Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Похожие документы
Sistemi informativi in ambito sanitario e protezione dei dati personali

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

DATA PROTECTION E PRIVACY OFFICER

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

CONSULENTE DELLA PRIVACY

Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1

IL TRATTAMENTO DEI DATI PERSONALI E IL REGOLAMENTO UE 679/16: NUOVI ADEMPIMENTI E RESPONSABILITÀ AVV.MICHELE GRISAFI

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

Il nuovo Regolamento UE sulla protezione dei dati e relative novità Il Data Protection Officer Le Sanzioni previste News Letter Privacy

Sezione 1 - Gestione e governance della protezione dei dati

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti

Compliance in Banks 2011

Cybersecurity, come difendersi dal furto dati

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy

GDPR. Gli obblighi di compliance interna ed esterna. 23 novembre 1

Il nuovo regolamento Europeo sulla Protezione dei Dati personali Impatti aziendali

Valutazione d impatto e gestione integrata dei rischi

Cybersecurity per la PA: approccio multicompliance Sogei

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Adempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

LA PROFESSIONALITÀ DEL DATA PROTECTION OFFICER FORMAZIONE OBBLIGATORIA NEL NUOVO REGOLAMENTO

PRIVACY: COSA CAMBIA CON IL NUOVO REGOLAMENTO EUROPEO?

Dal Codice della Privacy al Regolamento Europeo: COSA CAMBIA

AREA C: SISTEMI INTEGRATI

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Corso di Formazione in materia di Privacy (Regolamento Europeo 2016/679)

MEGA Process Oriented & Risk Driven Solution

Tecnico in meteo-climatologia operativa

IL CONTROLLO A DISTANZA DEI LAVORATORI

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ALL INTERNO DEL COMUNE

Syllabus Start rev. 1.03

I Professionisti della digitalizzazione documentale e della privacy

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

ISO 9001:2015 LA STRUTTURA DELLA NORMA

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Principali adempimenti privacy

IL NUOVO ART. 4 DELLO STATUTO DEI LAVORATORI: PROFILI PRIVACY

TECNICO NELLA QUALITA ALIMENTARE

20 ALLEGATO. Questo allegato contiene i seguenti documenti: 1- ESEMPIO DI PROCEDURA DI RIESAME DELLA DIREZIONE

Il Sistema Gestione Ambientale secondo UNI EN ISO 14001:2004

Convegno Annuale AISIS

L evoluzione della Compliance in AXA Assicurazioni

Nuovo Regolamento Europeo Privacy. Gubbio, Perugia Marzo 2016

I sistemi di gestione della salute e sicurezza sul lavoro. La norma OHSAS 18001

Il Nuovo Regolamento di Data Protection

LA NORMA INTERNAZIONALE SPECIFICA I REQUISITI DI UN SISTEMA DI GESTIONE PER LA QUALITÀ PER UN'ORGANIZZAZIONE CHE:

Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Il Regolamento Ue sulla protezione dei dati personali: principali innovazioni e nuove regole per la PAL. Un percorso per la conformità.

PROGETTAZIONE / PROGRAMMAZIONE DIDATTICA INDICE. Revisioni

GESTIONE DEI PROCESSI REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale

Framework per la Cybersecurity (*)

Soluzioni per la security

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Criteri di valutazione della qualità dell acqua e Water Safety Plans

Syllabus start rev. 1.03

Sistema di controllo interno

Sistema di Gestione Salute e Sicurezza sul Lavoro

Mobilità Intelligente Ecosostenibile

MODELLO PER CORSI GDPR - PROTEZIONE DATI

I passi per la certificazione del Sistema di Gestione dell Energia in conformità alla norma ISO Giovanni Gastaldo Milano, 4 ottobre 2011

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Tufin Orchestration Suite

"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza

Транскрипт:

Video Analytics e sicurezza Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Agenda 1 Panoramica sulla Video Analytics 2 Evoluzione normative di riferimento 3 Sicurezza dei dati e dei sistemi

Panoramica sulla Video Analytics I sistemi di video sorveglianza a circuito chiuso (CCTV) sono basati sulla capacità del personale di riconoscere e rispondere alle immagini rese disponibili dal sistema. L'errore umano rappresenta, quindi, uno dei principali problemi, a causa di molteplici compiti affidati al personale, alla loro disponibilità` ed attenzione nell analisi delle immagini. Tecnologie Rilevano in modo proattivo e interpretano accuratamente il significato dei comportamenti osservati, con l obiettivo di comprendere in modo automatico scene visuali. Vantaggi Analizzano il comportamento delle persone per fornire allarmi in tempo reale e strumenti di ricerca che migliorano i sistemi di videosorveglianza con o senza personale. Ambiti di applicazione Attraverso l analisi video ed algoritmi basati su modelli e funzionalità di apprendimento è possibile definire, ad esempio, l identificazione della persona, la rilevazione (detection) di persone in una particolare area, l analisi di gruppi e comportamento della folla, ecc.

Soluzioni di Analisi Intelligente della Scena Consentono di individuare potenziali minacce o azioni illegali - istantaneamente e automaticamente - attraverso un monitoraggio video completo, che comporta : 1. Il tracciamento e l identificazione automatica di oggetti all interno di una scena. 2. L analisi dei risultati in tempo reale o l`archiviazione per una successiva consultazione. 1 2 3 4 Rilevamento eventi: attività di rilevamento di un evento all'interno di una scena, dove gli oggetti sono identificati e tracciati. Rivelatore di oggetti: controlla un'area per oggetti che non fanno parte della scena "normale" e dei comuni problemi esistenti. Adatto per identificare i bagagli dimenticati o veicoli parcheggiati illegalmente. Monitoraggio asset: protegge un'area per rilevare la rimozione di bene ed oggetti di proprietà; "impara" una scena ed emette avvisi automatici in tempo reale quando gli oggetti vengono rimossi dalla scena. Categorizzazione ed enumerazione: in tempo reale di persone o veicoli attraverso l analisi dello streaming video.

Applicazioni dell Analisi Intelligente della Scena Aeroporti: per rilevare eccezioni al «normale» comportamento delle persone e dei veicoli. Negozi: per migliorare il servizio offerto ai clienti, effettuare attività di marketing mirate ed analisi delle preferenze dei clienti. Sistemi di traffico: per l analisi del traffico, il conteggio dei veicoli, i controlli sulla velocità, i rapporti automatici sul di traffico e congestioni. Video Sorveglianza: identificano le attività saliente all'interno di un video, riducendo il tempo richiesto dagli analisti.

Riconoscimento facciale Il riconoscimento facciale (o face recognition) rappresenta un altra importante applicazione della Video Analytics, in particolare per identificare o verificare l'identità di una persona. Funzionamento Il riconoscimento avviene mediante tecniche di elaborazione digitale delle immagini, ignorando tutto quello che non rappresenta una faccia, come qualsiasi oggetto in background, ed estraendo le caratteristiche facciali, come la posizione degli occhi, del naso, ecc.. Applicazione Il riconoscimento facciale è parte importante di molti sistemi biometrici e particolarmente rilevante per il controllo dell accesso fisico ad aree ristrette o riservate, per finalità di sicurezza, di protezione patrimoniale o di tutela dell incolumità delle persone... Tipologia di dato I dati biometrici sono dati personali, in quanto, possono essere sempre considerati come informazioni concernenti una persona fisica identificata o identificabile», ed il loro trattamento è disciplinato dal Codice Privacy e dal Provv. del Garante n. 513/2014...

Evoluzione dello Scenario normativo

L iter legislativo in Europa e in Italia in materia di dati personali 2016 2017 2018 24 Maggio Il GDPR è entrato in vigore 13 Dicembre L Articolo 29 Working Party ('WP29') ha pubblicato le prime line guida sul GDPR Il 10 Gennaio La Commissione UE ha proposte il testo di Regolamento Privacy per le Comunicazioni elettroniche Date? Ulteriori linee guide dal WP29 Date??? Pronunciamenti sulle leggi nazionali, line guida, provvedimenti e autorizzazioni del Garante 25 Maggio Termina di scadenza dei tempi di attuazione GDPR Le aziende private e gli enti pubblici dovrebbero essere conformi alla legislazione europea e nazionale in materia di protezione dei dati personali Direttiva 95/46/EC Attualmente in vigore, sarà sostituita dal GDPR dal 25 Maggio 2018 Decreto Legislativo n. 196 del 30 Giugno 2003 Attualmente in vigore, sarà sostituita dal GDPR dal 25 Maggio 2018 Autorizzazioni del Garante Privacy Attualmente in vigore, non saranno più valide dal 25 Maggio 2018 Provvedimenti del Garante Privacy Accordi internazionali per il trasferimento di dati personali In attesa di pronunciamenti e nuovi chiarimenti Rimarranno validi finché non verranno modificati, sostituiti o abrogati

Regolamento UE sulla protezione dei dati personali (GDPR) Obiettivi e scenario di riferimento Sanzioni 20 ML o 4% fatturato globale Valutazione dei Rischi Adozione misure di sicurezza fin dall inizio del Trattamento (By Design) ed utilizzo di un approccio basato sull analisi dei rischi Big Data Data Protection Cloud Responsabilità verificabile (accountability) misure adottate Obiettivi Definire un quadro normativo unico di Protezione dei Dati Personali per i 28 Stati Membri. Realizzare un accellerazione per lo sviluppo di un Singolo Mercato Digitale Europeo Obbligo di tracciamento dell attività di trattamento Aggiornare i principi in materia di protezione dei Dati Personali, considerando l evoluzione delle tecnologie. Diritti degli Interessati Trasparenza del trattamento Diritto all oblio Diritto alla portabilità dei dati

Come un organizzazione in Italia è conforme alle leggi privacy? Identificare Le disposizioni applicabili ai trattamenti in base al settore di appartenenza del Titolare, le finalità perseguite e la natura dei dati trattati. Implementare Attraverso misure adeguate ai requisiti normativi ed ai rischi relativi alla protezione dei dati. GDPR 679/2016 Disposizioni in materia di protezione dei dati personali, valide per tutti gli Stati Membri. Member States laws Disposizioni previste per settori specifici, trattamenti specifici e/o natura dei dati trattati. Security Measures Misure di sicurezza adeguate, tecniche ed organizzative, ai rischi a cui sono esposti i trattamenti Requisiti Privacy Requisiti di sicurezza

Sicurezza dei dati e dei sistemi

Adozione di misure di sicurezza adeguate Valutazione dei rischi Rischi Cause Misure di sicurezza Valutazione dei Rischi L uso della biometria può presentare rischi per gli interessati, con gravi impatti sulla loro sfera personale, in caso di impropria utilizzazione. Il rischio consiste nella vulnerabilità di un asset o di un gruppo di asset tecnologici in grado di causare un trattamento illecito dei dati. L identificazione delle misure di sicurezza deve essere basato su una valutazione dei rischi a cui sono esposti gli asset. Protezione dei Dati personali Libertà e diritti degli interessati Valuta il livello di rischio a cui sono esposti i dati e gli asset utilizzati per la loro elaborazione Valuta gli impatti per le libertà ed I diritti degli interessati, in termini fisici, materiali o immateriali. Basato su ISO 31000, 27005 e 29134 Definizione del Contesto Ponderazione dei Rischi Identificazione dei Rischi Valutazione dei Rischi Trattamento dei Rischi Valutazione e revisione periodica dei rischi

Processo di valutazione e gestione dei rischi Rischi per la sicurezza ed impatti privacy Matrice Controlli Privacy Piani di conformità Report ed indicatori di conformità Raccolta Informazioni Valutazione Rischi Privacy Category 0-3 Months 3-6 Months 6+ Months Security 1. Insert Improvement Strategy and 6. Insert Improvement Risk Management 3. Insert Improvement 2. Insert Improvement Cyber Defense 4. Insert Improvement 5. Insert Improvement 7. Insert Improvement 8. Insert Improvement Operational and Technical Security 9. Insert Improvement 10. Insert Improvement Business Benefits Privacy Laws Context establishment Struttura organizzativa Servizi e prodotti Dati personali trattati Leggi, regolamenti e contratti applicabili Processi e Sistemi IT Siti e personale Assessment Scope Elenco dei trattamenti Finalità dei trattamenti Natura dei dati trattati Flussi dei dati personali Sistemi IT utilizzati Categorie interessati Personale coinvolto Modello di gestione privacy Valutazione dei Rischi Valutazione Rischi protezione dei dati Valutazione Impatti Privacy Piani di gestione dei rischi Individuazione Azioni di Rientro Priorizzazione interventi. Pianificazione interventi Implementazione misure adeguate Soluzioni tecnologiche Processi organizzativi Politiche e procedure Contratti con fornitori Processo basato su standard internazionali come ISO 29134 (final draft) per il processo di Privacy Impact Assessment, ISO 31000 per quanto riguarda la valutazione dei rischi e ISO 270001 per l analisi di vulnerabilità della sicurezza delle informazioni.

THANK YOU Ivano.pattelli@hpe.com +39 3357381992