lunedì, 11 maggio 2026

Articoli

06/11/2025

Security management e trasporto pubblico: sfide e tecnologie a supporto

di Ilaria Garaffoni Cosa accomuna il security management di Trenord (che gestisce i servizi ferroviari regionali della Lombardia servendo 736.056 viaggiatori al giorno) e ATAC (1.300 km2 da coprire con 2000 mezzi tra bus, tram, filobus, vetture elettriche...

25/09/2025

Nuove tecnologie + nuovi rischi = nuove abilità per il DPO

di Stefano Gazzella - Privacy Officer, Data Protection Officer, Responsabile Comitato Scientifico Assoinfluencer Il DPO deve essere un punto di riferimento per le organizzazioni nell’affrontare le variazioni di contesto che i cambiamenti tecnologici...

24/09/2025

Sicurezza è Compliance: la governance come scudo legale dell’impresa

di Claudia Di Pirro Bellisario - Esperta in Security e Risk Management, con una formazione nella Guardia di Finanza e un’esperienza consolidata nella prevenzione delle frodi, nelle investigazioni aziendali e nella compliance normativa. Senior Manager,...

23/09/2025

Carta d’identità del system integrator

di Giovanni Villarosa - Laureato in Scienze dell’Intelligence e della Sicurezza, esperto di Sicurezza Fisica per Infrastrutture, CSO e DPO, membro del comitato tecnico-scientifico del CESPIS, Centro Studi Prevenzione, Investigazione e Sicurezza La...

22/09/2025

Open Source Intelligence, tra NIS 2 e D.Lgs. 231/2001

di Mirko Lapi - Dopo 27 anni nelle Forze Armate, è oggi consulente e formatore specializzato in analisi Intelligence, OSINT, sicurezza delle informazioni e sviluppo del pensiero critico applicato ai processi decisionali. E’ docente universitario a...

19/09/2025

Security manager: il pilastro della continuità aziendale

Intervista a Alessandro Manfredini - Presidente di AIPSA In un mondo caratterizzato da minacce sempre più complesse e interconnesse, il security manager diventa un pilastro della continuità aziendale, configurandosi sempre più come crisis manager....

18/09/2025

Impianto di allarme intrusione e rapina: di chi è la responsabilità?

di Giuliano Ottogalli - Quarant’anni come Direttore Commerciale di una delle più esclusive griffe italiane del settore sicurezza ed esperto in normative, strategie di vendita e tecnologie avanzate, oggi Giuliano Ottogalli collabora con Strategica Group,...

17/09/2025

L’approccio normativo UE all’evoluzione tecnologica

di Marco Soffientini - Avvocato, Esperto di Privacy e Diritto delle Nuove Tecnologie, docente universitario e docente Ethos Academy Viviamo in un tempo caratterizzato da un’evoluzione tecnologica vorticosa e senza precedenti. Negli ultimi tempi con...

16/09/2025

Investigazioni: nuovo standard ASIS per i security manager

della Redazione Un’indagine efficace non è frutto del caso, ma nasce da una progettazione articolata. In materia ASIS International ha aggiornato il suo Standard per le Investigazioni approvato da ANSI (American National Standards Institute),...

15/09/2025

Ambiti principali di applicazione della tecnologia Blockchain - parte II

di Canzio Dusi - Operation manager Azcom Technology  Proseguiamo gli approfondimenti sulla tecnologia blockchain con la seconda parte dell’articolo di Canzio Dusi pubblicato sul numero di Giugno di secsolution magazine. Dopo aver esaminato i principali...

12/09/2025

AI: “la” tecnologia trasformativa per la videosorveglianza

della Redazione Di seguito le risultanze di un'interessante ricerca firmata Axis Communications, leader nella videosorveglianza di rete, che esplora le prospettive del settore rispetto all'uso dell'intelligenza artificiale in materia di sicurezza,...

11/09/2025

Resilienza informatica by design per affrontare la complessità

di Marco Pacchiardo - Lead Security Architect Zscaler Nel mondo iperconnesso di oggi, le aziende sono sottoposte a una pressione incessante per digitalizzare, innovare e adattarsi alle mutevoli esigenze di una forza lavoro distribuita, mentre al tempo...

10/09/2025

Antincendio, controllo accessi e monitoraggio: i Data Center secondo la NIS2

di Fulvio Iannone e Luca Allievi - Product Specialists Kidde Commercial e Aritech La rapida espansione dei data center in tutto il mondo è un fattore di forte interesse per il mercato della sicurezza. Con l’aumento del cloud computing e delle applicazioni...

09/09/2025

Controllo accessi: l’utente è il protagonista

della Redazione Nel controllo elettronico degli accessi di sicurezza l’utente è il vero protagonista attorno al quale ruota l’intero sistema. Registrato, autorizzato, identificato, controllato, seguito e monitorato passo passo ogni volta che si muove...

08/09/2025

Progettare, installare e manutenere sistemi di sicurezza

di Roberta Rapicavoli - Avvocato esperto in Information Technology e privacy e Docente Ethos Academy Chi si occupa di progettazione, installazione e manutenzione di sistemi di sicurezza a volte ha difficoltà a orientarsi tra le tante norme che trovano...

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio