ALIA Security y répondra à l’une des questions auxquelles tout le monde est confronté tôt ou tard : est-ce vrai ou fictif ; est-ce correct ou faux ; est-ce sûr ou non.
Les médias sociaux regorgent de légendes urbaines et, avec le temps, il devient difficile pour les citoyens et les services publics de distinguer le vrai du faux. Un rapport sur la surveillance par caméra a récemment prouvé que ces histoires s’infiltrent même dans le secteur de la sécurité. Non, un interphone vidéo ne relève pas de la vidéosurveillance s’il sert uniquement à ouvrir la porte et n’est pas utilisé pour surveiller en permanence la porte d’entrée ou transmettre des images à une personne extérieure.
Cela donne immédiatement le ton. Le monde de la sécurité est très réglementé. Il faut s’en féliciter, car les avantages sont innombrables. L’inconvénient, cependant, est qu’il est complexe et qu’il n’est pas facile d’obtenir les informations exactes lorsque la législation est mal interprétée, de manière intentionnelle ou non
Dans le secteur de la sécurité, l’installateur, les organismes d’étude et les citoyens doivent également être en mesure de faire la distinction entre une information correcte et une désinformation. À ce stade, il est nécessaire de trouver une balise qui puisse indiquer la bonne direction sur la base de normes et de réglementations.
Lors de la Security Day, plusieurs sujets d’actualité seront abordés, tels que :
Programme
08h30 – 09h00 | Accueil avec café |
09h00 – 11h00 | Introduction – Security is no fake news Johan Chenot, ALIA Security Normalisation L’Importance d’un label de qualité Patrick Van Liempt, INCERT Normalisation caméra – Nouvelle certification INCERT vidéo selon laT030/2 Ronny Nedergedaelt, ANPI Cloud Security – Contrats de services en cloud Benoît Stockbroeckx, Euralarm Centrale d’alarme – La pierre angulaire d’une politique de sécurité solide Pieter Debersaques, ACA |
11h00 – 11h15 | Pause et café |
11h15 – 13h00 | Sécurité privé – Les défis de la sécurité privée Jules Mortier, IBZ V&P Normalisation incendie – La différence entre le contrôle de conformité et le contrôle de bon fonctionnement Jort Stassen, ANPI Cybersécurité – Introduction à NIS2 Daniël Damen, NIS2.nl. Hacking – Piratage du contrôle d’accès Lennert Wouters, COSIC Conclusion |
13h00 – 14h00 | Lunch et networking |
14h00 – 20h00 | Visite salon New Security |
Une traduction simultanée des présentations est prévue. |