logo

Category : Eventi

27 Mag 2019

Un sistema di Videosorveglianza Urbana rappresenta la fusione tra conoscenza di :progettazione, dettagli  di sicurezza, normative e disposizioni urbanistiche.
Esistono ambiti regolamentati da norme precise a seconda di dove si deve collocare l’impianto.

Il primo elemento di cui bisogna tener conto riguarda il piano urbanistico comunale. Essendo molto spesso tali impianti posizionati all’interno di centri storici  al cui interno troviamo belle arti, si necessita avere l’autorizzazione  e tener conto anche dell’estetica.

Un’altro elemento di cui bisogna tener conto, riguarda le norme in materia di esposizione ai campi magnetici,per tale elemento si fa riferimento alla direttiva n.558/SICPART/421.2/70/224632 del 2 marzo 2012 “Sistemi di videosorveglianza in ambito comunale” , in questo documento vengono fornite le indicazioni per le PA  alle più moderne tecnologie e nuove esigenze delle Forze dell’ordine e della cittadinanza.

Finalmente, dopo un periodo di incertezza, si è trovata un’indicazione univoca e innovativa da parte del Garante.

Per la tutela della sicurezza urbana, i Comuni possono utilizzare sistemi di videosorveglianza in luoghi pubblici o all’aperto. Il concetto alla base è inteso come tutela della sicurezza pubblica, come prevenzione e repressione dei reati. Ne consegue che il trattamento può essere effettuato solo da agenti di polizia locale che abbiamo la qualifica di agente di pubblica sicurezza.

(Regolamento 2016/679, sia della direttiva 680/2016 e dei rispettivi decreti di attuazione)

netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno

 

04 Gen 2019

Cloud Computing

Con il termine Cloud Computing si intende ” nuvola informatica” o per meglio dire un set di tecnologie e modelli di servizi basati sull’uso di Internet per processare dati, archiviarli ,gestirli e trasmetterli.

Uno dei vantaggi del Cloud Computing è la disponibilità on demand di varie risorse configurabili per adeguarle volta per volta alle prestazioni richieste.

Tra le caratteristiche/vantaggi che questi sistemi offrono:

  • Larga gamma di accessi al sistema di network;
  • Rapidità  ed elasticità  nell’utilizzo degli accessi e dei servizi;
  • Utilizzabilità on demand da parte di tutti gli utenti;
  • Condivisione delle risorse;
  • Ottimizzazione dei servizi richiesti

Oltre alle varie caratteristiche  esistono anche modelli differenti di servizi offerti dal Cloud:

SaaS – Software as a Service Il consumer utilizza le applicazioni cosi come offerti dal Computer Service Provider (CSP);

PaaS – Platform as a Service. Il consumer elabora programmi e applicazioni con il limite di dover utilizzare il linguaggio della macchina, le librerie, e i tools messi a disposizione dal Computer Service Provider (CSP);

IaaS – Infrastructure as a Service. Il consumer può utilizzare i propri software con sistemi operativi e applicazioni.Ovviamente la struttura del sistema non può essere modificata.

4 modelli organizzativi :

Il Cloud computing privato =Paradigma di strutture e di risorse organizzate da un soggetto privato per una pluralità di utenti;

Il Cloud di comunità = Struttura Cloud messa  a disposizione  per un gruppo specifico di consumers

Il Cloud pubblico= Struttura con l’organizzatore soggetto pubblico e utilizzato o posseduto da imprese pubbliche, strutture accademiche o di ricerca o anche da un complesso di questi soggetti.

Hybrid Cloud =Connessione di due o più sistemi Cloud diversi, operati da privati o soggetti pubblici.


Quali sono i vantaggi economici del Cloud?

La tecnologia Cloud in tutti i suoi modelli organizzativi e in tutte le caratteristiche, rappresenta dei notevoli vantaggi economici. L’idea alla base della costruzione del Cloud europeo è legata molto all’obiettivo di sviluppare il cosidetto European Open Source Science Cloud.

 

 

GDPR e Cloud
Il GDPR come per il Cloud è orientato a favorire la messa in comune dei dati e delle informazioni , in condizioni di sicurezza  e in sistemi di interoperabilità che facilitano non solo l’uso condiviso dei dati pubblici e soprattutto di quelli finalizzati alla ricerca e  alla conoscenza.
Il GDPR ha norme dichiaratamente finalizzate ad incrementare la circolazione dei dati e la pluralità delle finalità per cui essi possano essere trattati

Definiamo di seguito alcuni principi chiave per l’utilizzo del Cloud in rispetto  al GDPR:

  • Localizzazione dei server e delle infrastrutture,
  • Il Controller devono avere una piena conoscenza del sistema di governance che regola i diversi tipi di Cloud.
  • Prima di stipulare il contratto è indispensabile accertarsi che il fornitore del sistema, e il sistema stesso, siano perfettamente compliance col GDPR.

netpharos segue sin dalle prime fase un’azienda o un ente pubblico  per la conformità al GDPR , nelle province di Avellino, Benevento, Caserta, Napoli e Salerno.

20 Nov 2018

Cambium Network, leader globale di soluzioni Wireless a banda larga offre sistemi affidabili,scalabili e sicuri.

Il giorno 26/09/2018 a Napoli, abbiamo partecipato al Roadshow 2018 ,evento in collaborazione con Cambium Networks,con tematiche relative alla progettazione di infrastrutture Wi-Fi Smart per  “Gestire il caos e trasformarlo in opportunità”

Durante l’evento  è stato mostrata la tecnologia cnPilot Cambium Networks e i partecipanti hanno toccato con mano la semplicità di configurazione,di copertura e features avanzate degli access point.

La giornata dell’evento è stata cosi suddivisa:

  • Wi-Fi enterprise 2019;
  • cnPilot Wi-Fi Cambium Networks;
  • Come progettare e vincere progetti Wi-Fi;
  • Cloud Wi-Fi Free con cnMaestro;
  • I Want my Wi-Fi;
  • CnPilot e cn Maestro:

Tra gli apparati presentati,  i partecipanti hanno potuto toccare con mano:

Access Point Wave 2 cnPilot Enterprise Indoor e Outdoor:

Le soluzione software ePMP Elevate, hanno un sistema che favorisce la migrazione delle reti esistenti alla tecnologia Cambium Networks:

  • Access Point Full ePMP 2000 o ePMP 1000
  • Licenza software ePMP Elevate applicata a un Access Point
  • Modulo subscriber 802.11n di terze parti (non Cambium)
  • Software ePMP Elevate

netpharos da anni progetta e realizza sistemi e infrastrutture di rete Wi-Fi  nelle province di Avellino, Benevento, Caserta, Napoli e Salerno

08 Set 2018

Nella straordinaria città di Melfi,l’Associazione Polizia Locale d’Italia di Basilicata, ha organizzato un convegno nazionale e un seminario di studi per la Polizia Locale. (Hotel Relais LA FATTORIA)

Durante il convegno (5 e 6 giugno) si farà comprendere ,sempre di più, l’impegno che la Polizia ha nel sistema sicurezza in quanto alla stessa, vera forza di polizia di prossimità, viene richiesta una capacità maggiore di comprendere, leggere  e organizzare al meglio le necessità dei cittadini i quali sono sempre più spaventati dalla criticità ambientale con la quale viviamo.

 

Il programma è cosi strutturato:

  • Controlli Ambientali  tra servizi regionali di vigilanza e polizie provinciali;
  • Controlli Ambientali e sinergia tra polizia provinciale ed ufficio ambiente provinciale;
  • Esperienza territoriale, Testimonianze di Comandanti, Avvocati  e ingegneri;
  • Tra Safety e Security;
  • Decreto sicurezza;
  • Dal fototrappolaggio alla sanzione;
  • Nuove problematiche di sicurezza urbana;
  • Il nuovo CCNL;

 

 

Sono presenti all’evento:

Dott.Ivano Leo, Presidente Nazionale Associazione PL;

Dott. Livio Valvano, Sindaco del comune di Melfi;

Dott. Francesco Pietrantuono, Assessore Regionale all’ambiente e territorio, Regione Basilicata

 

 

 

 

 

 

 

08 Set 2018

Vantaggi della vendita on line:

  • On line tutto il giorno
  • Costi di gestione ridotti
  • Possibilità di raggiungere un gran numero di clienti
  • Collegamento diretto al proprio gestionale e con i fornitori
  • Siti responsive, visibili da qualsiasi dispositivo

Un sito e-commerce è una piattaforme complessa che ha in memoria una vastità di dati sensibili  che vanno accuratamente controllati per garantire massima funzionalità.
Ciò che l’utente richiede da un e-commerce è la rapidità e funzionalità dello stesso, rallentamenti o cattiva navigabilità andranno ad influenzare negativamente il possibile cliente che sarà tentato ad abbandonare la pagina se non  si sente sicuro.

Come garantire tutto questo?
Ciò che la netpharos offre ai propri clienti, non è solo la realizzazione fine a se stessa di un sito e-commerce ma assistenza puntuale e precisa anche e soprattutto da remoto, per velocizzare i tempi di intervento.
Le piattaforme scelte, progettate internamente dal team o open source, vengono scelte in modo accurato e con totale possibilità di personalizzazione per poter assecondare le diverse necessità dei clienti.

Ogni sito si differenzierà da un altro ma esistono delle piccole “regole” per realizzare un e-commerce di successo:

Collegare l’e-commerce a blog e siti di settore. Dobbiamo portare l’utente al nostro negozio, senza deviazioni che potrebbero distrarlo e non farlo acquistare.

Essere trasparenti : Rassicuriamo l’acquirente offrendogli la possibilità di fare resi nel caso in cui il prodotto non dovesse andar bene.

Gestire i tempi di acquisto : Rendi la procedura d’acquisto rapida. Cogli il momento emozionale della fase d’acquisto del cliente…Vedo, scelgo e compro!

Mettere in risalto i prodotti più accattivanti : “è bello ciò che piace!”, è ciò che dice un vecchio detto popolare, applichiamo questo concetto alla vetrina del nostro sito, rendendola accattivante e a prova di click.

Controllare il numero di visite del nostro sito: la  Pubblicità è il modo migliore per portare , soprattutto nella fase iniziale, visitatori sul nostro sito. Con delle buone campagne, vedremo ben presto i risultati.

Offrire diverse modalità di pagamento: ciò aumenta il range dei possibili clienti

-Spedire : se gratuita, rappresenta un enorme incentivo

-Immagini : L’immagine del prodotto che vendi è la prima cosa che colpisce il cliente. Bisogna scegliere immagini  ad una buona risoluzione, nitide e senza rumori

 

 

netpharos da anni progetta siti e-commerce  per vari settori/categorie  di servizi e prodotti, realizzati nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
24 Lug 2018

Il titolare e il responsabile del trattamento dei dati, devono mettere in atto una serie di misure tecniche che garantiscono un livello di sicurezza adeguato al rischio, misure valutate e applicate in base alla tipologia di azienda e alla tipologia di dati che tratta.

 


Il corpus normativo del GDPR è molto complesso e articolato e va a modificare radicalmente quello che è il concetto attuale di privacy. Basandosi sul principio di Accountability, l’approccio che hanno avuto le aziende è stato abbastanza complesso, in quanto la chiave di lettura sembra essere personale, anche se così ovviamente non è.

Bisogna  capire da quali rischi bisogna proteggere i dati che vengono trattati e quali e  quanti dati proteggere in base a livelli di priorità.

Uno degli elementi importanti è la protezione degli accessi in quanto la cifratura dei dati è una tra le minacce possibili contro le infrastrutture. Possono esserci accessi non autorizzati  che possono provocare, se non tenuti a bada, danni gravi e anche irreparabili.


Ma cosa si intende per controllo Accessi?

Si intende un sottosistema di sicurezza che si occupa di controllare varchi e porte, attraverso l’uso di apparati elettronici chiamati lettori di badge o lettori biometrici. Tale elemento non si intrinseca solo con la sicurezza ma viene anche utilizzato per verificare l’ora di ingresso e di uscita dei dipendenti.
Viene abitualmente utilizzato per proteggere le aree dove sono installate le “macchine” e dove i dipendenti lavorano.Ovvio che a tale sistema, vanno sempre aggiunti impianti di antintrusione, antifurto e videosorveglianza.
Ricordiamoci che il GDPR, in fase di controlli e ispezioni, prevede che venga dimostrato che tali elementi sono in utilizzo.

Prima di iniziare ad utilizzare un sistema di controllo di accessi dobbiamo porci delle domande:

  • Quali sono i luoghi in cui si effettua il trattamento (CED, archivi cartacei e digitali etc…)
  • Quali sono i varchi e il loro perimetro
  • Chi sono coloro che transitano in tali zone ( dipendenti, clienti, fornitori etc…)

Come funziona il controllo accessi

Ad ogni dipendente/utente viene assegnata una credenziale tipo:

  • Pin
  • Card
  • Transponder
  • Altro

Vengono quindi associati dei diritti di accesso, dove può accedere e quando. Se l’esito è positivo l’utente passa e raggiunge il luogo desiderato e ogni passo viene regolarmente memorizzato, ciò permette di avere storicità che potrebbe essere utilizzata in caso di violazioni.

Tenendo conto del Regolamento, bisogna dire che un sistema elettronico di questo tipo contiene e tratta dati personali quindi deve essere GDPR compliance.

Vengono infatti conservate informazioni anagrafiche e spesso dati sensibili, inoltre essendo spesso utilizzato anche per la rilevazione delle presenze di lavoro e la gestione del personale stesso, alcuni dati sono anche sensibili.

Il dubbio che quindi viene è.

  1. E’ necessario il consenso da parte dei dipendenti/utenti?

No, in quanto il trattamento dei dati avviene nell’ambito del rapporto di lavoro ( Risposta ampiamente contenuta nell’Art.6 pag 83 del link)

https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando


Molto spesso i sistemi di controllo di accesso, sfruttano la biometria per identificare il personale e foto. 

  1. Possono questi dati essere oggetto di trattamento?

Si può utilizzare la biometria secondo le prescrizioni impartite dal Garante ( opportunità, proporzionalità etc…)

( Risposta ampiamente contenuta nell art. 9 c. 2 lett. b pag 86  ) “Trattamento di categorie particolari di dati personali”

https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando

03 Lug 2018


(art. 37, par. 7, RGPD e art. 28, c. 4 del D.Lgs. 51/2018).

 

 


Requisiti DPO/RPD (Data Protection Officer, Responsabile della protezione dei dati)
La persona designata ad essere responsabile della protezione dei dati, non deve avere specifiche attestazioni formali o iscrizione ad appositi albi. Ciò che deve avere è un’approfondita conoscenza della normativa e delle prassi, delle norme e delle procedure amministrative.
Deve essere in grado di offrire consulenza e professionalità, per poter consigliare al meglio il titolare del trattamento.
Come si evince dal considerando 97 del Regolamento, il DPO deve agire in piena indipendenza,senza ricevere istruzioni e riferendo direttamente ai vertici e deve poter disporre di risorse personali, locali, attrezzature e di ogni altro elemento che possa essere da espletamento per le funzioni che deve svolgere.

Chi sono i soggetti privati obbligati alla sua designazione
Sono obbligati alla designazione di questa figura professionale, coloro che rientrano nei casi previsti dall’art.37, par.1, lett.b) e c)


b)e attività principali del titolare del trattamento o del responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala; oppure

c)le attività principali del titolare del trattamento o del responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali di cui all’Art.9 o di dati relativi a condanne penali e a reati di cui all’Art.10

 

Quali sono i soggetti per i quali non è obbligatoria la designazione del responsabile della protezione dei dati?
In casi diversi da quelli previsti non è obbligatoria tale figura, ad esempio per trattamenti di liberi professionisti, agenti, rappresentati e mediatori operanti su larga scala. Si faccia riferimento al considerando 97 del Regolamento che fa riferimento alle attività “accessoria”

C’è compatibilità con altri incarichi se si è responsabili della protezione
Si, a condizione che non sia in conflitto di interessi. In tale prospettiva, appare preferibile evitare di assegnare il ruolo di responsabile della protezione dei dati personali a soggetti con incarichi di alta direzione (amministratore delegato; membro del consiglio di amministrazione; direttore generale; ecc.), ovvero nell’ambito di strutture aventi potere decisionale in ordine alle finalità e alle modalità del trattamento (direzione risorse umane, direzione marketing, direzione finanziaria, responsabile IT ecc.). Da valutare, in assenza di conflitti di interesse e in base al contesto di riferimento, l’eventuale assegnazione di tale incarico ai responsabili delle funzioni di staff (ad esempio, il responsabile della funzione legale).

 

Per maggiori dettagli e informazioni:
https://www.garanteprivacy.it/documents/10160/0/WP+243+-+Linee-guida+sui+responsabili+della+protezione+dei+dati+%28RPD%29.pdf

 

 

23 Mag 2018

“Gdpr, Garante privacy: nessuna pronuncia su differimento applicazione sanzioni Con riferimento a notizie circolanti in Internet è necessario precisare che non è vero che il Garante per la protezione dei dati si sia pronunciato sul differimento dello svolgimento delle funzioni ispettive e sanzionatorie  né il provvedimento richiamato nei siti attiene a tale materia.
Nessun provvedimento del Garante, peraltro, potrebbe incidere sulla data di entrata in vigore del Regolamento europeo fissata al 25 maggio 2018.Roma, 19 aprile 2018″  Testo dal sito garanteprivacy.it

Manca davvero poco e molti avranno,oramai, letto tutto o solo qualche riga del Regolamento Europeo 679/2016 .  Il Regolamento si basa sul   principio della Accountability/Responsabilizzazione quindi ogni azienda dovrà fare le proprie valutazioni che non rispecchiano nessuno standard specifico.Si deve quindi prima valutare il rischio per poi mettere in atto il piano di difesa.

Per poter  “Essere conformi”,  come prima cosa va analizzata la tipologia di Dati che l’azienda/Privato tratta

DPIA – DATA PROTECTION IMPACT ASSESSMENT

Step 1  Analisi di contesto

Step 2 Analizzare i Principi Fondamentali

Step 3 Analizzare i rischi e realizzare una panoramica degli stessi

Step 4 Studiare un piano d’azione

Dopo i passaggi della DPIA,si procede STABILENDO UN PIANO D’AZIONE  attraverso la visualizzazione della mappatura del rischio.

Il piano d’azione deve essere scelto in modo analitico,garantendo la Protezione del Dato in ogni suo aspetto.

La Netpharos può seguirti in questa nuova rivoluzione copernicana, garantendoti assistenza e preparazione sul nuovo Regolamento per salvaguardare la tua azienda e i tuoi dati.

In virtù del nuovo regolamento sulla protezione dei dati GDPR possiamo fornire “gratuitamente” una consulenza sugli adempimenti previsti dalla nuova normativa Europea per le Province di Avellino, Benevento, Salerno, Caserta e Napoli.

Chiamaci per avere maggiori informazioni!  0825.1686025