SlideShare a Scribd company logo
1 of 10
Libertà in Sicurezza
Interpretazione dei processi del
retail moderno nei sistemi di
sicurezza aziendali
Da A
Strutture
indipendenti
Acquisizioni,
Polarizzazioni
Scontrino Programmi Fedeltà
Logistica interna Logistica gestita da terzi
Miglior prezzo Offerta a valore aggiunto
Introduzione (1) - Trasformazione
Introduzione (2) Megatrend
Integrazione
Turn over
Personale esterno
Delocalizzazione
Riduzione dei cicli di vita
Rinnovo costante dell’offerta
Insicurezza
Informazione
Triangolazione
Acquisizioni / Polarizzazioni
Programmi Fedeltà
Offerta a Valore Aggiunto
Logistica
terziarizzata
Interventi (1)
Integrazione
Turn over
Personale esterno
Delocalizzazione
Riduzione dei cicli di vita
Rinnovo costante dell’offerta
Insicurezza
Informazione
Triangolazione
Unificazione delle infrastrutture
Formazione continua
Auditing
Rinnovo costante dell’esposizione
Assistenza alla vendita chioschi informativi
Layout flessibile
Consulenza al cliente nella scelta
Controllo e gestione dei flussi
Interventi (2)
Allora, come definire le infrastrutture di
sicurezza?
•Front-End Unico
•Hardware integrabile con l’esistente
•Semplicità d’uso
•Controllo di tutti i varchi utilizzabili
Interventi (3) – Front End unico
Un’unica interfaccia per un unico
software permette di operare in
tranquillità su tutti i sistemi di
sicurezza evitando di perdere
tempo in caso di anomalia.
L’efficacia di un sistema di
gestione degli allarmi si misura
soprattutto nei tempi di risposta
da parte dell’operatore e questi
tempi sono la conseguenza della
sua semplicità d’uso
L’integrazione della infrastruttura
esistente diventa un passaggio
fondamentale in tutte quelle
realtà con sistemi di sicurezza
già installati. Questa opzione
permette di limitare gli
investimenti a vantaggio di una
economia di esercizio oltre che
funzionale. Il fine della
integrazione è quello di unificare
l’interfaccia verso gli utilizzatori.
Interventi (4) – HW integrabile con l’esistente
La semplicità di utilizzo dei
sistemi di sicurezza offre due
vantaggi: il primo è quello di
ridurre i tempi di formazione del
personale il secondo è quello di
aumentare, fin dall’inizio, il livello
di confidenza garantendo la
massima qualità nell’uso in
condizioni di emergenza.
Interventi (5) – Semplicità d’uso
Garantire la libertà di movimento
nelle aree consentite e limitarne
il passaggio nelle altre, è uno dei
punti critici di qualunque sistema
di sicurezza. La flessibilità di un
sistema consiste nel rendere
“trasparenti” le operazioni di
verifica mantenendo vigile la
sorveglianza.
Il controllo dei varchi deve
comunque essere legato come
logica e gestione alle altre
infrastrutture di sicurezza.
Interventi (6) – Controllo di tutti i varchi utili
Conclusioni
L’approccio alla sicurezza nel retail, deve essere
un approccio di tipo olistico, in quanto vive delle
continue mutazioni del retailer.
Il partner della sicurezza, quindi, deve garantire il
suo costante impegno nello sviluppare sistemi di
gestione sempre più evoluti e sempre più fruibili
dal personale non specializzato.
Inoltre, la competenza del partner non è più solo
quella di tecnico della sicurezza ma è anche quella
di interprete delle esigenze distributive del cliente
e della necessità di tutelare il patrimonio aziendale
per intero.

More Related Content

Similar to REATIL: Libertà in sicurezza

GFI OiS Data Security Proposition
GFI OiS Data Security PropositionGFI OiS Data Security Proposition
GFI OiS Data Security Proposition
Gianandrea Daverio
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
Gianandrea Daverio
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
seeweb
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 

Similar to REATIL: Libertà in sicurezza (20)

GFI OiS Data Security Proposition
GFI OiS Data Security PropositionGFI OiS Data Security Proposition
GFI OiS Data Security Proposition
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Italgo Information Security Governance
Italgo Information Security GovernanceItalgo Information Security Governance
Italgo Information Security Governance
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Owasp parte2
Owasp parte2Owasp parte2
Owasp parte2
 
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
 
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...
 
L'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuroL'organizzazione digitale in cammino verso il futuro
L'organizzazione digitale in cammino verso il futuro
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 

More from Davide De Bella

More from Davide De Bella (12)

Four level teaching approach in Security market
Four level teaching approach in Security marketFour level teaching approach in Security market
Four level teaching approach in Security market
 
Tips and tricks
Tips and tricksTips and tricks
Tips and tricks
 
Vicon net centralizzazione tvcc per i blocchi penitenziari
Vicon net   centralizzazione tvcc per i blocchi penitenziariVicon net   centralizzazione tvcc per i blocchi penitenziari
Vicon net centralizzazione tvcc per i blocchi penitenziari
 
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
 
CCTV solutions and trends about security settings
CCTV solutions and trends about security settingsCCTV solutions and trends about security settings
CCTV solutions and trends about security settings
 
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradaleScout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradale
 
Guida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature videoGuida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature video
 
Mart per Vicon
Mart per ViconMart per Vicon
Mart per Vicon
 
Access control abroad company for italian market
Access control abroad company for italian marketAccess control abroad company for italian market
Access control abroad company for italian market
 
PEST Analysis for Security
PEST Analysis for SecurityPEST Analysis for Security
PEST Analysis for Security
 
SMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del TerritorioSMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del Territorio
 
Life Cycle Costings
Life Cycle CostingsLife Cycle Costings
Life Cycle Costings
 

REATIL: Libertà in sicurezza

  • 1. Libertà in Sicurezza Interpretazione dei processi del retail moderno nei sistemi di sicurezza aziendali
  • 2. Da A Strutture indipendenti Acquisizioni, Polarizzazioni Scontrino Programmi Fedeltà Logistica interna Logistica gestita da terzi Miglior prezzo Offerta a valore aggiunto Introduzione (1) - Trasformazione
  • 3. Introduzione (2) Megatrend Integrazione Turn over Personale esterno Delocalizzazione Riduzione dei cicli di vita Rinnovo costante dell’offerta Insicurezza Informazione Triangolazione Acquisizioni / Polarizzazioni Programmi Fedeltà Offerta a Valore Aggiunto Logistica terziarizzata
  • 4. Interventi (1) Integrazione Turn over Personale esterno Delocalizzazione Riduzione dei cicli di vita Rinnovo costante dell’offerta Insicurezza Informazione Triangolazione Unificazione delle infrastrutture Formazione continua Auditing Rinnovo costante dell’esposizione Assistenza alla vendita chioschi informativi Layout flessibile Consulenza al cliente nella scelta Controllo e gestione dei flussi
  • 5. Interventi (2) Allora, come definire le infrastrutture di sicurezza? •Front-End Unico •Hardware integrabile con l’esistente •Semplicità d’uso •Controllo di tutti i varchi utilizzabili
  • 6. Interventi (3) – Front End unico Un’unica interfaccia per un unico software permette di operare in tranquillità su tutti i sistemi di sicurezza evitando di perdere tempo in caso di anomalia. L’efficacia di un sistema di gestione degli allarmi si misura soprattutto nei tempi di risposta da parte dell’operatore e questi tempi sono la conseguenza della sua semplicità d’uso
  • 7. L’integrazione della infrastruttura esistente diventa un passaggio fondamentale in tutte quelle realtà con sistemi di sicurezza già installati. Questa opzione permette di limitare gli investimenti a vantaggio di una economia di esercizio oltre che funzionale. Il fine della integrazione è quello di unificare l’interfaccia verso gli utilizzatori. Interventi (4) – HW integrabile con l’esistente
  • 8. La semplicità di utilizzo dei sistemi di sicurezza offre due vantaggi: il primo è quello di ridurre i tempi di formazione del personale il secondo è quello di aumentare, fin dall’inizio, il livello di confidenza garantendo la massima qualità nell’uso in condizioni di emergenza. Interventi (5) – Semplicità d’uso
  • 9. Garantire la libertà di movimento nelle aree consentite e limitarne il passaggio nelle altre, è uno dei punti critici di qualunque sistema di sicurezza. La flessibilità di un sistema consiste nel rendere “trasparenti” le operazioni di verifica mantenendo vigile la sorveglianza. Il controllo dei varchi deve comunque essere legato come logica e gestione alle altre infrastrutture di sicurezza. Interventi (6) – Controllo di tutti i varchi utili
  • 10. Conclusioni L’approccio alla sicurezza nel retail, deve essere un approccio di tipo olistico, in quanto vive delle continue mutazioni del retailer. Il partner della sicurezza, quindi, deve garantire il suo costante impegno nello sviluppare sistemi di gestione sempre più evoluti e sempre più fruibili dal personale non specializzato. Inoltre, la competenza del partner non è più solo quella di tecnico della sicurezza ma è anche quella di interprete delle esigenze distributive del cliente e della necessità di tutelare il patrimonio aziendale per intero.