Negli ultimi anni i sistemi di videosorveglianza da parte degli enti locali sono in crescita esponenziale.
Alla base, senza dubbio, c’è la risposta alla domanda di sicurezza fatta dai cittadini e grazie ,anche, agli incentivi economici sia statali che regionali, l’incremento è davvero notevole.

L’uso di telecamere permette di tenere a freno atti vandalici e criminosi ( non li elimina del tutto) con un sistema di difesa passiva.
Ciò non toglie che la convivenza civile deve essere tra le priorità ma l’esigenza di sicurezza è certamente indispensabile. I cittadini chiedono risposte concrete e ciò comporta un impegno notevole che vede uniti sia lo Stato che le istituzioni regionali.
Vien fuori quindi il concetto di Sicurezza integrata che mira sempre alla ricerca di nuove forme di cooperazione.
Nei protocolli e nei patti di sicurezza urbana, molto spesso si pone l’accento su questi sistemi, confermando l’interesse notevole che tali strumentazioni hanno per le loro finalità e possibilità di utilizzo.
Anche il Garante si è più volte espresso in merito all’argomento, modificano nel tempo concetti e provvedimenti ufficiali.
Per poter definire le necessità di un comune bisogna tener conto di:
- Bilancio delle risorse
- Diagnosi preliminare per definire i fabbisogni della zona da “mettere in sicurezza”
- Definire gli obiettivi
- Stabilire la tipologia di sistema
Definita la parte di valutazione, il percorso continua logicamente con le procedure amministrazione che comportano la regolarizzazione degli impianti con autorizzazioni e permessi al fine di non violare la privacy del cittadino.

Il titolare e il responsabile del trattamento dei dati, devono mettere in atto una serie di misure tecniche che garantiscono un livello di sicurezza adeguato al rischio, misure valutate e applicate in base alla tipologia di azienda e alla tipologia di dati che tratta.

Il corpus normativo del GDPR è molto complesso e articolato e va a modificare radicalmente quello che è il concetto attuale di privacy. Basandosi sul principio di Accountability, l’approccio che hanno avuto le aziende è stato abbastanza complesso, in quanto la chiave di lettura sembra essere personale, anche se così ovviamente non è.
Bisogna capire da quali rischi bisogna proteggere i dati che vengono trattati e quali e quanti dati proteggere in base a livelli di priorità.
Uno degli elementi importanti è la protezione degli accessi in quanto la cifratura dei dati è una tra le minacce possibili contro le infrastrutture. Possono esserci accessi non autorizzati che possono provocare, se non tenuti a bada, danni gravi e anche irreparabili.
Ma cosa si intende per controllo Accessi?
Si intende un sottosistema di sicurezza che si occupa di controllare varchi e porte, attraverso l’uso di apparati elettronici chiamati lettori di badge o lettori biometrici. Tale elemento non si intrinseca solo con la sicurezza ma viene anche utilizzato per verificare l’ora di ingresso e di uscita dei dipendenti.
Viene abitualmente utilizzato per proteggere le aree dove sono installate le “macchine” e dove i dipendenti lavorano.Ovvio che a tale sistema, vanno sempre aggiunti impianti di antintrusione, antifurto e videosorveglianza.
Ricordiamoci che il GDPR, in fase di controlli e ispezioni, prevede che venga dimostrato che tali elementi sono in utilizzo.

Prima di iniziare ad utilizzare un sistema di controllo di accessi dobbiamo porci delle domande:
- Quali sono i luoghi in cui si effettua il trattamento (CED, archivi cartacei e digitali etc…)
- Quali sono i varchi e il loro perimetro
- Chi sono coloro che transitano in tali zone ( dipendenti, clienti, fornitori etc…)
Come funziona il controllo accessi
Ad ogni dipendente/utente viene assegnata una credenziale tipo:
- Pin
- Card
- Transponder
- Altro
Vengono quindi associati dei diritti di accesso, dove può accedere e quando. Se l’esito è positivo l’utente passa e raggiunge il luogo desiderato e ogni passo viene regolarmente memorizzato, ciò permette di avere storicità che potrebbe essere utilizzata in caso di violazioni.

Tenendo conto del Regolamento, bisogna dire che un sistema elettronico di questo tipo contiene e tratta dati personali quindi deve essere GDPR compliance.
Vengono infatti conservate informazioni anagrafiche e spesso dati sensibili, inoltre essendo spesso utilizzato anche per la rilevazione delle presenze di lavoro e la gestione del personale stesso, alcuni dati sono anche sensibili.
Il dubbio che quindi viene è.
- E’ necessario il consenso da parte dei dipendenti/utenti?
No, in quanto il trattamento dei dati avviene nell’ambito del rapporto di lavoro ( Risposta ampiamente contenuta nell’Art.6 pag 83 del link)
https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando
Molto spesso i sistemi di controllo di accesso, sfruttano la biometria per identificare il personale e foto.
- Possono questi dati essere oggetto di trattamento?
Si può utilizzare la biometria secondo le prescrizioni impartite dal Garante ( opportunità, proporzionalità etc…)
( Risposta ampiamente contenuta nell art. 9 c. 2 lett. b pag 86 ) “Trattamento di categorie particolari di dati personali”
https://www.garanteprivacy.it/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+considerando
Ciò che conta è essere visti!
Come ben sappiamo esistono migliaia di siti internet e tutti hanno lo stesso obiettivo, ovvero quello di garantirsi il posizionamento migliore sui motori di ricerca.

In teoria sembra facile, ma praticamente bisogna valutare e tener conto di una serie di aspetti.
Proprio per questo bisogna affidarsi a professionisti esperti SEO, ovvero coloro che gestiscono i contenuti che vengono inseriti, li modificano e li rendono maggiormente appetibili per l’esigente mondo web.
L’esperto SEO è in grado di impostare i contenuti tenendo conto di alcuni elementi come ad esempio:
- Target di riferimento dei contenuti ( età, sesso, tipologia di navigazione etc…)
- Geolocalizzazione (posizione geografica utente)
Le parole chiave/Keywords nei meta tag hanno un ruolo fondamentale, in quanto rappresentano il “nome” che affidiamo a determinate porzioni di testo o immagini per poter essere riconosciuti. Vanno quindi scelti secondo criteri di logica e non in modo casuale in quanto una cattiva associazione potrebbe essere fuorviante per la ricerca.
Si deduce che l’architettura di un contenuto web non è cosi semplice e non si limita ad un testo o a delle immagini, bisogna inserire i giusti elementi che richiamano alla visualizzazione di quei contenuti che altrimenti resterebbero un puntino invisibile in un mondo infinito di informazioni.

Google utilizza degli algoritmi di valutazione di qualità della parole chiave, dei contenuti delle nostra pagine, attiva degli”spider”, ovvero una sorta di agenti mobili che effettuano delle scansioni sul web. Inoltre esistono delle linee guida di pubblicazioni per il web che se infrante, penalizzano la posizione del sito o delle pagine.
L’utilizzo di una Sitemap, rende più facile il lavoro agli spider, quindi è altamente consigliata.
L’URL del sito deve essere search-engine-friendly e deve contenere già al suo interno le parole chiave.
Gli spider cercano solo testo quindi le immagini presenti nelle pagine, devono avere un testo descritto in modo ottimale.
Tra gli altri elementi che caratterizzano un aiuto notevole alla SEO abbiamo:
- Collegamenti ad altri siti
- Condivisione sui social
- Aggiornamento dei contenuti
La Netpharos ti aiuta in tutti i passaggi, dalla creazione al posizionamento.

(art. 37, par. 7, RGPD e art. 28, c. 4 del D.Lgs. 51/2018).
Requisiti DPO/RPD (Data Protection Officer, Responsabile della protezione dei dati)
La persona designata ad essere responsabile della protezione dei dati, non deve avere specifiche attestazioni formali o iscrizione ad appositi albi. Ciò che deve avere è un’approfondita conoscenza della normativa e delle prassi, delle norme e delle procedure amministrative.
Deve essere in grado di offrire consulenza e professionalità, per poter consigliare al meglio il titolare del trattamento.
Come si evince dal considerando 97 del Regolamento, il DPO deve agire in piena indipendenza,senza ricevere istruzioni e riferendo direttamente ai vertici e deve poter disporre di risorse personali, locali, attrezzature e di ogni altro elemento che possa essere da espletamento per le funzioni che deve svolgere.
Chi sono i soggetti privati obbligati alla sua designazione
Sono obbligati alla designazione di questa figura professionale, coloro che rientrano nei casi previsti dall’art.37, par.1, lett.b) e c)

b)e attività principali del titolare del trattamento o del responsabile del trattamento consistono in trattamenti che, per loro natura, ambito di applicazione e/o finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala; oppure
c)le attività principali del titolare del trattamento o del responsabile del trattamento consistono nel trattamento, su larga scala, di categorie particolari di dati personali di cui all’Art.9 o di dati relativi a condanne penali e a reati di cui all’Art.10
Quali sono i soggetti per i quali non è obbligatoria la designazione del responsabile della protezione dei dati?
In casi diversi da quelli previsti non è obbligatoria tale figura, ad esempio per trattamenti di liberi professionisti, agenti, rappresentati e mediatori operanti su larga scala. Si faccia riferimento al considerando 97 del Regolamento che fa riferimento alle attività “accessoria”
C’è compatibilità con altri incarichi se si è responsabili della protezione
Si, a condizione che non sia in conflitto di interessi. In tale prospettiva, appare preferibile evitare di assegnare il ruolo di responsabile della protezione dei dati personali a soggetti con incarichi di alta direzione (amministratore delegato; membro del consiglio di amministrazione; direttore generale; ecc.), ovvero nell’ambito di strutture aventi potere decisionale in ordine alle finalità e alle modalità del trattamento (direzione risorse umane, direzione marketing, direzione finanziaria, responsabile IT ecc.). Da valutare, in assenza di conflitti di interesse e in base al contesto di riferimento, l’eventuale assegnazione di tale incarico ai responsabili delle funzioni di staff (ad esempio, il responsabile della funzione legale).
Per maggiori dettagli e informazioni:
https://www.garanteprivacy.it/documents/10160/0/WP+243+-+Linee-guida+sui+responsabili+della+protezione+dei+dati+%28RPD%29.pdf
Per poter comprendere a fondo il Regolamento Europeo 679/2016 bisognerebbe analizzare e discutere tutti gli articoli che lo compongono.
Tra i tanti,l’Articolo 20, introduce il nuovo diritto alla portabilità dei dati.
E’ strettamente connesso al diritto di accesso ma il diritto alla portabilità dei dati permette agli interessati di ricevere i dati personali da loro forniti al titolare del trattamento in modalità facilmente leggibile e di poterli trasmetterli ad un diverso titolare.
Lo scopo è quello di dare il pieno controllo degli interessati dei propri dati personali e da ciò ne consegue anche la libera circolazione dei dati personali nell’EU e in favore della concorrenza fra i titolari.
Quali sono le condizioni di applicabilità.

Il Gruppo di lavoro “Articolo 29” ritiene che, il diritto alla portabilità dei dati si configura rispetto ai dati forniti in modo consapevole e in modo attivo dell’interessato stesso e nel rispetto dei dati personali generati.
I titolare del trattamento dovrebbe iniziare a facilitare il loro lavoro, utilizzando degli strumenti che andrebbero a facilitare l’esercizio del diritto alla portabilità, ad esempio per il download dei dati e interfacce di programmazione di applicazioni.
Essendo già presenti altre forme di portabilità dei dati in differenti ambiti normativi, potrebbe esserci interazione sinergica, facciamo riferimento al roaming nei servizi di comunicazione, all’accesso transfrontaliero ai servizi o alla risoluzione contrattuale.
Ecco come il GDPR, definisce il diritto alla portabilità dei dati

L’interessato ha il diritto di ricevere in un formato strutturato, di uso comune e leggibile da
dispositivo automatico i dati personali che lo riguardano forniti a un titolare del trattamento
e ha il diritto di trasmettere tali dati a un altro titolare del trattamento senza impedimenti da
parte del titolare del trattamento cui li ha forniti […]
Vediamo i dettagli:
- Diritto di ricevere un sottoinsieme dei dati personali :in questo caso vediamo chiaramente l’integrazione del diritto d’accesso. Tra gli aspetti specifici vediamo il suo essere uno strumento con cui gli interessati possono in modo semplice gestire e riutilizzare i propri dati personali in piena autonomia formato strutturato, di uso comune e leggibile da
dispositivo automatico - Diritto di trasmettere dati personali da un titolare del trattamento a un altro titolare del trattamento : i dati possono essere trasmessi da un titolare all’altro su richiesta dell’interessato o dove sia tecnicamente possibile( articolo 20, paragrafo 2)
- Diritto di titolarità del trattamento :I titolari che danno seguito a richieste di portabilità nei termini di cui all’articolo 20 non sono responsabili del trattamento effettuato dal singolo interessato o da un’altra società che riceva i dati in questione.
- Diritto alla portabilità e altri diritto degli interessati:L’esercizio del diritto alla portabilità dei dati (o di qualsiasi altro diritto ai sensi del GDPR) non pregiudica nessuno degli altri diritti.
Ma quanto trova applicazione il diritto alla portabilità dei dati?
- Sul consenso dell’interessato – Art.6, paragrafo 1, lettera a;
- Su un contratto – Art.6,paragrafo 1,lettera b;
Quali dati personali devono essere portabili?
- Riguardano l’interessato
- Sono stati forniti dall’interessato a un titolare
Inoltre, l’articolo 20, paragrafo 4, stabilisce che l’osservanza del diritto alla portabilità non deve ledere i diritti e le libertà altrui.

Per maggiori dettagli sulle linee guida sul diritto alla portabilità dei dati, di seguito il link del .pdf ufficiale , presente sul sito del Garante Privacy a questo link:
https://www.garanteprivacy.it/documents/10160/5184810/Linee-guida+sul+diritto+alla+portabilit%C3%A0+dei+dati+-+WP+242.pdf

A 20 anni di attività, Milestone continua ad essere il fornitore numero uno al mondo per i software di gestione video. Lo Chief Marketing Officer dichiara che , non sono il numero uno per coincidenza ma grazie alla forte comunità di partner e alla capacità di riinnovare.
Milestone lavora con una piattaforma aperta per offrire più vantaggio ai clienti comuni, è ha creato un modello di business che permette a migliaia di partner di crescere.
Basi solide per alte prestazioni.
L’obiettivo dell’azienda è lavorare bene nel presente ma essere anche in grado di offrire visioni strategiche per il futuro perché non si finisce mai di scoprire.
Durante questi anni di esperienza, Milestone ha ridefinito le aspettative del settore, plasmando il settore tecnologico con investimenti significativi nello sviluppo del settore.
Secondo gli esperti le riprese video, avranno un ruolo sempre più significativo per comprendere le origini dei dati, dato il crescente numero di dispositivi che collegano persone e risorse

Per il 10 ° anno consecutivo, Milestone è il fornitore di software di gestione video (VMS) numero 1 per fatturato dell’azienda, secondo l’ultimo rapporto degli specialisti di ricerca IHS Markit.
Milestone Systems, fornitore leader di software di gestione video con piattaforma aperta;le sue tecnologie sono sicure e innovative, soluzioni affidabili e scalabili.
Visita il sito ufficiale per tutte le informazioni:
https://news.milestonesys.com/
Nuove opportunità per gli sviluppatori sia in ambito Edge che Cloud

Annualmente i leader di Microsoft, organizzano una conferenza e presentano nuove tecnologie per essere sempre aggiornati con i cambiamenti tecnologici che sono sempre più veloci ma soprattutto perché ,con la stessa velocità, cambia il modo con il quale le persone vivono e lavorano ogni giorno.
Il CEO di Microsoft, ha dichiarato che oramai siamo nell’era dell’Intelligent cloud e Intelligent Edge, ciò offre si nuove opportunità ma nello stesso tempo anche nuove responsabilità, ovvero garantire che la tecnologia realizzata sia affidabile e sicura per tutti coloro che la utilizzano.

Tra i vari pacchetti presentati:
Poject kinect for Azure : Sensori per AI sull’Edge, nei quali è inserita una telecamera di profondità di nuova generazione e capacità computazionali. La tecnologia coniuga hardware e Azure AI che consente agli sviluppatori di realizzare scenari di ambient intelligence.
Speech Devices SDK : Elabora in modo ottimale l’audio da fonti multicanale per un migliore riconoscimento vocale, eliminando rumori, voci di sottofondo o tutto quello che può rendere meno “pulito” il suono.

Microsoft Layout : Per progettare spazi in contesti di realtà mista, importare modelli 3D per creare ambientazioni in
scala reale. Ologrammi di alta qualità e realtà virtuale.
Guarda tutte le informazioni al link
https://news.microsoft.com/it-it/2018/05/08/a-microsoft-build-focus-sulle-nuove-opportunita-per-gli-sviluppatori-in-ambito-edge-e-cloud/
Sicurezza delle applicazioni Web completa e ad alte prestazioni

Per gli hacker le applicazioni web non protette sono come una porta aperta, vulnerabili e facilmente penetrabili con svariate tipologie di attacco.
-
Appliance
- Virtual machine
-
Hosted
- Cloud
Fortinet presenta le funzionalità di Machine Learning al suo firewall per applicazioni Web FortiWeb

Le nuove tecnologie ,nonostante il 48% delle violazioni dei dati causate da vulnerabilità delle applicazioni Web, forniscono una protezione di Base contro queste minacce e Fortinet ha unito le capacità di apprendimento automatico basate sull’intelligenza artificiale con il FortiWeb WAF, per la protezione da attacchi mirati a exploit noti e sconosciuti con una precisione di rilevamento delle minacce quasi del 100%.
Guarda le informazioni complete sul sito ufficiale:
https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2018/fortinet-introduces-machine-learning-capabilities-to-its-fortiwe.html