{"id":2181,"date":"2019-09-09T08:06:00","date_gmt":"2019-09-09T06:06:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/la-security-applicata-alla-building-automation-parte-3\/"},"modified":"2023-12-01T10:59:48","modified_gmt":"2023-12-01T09:59:48","slug":"la-security-applicata-alla-building-automation-parte-3","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/","title":{"rendered":"La security applicata alla Building Automation &#8211; parte 3"},"content":{"rendered":"<p>Come valuto la Security di un building a cui vengono applicati device o gestioni di automation?<\/p>\n<p>Sicuramente per far s\u00ec che la tecnologia ci aiuti, non possiamo esimerci da effettuare gli assessment fisici di sicurezza, perch\u00e9 mappano, non solo l\u2019efficacia dei sistemi di sicurezza fisici, quali impianti di intrusione\/ videosorveglianza\/controllo accessi, ma puntano a rilevare anche comportamenti non corretti degli utenti\/manutentori, etc. che possono compromettere la sicurezza dei building stessi.<\/p>\n<p>Stiamo parlando di physical technology system che puntano a identificare tutte le vulnerabilit\u00e0 delle tecnologie, come ad esempio il posizionamento corretto delle telecamere, dei sensori intrusione, etc., di access control system per verificare il corretto funzionamento dei controlli accessi basati su tecnologie NFC, RFID etc. e di physical social staff per accertare il corretto comportamento del personale.Ci\u00f2 si traduce in una prevenzione essenziale e necessaria per la protezione del building.<\/p>\n<p>Oltre alla prevenzione \u00e8 essenziale e centrale il tema del monitoraggio costante dei building, un monitoraggio che deve evolvere di pari passo con le tecnologie, sia nel campo sia nella platform di gestione.<\/p>\n<p>Far convergere i mondi della sicurezza fisica e sicurezza logica in un unico ambiente software \u00e8 un obiettivo comune e ormai imprescindibile.Il personale dedicato a tale servizio dovr\u00e0 essere \u00a0sempre pi\u00f9 specializzato e tecnico, in grado di saper analizzare allarmi fisici, logici e comportamentali. Dobbiamo puntare ad evolvere verso un Security Operation Center (SOC).<\/p>\n<p>Solo con tale evoluzione possiamo pensare all&#8217;utilizzo di tecnologie basate su machine learning e tecniche di deep learning.<\/p>\n<p>La raccolta dei dati in Data Warehouse organizzati saranno in grado di generare experience a chi \u00e8 volto a controllare e analizzare le performance dei sistemi e delle gestioni, essenzialmente la Business Intellingence (BI).<\/p>\n<p>Oggi le aziende sono aiutate nella gestione dei dati, archiviazione e mantenimento in sicurezza dalle piattaforme cloud: studiate e strutturate in modo tale che siano in grado di proteggere i dati, di avere le risorse sempre idonee per la gestione e archiviazione e che forniscano sicurezza e tranquillit\u00e0 all&#8217;utilizzatore.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come valuto la Security di un building a cui vengono applicati device o gestioni di automation? Sicuramente per far s\u00ec che la tecnologia ci aiuti, non possiamo esimerci da effettuare gli assessment fisici di sicurezza, perch\u00e9 mappano, non solo l\u2019efficacia dei sistemi di sicurezza fisici, quali impianti di intrusione\/ videosorveglianza\/controllo accessi, ma puntano a rilevare &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/\"> <span class=\"screen-reader-text\">La security applicata alla Building Automation &#8211; parte 3<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":4312,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[64],"approfondimenti-tag":[132],"class_list":["post-2181","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-security-convergence","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La security applicata alla Building Automation - parte 3 | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La security applicata alla Building Automation - parte 3 | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Come valuto la Security di un building a cui vengono applicati device o gestioni di automation? Sicuramente per far s\u00ec che la tecnologia ci aiuti, non possiamo esimerci da effettuare gli assessment fisici di sicurezza, perch\u00e9 mappano, non solo l\u2019efficacia dei sistemi di sicurezza fisici, quali impianti di intrusione\/ videosorveglianza\/controllo accessi, ma puntano a rilevare &hellip; La security applicata alla Building Automation &#8211; parte 3 Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:59:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2019\/09\/building-auto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/\",\"name\":\"La security applicata alla Building Automation - parte 3 | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/building-auto.jpg\",\"datePublished\":\"2019-09-09T06:06:00+00:00\",\"dateModified\":\"2023-12-01T09:59:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/building-auto.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/building-auto.jpg\",\"width\":700,\"height\":350,\"caption\":\"building-auto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/la-security-applicata-alla-building-automation-parte-3\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security convergence\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/security-convergence\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"La security applicata alla Building Automation &#8211; parte 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La security applicata alla Building Automation - parte 3 | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/","og_locale":"it_IT","og_type":"article","og_title":"La security applicata alla Building Automation - parte 3 | AXITEA","og_description":"Come valuto la Security di un building a cui vengono applicati device o gestioni di automation? Sicuramente per far s\u00ec che la tecnologia ci aiuti, non possiamo esimerci da effettuare gli assessment fisici di sicurezza, perch\u00e9 mappano, non solo l\u2019efficacia dei sistemi di sicurezza fisici, quali impianti di intrusione\/ videosorveglianza\/controllo accessi, ma puntano a rilevare &hellip; La security applicata alla Building Automation &#8211; parte 3 Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:59:48+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2019\/09\/building-auto.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/","url":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/","name":"La security applicata alla Building Automation - parte 3 | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2019\/09\/building-auto.jpg","datePublished":"2019-09-09T06:06:00+00:00","dateModified":"2023-12-01T09:59:48+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2019\/09\/building-auto.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2019\/09\/building-auto.jpg","width":700,"height":350,"caption":"building-auto"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/la-security-applicata-alla-building-automation-parte-3\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Security convergence","item":"https:\/\/www.axitea.com\/it\/blog\/security-convergence\/"},{"@type":"ListItem","position":3,"name":"La security applicata alla Building Automation &#8211; parte 3"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2181\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/4312"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2181"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2181"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}