• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    • AI: quasi metà delle imprese ferme per incertezza normativa, mentre avanza la sfida del quantum
    • Genya Dichiarativi con IA integrata, un nuovo ideale supporto per i commercialisti italiani
    • Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace
    • Snowflake lancia Project SnowWork
    • Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Quali sono le nuove sfide per i sistemi di sicurezza fisica?

    Quali sono le nuove sfide per i sistemi di sicurezza fisica?

    By Redazione LineaEDP01/04/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Paessler su com’è cambiato il panorama TVCC e i suggerimenti su come prevenire blocchi di sistema

    Paessler, azienda specializzata nel monitoraggio e nella gestione delle infrastrutture di rete, ha individuato e analizzato alcune delle principali sfide che il settore dei sistemi TVCC (Televisione a Circuito Chiuso, o Closed Circuit Television, CCTV) si trova ad affrontare nell’era della trasformazione digitale.

    Sorveglianza, sistemi antintrusione, allarmi per la segnalazione di violazioni e anomalie costituiscono, infatti, da decenni le basi delle installazioni di sicurezza. Ma sebbene i sistemi fisici siano rimasti pressoché invariati nel tempo, l’avanzare della tecnologia ne ha modificato l’ossatura, introducendo importanti cambiamenti.

    Vediamoli insieme.

    1. Digitalizzazione della sicurezza

    Alla base di tutte le tecnologie più diffuse che hanno cambiato – e continuano a cambiare – il volto della sicurezza fisica vi è senza dubbio il digitale, tant’è che oggi si parla di sicurezza digitalizzata.

    Dalle prime videocamere che, sul finire degli anni ’90, hanno inaugurato il passaggio della videosorveglianza dall’analogico al digitale, si è passati alle videocamere IP con tecnologia Power over Ethernet (PoE) e vari tipi di compressione video che hanno introdotto nuove e migliori modalità per connettere e gestire le camere di sorveglianza, il tutto accompagnato da una sempre maggiore semplicità di accesso ai feed video mediante dispositivi mobili. Una tecnologia, quella dell’IP, che ha rivoluzionato non solo le telecamere ma anche i sistemi di controllo degli accessi, introducendo la connessione diretta alla rete senza più la necessità di un server dedicato cui appoggiarsi.

    Anche le modalità di storage dei dati, come le videoregistrazioni, sono drasticamente cambiate e oggi tutto viene archiviato completamente in digitale su dischi rigidi o nel cloud. Per non parlare poi dei moltissimi altri dispositivi che nell’era dell’IoT possono essere messi in rete: device per la richiesta di soccorso, rilevatori di movimento, sistemi Hvac (riscaldamento, ventilazione e condizionamento) e rilevatori di fumo sono solo alcuni esempi.

    1. Convivenza di tecnologie eterogenee

    Secondo gli esperti di Paessler, il termine svedese smorgasbord – usato in senso figurato per indicare un “grande assortimento” – descrive bene i moderni sistemi di sicurezza. Infatti, con la progressiva digitalizzazione dei singoli componenti, questi sistemi sono spesso un patchwork di tecnologie, protocolli e dispositivi di molteplici produttori. La prima sfida che gli integratori di sistemi di sicurezza devono affrontare è dunque la configurazione e l’ottimizzazione della rete, che può avvenire solo a seguito dell’inserimento di tutti questi sistemi eterogenei all’interno della rete stessa. Ma mettere insieme e configurare l’ambiente è solo il primo passo.

    1. Maggiore vulnerabilità di rete

    La natura digitalizzata dei moderni sistemi di sicurezza aggiunge nuovi possibili “point of failure” a quelli tradizionali. La perdita di dati, ad esempio, è un problema di un certo rilievo: se i dati video vengono archiviati digitalmente e qualcosa non va come dovrebbe – ad esempio, se il sistema di storage si guasta o se la rete non trasmette i dati – tutte queste informazioni potrebbero andare perse.

    Il principale punto di debolezza dei moderni sistemi di sicurezza può essere individuato proprio nella rete stessa. Colli di bottiglia, disponibilità di banda o problemi di routing possono impedire che i dati vengano inviati o ricevuti correttamente e il sistema di sicurezza potrebbe risultarne compromesso. Se un cyber-criminale dovesse poi riuscire a conquistare l’accesso alla rete o ai dispositivi, i rischi per la sicurezza dell’intero sistema potrebbero essere altissimi, in termini di blocco di alcuni aspetti del sistema o di uso improprio dei dispositivi.

    Questi rischi rappresentano un pericolo reale che non è possibile escludere totalmente: i dispositivi elettronici possono soffrire di malfunzionamenti, le reti possono avere problemi di banda, i sistemi storage possono danneggiarsi. La soluzione è la prevenzione – quando e dove possibile – attraverso un attento monitoraggio di rete con strumenti dedicati come PRTG Network Monitor di Paessler.

    1. Convergenza con l’IT tradizionale

    Come in altri settori, anche i moderni sistemi di sicurezza hanno assistito a una convergenza con l’IT tradizionale: così, oggi i dispositivi dedicati alla sicurezza lavorano sulla stessa infrastruttura di dispositivi IT classici come switch, server e router. Tutto questo, se da un lato contribuisce ad aumentare la complessità di questi sistemi, dall’altro offre l’opportunità di monitorare il tutto da un unico punto, nonostante l’eterogeneità delle tecnologie coinvolte.

    Gli stessi principi generali che si applicano al monitoraggio dei tradizionali ambienti IT sono dunque applicabili anche alle reti che gestiscono sistemi di sicurezza.

    Per cui è necessario:

    • Stabilire metriche ben precise che indichino quando un sistema è in buona salute: ad esempio, quanta banda usano particolari dispositivi quando funzionano normalmente? Come appare il traffico in diversi punti della rete in diversi momenti? Qual è il normale livello di utilizzo della CPU per i server?
    • In base alle metriche ricavate, definire soglie di allerta e allarmi: quando un valore va sopra o sotto i parametri definiti come “normali”, un potenziale problema viene evidenziato.

    Come riferito in una nota ufficiale da Chiara Ornigotti, Business Development Manager, Southern Europe di Paessler: «Uno dei vantaggi del monitoraggio di rete è che la tipologia di sistemi che è possibile monitorare è molto diversificata, purché i dispositivi connessi offrano tecnologie standard (SNMP, NetFlow, WMI, ecc). L’approccio rimane lo stesso: configurare un sensore per un dispositivo e ricevere dati da quel sensore. Ma la rete può essere molto diversa tra un’installazione e l’altra e, difatti, seguendo gli stessi principi è possibile monitorare indifferentemente un ospedale, una casa intelligente, una smart city o un sistema di sicurezza».

     

     

     

    Paessler Sicurezza fisica Sistemi di monitoraggio della rete TVCC
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione

    24/03/2026

    Affitti brevi performanti: come usare dati e automazione per decidere meglio

    24/03/2026

    AI: quasi metà delle imprese ferme per incertezza normativa, mentre avanza la sfida del quantum

    23/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026

    Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione

    23/03/2026

    Ransomware più aggressivo: perché la resilienza deve diventare la priorità dei CISO

    20/03/2026

    NovaMDR presentata ufficialmente sul mercato italiano

    19/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.