati, così come in quelli che registrano immagini ad alta risoluzione, anche la velocità rappresenta un fattore importante, soprattutto quando è necessario accedere ai filmati per eseguire analisi specifiche. É però impossibile definire, in modo obiettivo, quale sia l’effettivo guadagno in termini di tempi di risposta. Alcuni produttori, infatti, hanno presentato studi dai quali risulta una velocità sino a 200 volte maggiore rispetto a un comune disco da PC. Si tratta, però, di comparazioni non del tutto attendibili, in quanto le reali prestazioni sono influenzate da numerosi fattori, come il sistema operativo e i driver installati. Sui tempi di risposta influiscono, inoltre, le applicazioni in uso e la configurazione del processore. Un ulteriore fattore determinante nei tempi di accesso ai dati salvati, ma non gestibile dall’utente, è la porzione di disco su cui sono stati salvati i bit. I dischi HDD, infatti, hanno una forma circolare e, quindi, la testina impiega più tempo per raggiungere i dati memorizzati nell’area centrale rispetto a quelli che si trovano in periferia. L’accesso ai sistemi SSD, invece, avviene sempre nello stesso tempo sull’intera area. Inoltre, come ben sa qualunque utilizzatore di PC, i comuni dischi registrano i dati sulle aree libere e non necessariamente contigue. Una modalità che provoca la cosiddetta frammentazione, colpevole di un ulteriore rallentamento, oltre che dello spreco di parte delle risorse di storage.   Questione di durata Le normative sulla Privacy, come è noto, impongono la cancellazione per sovrascrittura delle immagini dopo un determinato lasso di tempo. Una simile modalità ha il vantaggio di ridurre lo spazio di storage necessario ma, al tempo stesso, influisce sulla durata dei sistemi di memorizzazione. Così come avviene per i dischi HDD, anche le memorie a stato solido hanno dei limiti di durata. A differenza dei comuni hard disk, questi sistemi godono il vantaggio di essere gestiti da specifiche tecnologie di livellamento dell’usura, che consentono di utilizzare in modo uniforme tutte le celle, inducendo un’usura uniforme. In questo modo, la durata dei componenti di memorizzazione è solitamente maggiore rispetto a quella dei sistemi informatici su cui sono installati. Non dobbiamo, però, trascurare il fatto che, negli impianti di videosorveglianza, i cicli di lettura/scrittura sono continui e, quindi, sottopongono a un costante lavoro le celle di memoria. Da qui, la necessità di valutare, in fase di scelta, l’effettiva durata dei dischi. Un fattore che è espresso in terabyte scritti (TBW) e indica quanti dati potranno essere memorizzati, nel corso del tempo, su quello specifico supporto. Così, partendo dalle dimensioni dei filmati ripresi ogni giorno, è possibile calcolare, con buona approssimazione, la durata stimata del disco stesso. Il tutto sfruttando l’ulteriore vantaggio connesso al fatto che le prestazioni dei dischi SSD si mantengono inalterate durante l’intero ciclo di vita del dispositivo.   SATA III e PCIe, le due tecnologie leader di mercato Come sempre, quando ci si addentra nell’ambito informatico, non è semplice orientarsi tra le sigle. Così, anche i dischi a stato solido vengono proposti in numerose versioni. Senza scendere troppo nei dettagli, le due tecnologie leader di mercato sono oggi SATA III e PCIe. Con questi acronimi vengono indicati i due più apprezzati connettori utilizzati per collegare i dischi alla scheda madre. Le differenze sono evidenti già esteriormente: i SATA III, che assomigliano ai dischi di piccole dimensioni, hanno un diametro di 2,5″; al contrario, i PCIe assomigliano, fisicamente, alle comuni RAM e hanno la forma di un parallelepipedo allungato. Ma la differenza sostanziale è nelle prestazioni: in lettura, i SATA III raggiungono i 550 MB/s, mentre i PCIe in formato M.2 possono arrivare a 3 GB/s. In fase di scelta, è però necessario verificare la compatibilità con la scheda madre. I SATA III, infatti, sono generalmente compatibili con tutti i computer, mentre il supporto dello standard PCIe non è sempre garantito e richiede anche uno slot libero, di dimensione almeno x4.   Toshiba: “A farla da padrone sono gli hard disk portatili da 2,5 pollici” Secondo dati recenti (ricerche di mercato GFK), le vendite di prodotti storage in Europa, sebbene altalenanti, evidenziano un trend in netta decrescita. Tutte le country sono, infatti, in contrazione, con l’unica eccezione della Spagna, dove si registra un timido +3%. In Italia il comparto cala del 14% nelle vendite anno su anno, con una riduzione di circa il 10% del fatturato. “In questo contesto poco entusiasmante, caratterizzato da uno spostamento delle tecnologie dallo stato meccanico a quello solido (che crescono da alcuni anni a doppia cifra), a farla da padrone sono gli hard disk portatili da 2,5 pollici, con vendite che toccano l’80% del settore storage – spiega Emanuele Bianculli, Account Manager Storage Peripheral Division di Toshiba – Si nota, inoltre, uno spostamento verso le soluzioni rivolte ai device mobili, tanto che in soli quattro anni il market share dei prodotti di memoria desktop sono passati da una quota di mercato complessiva del 26% a un misero 7%, mentre il multimedia drive è piano piano andato a morire dopo l’iniziale successo. I NAS rimangono sempre prodotti di nicchia”. Tornando ai sistemi da 2,5, la soluzione maggiormente apprezzata dal mondo consumer è quella da 1 Tera di capacità (acquistata dal 55% in Europa), mentre, per capienze superiori, il mercato – soprattutto in Italia e Francia – stenta a decollare a causa dell’introduzione della copy tax, che prevede una tassazione da parte della Siae per questi dispositivi di memoria. “La conseguenza è che si assiste, nel nostro Paese, a un boom di vendite dei sistemi di archiviazione da 500 GB. Molto più ristretto è invece il mercato HDD 3,5 desktop: in Italia se ne vendono circa 3mila pezzi al mese”.   Massimiliano Cassinelli A cura della Redazione di www.sicurezzamagazine.it

Il 5 maggio, la prima tappa del SAET hi Cloud

19/04/2016
San Maurizio Canavese (TO) – Sei appuntamenti, un unico obiettivo: approfondire le tante potenzialità del cloud applicato alla sicurezza e alla gestione degli edifici. Questa è la mission del tour a partecipazione gratuita SAET HI CLOUD tecnologia, privacy, normativa, rischi ed opportunità che, a partire dal prossimo 5 maggio, raggiungerà i  professionisti della sicurezza in diverse città italiane: Asti, Brescia, Padova, Pavia, Bologna e Roma, dove si terrà l’incontro conclusivo, il 16 giugno. In ogni appuntamento il tema dell’impiego di sistemi di supervisione e gestione cloud, nell’ambito della sicurezza e dell’automazione, sarà sviluppato in modo esauriente, con approfondimenti sulle tecnologie oggi disponibili e sui vantaggi offerti in termini di fruibilità, scalabilità, semplicità di accesso e installazione. Una particolare attenzione sarà riservata alla normativa in materia di Privacy, con l’intervento a cura dello Studio Legale GASTINI, che terrà una lucida analisi dei  vincoli, delle opportunità e dei rischi derivanti dal nuovo modo di “fare sicurezza. I sei incontri, tutti pomeridiani, si svolgeranno in alcune delle più prestigiose aziende vinicole del nostro Paese, abbinando eccellenza tecnologica e tradizione enologica italiana.   Non perdete questa opportunità! Per consultare il calendario e per iscriversi accedere al seguente link: http://www.secsolution.com/2016_SAET-hi-Cloud.asp   A cura della Redazione di www.secsolution.it

Privacy e Videosorveglianza: certificazione specialistica per i professionisti

19/04/2016
ROMA – A seguito dell'approvazione del nuovo Regolamento UE sulla protezione dei dati, sono in arrivo migliaia di opportunità di lavoro. Il livello delle competenze richiesto agli aspiranti consulenti e “data protection officer” è però molto elevato, soprattutto quando le aziende operano in settori critici per la protezione dei dati, come quello della videosorveglianza. A questo riguardo, è da segnalare la certificazione specialistica della figura di “Privacy Officer e Consulente della Privacy del settore della videosorveglianza”, che il TÜV Examination Institute ha iniziato a rilasciare sulla base del disciplinare professionale di Federprivacy ai professionisti che dimostrano di possedere le competenze specifiche richieste dallo schema di certificazione dell'ente bavarese. Dopo aver certificato già circa trecento professionisti che hanno dimostrato di possedere le competenze generali nella protezione dei dati, TÜV Italia ha infatti apportato un'estensione del proprio schema per il rilascio di certificazioni di secondo livello per quanti si occupano di privacy in un comparto particolarmente critico, in cui gli impatti normativi non sono più limitati ai trattamenti effettuati attraverso le telecamere. Siega il presidente di Federprivacy, Nicola Bernardi: “La compliance privacy nel settore della videosorveglianza oggi non è più limitata alla conoscenza degli impatti normativi su semplici telecamere a circuito chiuso, ma riguarda sempre più sistemi intelligenti, connessioni IP, droni, cloud, ed è spesso un nodo cruciale nei controlli a distanza nell'ambito dei rapporti di lavoro, e per questo richiede specifiche competenze, meglio se certificate. Per questo, abbiamo chiesto a TÜV di implementare lo schema con la certificazione di secondo livello per validare le competenze specifiche dei privacy officer e consulenti della privacy che operano nel settore della videosorveglianza.” I corsi propedeutici per la certificazione di secondo livello di “Privacy Officer e Consulente della Privacy” con TÜV Examination Institute, sono organizzati da Ethos Academy con il patrocinio di Federprivcy. Le prossime edizioni in agenda: a Milano dal 28 al 29 aprile; a Bologna dal 12 al 23 maggio 2016. Maggiori informazioni su: www.federprivacy.it A cura della Redazione di www.secsolution.it

Dispositivi video a bordo taxi, gli esempi di Milano e Roma

12/04/2016
Da più di un decennio, per i conducenti delle auto bianche, il problema della sicurezza si è drammaticamente acuito, con ripetute rapine e aggressioni. E oggi, al di là degli episodi più cruenti che guadagnano le prime pagine dei giornali, la categoria dei tassisti risulta continuamente vittima di episodi di micro-criminalità, spesso neppure denunciati.   Il 90% delle volte in cui un tassista subisce una rapina, non la denuncia per evitare di trascorrere il turno di lavoro al Commissariato, magari per un furto del valore di 100 euro. Per questa ragione, diventa necessario intervenire a monte, a livello di prevenzione e di protezione, per consentire ai tassisti di viaggiare sicuri a qualsiasi ora del giorno e della notte. Come agli operai spettano dispositivi di protezione individuale, anche i tassisti necessitano di strumenti che ne garantiscano sicurezza e incolumità. E in questa direzione hanno già cominciato a muoversi, optando per soluzioni in grado di fungere da deterrente: le telecamere.   Milano L’esempio è stato dato da Milano, la città dove, mettendo a segno tre colpi in quattro giorni, ha imperversato il rapinatore seriale dei tassisti, Valerio Mazzarella, arrestato all’inizio del 2016. Un anno e mezzo fa circa, nel capoluogo lombardo, per iniziativa di ANIA – Associazione Nazionale fra le Imprese Assicuratrici e dell’Unione Tassisti d’Italia, su più di duecento taxi della cooperativa “La Fontana” sono state installate telecamere dotate di una doppia ottica, per monitorare quanto accade sia all’esterno che all’interno dei mezzi. Dotati di accelerometro e di localizzatore Gps, i dispositivi sono posizionati nella parte centrale del parabrezza, vicino allo specchietto retrovisore, e sono in grado di riprendere quanto avviene sia sulla strada sia l’interno dell’abitacolo. In questo modo, spiegano gli organizzatori, sono in grado di “innalzare i livelli di sicurezza di conducenti e clienti e, al tempo stesso, di fornire una prova importante per la ricostruzione degli incidenti, diventando garanzia sia per i tassisti che per gli automobilisti”. Unica nota stonata, al momento, l’assenza di collegamento con la Centrale di Polizia. Non a caso, per una maggiore efficacia, a Torino, in Consiglio comunale si sta ragionando sulla proposta di installare telecamere di sicurezza sui taxi della città, garantendone un collegamento diretto con il comando della Polizia municipale che, così, potrà intervenire in modo tempestivo nel caso si verifichino situazioni rischiose per gli stessi tassisti. Tuttavia, grazie alla sperimentazione avviata a Milano, nel solo arco dei primi dodici mesi, sono stati monitorati oltre 970mila chilometri di strada percorsi durante l’orario lavorativo e sono state documentate undici aggressioni verbali e venti incidenti, in dodici dei quali i dispositivi sono stati fondamentali per ricostruirne la dinamica.   Al via il progetto “Telecamere sui taxi di Roma Capitale” I risultati ottenuti a Milano, pochi mesi fa hanno spinto l’Associazione ANIA e l’Unione dei Tassisti d’Italia a estendere l’iniziativa, avviando il progetto “Telecamere sui taxi di Roma Capitale”, che prevede l’installazione di 200 apparati video su altrettante auto bianche. Iniziativa – questa – resasi improcrastinabile in seguito alla violenza sessuale subita da una tassista, a maggio dello scorso anno. A Roma, circa 800 taxi sono condotti da donne e, proprio ad alcune di loro, sono state consegnate le prime telecamere. Per estendere l’adozione delle telecamere all’interno della categoria, i tassisti si sono attivati per chiedere un contributo pubblico per l’installazione, a bordo, dei sistemi di videosorveglianza. A Milano si sono rivolti al Comune, che da tempo ha previsto un fondo prossimo a essere sbloccato: l’assessorato alla Mobilità, infatti, sta lavorando alla pubblicazione di un bando del valore di 500 mila euro, cui potranno rispondere coloro che desiderano montare sulla propria auto pubblica una telecamera. L’idea è di corrispondere un contributo di circa 150 Euro che, secondo il Comune, dovrebbe coprire la totalità dei costi di un’apparecchiatura. A Roma, invece, i tassisti hanno presentato una richiesta di co-finanziamento alla Regione Lazio e al Commissario Straordinario Francesco Mario Tronca, nella consapevolezza di rappresentare sia un servizio pubblico impegnato a garantire ai clienti spostamenti sempre più sicuri, sia il primo biglietto da visita delle città, perché sono proprio loro ad accogliere, tutti i giorni, turisti e visitatori in arrivo presso gli aeroporti e le stazioni ferroviarie e portuali.   Associazione ANIA: “Dopo Milano e Roma, sarà il turno di Napoli” La parola ad Aldo Minucci, presidente ANIA, l’Associazione che, insieme all’Unione Tassisti d’Italia, ha siglato i progetti che vedono l’installazione di telecamere su duecento taxi milanesi e duecento taxi della Capitale.   Dottor Minucci, quali tipologie di dispositivi video sono stati installati sui taxi di Milano e Roma? I dispositivi si chiamano VEDR, acronimo che sta per “Video Event Data Recorder”. Registrano i movimenti del taxi e non mantengono in memoria tutte le immagini, ma solo quelle utili a ricostruire l’incidente. La registrazione di quanto accade all’interno del taxi può essere attivata solo attraverso un apposito pulsante di sicurezza, inserito all’interno dell’abitacolo e attivabile dal conducente.   Al momento non è presente il collegamento con le Centrali o delle Forze dell’Ordine: in futuro, sarà possibile colmare tale mancanza? Proprio perché la nostra iniziativa punta sul “soccorso”, il progetto prevede un sistema di collegamento diretto con una Centrale operativa privata, dove risponde personale dedicato che smista la chiamata di emergenza alla struttura più adatta: 118, Forze dell’Ordine, Vigili del Fuoco, carro attrezzi.   Il progetto verrà esteso ad altre città? Il nostro è un progetto pilota, che ha lo scopo di aumentare il livello di sicurezza stradale e personale. Per avere dei riscontri puntuali, si de, però, attendere un periodo medio di almeno un paio di anni, al termine del quali metteremo a disposizione i risultati della sperimentazione, al fine di favorirne l’utilizzo su ampia scala. La prossima città nella quale installeremo le VEDR sui taxi sarà Napoli. Stiamo già definendo le linee operative con l’Unione Tassisti d’Italia.   Il tecnico video: “Solo mini telecamere nascoste nei montanti interni dell’auto” Quali specifiche tecniche e quali funzioni devono possedere i dispositivi video a bordo di mezzi mobili? Abbiamo rivolto la domanda a Sauro Straccali, Vertical Markets Technical Manager di Hikvision Italy. “A differenza dell’autobus – il cui abitacolo è più ampio e dove vengono richieste riprese in interno e in esterno – il taxi presenta uno spazio interno ridotto, parallelamente all’esigenza di riprendere solo quanto avviene all’interno di tale perimetro. Difficilmente, infatti, e solo per esigenze particolari di security, un taxi monta telecamere sull’esterno. A bordo taxi il problema è, primariamente, legato alla sicurezza personale del conducente. Dunque, qui le telecamere vengono nascoste nei montanti. In alcuni casi, possono essere anche a vista, con funzione deterrente. In genere, vengono utilizzate mini telecamere IP – massimo 3 x 2 centimetri – e vengono attivati sistemi di registrazione con algoritmi che lavorano sui movimenti all’interno dell’abitacolo. Date le ridotte dimensioni, sul taxi è, inoltre, più facile utilizzare anche algoritmi di riconoscimento facciale, che marcano la registrazione con la presenza di un volto. Funzione – questa – più complessa da applicare su un autobus, dove il flusso di passeggeri è intenso continuo.   Installazione lecita, purché si rispettino le prescrizioni in materia di Privacy L’avvocato Michele Iaselli, presidente ANDIP – Associazione nazionale per la Difesa della Privacy, docente di Informatica Giuridica presso la LUISS di Roma, esprime il suo parere in merito: “Sicuramente è lecita l’installazione di una telecamera di sorveglianza su un taxi per ragioni di sicurezza, purché si rispettino le fondamentali prescrizioni dettate dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2003). Proprio per questo motivo, il provvedimento generale sulla videosorveglianza datato 8 aprile 2010 dell’Autorità Garante prevede, al punto 4.4, che situazioni di particolare rischio nel trasporto pubblico possono fare ritenere lecita l’installazione di sistemi di videosorveglianza sia su mezzi di trasporto pubblici, sia presso le fermate dei predetti mezzi. La stessa disposizione specifica che, nel caso di autobus, tram, taxi o veicoli da noleggio con o senza conducente, dotati di telecamere, il titolare del trattamento è tenuto a fornire la prevista informativa agli utenti del servizio di trasporto urbano ai sensi dell’art. 13 del D.lgs. n. 196/2003, esponendo, quindi, apposite indicazioni o contrassegni che diano conto con immediatezza della presenza dell’impianto di videosorveglianza, anche utilizzando a tal fine il fac-simile riportato come allegato al provvedimento generale, e indicanti, comunque, il titolare del trattamento, nonché la finalità perseguita. La stessa localizzazione delle telecamere e le modalità di ripresa devono essere determinate nel rispetto dei principi di necessità, proporzionalità e finalità; pertanto, occorre evitare riprese particolareggiate nei casi in cui le stesse non siano indispensabili in relazione alle finalità perseguite”.   Massimiliano Luce A cura della Redazione di www.sicurezzamagazine.it

In quali contesti le telecamere 4K offrono prestazioni ottimali?

12/04/2016
La tecnologia 4K ha permesso, nel mercato della videosorveglianza così come in quello del broadcasting e consumer, di migliorare la qualità e la definizione delle immagini, trasformando una ripresa digitale in qualcosa di molto più reale.   Le telecamere 4K permettono di catturare un maggior numero di elementi e in modo più preciso. In alcuni casi, la quantità di dettagli è così elevata che è possibile – attraverso sofisticati sistemi di tracking e zoom ottico/elettronico – ottenere, da una ripresa 4K, molteplici inquadrature Full HD perfettamente intelligibili, ampliando il campo visivo e riducendo il numero di telecamere necessarie a coprire un’ampia area. Per questi motivi, le telecamere 4K sono perfette per monitorare i parcheggi di un centro commerciale, le banchine di una stazione, una piazza molto grande, gli spalti di uno stadio, ma anche un negozio oppure un magazzino. Di norma, per poter identificare una persona, è necessario che il volto sia rappresentato “digitalmente” da almeno 80 pixel: disporre, in una singola immagine, di 100mila “blocchi” potenzialmente capaci di riconoscere una persona (ma anche una targa, il colore o il modello di un veicolo) rappresenta un grande vantaggio in termini di sicurezza e affidabilità. Senza contare, poi, la possibilità di catturare immagini a scopo probatorio alla massima risoluzione consentita dal sensore (intorno ai 12-20 Megapixel).   Fedeltà cromatica e frame rate Una delle sfide più difficili per una telecamera (non solo di videosorveglianza) è quella di rappresentare le immagini nello stesso modo in cui vengono viste dall’occhio umano. Quest’ultimo è decisamente più sofisticato, versatile e flessibile di qualsiasi dispositivo elettronico, poiché riesce a distinguere anche quelle variazioni di luminosità e colore che un sensore CMOS non è in grado di cogliere. Le telecamere 4K più avanzate, grazie a tecnologie sofisticate e funzionalità avanzate, permettono tuttavia di ottenere una gamma cromatica ampia, capace di rappresentare più accuratamente la realtà di una scena con tutti i suoi elementi (persone, oggetti e sfondo), sia in tempo reale che nella visione post-evento in caso di indagine. Altro fattore chiave che incide sulla qualità e l’efficacia delle riprese, è il numero di fotogrammi al secondo (fps – frame per second) catturati dal sensore ed elaborati dall’elettronica della telecamera. L’occhio umano percepisce le immagini Full Motion a circa 15-16 fps, ma la maggior parte delle telecamere di sicurezza è in grado di raggiungere i 30 fps (requisito minimo per lo standard HD). Grazie a un maggiore frame rate e alla migliore risoluzione di ogni singolo fotogramma, una telecamera 4K può catturare i movimenti più rapidi come, ad esempio, un’auto che sfreccia ad alta velocità o una persona che sta compiendo un furto.   Le ottiche sono fondamentali Le prestazioni di una telecamera 4K non dipendono solo dal sensore, dall’elettronica e da altre funzioni, ma soprattutto dalla qualità delle ottiche. Al crescere del numero dei pixel e, soprattutto, della loro densità, per ottenere immagini luminose, perfettamente a fuoco e cromaticamente bilanciate su tutta l’area di ripresa, è necessario utilizzare lenti adatte a tale formato. Anche la migliore profondità di campo – uno dei grandi vantaggi del 4K rispetto al Full HD – potrebbe non essere sfruttata a dovere con ottiche non adeguate. Gli installatori sanno benissimo che, a volte, una telecamera SD garantisce immagini migliori di una Full HD proprio per l’ottica montata. La stessa cosa accade con il 4K: avere a disposizione diversi milioni di pixel e un obiettivo che non è in grado di gestirli correttamente può portare a risultati inferiori alle aspettative. La prova sul campo, più che le promesse dei costruttori, è l’unico modo per valutare le prestazioni di una telecamera 4K.   Variabili ambientali Catturare immagini ad altissima definizione 4K con un sistema di videosorveglianza può portare a risultati differenti, a seconda delle caratteristiche dell’ambiente che si vuole monitorare. La presenza di soggetti e di oggetti in movimento e le condizioni di illuminazione – che variano durante la giornata – possono vanificare le prestazioni di una telecamera 4K e spostare l’acquisto sui modelli Full HD. Di norma, la sensibilità alla luce è inversamente proporzionale alle dimensioni dei pixel: visto che un sensore 4K integra almeno 8 milioni di pixel (circa 4 volte il Full HD), a parità di dimensioni del sensore (1/1,7”, 1/2,3”, 1”, ecc.), la sua sensibilità sarà inferiore e richiederà quindi più luce. Anche la gamma dinamica, ovvero la capacità del sensore di catturare sia le aree chiare che quelle scure di un’inquadratura, è teoricamente più critica nelle telecamere 4K. Le aziende leader del mercato hanno però studiato soluzioni che permettono di risolvere, in parte o totalmente, questo problema. Il principale intervento viene fatto sui sensori, più grandi, luminosi e capaci di catturare le immagini anche in condizioni di illuminazione critiche, grazie a soluzioni come la retroilluminazione del sensore, già ampiamente collaudate nei settori broadcasting e consumer. In secondo luogo, sono state messe a punto tecnologie sofisticate che compensano i differenti livelli di luce della scena per evitare abbagliamenti, “bruciature” o sotto-esposizioni, migliorare la visualizzazione dei colori, ridurre il rumore e ottenere, così, una gamma dinamica elevata.   Immagini più definite occupano più banda Le immagini ad altissima risoluzione e con un elevato frame rate richiedono un’infrastruttura di rete adeguata al trasporto di ogni singolo bit, senza un’eccessiva compressione (che riduce la qualità) o, peggio, senza la perdita di dati preziosi. Anche lo storage delle registrazioni deve essere idoneo alla gestione dei video 4K, visto che possono occupare fino a quattro volte lo spazio di un video Full HD. Per ovviare a questo problema, le telecamere 4K adottano sofisticate tecnologie e algoritmi proprietari basati sulla compressione H.264, che permettono di ridurre il bitrate fino al 85% con un degrado delle immagini più che accettabile per la stragrande maggioranza delle applicazioni. Alcune telecamere 4K adottano, inoltre, tecnologie avanzate che permettono di selezionare una qualità di immagine differente in base all’area di ripresa, privilegiando zone “sensibili” che richiedono immagini di altissima qualità rispetto a zone “normali” che, invece, possono essere monitorate anche con una qualità video inferiore. Le future telecamere 4K adotteranno il codec H.265 (HEVC), standard di compressione ad alta efficienza che garantisce una sensibile riduzione della banda occupata (a parità di qualità delle immagini) oppure un netto miglioramento della qualità a parità di banda.   4K o Full HD? I vantaggi offerti dal 4K sono molteplici e tangibili. Non tutti, però, possono essere sfruttati adeguatamente nella progettazione di un impianto di videosorveglianza e giustificare il probabile (ma non automatico) divario di costo rispetto a una soluzione Full HD. In determinate circostanze – monitoraggio di aree molto vaste quali parcheggi, piazze, incroci stradali, grandi negozi e magazzini con illuminazione controllata – il 4K è sicuramente una soluzione da tenere in considerazione, se non addirittura obbligatoria. Nel caso di abitazioni private, piccoli negozi, laboratori e magazzini, si possono, invece, valutare soluzioni Full HD oppure miste Full HD + 4K, se il budget e le variabili in gioco lo consentono.   Giacomo Bozzoni A cura della Redazione di www.sicurezzamagazine.it

In arrivo la privacy europea

12/04/2016
MILANO - Dopo 4 anni di iter legislativo, lo scorso 15 dicembre è stato raggiunto l'accordo per il nuovo Regolamento sulla protezione dei dati, che sarà all' esame del Consiglio dell'UE, per poi passare all'approvazione dei testi definitivi da parte del Parlamento UE forse già nel corso delle sessioni plenarie in agenda dall'11 al 14 aprile 2016. Tra gli obiettivi più ambiziosi del nuovo pacchetto sulla protezione dei dati, vi è quello di creare le condizioni per il Mercato Unico Digitale in Europa, che secondo le stime della Commissione potrà creare 3,8 milioni di nuovi posti di lavoro, e un giro d'affari per l'area UE di almeno 415 miliardi di euro all'anno. “Con così tanti interessi in gioco, è impossibile fare tutti felici”, aveva avvertito il deputato tedesco Jan Albrecht, che per descrivere le avvincenti vicende ed i retroscena del Regolamento UE ha anche appoggiato la produzione del film documentario “Democracy”, e la posta in gioco è in effetti talmente alta da motivare gli oltre 4 mila emendamenti che per mesi avevano ingolfato il Parlamento nel processo legislativo della nuova normativa comunitaria sulla privacy, registrando la più grande attività di lobby da quando è stata istituita l'Unione Europea, con la finora indiscussa supremazia dei giganti del web americani messa ora a repentaglio dalle nuove e più stringenti regole sulla protezione dei dati personali. Il Regolamento è adesso una realtà, e dopo la sua imminente approvazione formale, la privacy diventerà europea per tutte le aziende pubbliche e private, che avranno due anni di tempo per adeguarsi. Il giurista Franco Pizzetti, sette anni presidente dell'Autorità Garante per la protezione dei dati personali, ha appena pubblicato un libro che traccia una sorta di viaggio per dare ai lettori un aiuto ad orientarsi nel mondo della protezione dei dati nella prospettiva europea, utile a comprendere non solo le regole ma anche, e soprattutto, i valori che sono alla base di una visione della protezione dei dati intesa come presidio fondamentale di ogni libertà. Il volume "Privacy e il diritto europeo alla protezione dei dati personali, dalla Direttiva 95/46 al nuovo Regolamento europeo" di cui Pizzetti è autore, si propone tre obiettivi: mettere a fuoco la differenza strutturale fra il concetto di Privacy e il "Right to Privacy" americano, e il diritto europeo alla protezione dei dati personali come diritto fondamentale della persona. Il secondo obiettivo è quello di ricostruire il diritto europeo alla protezione dei dati personali, basato su un intreccio continuo fra l’ordinamento della Convenzione europea dei diritti dell’uomo e quello della Unione Europea. Il terzo obiettivo è invece quello di costruire una passerella che consenta di mettere a confronto il diritto europeo esistente, basato sulle Direttive, col nuovo Regolamento. L'arrivo del nuovo Regolamento sulla protezione dei dati personali, segnerà un mutamento storico, giuridico ed economico di grandissima importanza, non solo perché si passa da un sistema basato su direttive di armonizzazione e legislazioni nazionali di attuazione a un regolamento di immediata applicazione in tutti gli Stati membri, ma anche perché si danno regole certe a fenomeni che all’epoca della Direttiva 95/46 non erano nemmeno all’orizzonte e, soprattutto, si cerca di anticipare, per quanto possibile, una normativa adeguata anche all’imminente futuro. Maggiori informazioni su: www.federprivacy.it A cura della Redazione di www.secsolution.com

Garante della Privacy, è record di sanzioni

12/04/2016
ROMA - Verifiche sulle misure di sicurezza adottate dai soggetti che hanno subito violazioni alle loro banche dati (“data breach”), attività dei Caf legata alla trasmissione on line del 730 precompilato, società di recupero crediti, agenzie per la ricerca di personale. Sono questi alcuni dei settori che verranno interessati dall’attività di accertamento del Garante per la protezione dei dati personali nei prossimi mesi. Nelle scorse settimane l’Autorità ha varato il piano ispettivo per il primo semestre 2016 che prevede nuovi ambiti di intervento. L’attività ispettiva verrà svolta anche in collaborazione con il Nucleo speciale privacy della Guardia di finanza. Proprio di recente è stato firmato il nuovo protocollo di intesa che rafforza l’attività di collaborazione tra la Guardia di Finanza e il Garante. Oltre che sui settori ricordati, le verifiche si incentreranno anche sui trattamenti di dati svolti nell’ambito del dossier sanitario; sulle agenzie di investigazione privata, sul trasferimento dei dati negli Usa delle multinazionali; sulla implementazione delle misure per la tracciabilità delle operazioni bancarie. Le ispezioni riguarderanno, come di prassi, anche le istruttorie avviate su segnalazioni, reclami e ricorsi dei cittadini; la verifica dell’obbligo di notificazione; il rispetto delle norme sull’informativa e il consenso; l’adozione delle misure di sicurezza a protezione dei dati sensibili trattati da soggetti pubblici e privati. Per quanto riguarda il 2015, l’attività ispettiva ha segnato un significativo incremento dell’attività sanzionatoria del Garante. Le sanzioni contestate, circa 1700, hanno segnato un aumento di oltre il 190 per cento rispetto all’anno precedente, mentre le sanzioni già riscosse dall’erario sono state pari a 3 milioni e 500 mila euro. 33 sono state le segnalazioni all’autorità giudiziaria. Gli accertamenti, svolti anche con il contributo delle Unità Speciali della Guardia di finanza, Nucleo speciale privacy, hanno riguardato numerosi e delicati settori, sia nell’ambito pubblico che privato. Per quanto riguarda il settore privato le ispezioni si sono rivolte principalmente ai trattamenti di dati effettuati da software house che forniscono servizi di supporto all’attività della polizia giudiziaria e alla magistratura; alla geolocalizzazione dei dipendenti; al marketing telefonico svolto dai call center, anche operanti all’estero; agli istituti bancari; alla conservazione dei dati tlc e Internet; al trasferimento di dati verso Paesi extra Ue; alle strutture alberghiere e ai centri fitness; alle centrali rischi. Per quanto riguarda il settore pubblico l’attività di verifica si è concentrata particolarmente sul sistema della fiscalità, con speciale riguardo alle misure di sicurezza e al sistema degli audit, e sulla sanità elettronica, dal fascicolo sanitario elettronico al dossier sanitario alle prenotazioni di prestazioni on line. Il bilancio traccia un quadro persistenti elementi di criticità nel trattamento dei dati delle persone; una ancora insufficiente informazione agli utenti sull’uso dei dati personali, sia da parte di Pa che delle aziende (223 violazioni riscontrate); la mancata adozione delle misure di sicurezza; tempi eccessivi di conservazione dei dati di traffico telefonico e telematico. Diversi anche i procedimenti sanzionatori per omessa notificazione al Garante con riferimento a trattamenti di particolare delicatezza e le sanzioni per non aver risposto alle richieste di informazione e documentazione del Garante. Un capitolo a parte merita l’azione svolta dalla Guardia di finanza nell’ambito di una complessa indagine antiriciclaggio che ha visto coinvolte alcune società operanti nel settore del trasferimento di denaro (money transfer) e ha portato a 1.172 sanzioni contestate. Dagli accertamenti è emerso che tali società avevano utilizzato illecitamente i dati di centinaia di persone o clienti ignari per frazionare fittiziamente il trasferimento all’estero di ingenti somme di denaro ed eludere così i limiti che impongono agli operatori la segnalazione di transazioni al di sopra di certe soglie. Per quanto riguarda, invece, le violazioni penali, le segnalazioni inviate alla magistratura hanno riguardato soprattutto casi di mancata adozione delle misure minime di sicurezza e violazioni connesse al controllo a distanza dei lavoratori. Maggiori informazioni su: www.federprivacy.it A cura della Redazione di www.secsolution.com

L’orientamento del Garante in tema di videosorveglianza nelle scuole

29/03/2016
L’utilizzo di sistemi video in ambito scolastico rappresenta un argomento molto spinoso. Più volte, il Presidente dell’Autorità Garante, Antonello Soro, ha consigliato di andare cauti con le telecamere se ci sono minori di mezzo, in quanto possono ledere la dignità di bambini e adolescenti. Il provvedimento generale sulla videosorveglianza prevede che l’eventuale installazione di sistemi video presso Istituti scolastici debba garantire “il diritto dello studente alla riservatezza” (art. 2, comma 2, D.P.R. n. 249/1998), attraverso l’adozione di opportune cautele, al fine di assicurare l’armonico sviluppo delle personalità dei minori, in relazione alla loro vita, al loro processo di maturazione e al loro diritto all’educazione. In tale quadro, quindi, può risultare ammissibile l’utilizzo di tali sistemi in casi di stretta indispensabilità, al fine di tutelare l’edificio e i beni scolastici da atti vandalici, circoscrivendo le riprese alle sole aree interessate e attivando gli impianti negli orari di chiusura degli istituti; è vietato, altresì, attivare le telecamere in coincidenza con lo svolgimento di eventuali attività extrascolastiche che si svolgono all’interno della scuola. Laddove la ripresa delle immagini riguardi anche le aree perimetrali esterne degli edifici scolastici, l’angolo visuale deve essere delimitato alle sole parti interessate, escludendo dalle riprese le aree non strettamente pertinenti l’edificio. Perfettamente conforme all’orientamento dell’Autorità Garante in materia, è anche il parere n. 2/2009 del Gruppo articolo 29 sulla protezione dei dati personali dei minori in un contesto scolastico dove grande attenzione viene prestata all’impiego di nuove tecnologie. L’impiego di dispositivi biometrici per l’accesso alle scuole, di dispositivi di videosorveglianza e di badge muniti di RFID, deve ispirarsi al rigoroso rispetto del principi di necessità e di proporzionalità, anche tenendo conto che forme di controllo eccessive possono incidere sullo sviluppo del minore. Orientamento favorevole: il caso dell’Istituto Galileo Ferraris di Verona Tali principi erano già stati affermati nel provvedimento dell’Autorità del 4 settembre 2009, dove il Garante, nell’autorizzare l’installazione di un impianto di videosorveglianza presso l’Istituto scolastico Galileo Ferraris di Verona (nell’ambito di un progetto di carattere regionale), a seguito di richiesta preliminare della provincia di Verona, ha prescritto la necessità di definire, in accordo con il dirigente scolastico, gli orari di funzionamento delle telecamere per il caso che vi siano delle attività all’interno della scuola che potrebbero iniziare o concludersi in coincidenza con l’orario di attivazione delle telecamere. In tali casi, la loro attivazione deve essere posticipata alla conclusione dell’evento. Inoltre, sempre l’Autorità ha prescritto ulteriori misure quali: – la visualizzazione delle immagini concernenti eventi criminosi deve essere consentita alle sole Forze di Polizia e all’Autorità giudiziaria, limitando i compiti degli incaricati alla sola riproduzione delle immagini su supporto magnetico – limitare l’angolo di ripresa delle telecamere ai soli muri perimetrali dell’edificio, ai punti di accesso e cortile interno, con esclusione delle aree esterne circostanti l’edificio – prevedere idonee modalità di visibilità, anche notturna, dei cartelli contenenti l’informativa, ai sensi dell’art. 13 del Codice e del punto 3.1 del Provvedimento generale sulla videosorveglianza, da posizionare prima dell’area videosorvegliata Naturalmente, un impianto di videosorveglianza a norma deve garantire che: – le immagini siano archiviate automaticamente, senza che esse possano essere visualizzate in tempo reale – le riprese siano effettuate solo in aree esterne alla scuola – il sistema non inquadri dettagli dei tratti somatici degli interessati – le zone oggetto di videosorveglianza siano segnalate da appositi cartelli – le telecamere entrino in funzione solo in orario in cui le strutture scolastiche non sono presidiate da personale in servizio – la conservazione dei file delle immagini avvenga per un periodo non eccedente i sette giorni, al termine del quale saranno cancellati mediante sovrascrittura Occorre cautela Nel solo caso di segnalazione di furti, atti di vandalismo ed eventi dannosi per il patrimonio pubblico, deve essere prevista la riproduzione delle immagini su supporto magnetico, per essere messe a disposizione dell’Autorità di Polizia o dell’Autorità giudiziaria. Vanno, naturalmente, individuate le figure del titolare del trattamento, del responsabile e dell’incaricato. E, tra le misure di sicurezza, è opportuno prevedere che la riproduzione delle immagini – nei soli casi previsti – avvenga da parte degli incaricati, solo con il previo consenso del responsabile. Oltre a custodire il server in un locale protetto, devono essere previste ulteriori misure di sicurezza del server, consistenti in sistemi anti-manomissione e utilizzo e software di autenticazione a due fattori (strong autentication). La trasmissione delle immagini dalle telecamere al server deve avvenire mediante segnale video criptato, attraverso la rete telematica. Non va dimenticato che la raccolta e la registrazione di immagini mediante impianto di videosorveglianza, utilizzate per verifiche e raffronti, sono da considerare trattamento di dati personali riconducibili ai singoli interessati (art. 4, comma 1, lett. b), del Codice). In particolare, per quanto concerne la videosorveglianza, la liceità del sistema deve essere valutata sul piano della conformità ai principi di finalità, necessità, proporzionalità, e correttezza (artt. 3 e 11 del Codice). L’orientamento contrario: il caso di un asilo nido In un ambito scolastico, la videosorveglianza deve perseguire lo scopo di controllo degli edifici e dei luoghi pubblici frequentati dai giovani in età formativa, al fine di rilevare e ricostruire atti vandalici e di danneggiamento delle strutture scolastiche. Le telecamere dovrebbero servire da deterrente per comportamenti contrari all’ordinamento giuridico o per atti di teppismo. Verrebbe perseguita, inoltre, la tutela dei beni contenuti nei plessi scolastici. La videosorveglianza, infine, perseguirebbe, in generale, l’intento di aumentare il senso di sicurezza percepito. Limitatamente alla tutela del patrimonio, le caratteristiche tecniche, le misure di sicurezza, le modalità di attivazione delle telecamere, la registrazione delle immagini e la loro eventuale riproduzione, devono essere equilibrate e rispettose dei principi di necessità, liceità e pertinenza e in linea con il Provvedimento generale dell’8 aprile 2010 sulla videosorveglianza per quanto riguarda le misure poste a salvaguardia dei diritti e delle libertà fondamentali, nonché della dignità degli studenti. Ma, come si è avuto modo di anticipare, l’Autorità non sempre ha un atteggiamento favorevole all’installazione di impianti di videosorveglianza in ambito scolastico e, difatti, con un provvedimento dell’8 maggio 2013, ha dichiarato l’illiceità del trattamento delle immagini dei minori presso un asilo nido, effettuato dal titolare mediante Webcam posizionata all’interno dell’area didattica (in aggiunta alle normali telecamere), perché in violazione dei principi di necessità e proporzionalità posti dagli artt. 3 e 11, comma 1, lett. a) e d) del Codice. Tale decisione è maturata dal presupposto che la società non ha mai dimostrato (né, ancor prima, sostenuto) che la finalità di garantire la sicurezza dei minori iscritti all’asilo nido, nonostante la presenza di altre telecamere presso la struttura, possa essere assicurata solo attraverso l’implementazione di un ulteriore strumento di videosorveglianza, in grado di identificare direttamente e immediatamente gli interessati anche all’interno della “zona didattica” (principio di necessità). Tutelare i minori Inoltre, non risulta che l’asilo nido sia ubicato in un contesto ambientale “difficile”. E le “tradizionali” scelte organizzative adottate per gestire la struttura sino al momento dell’introduzione della webcam si sono sempre dimostrate in grado di impedire il verificarsi di episodi che si intenderebbe scongiurare. Ne consegue che l’installazione della webcam all’interno dell’area didattica riservata ai minori non solo non può considerarsi necessaria, ma neanche proporzionata. In ogni caso, anche qualora l’installazione della webcam interna si fosse potuta ritenere effettivamente giustificata e proporzionata, si deve sottolineare che la finalità di tutela della sicurezza dei minori non avrebbe comunque richiesto la necessaria implementazione, in favore di terzi (nel caso di specie, i genitori dei minori iscritti), di forme di collegamento via web con il sistema, posto che siffatta opportunità non è finalizzata alla tutela della sicurezza dei minori (peraltro, già assicurata dalla presenza delle telecamere), quanto a placare eventuali ansie o a soddisfare semplici curiosità dei genitori. Inoltre, la stessa sicurezza del sistema prospettato risulta dubbia, poiché l’utilizzo di collegamenti telematici a vantaggio di terzi non offre garanzie sufficienti per la tutela degli interessati. Ciò in quanto la veicolazione continua tramite Internet delle immagini – consultabili in ogni momento da qualsiasi terminale ovunque ubicato – risulta problematica per un duplice ordine di motivi: da un lato, il sistema non assicura che la loro visione resti circoscritta ai soli soggetti muniti di credenziali; dall’altro, la visione da parte dei genitori/tutori abilitati non è limitata esclusivamente alle attività del proprio figlio, ma si estende anche alla condotta degli altri minori iscritti e dei docenti. Articolo a cura della rivista; http://www.sicurezzamagazine.it/lorientamento-del-garante-in-tema-di-videosorveglianza-nelle-scuole/ in collaborazione con Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma

Quali sostanze utilizza il terrorista nell’assemblare un ordigno esplosivo?

Fatte salve le due priorità del terrorista – l’esigenza di non venire tracciato e la garanzia dell’efficacia della propria azione – in merito alla scelta del materiale esplodente esistono più opzioni, strettamente dipendenti dai luoghi nei quali tale materiale viene reperito e dalle risorse umane e tecnologiche di detection delle quali dispone la struttura presa di mira.   La produzione in proprio di materiali energetici – impiegando, ovviamente, prodotti di facilissima reperibilità e scarsissima tracciabilità – è orientata all’approntamento di sostanze chimiche fortemente instabili e/o a elevatissima sensibilità, nonché di esplosivi ad alto potenziale, ad esempio ANFO – Ammonium Nitrate Fuel Oil, che non richiedono complessi processi di nitrazione per essere prodotti, bensì semplici procedure di miscelazione fisica. La produzione in proprio, ad esempio di perossidi organici quali il TATP, fu, alcuni anni orsono, prerogativa di alcune cellule di Al-Qaeda con base nel Regno Unito. Nonostante il perossido di acetone – detto anche tri-acetone tri-perossido – sia un composto chimico estremamente sensibile a urto, calore e frizione, caratterizzato da notevoli criticità nelle fasi di produzione, stoccaggio e trasporto sul luogo di utilizzo, tali problematiche passarono inizialmente in secondo piano rispetto alla possibilità di produrre facilmente la sostanza anche in una cucina convenzionale e al fatto che, detonando autonomamente in determinate condizioni di temperatura, era possibile assemblare un ordigno esplosivo senza dover ricorrere a un detonatore, sottraendosi quindi alla possibilità di veder tracciata la propria persona e le proprie attività. Fu solo a seguito di diversi incidenti accaduti durante la produzione (deve essere prodotto pochi grammi per volta, diversamente auto-detona) e, in particolare, durante lo stoccaggio (deve essere mantenuto a una temperatura di svariati gradi centigradi sotto lo zero, diversamente auto-detona!), che molte organizzazioni terroristiche ne abbandonarono l’autoproduzione per seguire strade differenti.   Utilizzo convenzionale e non convenzionale di materiali esplodenti Analizzando l’impiego di determinate sostanze e materiali con finalità terroristiche, ci troviamo di fronte a un loro utilizzo “non convenzionale”, ovvero difforme dagli impieghi per i quali una determinata sostanza è stata prodotta e posta sul mercato. Per quanto riguarda gli aspetti “convenzionali” di determinate sostanze, è possibile fare riferimento al Testo Unico delle Leggi di Pubblica Sicurezza – T.U.L.P.S. – il quale riporta correttamente la famiglia dei cosiddetti “materiali esplodenti”, suddivisa in cinque categorie distinte, nelle quali figurano gli “esplosivi”, sia deflagranti che detonanti, gli “inneschi” (detonatori), gli oggetti legati al mondo della pirotecnia e quant’altro possa afferire a impieghi nei campi civile, industriale e non solo. Approcciando la problematica e le criticità degli ordigni esplosivi e incendiari improvvisati, è corretto utilizzare il termine “materiali energetici” quale macro-famiglia di sostanze allo stato solido, liquido e gassoso, contenente al proprio interno sia i materiali esplodenti, sia tutte quelle sostanze duali che, a vario titolo, vengono impiegate da organizzazioni criminali e terroristiche. Analizzare un ordigno improvvisato, significa considerare una casistica ampissima, caratterizzata da oggetti rinvenuti quali, ad esempio, taniche plastiche o metalliche con benzina, bombole di gas metano, propano e acetilene, bombe Molotov, barili contenenti miscele di fertilizzanti (nitrati ammonici) e altre sostanze, nonché ordigni assemblati utilizzando sostanze chimiche quali i perossidi organici (ad esempio, TATP – Perossido di acetone).   Classifica degli esplodenti autoprodotti: ANFO al primo posto Volendo stilare una statistica in merito al materiale energetico maggiormente autoprodotto in maniera illecita negli ultimi quarant’anni, troveremmo di certo l’ANFO – Ammonium Nitrate Fuel Oil al vertice della classifica. Questa miscela di nitrato d’ammonio (ovvero, fertilizzante) e gasolio (ovvero, combustibile per autotrazione), in una percentuale che può arrivare fino al 50% di olio combustibile, tale da costituire un prodotto denominato “Heavy Anfo”, rappresenta l’unico esplosivo detonante (alias ad alto potenziale, secondario, di scoppio o alto esplosivo) che ad oggi non necessita di complessi processi chimici di nitrazione per essere prodotto, accontentandosi, invece, di una comune miscelazione fisica tra le sue componenti. Responsabile, in passato, di macro eventi esplosivi tristemente noti quali, ad esempio, l’attentato di Oklahoma City nel 1995, ove un autotreno con a bordo circa 2.300 chilogrammi di ANFO fu fatto esplodere con l’ausilio di una carica cosiddetta “booster” di esplosivo gelatinato. Anche l’attentato misto – ordigno esplosivo e armi da fuoco – perpetrato nel 2011 dal terrorista norvegese Anders Behring Breivik vide la presenza di ANFO: circa una decina di bidoni contenenti esplosivo autoprodotto occultati all’interno di un furgone parcheggiato lungo una strada della capitale norvegese Oslo   Italia, polveri da sparo e dinamite gli esplosivi più utilizzati Qualora il percorso scelto dall’attentatore sia quello di sottrarre il materiale attraverso il furto o la rapina – oppure mediante la corruzione di chi, per vari motivi, ne può disporre abitualmente per Legge – il bisogno potrà essere più facilmente soddisfatto da quei materiali e da quelle sostanze maggiormente utilizzate e, quindi, presenti con frequenza sul luogo dell’attività. Ciò spiega, ad esempio, il perché, per quanto attiene al nostro panorama nazionale, gli esplosivi maggiormente impiegati in tali attività siano da sempre stati le polveri piriche (ovvero le polveri da sparo, molto diffuse in virtù delle nostre tradizioni legate alla pirotecnia, all’arte venatoria e alle attività sportive con utilizzo di armi da fuoco) e, sebbene in percentuale ridottissima, le Gelatine (le dinamiti), esplosivi ad alto potenziale impiegati nelle attività estrattive, di bonifica di versanti rocciosi e nevosi, di scavo di gallerie e nei cantieri di demolizione civile e industriale. La storia della nostra Repubblica ci ha insegnato come a volte, nel passato, il rinvenimento di ordigni bellici ad opera di organizzazioni criminali strutturate sia stato utile a reperire esplosivo detonante, ovvero ad alto potenziale, funzionale ad alimentare attività illecite. L’eventuale indisponibilità di contingenze simili, ha come naturale risultato il forzare un’organizzazione terroristica a intraprendere la strada dell’autoproduzione di materiali energetici.   Stefano Scaini Specialista in materiali energetici, esplodenti e tecnologie dual use   A cura della Redazione di www.sicurezzamagazine.it

La Polizia di Stato adotta i droni per attività di sicurezza e intelligence

15/03/2016
Le modifiche all’ultimo Decreto Antiterrorismo (7/2015) introducono un emendamento che autorizza le Forze dell’Ordine all’utilizzo dei droni con finalità di contrasto a reati ambientali, criminalità organizzata e atti di natura terroristica. E il 2015 passerà alla storia come l’anno in cui la Polizia di Stato ha adottato FlySecur, drone ad ala fissa appositamente studiato per attività di sicurezza e intelligence.   Nel nostro paese, alcune divisioni di Polizia locale hanno già iniziato a usare i droni per attività di monitoraggio ambientale, protezione civile e Polizia giudiziaria. In particolare, lo scorso anno la Polizia di Stato ha adottato FlySecur, un drone ad ala fissa sviluppato dalla società romana FlyTop, Questo drone possiede un’apertura alare di poco inferiore ai 2 metri, un peso al decollo di solo 1,5 kg e un’autonomia di circa 60 minuti. A bordo possono essere imbarcati una serie di sensori ottici e a infrarosso per il volo notturno: le immagini raccolte da una telecamera Full HD vengono trasmesse in tempo reale alla sala di controllo remota, con segnale crittografato per evitare intercettazioni. Il sistema di navigazione consente a FlySecur di mantenere anche una rotta automatica intorno a un obiettivo preselezionato. Il velivolo può essere impiegato anche per la gestione delle emergenze e dei soccorsi in caso di disastri e grandi incidenti. Oltretutto, a breve avrà nuovi compagni. A fine 2015, infatti, la Polizia di Stato ha pubblicato un bando di concorso per la fornitura di sistemi aeromobili a pilotaggio remoto da utilizzare per le sue mansioni: si tratta di droni che devono pesare meno di 25 Kg, disporre di almeno 60 minuti di autonomia, essere di facile trasporto, avere un raggio di azione di 5-6 Km ed essere certificati ENAC. Devono, inoltre, poter gestire carichi di 5 Kg e poter essere pilotati anche attraverso tablet o PC.   Focus sulla formazione dei piloti Al di là degli impieghi, la diffusione dei droni ha imposto la necessità di una puntuale regolamentazione sul loro impiego, a partire dalla formazione dei piloti. La prima edizione del regolamento ENAC – Ente Nazionale per l’Aviazione Civile, “Mezzi aerei a pilotaggio remoto”, risale al 2013 ed era focalizzata sul drone in quanto velivolo. Nella seconda edizione, invece, diviene rilevante il tema della valutazione del rischio e, di conseguenza, assume una nuova importanza il fattore umano. Ecco perché il regolamento sposta l’attenzione sul pilota, che finalmente figura come soggetto portatore di una propria capacità e dotato di una sua sfera di autonomia e di competenza. Una volta chiarito tale aspetto, l’ENAC ha proceduto all’individuazione di due percorsi: da una parte i droni che superano i 25 kg, dall’altra quelli che se ne collocano al di sotto. Contemporaneamente, sono state indicate due tipologie di titoli che passano attraverso l’ottenimento di un attestato che si basa, da un lato, su percorsi indirizzati e valutati dalla stessa ENAC e, dall’altro, attraverso dei centri di addestramento dedicati. Secondo l’Ente, quindi, nella fase attuale, è opportuno superare la situazione precedente, in cui il fine era, per consentire a chi era sul campo di potere operare, di dare prima di tutto delle risposte immediate, che tuttavia, per loro natura, si contraddistinguevano per una serie di limiti su alcune questioni sia teoriche sia pratiche. Ora siamo in una fase senza dubbio più matura, come dimostra l’introduzione del tema dell’addestramento: è fondamentale, sostiene l’ENAC, che i centri dedicati a tale attività siano sempre più professionali e capaci di formare i piloti, per modellare quelle figure a cui potere finalmente attribuire una serie di responsabilità.   Più vicini alle regole europee Tuttavia, nonostante il desiderio di semplificare le regole, l’ENAC ha chiuso il 2015 con un colpo a sorpresa. L’antivigilia di Natale, senza avvisare le Associazioni di categoria, ora sul piede di guerra, l’Ente ha messo di nuovo mano al regolamento, con un emendamento. La ragione? Fondamentalmente, la necessità di armonizzare le regole italiane con quelle europee. In pratica, sono cambiate le regole di accesso ai CTR – Controlled Traffic Region – portuali per gli aeromodellisti, su richiesta dell’Aeronautica Militare; il volo a vista notturno non è vietato, ma bisogna chiedere il permesso; è stata indicata la necessità di montare i para-eliche sui droni al di sotto dei 300 grammi e sono state specificate le sanzioni per le violazioni della sicurezza, che arrivano a contemplare anche il carcere.   “Drone”, concetto che risale alla seconda guerra mondiale Il concetto di “drone”, inteso come veicolo aereo da combattimento pilotato a distanza, risale alla seconda guerra mondiale, quando l’idea fu concepita dagli americani Lee De Forest e Ulises Armand Sanabria, i quali, nel 1940, pubblicarono un articolo dal titolo “Robot Television Bomber”. Oggi il termine indica velivoli privi di pilota a bordo, che possono essere gestiti da un operatore a terra o muoversi secondo piani di volo prestabiliti e seguendo specifiche tracce indicate dai satelliti. I droni, mediante telecamere installate a bordo, sono in grado di effettuare riprese video e fotografie e di trasmetterle in tempo reale alla centrale di Polizia. La finalità è quella di raccogliere, attraverso le immagini, un’elevata quantità di dati, che vengono poi incrociati con quelli rilevati – ad esempio – da altri sensori disposti sul terreno. Questo permette di acquisire piena consapevolezza di quanto sta accadendo in tempo reale in un determinato luogo, senza essere distratti da informazioni ridondanti. Il tutto ispirato a una logica di tipo militare, con l’obiettivo di aggregare le informazioni in forma grafica, visualizzandole poi su sistemi multimediali che permettano di assumere, tempestivamente, le decisioni corrette. Uno degli scenari operativi più comuni è rappresentato dal controllo delle manifestazioni pubbliche, con le immagini riprese dai droni integrate a quelle riprese dalle telecamere indossate dagli agenti o dai comuni impianti di videosorveglianza. A questo si aggiungono i dati raccolti dalle celle della telefonia mobile o da altri sensori distribuiti sul territorio, come quelli del traffico o della presenza di fumo. I droni si rivelano utili anche nell’inseguimento delle auto di malviventi in fuga, essendo in grado di riconoscere una targa e di gestire l’inseguimento elaborano le informazioni per identificare strade e vie in cui, presumibilmente, transiterà l’auto inseguita.   ENAC: “Imprescindibili la sicurezza delle persone sorvolate e il rispetto delle regole operative per stare in volo” Con la seconda stesura del regolamento sull’utilizzo dei “Mezzi aerei a pilotaggio remoto”, l’ENAC mira a semplificare le procedure per le applicazioni non critiche. Mentre, per quanto riguarda le forze di Polizia, con il Ministero dell’Interno, l’Ente ha tenuto dei tavoli tecnici di natura istituzionale. Col risultato che, a breve, uscirà un Decreto Ministeriale che definirà le regole per l’utilizzo dei droni di Stato. Parola di Alessandro Cardi, Direttore Centrale Regolazione Tecnica ENAC – Ente Nazionale per l’Aviazione Civile   Dottor Cardi, perché una seconda edizione del regolamento? Abbiamo voluto rendere più liberale il regime per le applicazioni non critiche, ovvero che non implicano particolari rischi per i sorvolati o per lo spazio aereo che vanno a occupare. In questo caso, in accordo con il resto dell’Europa, la necessità di regolazione è minima. Quindi, su questo versante abbiamo eliminato tutti i requisiti di garanzia e tutela che si ritenevano utili, andando in un regime di piena autocertificazione. Per un soggetto che intende operare in condizioni non critiche, è sufficiente produrre una dichiarazione dove ci attesta di conoscere le regole da applicare e noi, in modo pressoché automatico, gli riconosciamo questa sua prerogativa.   Perché è importante tale procedura? Perché ci fornisce la conoscenza degli operatori del settore, che restano soggetti alla nostra vigilanza generale. Vigilanza che va da qualche ispezione a interventi interdittivi, in caso di infrazione delle regole. Questo percorso sollecita a una crescente professionalizzazione, dal momento che abbiamo elevato il pilota a figura a se stante: il suo attestato, ottenuto nei centri di addestramento da noi certificati, vale in tutta Italia e per qualunque operatore.   In virtù del nuovo regolamento, cambia qualcosa nell’utilizzo dei droni da parte delle Forze dell’Ordine? L’uso dei droni da parte delle forze di Polizia è un tema molto caldo. Per la sua flessibilità d’uso, il drone è un mezzo che si presta a molti impieghi e, per la Polizia, può essere di grande aiuto in molteplici ambiti. Su questo piano, con il Ministero dell’Interno, abbiamo avuto dei tavoli tecnici di natura istituzionale, dove abbiamo fornito tutto il nostro supporto e appoggio. Sta, infatti, per uscire un Decreto Ministeriale che definisce il regolamento per l’uso dei droni da parte delle forze di Polizia. Abbiamo dato un grande contributo, tant’è vero che il loro regolamento – pur trattandosi di aeromobili di Stato e, quindi, non soggetti alla nostra certificazione e controllo – rimanda molto spesso alle norme operative che abbiamo emanato noi. Possiamo dire che si sono appoggiati molto al nostro impianto regolatorio, almeno per quanto riguarda la tutela della sicurezza delle persone sorvolate e le regole operative per stare in volo in maniera compatibile con tutti gli altri utenti dello spazio aereo.   Massimiliano Luce A cura della Redazione di www.sicurezzamagazine.it

Tutte le norme UNI ora a disposizione dell'industria

15/03/2016
MILANO - Fino al prossimo 31 dicembre le 150'000 imprese aderenti al sistema confindustriale avranno accesso totale ai testi integrali delle norme UNI e dei recepimenti di norme europee EN nonché delle adozioni di norme internazionali ISO; testi in vigore ed edizioni ritirate e/o sostituite. L’accordo è stato siglato il 29 gennaio scorso e prevede l’accesso all’archivio delle norme 24 ore al giorno, 7 giorni alla settimana, da qualsiasi dispositivo collegato a internet. Si tratta di circa 40’000 documenti tecnici, organizzati. che stabiliscono lo “stato dell’arte” di prodotti, processi, servizi e professioni di fondamentale importanza per le imprese. L’aggiornamento avviene con costanza e l’abbonamento dà diritto alla consultazione dei testi integrali delle norme, non però al download dei file, né alla stampa. La consultazione decorre dalla data di attivazione e resta attiva fino a tutto il 31 dicembre 2016. Il Direttore Generale Confindustria Marcella Panucci ha così commentato: “Confindustria sostiene e riconosce il ruolo della normazione per la costruzione del mercato interno europeo e per la concorrenza. I numerosi esempi di valorizzazione della normazione in Paesi nostri diretti concorrenti deve farci interrogare sulla possibilità che il Governo adotti comportamenti analoghi: quello che serve è un maggiore supporto”.   A cura della Redazione di www.securindex.it

APP-prova di privacy: una campagna informativa del Garante

15/03/2016
ROMA – Ha nome “APP-prova di privacy” la nuova campagna informativa del Garante per la protezione dei dati personali sull'uso delle app, usate da milioni di persone e installate ogni giorno su smartphone e tablet. Occorre ricordare che le app possono però raccogliere e trattare una grande quantità di dati personali, talvolta di natura sensibile, come foto, video e documenti di vario tipo, dati della carta di credito, informazioni sulle abitudini di vita, sui consumi, sulla posizione geografica e perfino sulla forma fisica e sullo stato di salute. Risulta quindi di essenziale importanza scegliere e usare le app con consapevolezza, in modo tale da conoscerne opportunità e rischi per la nostra privacy. Per sensibilizzare gli utenti italiani, il Garante per la protezione dei dati personali lancia una campagna informativa attraverso un video tutorial e una scheda informativa, realizzati per offrire semplici e utili indicazioni di base su come tutelare la propria privacy quando si scaricano applicazioni. Il video di animazione, rivolto in particolare a un pubblico giovane, può essere scaricato dal sito web dell'Autorità all'indirizzo: www.garanteprivacy.it/app, oppure visto in streaming sul canale Youtube http://www.youtube.com/videogaranteprivacy.   A cura della Redazione di www.secsolution.it

Ma quanto sono sicuri i tribunali italiani?

03/03/2016
Il servizio realizzato qualche giorno fa da Striscia la Notizia sull’efficienza dei sistemi di sicurezza del Tribunale di Nocera Inferiore ha evidenziato gravi carenze nel funzionamento dei metal detector, nei servizi di sicurezza e, soprattutto, nella competenza dei responsabili della struttura. Questo servizio segue quello di Presa Diretta sul Tribunale di Milano, di cui abbiamo dato notizia lo scorso 22 gennaio. Entrambi hanno messo in luce le criticità nella sicurezza dei tribunali oggetto dell'inchiesta giornalistica, imputabili solo in parte alla mancanza di risorse economiche. Se quanto riscontrato a Milano mette infatti in discussione l'efficienza dei servizi di vigilanza appaltati al massimo ribasso, a Nocera emergerebbe che la sicurezza del tribunale sia a rischio per una presunta mancanza di consapevolezza delle proprie responsabilità da parte dei singoli preposti. Si potrebbe quindi ravvisare una più generalizzata quanto paradossale carenza di cultura della sicurezza  nelle stesse istituzioni alle quali compete la gestione dei tribunali, obiettivi sensibili per definizione. Un problema che si aggiunge ai tanti altri che stanno affliggendo il sistema giudiziario italiano e che potrebbe forse trovare soluzioni più rispondenti alla situazione complessiva in un progetto di sicurezza partecipata che si ispiri alle buone prassi internazionali in materia.  A questo argomento essecome/securindex.com dedicherà approfondimenti editoriali nei prossimi mesi, con la previsione di un tavolo di confronto tra i soggetti interessati nella sessione Safe City e Sicurezza delle Infrastrutture Critiche che si terrà nell’ambito del convegno Le Eccellenze per la Sicurezza 2016 (Roma, ottobre).    A cura della Redazione di www.securindex.com  

Ok del Garante alla banca dati delle opere d’arte rubate

03/03/2016
Sì del Garante privacy allo schema di decreto del Ministero dei Beni e delle Attività Culturali e del Turismo (MIBACT) che disciplina la realizzazione della banca dati dei beni culturali illecitamente sottratti. L'Autorità ha chiesto però maggiori tutele sul trattamento dei dati personali. Il Ministero dovrà adottare, in particolare, adeguate misure di sicurezza e di conservazione dei dati e una specifica disciplina in caso di trasferimento delle informazioni fuori dal territorio dell'Unione.   A cura della Redazione di www.securindex.com  

Appalti pubblici, per il Consiglio di Stato il DURC dev'essere regolare fin dall’offerta

L’Assemblea Plenaria del Consiglio di Stato del 29 febbraio n. 5 e 6 ha stabilito che le imprese che partecipano a gare per appalti pubblici devono presentare il DURC (Documento Unico di Regolarità Contributiva) fin dalla presentazione dell’offerta e non in caso di aggiudicazione della gara. La decisione del Consiglio di Stato avrà conseguenze rilevanti negli appalti dei servizi di vigilanza e portierato, dove le modalità di assegnazione al massimo ribasso hanno provocato forti tensioni nella gestione finanziaria delle imprese del settore, spesso costrette a non rispettare le scadenze di pagamento degli oneri previdenziali. L’obbligo di presentare il DURC contestualmente alla presentazione dell’offerta e non più in caso di assegnazione dell’appalto, con incameramento automatico della cauzione provvisoria in caso di DURC negativo, escluderà di fatto numerose imprese dalla commesse pubbliche. Di seguito la sintesi della decisione pubblicata nel sito del CdS: “Anche dopo l’entrata in vigore dell’art. 31, comma 8, del decreto legge 21 giugno 2013 n. 69, (Disposizioni urgenti per il rilancio dell'economia), convertito con modificazioni dalla legge 9 agosto 2013, n. 98, non sono consentite regolarizzazioni postume della posizione previdenziale, dovendo l’impresa essere in regola con l'assolvimento degli obblighi previdenziali ed assistenziali fin dalla presentazione dell'offerta e conservare tale stato per tutta la durata della procedura di aggiudicazione e del rapporto con la stazione appaltante, restando dunque irrilevante, un eventuale adempimento tardivo dell'obbligazione contributiva. L'istituto dell’invito alla regolarizzazione (il c.d. preavviso di DURC negativo), già previsto dall’art. 7, comma 3, del decreto ministeriale 24 ottobre 2007 e ora recepito a livello legislativo dall’art. 31, comma 8, del decreto legge 21 giugno 2013 n. 69, può operare solo nei rapporti tra impresa ed Ente previdenziale, ossia con riferimento al DURC chiesto dall’impresa e non anche al DURC richiesto dalla stazione appaltante per la verifica della veridicità dell’autodichiarazione resa ai sensi dell’art. 38, comma 1, lettera i) ai fini della partecipazione alla gara d’appalto. L'incameramento della cauzione provvisoria, previsto dall’art. 48 del Codice dei contratti pubblici, costituisce una conseguenza automatica del provvedimento di esclusione, come tale non suscettibile di alcuna valutazione discrezionale con riguardo ai singoli casi concreti. Tale misura, quindi, risulta insensibile ad eventuali valutazioni volte ad evidenziare la non imputabilità a colpa della violazione che ha dato causa all’esclusione.”   A cura della Redazione di www.securindex.com

Videosorveglianza nella IoT: con le videoanalisi, oltre alla sicurezza, nuove applicazioni più smart

03/03/2016
I sistemi di ripresa e di gestione delle immagini registrate, integrate a una nuova intelligenza applicativa, potenziano il valore della videosorveglianza. Le telecamere, infatti, sono sensori: grazie a una qualità superiore delle immagini e delle analisi oggi sono un tassello fondamentale della IoT e delle smart city. L'innovazione è favorita dal Jobs Act, che ha semplificato i processi di adozione   Videosorveglianza Negli ultimi vent'anni l'evoluzione della videosorveglianza ha potenziato il valore della tecnologia, migliorando le capacità di monitoraggio e di comprensione delle organizzazioni, sia in ambito pubblico che privato. Grazie a nuove modalità di visione, tipologie di registrazione e di connessione nonché a una risoluzione in grado di rilevare panoramiche e dettagli con una qualità d’immagine sempre più elevata, infatti, i parametri di interpretazione delle riprese effettuate non potenzia solo il fronte della sicurezza ma anche quello del Decision Support System, offrendo nuovi elementi a supporto della pianificazione degli interventi in tempo reale. I vantaggi della videosorveglianza 2.0, insomma, sono apprezzati in ogni ambito: dal retail alla sanità, dal manufacturing all'entertaiment fino ad abbracciare ambiti operativi diversificati come, ad esempio, gli Intelligent Transport System, che includono le ZTL (Zone a Traffico Limitato) dei centri urbani ma anche tutta la logistica. Perno di quest’evoluzione, infatti, è una migliore gestione delle informazioni associate alle immagini con un livello di dettaglio e di analisi, che diventa strategico in un'ottica di big data management. La videosorveglianza in numeri Certo è che, rispetto ai primi sistemi a circuito chiuso nati durante il periodo bellico della seconda guerra mondiale e penalizzati dalla scarsità di memoria delle soluzioni a nastro, oggi molte cose sono cambiate. L'avvento della tecnologia IP e delle tecnologie wireless, unitamente allo sviluppo delle soluzioni ottiche di ultima generazione, hanno inaugurato nuovi ambiti applicativi per la videosorveglianza. Secondo gli analisti, anche se siamo ancora all’inizio di uno sviluppo più massivo, il mercato è in rapido sviluppo. Per l’IP, in dettaglio, l’analista Research and Markets prevede una crescita a un tasso medio annuo composto (CAGR) del 24,89% fino al 2018. In Italia ci sono circa un milione e mezzo di telecamere: le stime per il 2015 parlano di una crescita del 10%, mentre  valore per il 2016 sarebbe pari a 19,4 miliardi di dollari a livello world wide, comprendendo telecamere, software di gestione video, DVR (Digital Video Recorder), NVR (Network Video Recorder) e storage (Fonte: ANIE Sicurezza - Federazione Nazionale Imprese Elettrotecniche ed Elettroniche - 2015). I nuovi provider della sorveglianza sfidano gli installatori Secondo i dati raccolti dall'Associazione, le potenzialità di crescita sono legate sia alla progressiva affermazione dei sistemi di videosorveglianza IP nel segmento delle piccole e medie imprese (SMB), che sta già dando buoni risultati, sia all’integrazione fra videosorveglianza e controllo accessi, che potrebbe rappresentare uno dei principali vettori di crescita della videosorveglianza negli anni a venire. Anche le soluzioni hosted hanno guadagnato terreno nel residenziale e nell’SMB. Il problema, segnalato dagli esperti, è che gli installatori non sono ancora sufficientemente preparati su tutto l’orizzonte applicativo di un intelligent content management associato all’uso della videosorveglianza di nuova generazione dove, oltre al tema della security, sul tavolo delle aziende c’è anche il tema del monitoraggio e del controllo di ambienti ma anche di comportamenti per definire migliori servizi di supporto agli utenti in particolare e ai cittadini in generale.  A questo proposito, gli osservatori raccontano come gli installatori stiano rischiando di perdere competitività se non si aggiornano. Secondo l’Osservatorio Internet of Things del Politecnico di Milano, in Italia, l’attenzione dei consumatori a questo tema cresce: quasi il 50% dei proprietari di casa dichiara di essere intenzionato ad acquistare prodotti per la Smart Home a partire dalla videosorveglianza e da una nuova sensoristica integrata. Il 65% degli utenti, infatti, preferirebbe gestire in modo integrato gli oggetti intelligenti per la Smart Home. Dal momento che l’87% delle soluzioni censite risultano verticali e non integrabili tra di loro e tantomeno con prodotti di altri fornitori: agli installatori è richiesta la capacità di far interoperare le varie soluzioni. Se gli installatori non impareranno a diventare system integrator resteranno indietro e verranno superati da provider più competenti e versatili su una pluralità di tecnologie di nuova generazione a supporto dello Smart Building e della Smart Home. Smart identification nelle smart city Le telecamere, infatti, sono a tutti gli effetti dei sensori e oggi costituiscono un tassello fondamentale della Internet of Things. Oggetti connessi e comunicanti, questo tipo di dispositivi oggi costituisce un nodo di una rete, che consente di incrementare la qualità dei servizi associati alle attività di monitoraggio e di controllo, introducendo una nuova capacità di identificazione ma anche di tracciabilità e rintracciabilità delle informazioni atte a favorire uno sviluppo più virtuoso delle smart city. Con l'avvento delle tecnologie 4K, poi, la qualità delle immagini quadruplica la risoluzione del Full HD, che passa così da 2 milioni a 8 milioni di pixel, il cheg garantisce una qualità delle immagini migliore, l’utilizzo di un minor numero di telecamere (riducendo i costi di esercizio e le operazioni di gestione) ma anche la possibilità di estrapolazione di particolari che possono rivelarsi fondamentali nell’ottica di un potenziamento degli ambiti applicativi come, ad esempio, a supporto del video merchandising in uno store, la sentiment analysis in occasione di un concerto o di un qualsiasi altro evento, il monitoraggio di una nursery in ambito clinico-sanitario o qualsiasi altro ambito in cui un'organizzazione può ottimizzare i servizi in un'ottica di CRM avanzato: non solo Customer Relationship Management, dunque, ma anche (e forse soprattutto) Citizen Relationship Management. I ricercatori, infatti, sottolineano come la crescita non mancherà neppure nell’intelligent video, che avrà nei trasporti pubblici, nelle ferrovie e nella sanità i suoi segmenti verticali di riferimento, contribuirà a migliorare in modo significativo l’efficienza delle imprese. È per questo che gli esperti parlano di sicurezza intelligente o di videosorveglianza 2.0.   di Laura Zanotti   Leggi tutto  

Stop del Garante Privacy a sito che trattava in modo illecito dati di 12 milioni di persone

10/02/2016
ROMA – Stop ai software che acquisiscono on line dati e informazioni per realizzare elenchi telefonici. Le società che intendono costituire questo tipo di pubblicazione, cartacea o on line, devono utilizzare il data base unico (dbu), l’archivio elettronico che raccoglie numeri di telefono e altri dati dei clienti di tutti gli operatori nazionali di telefonia fissa e mobile. In alternativa, devono ottenere il consenso libero, informato, specifico per ogni finalità che si intende perseguire, come la consultazione on line dell’elenco o la ”ricerca inversa” delle generalità di un abbonato attraverso il numero di telefono. Lo ha ribadito il Garante privacy, che ha vietato a una società la formazione e la diffusione on line, ritenendole illecite, di un elenco telefonico contenente dati di oltre 12.500.000 persone, dati non raccolti dal dbu ma da altri siti web, tramite web scraping, senza il consenso degli utenti. I dati trattati in modo illecito dovranno essere cancellati dalla società. Le numerose segnalazioni pervenute all’Autorità lamentavano la diffusione sul sito della società di un elenco telefonico on line contenente vari dati personali, raccolti senza consenso. Alcuni associavano la ricezione di telefonate promozionali indesiderate alla messa a disposizione dei propri dati sul sito. Gli accertamenti effettuati hanno permesso di capire che la società gestiva un sito in cui aggregava e rendeva disponibili i numeri di telefonia fissa e altri dati personali raccolti attraverso script lanciati direttamente sulle fonti web, acquisendone i contenuti. Gli script erano impostati in modo tale da raccogliere qualsiasi informazione pubblicata su fonti web accessibili a tutti, per poi metterla a disposizione degli utenti del sito della società. Nel disporre il divieto, il Garante, che sta valutando l’applicazione di una sanzione amministrativa per gli illeciti commessi dalla società, ha riaffermato le regole sulla formazione degli elenchi telefonici e ha ritenuto la pubblicazione on line di un elenco telefonico non tratto dal dbu e senza il consenso degli interessati, un trattamento invasivo per via della facile reperibilità dei dati, anche tramite i più comuni motori di ricerca e per la possibilità che essi possano essere utilizzati per ulteriori trattamenti, come il marketing indesiderato.   A cura della Redazione di www.secsolution.it

Conservazione delle immagini: casistica del Garante sull’allungamento dei tempi

10/02/2016
Ogni esigenza di allungamento dei tempi di conservazione delle immagini videoregistrate deve essere sottoposta a verifica preliminare del Garante, prevista dall’art. 17 del Codice in materia di protezione dei dati personali (d.lgs. n. 196/2013), ogni qualvolta vi siano rischi per i diritti e le libertà fondamentali, nonché per la dignità degli interessati. Ai sensi del provvedimento generale dell’Autorità Garante in materia di videosorveglianza datato 8 aprile 2010, le immagini registrate possono essere conservate per periodo limitato e fino a un massimo di 24 ore, fatte salve speciali esigenze di ulteriore conservazione in relazione a indagini di Polizia e giudiziarie. Per attività particolarmente rischiose (ad esempio, banche, videosorveglianza esercitata dai Comuni per esigenze di sicurezza urbana ecc.) è ammesso un tempo più ampio, che non può superare comunque la settimana. In ogni caso, eventuali esigenze di allungamento dei tempi devono essere sottoposte a verifica preliminare del Garante, prevista dall’art. 17 del Codice in materia di protezione dei dati personali (d.lgs. n. 196/2013) ogni qualvolta vi siano rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Ma vediamo adesso, sulla base della casistica del Garante, quali sono i casi e, quindi, le effettive ragioni che possono giustificare tempi più lunghi di conservazione delle immagini. Il caso delle manifestazioni fieristiche In particolare, nel caso di aree dove si svolgono manifestazioni fieristiche, il Garante ha autorizzato, in sede di verifica preliminare, con provvedimento del 17 settembre 2015, un allungamento dei tempi di conservazione delle immagini videoregistrate, per soddisfare specifiche finalità di sicurezza legittimamente perseguite dal titolare del trattamento (cfr. provv. 8.4.2010 cit., punti 3.2.1. e 3.4.). Tale valutazione è stata resa in considerazione delle speciali esigenze di tutela di beni (nonché di sicurezza delle persone) collocati nei vasti spazi ove si allestiscono le manifestazioni fieristiche, in occasione delle quali sono esposti in taluni casi anche oggetti di particolare valore. Considerata, inoltre, la frequenza degli eventi organizzati presso la Fiera (che comportano anche attività connesse di allestimento/smontaggio degli stand), nonché l’esigenza di tutelare i beni e le strutture fisse, alla luce di principi di economicità e semplificazione, il Garante ha ritenuto congrua la conservazione per dieci giorni delle immagini registrate durante l’intero periodo dell’anno. Il trattamento descritto – effettuato, dunque, per finalità di tutela di beni e di incremento della sicurezza con riferimento a dipendenti, utenti e visitatori – risulta pertanto conforme al principio di liceità (cfr. art. 11, comma 1, lett. a) ed e) del Codice), anche in relazione alla vigente disciplina in materia di controllo a distanza dell’attività dei lavoratori, considerata la sottoscrizione da parte della società organizzatrice di un accordo con le rappresentanze sindacali aziendali ,integrato in relazione al nuovo termine di conservazione (cfr. artt. 11, comma 1, lett. a), 114 del Codice e art. 4, l. 20.5.1970, n. 300). Il caso delle casse automatiche presso i caselli autostradali Un caso particolare riguarda quello oggetto del provvedimento dell’Autorità dell’8 luglio 2015, in base al quale l’Anas – Autostrade per l’Italia Spa, in relazione al trattamento di immagini raccolte attraverso un impianto di videosorveglianza installato presso le casse automatiche e le casseforti collocate all’interno di fabbricati presso i caselli di pagamento del pedaggio delle tratte autostradali gestite dalla società, è stata autorizzata alla conservazione delle immagini fino a un termine massimo di venti giorni. La finalità del trattamento consiste sempre nella tutela dei beni e del patrimonio aziendale, nonché nell’incremento della sicurezza personale dei dipendenti (in considerazione della funzione “deterrente per furti e rapine”) e di ulteriore tutela degli stessi (“anche rispetto all’avvenuto versamento dell’incasso”). Difatti, normalmente, le operazioni di prelievo e versamento sono effettuate a distanza di qualche giorno, cui poi va aggiunto un ulteriore lasso temporale necessario per il trasporto del denaro prelevato, il conteggio dello stesso e la rendicontazione finale alla società concessionaria. La conservazione delle immagini per un periodo di tempo più ampio rispetto a quello prescritto nella normalità dei casi, è pertanto necessaria per poter visionare immagini relative a eventi (“furti, rapine o discrepanze tra le somme dichiarate al momento del prelievo e quelle conteggiate”) che la società potrebbe riscontrare decorsi anche venti giorni dal loro accadimento. Il Garante ha anche accertato che le modalità di ripresa risultano altresì conformi al principio di necessità e proporzionalità, in relazione alla finalità perseguita (artt. 3 e 11, comma 1, lett. d) del Codice), posto che, da un lato, l’angolo di ripresa delle telecamere è limitato all’ambito strettamente necessario per documentare le attività di versamento e prelievo; d’altra parte il sistema è predisposto per disattivarsi automaticamente in caso di presenza di personale che effettui servizio di pedaggio all’interno delle cabine, salva la riattivazione nelle ipotesi di allarme o qualora sia necessario procedere all’apertura della cassaforte. Conservazione fino a 40 giorni per un’azienda che produce aceto balsamico Talvolta, anche il rispetto di particolari normative, non solo nazionali ma anche internazionali, impone l’allungamento dei tempi di conservazione delle immagini. È questo il caso esaminato dall’Autorità con il provvedimento del 2 luglio 2015, dove una società operante nel settore alimentare e, in particolare, nella attività di produzione dell’aceto balsamico, è stata autorizzata alla conservazione fino a 40 giorni delle immagini registrate. Difatti, la specifica attenzione posta, non solo a livello internazionale, ma anche locale rispetto all’osservanza di elevati standard di sicurezza, nonché l’acclarata difficoltà della società di accertare, in tempi più contenuti, eventuali illeciti verificatisi in occasione delle spedizioni, soprattutto in caso di esportazioni verso gli Stati Uniti, valgono a giustificare la pretesa di procedere a una conservazione delle immagini videoregistrate fino a 40 giorni, all’esclusivo fine dell’accertamento degli accadimenti da parte del titolare del trattamento e dell’individuazione, da parte dell’Autorità competente, degli eventuali responsabili. Le peculiari modalità di svolgimento dell’attività lavorativa, di fatto, impediscono di poter risalire tempestivamente all’identificazione di eventuali anomalie prima del momento della consegna ai clienti (specie a quelli situati nel continente nordamericano). Inoltre, la Società, in quanto produttrice dell’aceto balsamico di Modena, è soggetta agli stringenti requisiti dettati dal Disciplinare, che impone un controllo continuativo lungo tutta la filiera produttiva, secondo rigide procedure volte ad assicurare la perfetta qualità del prodotto e la sua completa tracciabilità, per evitare eventuali commistioni che possano avere un impatto negativo sul mantenimento delle caratteristiche organolettiche dello stesso. Motivazioni di carattere farmaceutico e/o sanitario Ma un tempo più lungo per la conservazione delle immagini può essere previsto anche per motivazioni di carattere farmaceutico e/o sanitario, come nel caso del provvedimento del Garante datato 12 marzo 2015 che, nello specifico, ha autorizzato la GlaxoSmithKline Manufacturing Spa alla conservazione di immagini raccolte durante le attività c.d. di Mediafill, fino a un termine massimo di sessanta giorni. Tale decisione è maturata alla luce delle specifiche esigenze di sicurezza legittimamente perseguite dal titolare del trattamento (cfr. provv. 8.4.2010 cit., punti 3.2.1. e 3.4.) e, in particolare, alla rappresentata necessità di documentare una specifica fase del processo di produzione di determinati farmaci – caratterizzata dalla stretta osservanza di precauzioni volte a impedirne la contaminazione – per il periodo di effettuazione della stessa, individuato in un massimo di trenta giorni, nonché di conservare le immagini raccolte per un periodo di ulteriori trenta giorni tale da consentire, esclusivamente in caso di riscontro di anomalie, l’individuazione retrospettiva dell’operazione non conforme agli standard attraverso la visione delle videoregistrazioni. Conclusioni Dall’esame della casistica sopra riportata – che è solo esemplificativa e non esaustiva – si può affermare che l’Autorità, di fronte a qualsiasi richiesta di verifica preliminare tendente a ottenere un allungamento dei tempi di conservazione delle immagini videoregistrate, esegue una specifica valutazione alla luce dei principi di necessità, proporzionalità, finalità e correttezza posti dal Codice (artt. 3 e 11 del Codice), espressamente richiamati anche nel Provvedimento generale in materia di videosorveglianza dell’8 aprile 2010. In particolare, secondo tale provvedimento, l’allungamento dei tempi di conservazione dei dati oltre i sette giorni, giustificabile solo in casi eccezionali, deve essere adeguatamente motivato con riferimento a una specifica esigenza di sicurezza, perseguita in relazione a concrete situazioni di rischio riguardanti eventi realmente incombenti e per il periodo di tempo in cui venga confermata tale eccezionale necessità. Ed effettivamente, esigenze di tutela del patrimonio aziendale, di tutela dei lavoratori e/o dei cittadini, di rispetto di particolari prescrizioni sia tecniche che sanitarie, possono giustificare tempi più lunghi di conservazione delle immagini.   Michele Iaselli Avvocato Presidente ANDIP – Associazione nazionale per la Difesa della Privacy Docente di Informatica Giuridica presso la LUISS di Roma A cura della Redazione di www.sicurezzamagazine.it

Videosorveglianza intelligente, effetti invasivi e interventi del Garante

03/02/2016
I sistemi di videosorveglianza “intelligenti” non si limitano a riprendere e registrare le immagini. Devono considerarsi eccedenti rispetto alla normale attività di videosorveglianza, in quanto possono determinare effetti invasivi sulla sfera di autodeterminazione delle persone riprese e, conseguentemente, sul loro comportamento. Tra le molteplici funzioni, i sistemi di videosorveglianza “intelligenti” sono dotati di software che permettono l’associazione di immagini a dati biometrici (ad esempio, il riconoscimento facciale) e la ripresa e la registrazione automatica di comportamenti ed eventi anomali (motion detection). Talvolta tali sistemi agiscono in combinazione con sistemi integrati di videosorveglianza, che collegano telecamere tra soggetti diversi – sia pubblici che privati – o che consentono la fornitura di servizi di videosorveglianza in remoto, da parte di società specializzate (vigilanza, Internet providers) mediante collegamento telematico a un unico centro. Per tutti questi sistemi è comunque necessaria la verifica preliminare del Garante. Per cui, i trattamenti di dati personali nell’ambito di un’attività di videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti dall’Autorità, come esito di una verifica preliminare attivata d’ufficio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Difatti, lo stesso Garante ha precisato, nel proprio provvedimento generale dell’8 aprile 2010, che l’utilizzo dei predetti sistemi risulta giustificato solo in casi particolari, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza (artt. 3 e 11 del Codice in materia di protezione dei dati personali). Gli interventi del Garante Tra i diversi interventi dell’Autorità, si segnala un recente parere fornito il 17 settembre 2015 in sede di verifica preliminare all’Autorità portuale di Olbia e Golfo Aranci. In tale caso, l’impianto video sottoposto all’esame del Garante è abilitato a svolgere la specifica funzione di attivare un allarme sonoro presso la control room in caso di attraversamento di una linea virtuale posta in corrispondenza del limite superiore della recinzione metallica, con lo scopo di segnalare l’eventuale scavalcamento da parte di soggetti non autorizzati della recinzione metallica posizionata lungo il perimetro delle aree ad accesso ristretto. Di conseguenza, l’impianto è contraddistinto da un’attività di video-analisi che risulta idonea a rilevare automaticamente, segnalare e registrare un comportamento o evento anomalo, quale può considerarsi l’ingresso in aree qualificate “ad accesso ristretto”, in cui la limitazione dell’accesso risulta adeguatamente segnalata dalla presenza di idonei cartelli informativi e con dispositivi di delimitazione delle zone costituiti da barriere “new jersey” sormontate da recinzioni a maglie metalliche. Ma talvolta i sistemi intelligenti di videosorveglianza possono essere anche più complessi, come nel caso del parere fornito dall’Autorità il 18 dicembre 2013 in sede di verifica preliminare richiesta da Saipem Spa, dove l’impianto è contraddistinto da un sistema automatico di rilevazione delle intrusioni basato su attività di video-analisi, il quale sarebbe in grado di supportare fino a dieci funzioni contemporanee per ogni telecamera, inviando, contemporaneamente, lo streaming video ai server di registrazione posti all’interno della sala appositamente predisposta per ospitare gli encoder. In altri termini, le telecamere a inseguimento (speed dome) eseguirebbero, in situazione di normalità, una scansione panoramica della zona di competenza e, grazie alla modalità di video-analisi, in caso di intrusione, si orienterebbero verso la zona interessata per seguire e registrare l’evento. Tra le funzionalità che verrebbero configurate, vi sarebbero, in particolare, le seguenti: object classification, che permetterebbe di distinguere, all’interno di un’immagine, persone, veicoli, animali e altri oggetti che non appartengono propriamente alla struttura della scena single-multi tripwire event detection, che consentirebbe di rilevare il superamento, da parte di un oggetto in movimento, di una linea virtuale precedentemente definita all’interno del campo visivo della telecamera    enter-exit event detection, che sarebbe in grado di rilevare il momento in cui un particolare tipo di oggetto, proveniente da una qualunque direzione all’interno del campo visivo della telecamera, entrasse o uscisse da una zona di interesse precedentemente individuata Alle predette funzioni di video-analisi corrisponderebbero una serie di azioni/risposte automatizzate. Dal punto di vista tecnico, quindi, la funzione di video-analisi associata al sistema di videosorveglianza renderebbe possibile discriminare diversi tipi di evento, generando, nel caso in cui vi fosse un tentativo di effrazione, un messaggio di allarme. Tale messaggio sarebbe interpretato dal sistema TVCC che, immediatamente, porrebbe il personale di sorveglianza in grado di visualizzare le immagini della zona interessata dall’evento e di seguirne l’evoluzione. I principi previsti dal Codice Di fronte a tali evoluti sistemi di videosorveglianza, come si è già avuto modo di osservare, è necessario valutare se siano rispettati i fondamentali principi di necessità, proporzionalità, finalità e correttezza previsti dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2013). In particolare, secondo il principio di necessità (art. 3 del Codice), i sistemi informativi e i software devono essere configurati in modo da minimizzare il ricorso a dati personali e identificativi, sostituendone il trattamento con l’utilizzo di dati anonimi o pseudonimi quando le rispettive finalità non ne risentano, prevedendo l’identificazione dell’interessato solo in caso di necessità. In altri termini, avuto riferimento al trattamento informatico dei dati personali, l’art. 3 del codice sancisce il principio della necessità di identificare l’interessato solo in casi eccezionali, laddove non sia possibile perseguire determinate finalità in altri modi meno invasivi. Collegato al principio di necessità, è il principio di proporzionalità (art. 11, comma 1, lett. d del Codice), in virtù del quale tutti i dati personali e le modalità del loro trattamento devono essere pertinenti e non eccedenti rispetto alle finalità perseguite (è sproporzionato, per esempio, il trattamento di dati che per la finalità dichiarata non è necessario trattare). Il principio di finalità, invece, è quel principio (articolo 11, comma 1, lett. b), in base al quale il trattamento è lecito soltanto se alla sua base sussiste una ragione che lo giustifica, appunto la finalità (ad es.empio, un rapporto contrattuale). In base al suddetto principio, le finalità devono essere determinate, esplicite e legittime e di pertinenza del Titolare del trattamento. Il principio di correttezza (art. 11, comma 1, lett. a) è quel principio che riguarda la condotta di chi usa i dati personali: questo soggetto deve comportarsi garantendo la liceità e la correttezza del trattamento, tanto durante la raccolta quanto durante l’elaborazione vera e propria dei dati. Il trattamento è lecito quando è conforme alla legge, mentre è corretto quando la raccolta di dati avviene presso l’interessato in modo trasparente e non mediante ricorso ad artifizi e raggiri. L’applicazione In applicazione dei principi summenzionati, nel caso preso inizialmente in considerazione, di cui al parere del 17 settembre 2015, il Garante ritiene soddisfatti i principi di liceità e finalità, in quanto l’Autorità portuale di Olbia e Golfo Aranci, in qualità di soggetto pubblico titolare del trattamento, può trattare dati personali perseguendo scopi determinati, espliciti e legittimi, per lo svolgimento delle proprie funzioni istituzionali. Inoltre, il regolamento del Parlamento europeo e del Consiglio relativo al miglioramento della sicurezza delle navi e degli impianti portuali (n. 725/2004) prevede che il piano di sicurezza dell’impianto portuale debba individuare le zone di accesso ristretto dell’impianto portuale, che mirano a proteggere i passeggeri, l’equipaggio, il personale dell’impianto portuale e gli ospiti, nonché l’impianto portuale stesso e le zone al suo interno sensibili sotto il profilo della sicurezza. Tra le misure di sicurezza applicabili alle zone ad accesso ristretto, sono previsti anche rilevatori di intrusione automatici, apparecchiature o sistemi di sorveglianza per individuare ogni accesso non autorizzato o movimento all’interno di una zona ad accesso ristretto. Inoltre, l’Autorità ritiene soddisfatti i principi di necessità e proporzionalità in quanto dall’esame del verbale di accordo sindacale effettuato ai sensi dell’art. 4, comma 2, legge 30 maggio 1970, n. 300 risulta che le riprese video sono effettuate per la sola finalità di garantire la sicurezza dei lavoratori e dei visitatori, nonché di assicurare la tutela del patrimonio dell’ente e non potranno assolutamente essere utilizzate per controllare l’attività dei lavoratori. Le stesse riprese video riguarderanno i luoghi in cui si svolge l’attività produttiva e i luoghi in cui transitano i lavoratori solamente per quanto strettamente indispensabile al perseguimento degli scopi di sicurezza e di tutela dell’ente. La presenza delle telecamere verrà segnalata da appositi cartelli e l’ente si impegna a non adottare nei confronti dei propri dipendenti comportamenti discriminatori, provvedimenti disciplinari, di rivalsa o risarcimento a seguito della visione delle immagini registrate salvi i casi di comportamenti che possano costituire reato.   Michele Iaselli Avvocato Esperto in tema di Privacy e IT   A cura della Redazione di www.sicurezzamagazine.it  

Beni culturali, stanziati 50 milioni per la sicurezza dei musei italiani

31/01/2016
Al Question Time alla Camera di mercoledì 27 gennaio, il ministro dei Beni Culturali e Turismo Dario Franceschini ha risposto ad una interrogazione “sulle iniziative per garantire un'adeguata vigilanza nei musei italiani”. Dopo aver sottolineato che nel 2015 i furti di beni culturali di proprietà dello Stato "sono passati dai 609 del 2014 ai 450 del 2015, mentre sono aumentati del 20,4% gli scavi clandestini”, il ministro ha annunciato che il governo ha stanziato un fondo di 50 milioni di euro ed è stato avviato un gruppo di lavoro per la sicurezza dei musei da furti e terrorismo. "Quello dei furti e della sicurezza nei musei è un problema reale al quale si aggiunge ora anche la preoccupazione per il terrorismo" ha dichiarato Franceschini. Un problema al quale lo Stato sta rispondendo con un programma triennale di interventi compresi per la prima volta in un progetto speciale, finanziato appunto con 50 milioni di euro per adeguare gli standard di sicurezza. Il piano, ha precisato Franceschini, era già partito all'inizio del 2015 ed è stato poi adeguato da dicembre 2015, dopo gli attentati di Parigi. Nello stesso tempo è stato costituito un gruppo di lavoro del quale fanno parte anche rappresentanti dell'Iccrom (http://www.iccrom.org/it/about/what-is-iccrom/ ), che è stato incaricato di indicare "soluzioni ottimali anche per gli impianti di vigilanza, diurna e notturna, attiva e passiva".   A cura della Redazione di www.securindex.com

Videosorveglianza intelligente, effetti invasivi e interventi del Garante

27/01/2016
I sistemi di videosorveglianza “intelligenti” non si limitano a riprendere e registrare le immagini. Devono considerarsi eccedenti rispetto alla normale attività di videosorveglianza, in quanto possono determinare effetti invasivi sulla sfera di autodeterminazione delle persone riprese e, conseguentemente, sul loro comportamento. Tra le molteplici funzioni, i sistemi di videosorveglianza “intelligenti” sono dotati di software che permettono l’associazione di immagini a dati biometrici (ad esempio, il riconoscimento facciale) e la ripresa e la registrazione automatica di comportamenti ed eventi anomali (motion detection). Talvolta tali sistemi agiscono in combinazione con sistemi integrati di videosorveglianza, che collegano telecamere tra soggetti diversi – sia pubblici che privati – o che consentono la fornitura di servizi di videosorveglianza in remoto, da parte di società specializzate (vigilanza, Internet providers) mediante collegamento telematico a un unico centro. Per tutti questi sistemi è comunque necessaria la verifica preliminare del Garante. Per cui, i trattamenti di dati personali nell’ambito di un’attività di videosorveglianza devono essere effettuati rispettando le misure e gli accorgimenti prescritti dall’Autorità, come esito di una verifica preliminare attivata d’ufficio o a seguito di un interpello del titolare (art. 17 del Codice), quando vi sono rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità degli interessati, in relazione alla natura dei dati o alle modalità di trattamento o agli effetti che può determinare. Difatti, lo stesso Garante ha precisato, nel proprio provvedimento generale dell’8 aprile 2010, che l’utilizzo dei predetti sistemi risulta giustificato solo in casi particolari, tenendo conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza (artt. 3 e 11 del Codice in materia di protezione ddei dati personali). Gli interventi del Garante Tra i diversi interventi dell’Autorità, si segnala un recente parere fornito il 17 settembre 2015 in sede di verifica preliminare all’Autorità portuale di Olbia e Golfo Aranci. In tale caso, l’impianto video sottoposto all’esame del Garante è abilitato a svolgere la specifica funzione di attivare un allarme sonoro presso la control room in caso di attraversamento di una linea virtuale posta in corrispondenza del limite superiore della recinzione metallica, con lo scopo di segnalare l’eventuale scavalcamento da parte di soggetti non autorizzati della recinzione metallica posizionata lungo il perimetro delle aree ad accesso ristretto. Di conseguenza, l’impianto è contraddistinto da un’attività di video-analisi che risulta idonea a rilevare automaticamente, segnalare e registrare un comportamento o evento anomalo, quale può considerarsi l’ingresso in aree qualificate “ad accesso ristretto”, in cui la limitazione dell’accesso risulta adeguatamente segnalata dalla presenza di idonei cartelli informativi e con dispositivi di delimitazione delle zone costituiti da barriere “new jersey” sormontate da recinzioni a maglie metalliche. Ma talvolta i sistemi intelligenti di videosorveglianza possono essere anche più complessi, come nel caso del parere fornito dall’Autorità il 18 dicembre 2013 in sede di verifica preliminare richiesta da Saipem Spa, dove l’impianto è contraddistinto da un sistema automatico di rilevazione delle intrusioni basato su attività di video-analisi, il quale sarebbe in grado di supportare fino a dieci funzioni contemporanee per ogni telecamera, inviando, contemporaneamente, lo streaming video ai server di registrazione posti all’interno della sala appositamente predisposta per ospitare gli encoder. In altri termini, le telecamere a inseguimento (speed dome) eseguirebbero, in situazione di normalità, una scansione panoramica della zona di competenza e, grazie alla modalità di video-analisi, in caso di intrusione, si orienterebbero verso la zona interessata per seguire e registrare l’evento. Tra le funzionalità che verrebbero configurate, vi sarebbero, in particolare, le seguenti: object classification, che permetterebbe di distinguere, all’interno di un’immagine, persone, veicoli, animali e altri oggetti che non appartengono propriamente alla struttura della scena single-multi tripwire event detection, che consentirebbe di rilevare il superamento, da parte di un oggetto in movimento, di una linea virtuale precedentemente definita all’interno del campo visivo della telecamera enter-exit event detection, che sarebbe in grado di rilevare il momento in cui un particolare tipo di oggetto, proveniente da una qualunque direzione all’interno del campo visivo della telecamera, entrasse o uscisse da una zona di interesse precedentemente individuata Alle predette funzioni di video-analisi corrisponderebbero una serie di azioni/risposte automatizzate. Dal punto di vista tecnico, quindi, la funzione di video-analisi associata al sistema di videosorveglianza renderebbe possibile discriminare diversi tipi di evento, generando, nel caso in cui vi fosse un tentativo di effrazione, un messaggio di allarme. Tale messaggio sarebbe interpretato dal sistema TVCC che, immediatamente, porrebbe il personale di sorveglianza in grado di visualizzare le immagini della zona interessata dall’evento e di seguirne l’evoluzione. I principi previsti dal Codice Di fronte a tali evoluti sistemi di videosorveglianza, come si è già avuto modo di osservare, è necessario valutare se siano rispettati i fondamentali principi di necessità, proporzionalità, finalità e correttezza previsti dal Codice in materia di protezione dei dati personali (D.lgs. n. 196/2013). In particolare, secondo il principio di necessità (art. 3 del Codice), i sistemi informativi e i software devono essere configurati in modo da minimizzare il ricorso a dati personali e identificativi, sostituendone il trattamento con l’utilizzo di dati anonimi o pseudonimi quando le rispettive finalità non ne risentano, prevedendo l’identificazione dell’interessato solo in caso di necessità. In altri termini, avuto riferimento al trattamento informatico dei dati personali, l’art. 3 del codice sancisce il principio della necessità di identificare l’interessato solo in casi eccezionali, laddove non sia possibile perseguire determinate finalità in altri modi meno invasivi. Collegato al principio di necessità, è il principio di proporzionalità (art. 11, comma 1, lett. d del Codice), in virtù del quale tutti i dati personali e le modalità del loro trattamento devono essere pertinenti e non eccedenti rispetto alle finalità perseguite (è sproporzionato, per esempio, il trattamento di dati che per la finalità dichiarata non è necessario trattare). Il principio di finalità, invece, è quel principio (articolo 11, comma 1, lett. b), in base al quale il trattamento è lecito soltanto se alla sua base sussiste una ragione che lo giustifica, appunto la finalità (ad es.empio, un rapporto contrattuale). In base al suddetto principio, le finalità devono essere determinate, esplicite e legittime e di pertinenza del Titolare del trattamento. Il principio di correttezza (art. 11, comma 1, lett. a) è quel principio che riguarda la condotta di chi usa i dati personali: questo soggetto deve comportarsi garantendo la liceità e la correttezza del trattamento, tanto durante la raccolta quanto durante l’elaborazione vera e propria dei dati. Il trattamento è lecito quando è conforme alla legge, mentre è corretto quando la raccolta di dati avviene presso l’interessato in modo trasparente e non mediante ricorso ad artifizi e raggiri. L’applicazione In applicazione dei principi summenzionati, nel caso preso inizialmente in considerazione, di cui al parere del 17 settembre 2015, il Garante ritiene soddisfatti i principi di liceità e finalità, in quanto l’Autorità portuale di Olbia e Golfo Aranci, in qualità di soggetto pubblico titolare del trattamento, può trattare dati personali perseguendo scopi determinati, espliciti e legittimi, per lo svolgimento delle proprie funzioni istituzionali. Inoltre, il regolamento del Parlamento europeo e del Consiglio relativo al miglioramento della sicurezza delle navi e degli impianti portuali (n. 725/2004) prevede che il piano di sicurezza dell’impianto portuale debba individuare le zone di accesso ristretto dell’impianto portuale, che mirano a proteggere i passeggeri, l’equipaggio, il personale dell’impianto portuale e gli ospiti, nonché l’impianto portuale stesso e le zone al suo interno sensibili sotto il profilo della sicurezza. Tra le misure di sicurezza applicabili alle zone ad accesso ristretto, sono previsti anche rilevatori di intrusione automatici, apparecchiature o sistemi di sorveglianza per individuare ogni accesso non autorizzato o movimento all’interno di una zona ad accesso ristretto. Inoltre, l’Autorità ritiene soddisfatti i principi di necessità e proporzionalità in quanto dall’esame del verbale di accordo sindacale effettuato ai sensi dell’art. 4, comma 2, legge 30 maggio 1970, n. 300 risulta che le riprese video sono effettuate per la sola finalità di garantire la sicurezza dei lavoratori e dei visitatori, nonché di assicurare la tutela del patrimonio dell’ente e non potranno assolutamente essere utilizzate per controllare l’attività dei lavoratori. Le stesse riprese video riguarderanno i luoghi in cui si svolge l’attività produttiva e i luoghi in cui transitano i lavoratori solamente per quanto strettamente indispensabile al perseguimento degli scopi di sicurezza e di tutela dell’ente. La presenza delle telecamere verrà segnalata da appositi cartelli e l’ente si impegna a non adottare nei confronti dei propri dipendenti comportamenti discriminatori, provvedimenti disciplinari, di rivalsa o risarcimento a seguito della visione delle immagini registrate salvi i casi di comportamenti che possano costituire reato. Michele Iaselli Avvocato Esperto in tema di Privacy e IT A cura della Redazione di www.sicurezzamagazine.it

Previsioni IT per il 2016 secondo Ettienne Reinecke: dati al centro della trasformazione, cloud ibrido, workspaces, cybersecurity

07/01/2016
Dimension Data presenta le proprie previsioni reIative all’evoluzione dell’IT nei prossimi 12 mesi, secondo le quali la digital transformation sarà in cima alle priorità aziendali e porterà a rimodulare il panorama competitivo. Sulla base di quanto afferma Ettienne Reinecke, Group Chief Technology Officer di Dimension Data, i socials, il mobile, il cloud, gli analytics, l’Internet of Things e l’IT bimodale sono temi molto sentiti nel settore IT e stanno sfidando le funzioni e i team IT delle aziende di tutto il mondo. “Tutti questi trends e tecnologie sono tesi al raggiungimento di un obiettivo più ampio perché consentono la trasformazione in azienda digitale. In altre parole, le aziende ricorrono all’IT per rispondere più velocemente alle opportunità e alle sfide del mercato e per dare priorità all’esperienza di coloro che con la tecnologia ci lavorano, siano essi clienti, dipendenti o partner.” Secondo Reinecke, al centro di questa dinamica quattro tematiche: i dati al centro della trasformazione, il cloud ibrido come strumento di flessibilità, i workspace for tomorrow e la cybersecurity. Infrastruttura digitale: interpretazione e valorizzazione del dato Il ruolo dei dati è cambiato radicalmente. Per molti anni, i professionisti dei data centre hanno destinato molto del proprio tempo e delle proprie energie su elementi come i dischi storage e il backup e a come meglio condurre attività quali replicazione e de-duplica. Successivamente, il fucus primario si è spostato verso la riduzione del costo di gestione dei dati. Adesso, tutto è cambiato. Oggi, è tutta una questione di affinare la capacità di sfruttare i dati e di trasformarli in valore per il business. Hybrid Cloud: l’adozione del private cloud aumenterà nel 2016 Nei prossimi dodici mesi, assisteremo a un incremento dell’adozione del cloud privato in quanto i decision maker IT più accorti, grazie a una strategia ‘cloud first’, si muoveranno per adottare nuove offerte di cloud privato gestito con modelli commerciali basati al consumo. Workspaces for Tomorrow: i social media porteranno a cambiare i tempi e gli spazi di lavoro nel 2016 La maggior parte dell’interazione tramite social è abilitata da strumenti orientati al consumatore. Tecnologie come Facebook, Twitter, LinkedIn, Foursquare e molte altre ancora hanno dato vita ad altrettanti strumenti solidi orientati al business che offrono integrazione audio, video, di condivisione di file e dei flussi di lavoro. Questi includono applicazioni quali la soluzione Spark di ‘team-rooming’ di Cisco, Yammer and Skype for Business di Microsoft, Viber, WhatsApp, Slack, per citarne alcuni. Queste tecnologie incoraggiano la creazione di comunità; il vivere, lavorare, acquistare e interagire ‘out loud’; condividere idee; reperire facilmente persone e informazioni; la collaborazione e processi decisionali più veloci. Questi comportamenti prenderanno piede in sempre più organizzazioni nel 2016 consentendo agli utenti finali di lavorare insieme facilmente, indipendentemente dall’area geografica e in momenti diversi della giornata. Cybersecurity: Le violazioni alla sicurezza di alto profilo sono destinate a continuare nel 2016 e sempre più dirigenti diventeranno il bersaglio degli hacker Le numerose violazioni alla sicurezza di alto profilo che si sono verificate nel 2015 sono destinate a continuare anche nel 2016. E gli allarmanti nuovi trend vedranno gli attacchi degli hacker sempre più mirati verso i dirigenti che con ransomware estorcono denaro o utilizzano le loro informazioni in modo fraudolento. Inoltre, nel prossimo anno, la scienza forense giocherà un ruolo cruciale nell’ambito della cybersecurity.   A cura della Redazione di www.snewsonline.com

Differenze inventariali nel mondo: perdite per 92,98 miliardi di euro

L’Edizione 2015 del Barometro Mondiale dei Furti nel Retail rivela che il valore delle differenze inventariali nel mondo è di 92,98 miliardi di euro. Tali perdite hanno rappresentato, in media, una percentuale pari all’1,23% delle vendite Retail nei 24 paesi esaminati. I risultati della ricerca – promossa da un Fondo indipendente di Checkpoint Systems e condotta nel 2014-2015 da The Smart Cube in collaborazione con Enrie Deyle, analista della prevenzione delle perdite nel retail – si basano su una combinazione tra interviste scritte e telefoniche a 203 Retailer, per oltre 113.000 punti vendita che hanno generato complessivamente 750,68 miliardi di euro di vendite nel 2014-2015. Secondo lo studio, nel periodo 2014-2015 l’America Latina ha registrato la percentuale più alta di differenze inventariali, pari a 1,55%, seguita da Nord America (1,27%), Asia Pacifico (1,17%) ed Europa (1,05%). I Paesi che presentano le percentuali più alte sono il Messico (1,68%), i Paesi Bassi (1,48%) e la Finlandia (1,38%), mentre le Nazioni che hanno registrato i tassi più bassi sono Norvegia (0,75%), Svizzera (0,76%) e Francia (0,81%). I dati Italia L’Italia si classifica 8° su 24 Paesi a livello mondiale, per le differenze inventariali più basse, che si attestano all’1,01% del fatturato, per un valore totale di 2,95 miliardi di euro di perdite per gli esercenti e un costo pari a 208,58 € per famiglia e 90,68 € a persona. In dettaglio, il Barometro Mondiale dei Furti rivela che, nel nostro Paese, quasi il 70 % delle differenze inventariali è dovuta ai furti, di cui il 45% da parte dei clienti, il 23% da parte dei dipendenti disonesti, seguiti dagli errori amministrativi – che si assestano al 19% – e dalle frodi dei fornitori (13%). Il nostro Paese si posiziona al 6° posto in Europa tra i Paesi più virtuosi anche in termini di investimenti in prevenzione delle perdite, che si collocano all’1,07 % delle vendite. La criminalità organizzata resta un problema chiave per i Retailer italiani, che affermano di non riuscire a combatterla a causa di leggi non sono sufficientemente rigide. Per questo, molte insegne hanno sottoscritto accordi di collaborazione con i fornitori per proteggere gli articoli direttamente dal luogo di produzione, alla fonte, per ridurre così le differenze inventariali. In Italia, i sistemi EAS restano il metodo di protezione maggiormente utilizzato (83%) insieme al personale di sicurezza (75%), seguiti dalla Tvcc (67%).   I prodotti più rubati In Italia, taccheggiatori e dipendenti disonesti hanno preso di mira prodotti di piccole dimensioni e facili da nascondere, ma anche prodotti di alto valore e con un’alta rivendibilità. Le categorie merceologiche maggiormente colpite sono l’Alimentare, con vini e liquori in testa alla classifica, seguiti da formaggio e carne fresca; il Fashion, con accessori moda, calzature e abbigliamento sportivo; l’Health & Beauty, dove, ai primi posti troviamo lamette, cosmetici e profumi; l’Hi-Tech, dove i prodotti più a rischio sono accessori per cellulari, iPhone, smartphone, iPad e tablet. Infine, nel Brico gli attrezzi elettrici, le batterie e i cavi sono in cima alla classifica dei prodotti più rubati. A livello globale, in termini di differenze inventariali per mercati verticali, si posizionano al primo posto le farmacie e le parafarmacie (1,99%), al secondo i Retailer del segmento abbigliamento (1,80%), al terzo i Retailer specializzati nella vendita di gioielli e orologi (1,73%) e, a seguire, i grandi magazzini (1,66%). L’Italia segue il trend mondiale, trovando in cima alla classifica il settore dell’abbigliamento con il 2,62% di differenze inventariali. In inverno il picco massimo In aggiunta, il picco massimo delle differenze inventariali si registra durante la stagione invernale (46%), a causa dell’alto traffico di persone/clienti, dell’eccesso di scorte nei punti vendita e dell’assunzione di personale a tempo. Secondo quanto affermato dai Retailer, le differenze inventariali aumentano durante la stagione invernale (46 %) a causa di fattori quali la facilità di nascondere gli articoli rubati sotto abiti pesanti e l’alto valore di prodotti quali giubbotti e giacconi. Inoltre, è stato osservato che il numero dei furti è più alto durante le festività, a causa dell’alto traffico di clienti nei punti vendita e che il numero delle rapine cresce in questa stagione perché, diminuendo le ore di luce, i ladri possono dileguarsi più facilmente. Infine, nella stagione autunnale (24%) e primaverile (18%) il rischio di differenze inventariali diventa massimo in concomitanza dei saldi.   A cura della Redazione di www.sicurezzamagazine.it

Trovato l'accordo per il nuovo Regolamento europeo sulla protezione dei dati

07/01/2016
FIRENZE – Durante i negoziati del 15 dicembre scorso con Parlamento e Consiglio, è stato finalmente trovato l'accordo per il nuovo Regolamento europeo sulla protezione dei dati, che introdurrà un'unica legislazione in tutte e 28 le nazioni dell'UE. In Italia, sostituirà l'attuale Codice Privacy (Dlgs 196/2003). In tarda serata è stato dato l'annuncio con un comunicato ufficiale. Věra jourová, Commissario per la Giustizia ha affermato : “Oggi abbiamo mantenuto la promessa della Commissione Juncker per portare a compimento la riforma della protezione dei dati entro il 2015. Le nuove norme paneuropee sono buone sia per i cittadini che per le imprese.” Andrus Ansip, vicepresidente per il Mercato Unico Digitale considera l'accordo un passo importante verso un mercato unico digitale, che rimuoverà gli ostacoli e sbloccherà grandi opportunità. Il presidente di Federprivacy, Nicola Bernardi ha spiegato che “con l'approvazione del regolamento europeo, le aziende hanno adesso una opportunità unica di sfruttare il mercato digitale. Per essere competitive evitando le pesanti sanzioni che saranno previste dalla nuova normativa, ora le aziende avranno sempre più necessità di avvalersi di professionisti e privacy officer specializzati e dovutamente preparati per dialogare tra una nazione e l'altra sotto un unico ombrello normativo.” Con il nuovo Regolamento UE sulla privacy, che dovrà essere rispettato anche dalle aziende che hanno sede al di fuori dell'Unione Europea, vengono confermate importanti novità che erano già contenute nella proposta originaria del 2012, come il diritto all'oblio, il diritto alla portabilità dei dati, le notificazioni delle violazioni alle autorità nazionali e anche agli stessi utenti nei casi più gravi (data breaches), modalità di accesso ai propri dati personali più facili per gli interessati, il meccanismo del “one-stop-shop”, con il quale le imprese avranno a che fare con un'unica autorità di vigilanza, e il concetto di “privacy by design”. Sono anche previsti tagli di costi e meno burocrazia per le piccole e medie imprese così da stimolare la crescita economica e quella del mercato digitale. Sarà una figura facoltativa per le piccole e medie imprese quella del responsabile della protezione dei dati, il data protection officer. Questa categoria di imprese non avrà l'obbligo di effettuare la valutazione dell'impatto, privacy impact assessment, a meno che non esista un rischio elevato. A seguito dell'accordo politico raggiunto nel trilogo del 15 dicembre, i testi definitivi saranno ora formalmente adottati dal Parlamento europeo e dal Consiglio a inizio 2016. Le aziende avranno due anni per adeguarsi.   A cura della Redazione di www.federprivacy.it

Senato conferma Legge Stabilità con credito d’imposta videosorveglianza

07/01/2016
Martedì 22 dicembre l'Assemblea di Palazzo Madama ha approvato, con 162 voti favorevoli e 125 contrari, il disegno di legge di stabilità 2016 (A.S. 2111-B) nel testo licenziato dalla Camera, sul quale il Governo aveva posto la questione di fiducia. Si definitivo, con 154 voti favorevoli e 9 contrari, al ddl n. 2112-B, sul bilancio di previsione dello Stato per l'anno finanziario 2016 e bilancio pluriennale per il triennio 2016-2018. E’ stato quindi approvato anche l’emendamento proposto dal relatore on. Gianfranco Librandi di Scelta Civica al comma 982 che”istituisce per l’anno 2016 un credito d’imposta a favore delle persone fisiche che, al di fuori della loro attività di lavoro autonomo, installano sistemi di videosorveglianza digitale “o allarme” (come aggiunto dal subem. 0.1.1.6) ovvero stipulano contratti con istituti di vigilanza per la prevenzione di attività criminali. È previsto un limite complessivo di spesa di 15 milioni, mentre non è fissato alcun limite al beneficio utilizzabile da ciascun contribuente. Si demanda ad un decreto ministeriale la definizione delle modalità applicative della norma”.   A cura della Redazione di www.secirindex.com
Share by: