Dall’e-mail alla crisi: viaggio dentro un attacco informatico aziendale
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Riprendendo l’articolo “L’impatto della Business Intelligence” dove ho accennato il tema della Video Intelligence e la raccolta dei dati in termini di analisi marketing, vorrei approfondire ora uno degli algoritmi dell’analisi video: Face Recognition.
L’algoritmo “Face Recognition” è stato sempre legato fino ad oggi, nel mondo business, a una possibile alternativa del controllo accessi. L’esperienza ci sta insegnando che l’applicabilità nel contesto del controllo accessi è difficilmente percorribile, non solo per i temi legati alla privacy, ma anche perché il sistema in sé non è affidabile come i sistemi tradizionali.
Quindi mi sono chiesto, questa tecnologia potrebbe aumentare la percezione di sicurezza?
Un esempio di applicazione potrebbe nascere dalla condivisione, tra esercenti del retail, di un DB (Data Base) con le foto segnaletiche di individui che hanno eseguito furti o rapine. La video analisi riuscirebbe a eseguire il match di tutti i clienti in ingresso nel negozio, e dove il match dia esito positivo e identifichi la persona ritenuta “pericolosa” avviserebbe l’esercente con una notifica.
A questo punto il “sospetto” potrebbe essere seguito con un occhio di riguardo. Questa tecnologia, affidata ad un istituto di vigilanza, potrebbe diventare un servizio completo questo perchè il personale specializzato dell’istituto è in grado di gestire il possibile sospettato, un commesso/a di un negozio magari non riuscirebbe a gestire la situazione di possibile pericolo.
Interessato alle soluzioni di sicurezza di Axitea?
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management è diventata una priorità strategica….
La vita notturna di un recapito urgente di un’azienda che ha un sistema di sicurezza collegato a…
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…