• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Quali sono le nuove sfide per i sistemi di sicurezza fisica?

    Quali sono le nuove sfide per i sistemi di sicurezza fisica?

    By Redazione LineaEDP01/04/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’analisi di Paessler su com’è cambiato il panorama TVCC e i suggerimenti su come prevenire blocchi di sistema

    Paessler, azienda specializzata nel monitoraggio e nella gestione delle infrastrutture di rete, ha individuato e analizzato alcune delle principali sfide che il settore dei sistemi TVCC (Televisione a Circuito Chiuso, o Closed Circuit Television, CCTV) si trova ad affrontare nell’era della trasformazione digitale.

    Sorveglianza, sistemi antintrusione, allarmi per la segnalazione di violazioni e anomalie costituiscono, infatti, da decenni le basi delle installazioni di sicurezza. Ma sebbene i sistemi fisici siano rimasti pressoché invariati nel tempo, l’avanzare della tecnologia ne ha modificato l’ossatura, introducendo importanti cambiamenti.

    Vediamoli insieme.

    1. Digitalizzazione della sicurezza

    Alla base di tutte le tecnologie più diffuse che hanno cambiato – e continuano a cambiare – il volto della sicurezza fisica vi è senza dubbio il digitale, tant’è che oggi si parla di sicurezza digitalizzata.

    Dalle prime videocamere che, sul finire degli anni ’90, hanno inaugurato il passaggio della videosorveglianza dall’analogico al digitale, si è passati alle videocamere IP con tecnologia Power over Ethernet (PoE) e vari tipi di compressione video che hanno introdotto nuove e migliori modalità per connettere e gestire le camere di sorveglianza, il tutto accompagnato da una sempre maggiore semplicità di accesso ai feed video mediante dispositivi mobili. Una tecnologia, quella dell’IP, che ha rivoluzionato non solo le telecamere ma anche i sistemi di controllo degli accessi, introducendo la connessione diretta alla rete senza più la necessità di un server dedicato cui appoggiarsi.

    Anche le modalità di storage dei dati, come le videoregistrazioni, sono drasticamente cambiate e oggi tutto viene archiviato completamente in digitale su dischi rigidi o nel cloud. Per non parlare poi dei moltissimi altri dispositivi che nell’era dell’IoT possono essere messi in rete: device per la richiesta di soccorso, rilevatori di movimento, sistemi Hvac (riscaldamento, ventilazione e condizionamento) e rilevatori di fumo sono solo alcuni esempi.

    1. Convivenza di tecnologie eterogenee

    Secondo gli esperti di Paessler, il termine svedese smorgasbord – usato in senso figurato per indicare un “grande assortimento” – descrive bene i moderni sistemi di sicurezza. Infatti, con la progressiva digitalizzazione dei singoli componenti, questi sistemi sono spesso un patchwork di tecnologie, protocolli e dispositivi di molteplici produttori. La prima sfida che gli integratori di sistemi di sicurezza devono affrontare è dunque la configurazione e l’ottimizzazione della rete, che può avvenire solo a seguito dell’inserimento di tutti questi sistemi eterogenei all’interno della rete stessa. Ma mettere insieme e configurare l’ambiente è solo il primo passo.

    1. Maggiore vulnerabilità di rete

    La natura digitalizzata dei moderni sistemi di sicurezza aggiunge nuovi possibili “point of failure” a quelli tradizionali. La perdita di dati, ad esempio, è un problema di un certo rilievo: se i dati video vengono archiviati digitalmente e qualcosa non va come dovrebbe – ad esempio, se il sistema di storage si guasta o se la rete non trasmette i dati – tutte queste informazioni potrebbero andare perse.

    Il principale punto di debolezza dei moderni sistemi di sicurezza può essere individuato proprio nella rete stessa. Colli di bottiglia, disponibilità di banda o problemi di routing possono impedire che i dati vengano inviati o ricevuti correttamente e il sistema di sicurezza potrebbe risultarne compromesso. Se un cyber-criminale dovesse poi riuscire a conquistare l’accesso alla rete o ai dispositivi, i rischi per la sicurezza dell’intero sistema potrebbero essere altissimi, in termini di blocco di alcuni aspetti del sistema o di uso improprio dei dispositivi.

    Questi rischi rappresentano un pericolo reale che non è possibile escludere totalmente: i dispositivi elettronici possono soffrire di malfunzionamenti, le reti possono avere problemi di banda, i sistemi storage possono danneggiarsi. La soluzione è la prevenzione – quando e dove possibile – attraverso un attento monitoraggio di rete con strumenti dedicati come PRTG Network Monitor di Paessler.

    1. Convergenza con l’IT tradizionale

    Come in altri settori, anche i moderni sistemi di sicurezza hanno assistito a una convergenza con l’IT tradizionale: così, oggi i dispositivi dedicati alla sicurezza lavorano sulla stessa infrastruttura di dispositivi IT classici come switch, server e router. Tutto questo, se da un lato contribuisce ad aumentare la complessità di questi sistemi, dall’altro offre l’opportunità di monitorare il tutto da un unico punto, nonostante l’eterogeneità delle tecnologie coinvolte.

    Gli stessi principi generali che si applicano al monitoraggio dei tradizionali ambienti IT sono dunque applicabili anche alle reti che gestiscono sistemi di sicurezza.

    Per cui è necessario:

    • Stabilire metriche ben precise che indichino quando un sistema è in buona salute: ad esempio, quanta banda usano particolari dispositivi quando funzionano normalmente? Come appare il traffico in diversi punti della rete in diversi momenti? Qual è il normale livello di utilizzo della CPU per i server?
    • In base alle metriche ricavate, definire soglie di allerta e allarmi: quando un valore va sopra o sotto i parametri definiti come “normali”, un potenziale problema viene evidenziato.

    Come riferito in una nota ufficiale da Chiara Ornigotti, Business Development Manager, Southern Europe di Paessler: «Uno dei vantaggi del monitoraggio di rete è che la tipologia di sistemi che è possibile monitorare è molto diversificata, purché i dispositivi connessi offrano tecnologie standard (SNMP, NetFlow, WMI, ecc). L’approccio rimane lo stesso: configurare un sensore per un dispositivo e ricevere dati da quel sensore. Ma la rete può essere molto diversa tra un’installazione e l’altra e, difatti, seguendo gli stessi principi è possibile monitorare indifferentemente un ospedale, una casa intelligente, una smart city o un sistema di sicurezza».

     

     

     

    Paessler Sicurezza fisica Sistemi di monitoraggio della rete TVCC
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.