Archivio per Categoria Tecnologia

DiGiuliano Salomone

Cosa sono le ICO e a cosa servono

Cosa sono le ICO e a cosa servono

Dopo aver visto cosa sono le criptovalute e aver esplorato la tecnologia Blockchain, oggi analizzeremo una delle operazioni più interessanti che recentemente si sta sviluppando: il fenomeno delle ICO.

A cosa servono le ICO

Le Initial Coin offering (ICO), che potrebbero essere inizialmente associate alle Initial Public Offering (IPO), hanno lo scopo di finanziare un particolare progetto imprenditoriale. Ideate come una sorta di raccolta fondi, chi ne prende parte è destinato a ricevere una ricompensa in Token/gettone o criptovalute.

Cosa sono le IPO

Le Initial Public Offering sono offerte di quote di partecipazione emesse da aziende che rinunciano in parte alla proprietà dell’azienda in cambio di denaro.

Ci sono sostanziali differenze tra IPO e ICO: la caratteristica che prima di tutte le distingue è la mancanza di regolamentazione che rende le ICO più semplici e veloci, ma per lo stesso motivo soggette a frodi o a diventare progetti destinati a fallire in poco tempo.

Come si fa a capire su quali ICO puntare?

Il mercato delle ICO è spesso preda di truffatori per via della scarsa regolamentazione, bisogna quindi ricordare che non tutti i progetti sono validi e che anche quelli validi potrebbero non fruttare quanto ci si aspetta.

Esistono però dei documenti che permettono di individuare le ICO più promettenti: i White Papers che, seppure non siano una garanzia perché non controllati da alcun ente esterno o interno al fondo, danno una serie di informazioni sul progetto, evidenziandone gli aspetti positivi e le persone che hanno lanciato la raccolta fondi, con esperienze precedenti e opinioni a riguardo.

Un altro strumento importante è la road map che fornisce una panoramica degli obiettivi a cui la startup mira con le relative tempistiche di raggiungimento.

Investire in ICO: A che cosa si va incontro quando si investe in ICO?

Le ICO nel corso del 2018 hanno avuto un declino importante in seguito alle numerose truffe che hanno penalizzato la diffusione di questo fenomeno e ne hanno messo in dubbio la credibilità;

Ricapitolando le ICO rappresentano un modo veloce per raccogliere capitali ed investirli.  I processi sono sì rapidi, ma prima di investire in ICO sono tanti i fattori di rischio da dover valutare.

Quanto si può trarre da un investimento in un progetto ICO?

Chi investe nelle ICO  ha diritto a ricevere una ricompensa da parte dell'azienda che l'ha lanciata che consiste in monete virtuali o Token, prima di quel progetto inesistenti.

Un' ICO permette di  lanciare una nuova moneta sul mercato e di finanziare la startup attraverso la compravendita o lo scambio di essa.

Cosa sono i Token?

I Token  non sono vere e proprie monete, ma rappresentano una seconda fonte d'investimento di chi lancia il progetto, in quanto  vincolano l'investitore a  dover acquistare beni distribuiti esclusivamente dalla startup stessa, costringendolo ad affidarsi quindi al suo sviluppo.

Qualora un' ICO riscuota un certo successo la criptovaluta da essa creata  è soggetta  a valori altalenanti, è proprio la volatilità del prezzo che diventa il campo di guadagno di chi sa approfittare di questo mercato.

L'Italia come il resto d'Europa e del mondo, si sta preparando ad affrontare la diffusione di questa economia rivoluzionaria, analizzandone gli aspetti e soprattutto i rischi, al fine di disciplinare le raccolte di capitali e l'emissione di Token.

Tuttavia questo potrebbe comportare la snaturalizzazione della Cryptoeconomy, nata per  essere indipendente dalle istituzioni bancarie  che oggi controllano l'economia globale.

Se sei un appassionato di tecnologia Blockchain non potrai perdere i molteplici eventi in programma per il 2019.

Tra questi il più vicino è Webinar del 22 maggio, si terrà a Roma e sarà luogo di discussione e dibattito sul fenomeno delle ICO come sulla Cryptocurrency e gli Smart Contract.

Mentre il 29 ottobre a Milano il Talent Garden ospiterà il Blockchain Forum.

É il panorama perfetto in cui si riuniscono manager, imprenditori e appassionati di innovazione nella seconda edizione della prima fiera italiana dedicata interamente alla Blockchain con relativi workshop ed espositori per rendere protagonista chi vi partecipa del cambiamento tecnologico destinato a segnare il XXI secolo.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Lettori biometrici per il controllo degli accessi

Lettori biometrici per il controllo degli accessi

In tutti i casi in cui è richiesto un elevato livello di sicurezza il riconoscimento di un individuo avviene per mezzo di lettori biometrici.


Cosa significa biometrico

La parola “biometrico” proviene dall’unione di due parole bìos, che significa vita, e mètron che significa misura, ne conviene che i lettori biometrici analizzano le caratteristiche fisiologiche degli individui perché, a differenza di quelle comportamentali che possono essere influenzate dall’umore e dalle circostanze, restano tali per tutta la vita.

Quale impiego hanno i lettori biometrici

Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’unica a garantire un alto livello di sicurezza, perché i dati rilevati sono assolutamente caratteristici per ogni singolo individuo.

La scansione dell’impronta digitale è più diffusa rispetto alla scansione della retina, sia per i costi delle apparecchiature che per la diversa percezione di violazione della privacy che ne deriva.

Come avviene la scansione dell’impronta digitale

Le impronte digitali conservano le stesse caratteristiche per tutta la vita dell’individuo. Il riconoscimento eseguito attraverso la scansione dell’impronta consente di identificare in modo certo una persona. Gli elementi che vengono presi in esame sono diversi. Le linee che vedi sulle tue dita sono tutte diverse e irregolari, se osservi attentamente noterai che l’impronta del dito indice è diversa dalle restanti quattro. Questo fa di ogni impronta un segno distintivo inequivocabile.

Per acquisire un’impronta è necessario che l’individuo appoggi il polpastrello di un dito sul lettore ottico.

Avrai già configurato lo sblocco del tuo Smartphone con l’impronta del tuo dito indice della mano destra. Hai notato che il software richiede diverse letture dell’impronta, con diverse angolazioni, per aumentare le possibilità di riconoscimento. Nel caso specifico dello Smartphone avrai fatto acquisire anche l’impronta di un altro dito oppure dello stesso dito corrispondente però alla mano sinistra… questo in rispetto del principio per cui ogni dito ha la sua impronta.

Il software che gestisce il sistema di controllo degli accessi rileva le varie impronte e dopo averle processate con un algoritmo crea un modello dell’impronta.

Come si accerta l’identità di un individuo con i lettori biometrici

È possibile accertare l’identità di un individuo mediante riconoscimento e identificazione. Le due procedure richiedono una diversa gestione dei dati e del software di controllo del sistema.

L’identificazione comporta l’associazione del modello creato dall’algoritmo ad un badge RFID di proprietà dell’individuo. Il sistema controllerà che l’impronta rilevata coincida con il modello e i dati conservati nel badge.

Il riconoscimento richiede invece una procedura più complessa. Il modello dell’impronta viene conservato in un database che custodisce altri modelli di impronta di altri soggetti. Prima di autorizzare l’accesso il sistema dovrà quindi confrontare l’impronta rilevata con centinaia di modelli.

Se ti è piaciuto questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sul sistema di controllo degli accessi per la tua azienda o abitazione, praticato da remoto in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiGiuliano Salomone

Criptovalute: cosa sono, a cosa servono e quante ne sono

Criptovalute: cosa sono, a cosa servono e quante ne sono

Nell'articolo precedente abbiamo parlato della Blockchain, delle sue applicazioni e della diffusione di quella che per alcuni è la nuova generazione di mercato su Internet.

La Blockchain è una tecnologia progettata per risolvere i problemi in svariati settori, una sorta di sistema operativo che trasformerà internet in un luogo di valore a cui potersi affidare perché è una risorsa accessibile a chiunque e tutti lavorano per renderla sempre più sicura.

Questa rivoluzione ipertecnologica, sempre più temuta dalle banche, sta alla base di Bitcoin, una delle tante monete elettroniche grazie alla quale si possono effettuare scambi di titoli ed azioni, con transazioni protette dalla crittografia.

Cos'è una moneta virtuale o criptovaluta

Ogni Blockchain ha la sua criptovaluta: alla Blockchain Bitcoin corrisponde la valuta bitcoin.

Perché si chiama criptovaluta?

Prendiamo appunto Bitcoin come esempio, la prima valuta digitale inventata da Satoshi Nakamoto nel 2009.

La crittografia viene utilizzata per proteggere le transazioni e allo stesso tempo per garantirne il possesso e la validità, grazie infatti ad una rete contenente una serie di calcoli ardui, rende il loro livello di sicurezza altissimo e inattaccabile.

Come avviene il processo di convalidazione delle criptovalute

Il processo di convalidazione si chiama Mining, e coloro che prendono parte al processo si chiamano Miners o Minatori.

Lo scopo dei Miners è quello di estrarre i Bitcoin all'interno dei blocchi, detti miniere, dove sono contenute le diverse transazioni effettuate dagli utenti nel network.

Ogni n minuti la catena viene aggiornata generando un nuovo blocco che dovrà essere agganciato ad essa dopo aver trovato la soluzione ad algoritmi complessi.

L'hardware del miner, che riuscirà a risolvere i calcoli in modo più veloce, fornendo così l'output corretto, riceverà un numero di criptovalute pari alle regole stabilite dal software stesso.

Come si fa Mining

Per fare mining vengono utilizzati computer con processori ad altissime prestazioni con capacità di calcolo superiori ai PC a cui siamo abituati.

Oltre il processo di convalidazione avviene anche quello di generazione di una particolare criptovaluta che può essere reintrodotta all'interno del mercato Blockchain.

I Bitcoin hanno un limite, non potranno mai essere più di 21 milioni.  Non si può parlare di cifre precise, ma per ora sono circa 17 milioni, per un valore in monete tradizionali di circa 230 miliardi di dollari che differiscono dagli 800 miliardi attribuiti nel 2016 dove questa moneta raggiunse l'apice del suo successo.

Quante Criptovalute esistono

Ogni giorno sul mercato vengono introdotte nuove monete, spesso sono utilizzate come miglioramento di quelle precedenti e assicurano nuove funzioni per risolvere una quantità infinita di problemi che possono invece riscontrarsi con l'uso di monete tradizionali.

Oltre alla più famosa Bitcoin circolano altre 1500 circa criptovalute. La seconda più diffusa è Ethereum che a differenza di Bitcoin non ha limiti di circolazione e di conseguenza ha un valore decisamente inferiore, circa 180 dollari di fronte ai 5300 dollari per la moneta simbolo di questa rivoluzionaria alternativa economico finanziaria.

Ogni criptovaluta viene usata per funzioni diverse, ad esempio Ethereum che ha come valuta Ether, consente di creare e far circolare in maniera trasparente contratti intelligenti (smart contract) e applicazioni (Dapp) a loro volta tutto nascosto dietro uno specifico linguaggio di programmazione.

Bitcoin non è privo di queste funzioni, ideata però come piattaforma di scambio per garantire transazioni economiche veloci pecca rispetto ad Ethereum per quanto riguarda la facilità e la velocità di scambio di smart contract per lo sviluppo di progetti tecnologici o la creazione di altre cripto valute.

Questa piattaforma è soprattutto usata per la circolazione di informazioni sensibili senza che ci sia interferenza da parte di un terzo.

Quali sono le caratteristiche delle cripto-valute

Le criptovalute non sono soggette all'emissione bancaria, il loro valore non è condizionabile dalle decisioni politiche ed economiche di un paese, prescindono dal controllo di un’istituzione centrale e sono

condivise in modo pubblico, trasferibili a chiunque e dovunque, ma soprattutto sono gestite alla pari tra utenti che ne garantiscono la corretta fruizione e funzionamento.

Nate per funzionare come metodo di pagamento, nonostante il grado di sicurezza acquisito, il loro successo stenta a decollare.

Gli esperti si sono pronunciati sulla questione e sostengono che questa tecnologia, ancora giovane e spesso sconosciuta, prenderà probabilmente il sopravvento solo quando le sue valute non saranno più soggette a improvvise fluttuazioni di prezzo o quando ci sarà un rimborso o una garanzia per proteggersi da eventuali errori umani. Tuttavia se questa rivoluzionaria invenzione venisse ulteriormente regolamentata potrebbe perdere i vantaggi e le caratteristiche proprie delle funzioni che oggi rendono la criptoeconomy diversa dal mercato tradizionale e quindi unica nel suo genere.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Sensori di movimento: sono sufficienti a proteggere la casa dai ladri?

Sensori di movimento: sono sufficienti a proteggere la casa dai ladri

Quando pensi alla casa istintivamente si materializza nella tua mente un quesito: mi sto prendendo sufficientemente cura dei miei cari?

Trascorrere tante ore lontano da casa ti espone alla preoccupazione di non aver fatto abbastanza per progettare un ambiente sicuro per le persone che ami.

In commercio certo ci sono tanti rimedi e soluzioni “fai da te”, e se sei pratico potresti riuscire anche a fare un lavoro soddisfacente, ma il dubbio permane pronto a riemergere quando navighi la rete e apprendi di notizie di intrusioni ai danni di persone colte di sorpresa mentre soggiornano in casa con i loro figli.

Fai ricerche per individuare un prodotto che non superi il tuo budget e comunque ti garantisca un po’ di serenità. Ti imbatti in tante tipologie di dispositivi elettronici e l’occhio ti si ferma sulla parola Sensore.

Cosa sono i sensori di movimento, ti stai chiedendo…

I sensori di movimento sono dispositivi elettronici che rilevano la presenza di persone, animali o oggetti in una determinata posizione. Trovano applicazione in diversi ambiti oltre che nella sicurezza: vicino ai cancelli elettrici, in alcuni macchinari industriali, sui nastri trasportatori…

Come funzionano i sensori di movimento

Il funzionamento dei sensori di movimento è cambiato nel tempo con l’evoluzione della tecnologia. Sul mercato esistono diverse tipologie adatte per ogni esigenza, da quello più economico a quello più tecnologico e quindi più caro. Partendo dal modello classico il funzionamento si basa sulla rilevazione di raggi infrarossi emessi dai corpi che si trovano nel range visivo. Per evitare falsi allarmi la rilevazione viene tarata su determinate quantità di raggi. Alcuni sensori misurano la quantità di potenziale elettromagnetico e magari combinando le tue tipologie si ottiene un prodotto che riduce notevolmente i falsi allarmi.

Alcuni sensori oggi li trovi integrati nelle telecamere delle macchine: hai presente quando parcheggi e senti una serie di bip al passaggio di persone o in presenza di ostacoli…

La differenza sta tutta nella tipologia di tecnologia applicata, se infatti agli infrarossi e al calore aggiungiamo le microonde parliamo di sensori di movimento a tripla tecnologia.

Dove trovano maggiore applicazione i sensori di movimento

I sensori di movimento trovano massiccia applicazione nei sistemi di allarme per la casa. Se rifletti ti ricordi che cercavi un rimedio per la rilevazione di intrusi e hai trovato i sensori di movimento. L’evoluzione tecnologica nel tempo ha consentito di miniaturizzare sempre più i dispositivi e renderli di facile posizionamento, ma di difficile individuazione. La possibilità di alimentarli senza cavi e la tecnologia wireless fa dei sensori un elemento che può anche essere collegato a una centralina di un allarme, può infatti funzionare autonomamente, con batterie. Munito di una SIM può inviarti un messaggio via telefono o se lo personalizzi può allertare l’istituto con cui hai stipulato un contratto di vigilanza privata.

Come si sceglie un sensore di movimento

La scelta del sensore di movimento dipende dall’uso che devi farne. Se devi semplicemente attivare una luce all’ingresso in una stanza di una persona, puoi optare per il classico sensore IR che misurerà la quantità di raggi infrarossi emessi dal corpo e accenderà la luce. Puoi impiegarlo anche all’esterno per controllare l’apertura del cancello o l’accensione delle luci in garage… se invece lo vuoi impiegare per rilevare intrusioni è consigliabile un sensore a tripla tecnologia, senza cavi, in grado di avvisarti in caso di intrusione.

Sono sufficienti i sensori di movimento a proteggere la casa dai ladri

Dotare la casa di sensori di movimento ti aiuterà a sentirti più sereno, sicuramente ti garantirà una protezione maggiore in confronto ad una casa assolutamente priva, ma non è una misura sufficiente!

Come abbiamo appreso pocanzi il funzionamento si basa sulla rilevazione di raggi infrarossi, calore e onde magnetiche… vuol dire che l’intruso è già dentro!

La misura più efficace è sicuramente la prevenzione. Ti suggerisco di valutare la possibilità di acquistare un impianto di monitoraggio che rileva le anomalie, in abbinamento al servizio di Portierato e Guardiania in Tele-presenza. Prima che i malintenzionati provino ad entrare il guardiano virtuale, connesso in live dalla sua piattaforma tecnologica, attraverso l’audio dell’impianto di monitoraggio pratica dissuasione, contemporaneamente ti avvisa dell’avvenuto tentativo di intrusione o se preferisci può avvisare l’istituto di vigilanza da te indicato o le forze dell’ordine, il tutto prima che il malintenzionato rechi danni alle persone a te care e alla tua abitazione.

Come posso risparmiare per acquistare un impianto di videosorveglianza

La Guardiania in Tele-presenza BOR spesso viene confusa con la videosorveglianza, ma non sono la stessa cosa! Non è certamente una soluzione economica, ma puoi avvantaggiarti delle detrazioni fiscali previste dalla Legge di Bilancio 2019 per chi acquista un impianto di videosorveglianza. Fai click qui  per sapere di più sul Bonus Sicurezza oppure contattaci per una consulenza gratuita.

Se ti è piaciuto questo articolo, aggiungi un commento o condividi con noi la tua esperienza.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiGiuliano Salomone

Blockchain: cos’è, cos’ha di bello, quali sono le applicazioni

Blockchain: cos’è, cos’ha di bello, quali sono le applicazioni

Quando sentiamo parlare di transazioni finanziare colleghiamo subito il movimento di denaro ad un solo nome: le Banche.

Pensereste mai ad una transazione sul web senza la mediazione di un’istituzione, un ente o una banca?

Ebbene, esiste un portale su cui effettuare trasferimenti monetari gestiti da un database distribuito, gratuito e sempre più accessibile a chi sente il bisogno di far parte del nuovo futuro della crypto economy.

Questo portale è la Blockchain e una delle più importanti criptovalute è il Bitcoin.

Cos'è il Bitcoin e qual è il suo valore economico?

Il Bitcoin è una moneta virtuale nata nel 2009 dal genio di Satoshi Nakamoto il quale nello stesso anno ha deciso di attribuirgli un “valore“ e quindi un funzionamento attraverso la tecnologia Blockchain.

Grazie alla tecnologia peer-to-peer Bitcoin non ha bisogno di un tramite finanziario per spedire e ricevere pagamenti online, è un modo attraverso cui gli inventori hanno voluto dire addio alle istituzioni bancarie dando una svolta al mercato finanziario e commerciale del web.

Grazie al sistema complesso che lo incorpora è sempre meno influenzato dagli sbalzi che comporta l'inflazione, ma la logica che dobbiamo adottare per capire il suo valore è la stessa che adottiamo quando vogliamo comparare la sterlina con l'euro o con qualsiasi altra valuta.

In questo caso non essendoci alcuna istituzione che li emette il suo valore cambia nel tempo ed è in stretta relazione con i movimenti della domanda e dell'offerta che avvengono quindi su un mercato aperto, la volatilità del suo valore fa si che nel dicembre 2017 un bitcoin valeva 15.000 euro, ad inizio 2018 circa 12.000 e in questo momento ne vale circa 3.423,77 euro e domani chissà.

Che cosa c'è alla base del Bitcoin?

Le transazioni che avvengono in Bitcoin sono effettuate solo grazie alla tecnologia Blockchain.

Che cos’è la Blockhain

Si tratta di un registro dati immutabile (catena di blocchi di dati), trasparente e non manomissibile dove vengono archiviate informazioni riguardanti un’infinità di transazioni, rese pubbliche e visibili purché siano verificate e convalidate prima che i blocchi entrino nelle catene, ma allo stesso tempo la privacy è garantita dal fatto che non ci sono nominativi che vengono sostituiti da codici alfanumerici non direttamente riconducibili a chi possiede il denaro.

L'autenticità della transazione e l'attendibilità del suo valore è stabilita dalla firma del mandante attraverso una chiave crittografica legata unicamente al suo conto ed impossibile da copiare o da modificare.

Questo database è distribuito su un’infinità di computer nel mondo, non si concentra quindi su un solo server ed è infatti questa caratteristica a renderlo inviolabile.

Cosa rende il mercato delle criptovalute così sicuro e affidabile

I dati delle transazioni di un conto corrente bancario sono sui server della banca stessa, non vengono modificati siccome una banca deve garantire la propria affidabilità, ma è potenzialmente possibile, cosa che sulla Blockchain invece non è.

La Blockchain è usata e allo stesso tempo verificata stesso dalle migliaia di utenti che fanno parte del network, tutti hanno le stesse informazioni e non c'è bisogno di un’entità centrale che verifichi.

Quali sono i campi applicativi della Blockchain

Tutto su Blockchain diventa digitale: documenti, transazioni, valute e contratti.

È sicura grazie alla crittografia che la rende utile in svariati ambiti.

Ne possiamo trovare applicazione per esempio nell’ambito della Cybersecurity: essendo un registro pubblico, è più verificato e fa in modo che i dati giungano corretti, senza modifiche né intercettazioni dalla fonte al destinatario.

Nel mondo della musica la Blockchian può promuovere il contatto tra ascoltatori e artisti garantendone il pagamento diretto senza bisogno della mediazione da parte delle etichette discografiche, creando allo stesso tempo un nuovo palcoscenico musicale.

La Blockchain nella sanità ha un’importanza primaria perché garantisce l'inviolabilità, la sicurezza e l'integrità del passaggio di cartelle cliniche, protocolli di cura, dati dei pazienti tra le diverse istituzioni sanitarie e assicura la continua tracciabilità dei farmaci tra le case farmaceutiche.

Nel settore degli alimentari e dell’abbigliamento, il passaggio e i movimenti della merce diventano pubblici, è possibile tracciare le catene di fornitura dei prodotti e prevenire rischi di contraffazione

Nel campo Immobiliare la Blockchain oltre a garantire la trasparenza delle documentazioni assicura una velocizzazione dei processi che riguardano le controparti coinvolte nella compravendita di un lotto.

La Blockchain va contro le disillusioni, frutto di diversi scandali sulle organizzazioni benefiche. Si può seguire l'importo donato fin quando non arriva al beneficiario e capire come verrà sfruttato il denaro.

La Blockchian trova fondamento sul principio della decentralizzazione e partecipazione: rendere pubblico per rendere valido.

La tecnologia Blockchain garantisce la sicurezza e l'immutabilità dei dati, grazie alla partecipazione mondiale e alla collaborazione globale.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiGiuliano Salomone

Telecamere a circuito chiuso: cosa c’è da sapere

Telecamere a circuito chiuso: cosa c’è da sapere

Attualmente il concetto di sicurezza è strettamente legato al ramo della videosorveglianza, negli ultimi anni in Italia questo fenomeno ha avuto grande espansione e sempre più spesso questi sistemi vengono usati come strumento di vigilanza e monitoraggio dei centri urbani per garantirne la vivibilità e naturalmente anche in contrasto con la criminalità.

Oggi i vari progressi ed il forte impegno dei centri di ricerca nell’ambito della sicurezza hanno reso un nuovo concetto di visione artificiale, rendendo questi dispositivi, attraverso software e sistemi hardware, capaci di captare un’immagine, elaborarla in modo automatizzato e trasferirla ad un hard disk o cloud.

Sul mercato c’è l’imbarazzo della scelta, fra impianti ipertecnologici (e costosi) e altri con minori pretese (e prezzi) ma pur sempre utili.

Qualsiasi persona oggi voglia proteggersi monitorando gli accessi della propria abitazione o di un ambiente di lavoro può approfittare di apparecchiature sempre più sofisticate ed evolute e quindi più che soddisfacenti.

Ma facciamo un passo indietro…

 La videosorveglianza nasce in ambito analogico grazie ad un esperimento dell’ingegnere Walter Brunch che nel 1942 sviluppa il primo impianto TVCC.

Che significa TVCC e in cosa consiste?

Per (TVCC) televisione a circuito chiuso o (CCTV- Closed Circuited Television), si intende l’uso di telecamere per una registrazione su un numero limitato e specifico di monitor e/o videoregistratori.

È quindi un sistema autonomo e privato che non trasmette per una più ampia diffusione.

Che tipo di apparecchiature sono le telecamere a circuito chiuso e come funzionano?

In commercio ormai da metà anni 90 hanno subito una grande evoluzione e possiedono ora notevoli funzionalità, le telecamere a circuito chiuso infatti si differenziano in modo palese dalle tradizionali telecamere in quanto molto più sensibili ai cambiamenti di luce e idonee al controluce, caratteristica dovuta al sensore di ripresa da 1/4, 1/3, 1/2 pollici a seconda dei livelli di qualità che si vogliono ottenere, dotate poi di infrarossi per garantire visibilità nelle ore notturne.

Si dividono in due categorie principalmente:

  • Analogiche

Sono un precursore nell’ambito della videosorveglianza, di certo non ne rappresentano più l’avanguardia ma hanno un mercato ancora molto vivo.

Nonostante i loro limiti hanno infatti ancora dei grandi vantaggi.

Se la qualità delle immagini non è un problema, adotteremo un sistema analogico, che ha una scarsa risoluzione ma è più semplice da configurare,  facile anche la manutenzione ed è infatti più affidabile nel tempo, tra l’altro decisamente meno costosa rispetto ad un sistema digitale.

Naturalmente ad una telecamera di questo tipo andrà integrato un registratore DVR (Digital Video Recorder) che ha il ruolo di registrare e memorizzare i dati sul proprio hard disk mantenendo alta la qualità dei fotogrammi registrati e a seconda degli attacchi che possiede (dai 4 ai 32) potremmo collegarvi i vari dispositivi.

  • IP Cam Digitali 

Per poter configurare questo sistema di videosorveglianza avremmo bisogno di una rete LAN o internet e quindi anche di un router per la connessione ADSL.

Le telecamere IP generano il segnale in forma digitale, usate per un monitoraggio avanzato sono in grado di individuare anche il volto di un individuo e analizzare immagini a grandi distanze con una risoluzione completamente superiore ai dispositivi analogici.

Sfruttando poi i benefici del protocollo di rete IP sarà più facile la trasmissione dati che potrà avvenire attraverso un solo cavo grazie a degli appositi cavi Ethernet POE, oppure dei Switch POE che ne consentiranno allo stesso tempo l’alimentazione, ma c’è anche la possibilità di farlo con rete di tipo wireless quindi senza la necessità di nessun cavo anche se avremmo in questo caso bisogno di uno specialista e di un NVR.

NVR (Network Video Recorder) vengono impiegati per registrare immagini inviate loro da telecamere IP di rete a cui non sono collegate direttamente ma con cui condividono la rete WIFI connettendosi stesso al router o allo switch.

La tecnologia di questo settore ci offre quindi IP di ottima qualità a prezzi competitivi, ma allo stesso tempo il mondo analogico persiste evolvendosi continuamente anche in termini di risoluzione.

In che ambito vengono usate in genere le telecamere a circuito chiuso? 

I sistemi di videoripresa a circuito chiuso sono stati installati negli ultimi dieci anni in strutture pubbliche o private considerate a rischio, vengono inoltre usate per la sicurezza e la sorveglianza aziendale ed amministrativa:

Banche, uffici postali, stazioni ferroviarie, musei ma anche stadi e luoghi di aggregazione di massa; sempre più spesso vengono installati nelle abitazioni private grazie alla loro facile reperibilità sul mercato e alla loro evoluzione che permette di configurarle in pochi minuti.

Ma quali sono i vantaggi di una sorveglianza a circuito chiuso? 

Affidarsi ad internet comporta oggi come oggi una scelta facile, disinteressata, quasi naturale, ma non sempre è una piattaforma sicura per la nostra privacy…

Alcuni dispositivi, tra cui rientrano le telecamere IP, essendo privi di sistemi di protezione sono molto vulnerabili ad attacchi hacker.

Pertanto bisogna fare una precisazione.

Si può parlare di circuito chiuso ma con possibilità di connessione da remoto e non locale?

Un circuito chiuso, può essere gestito e quindi “aperto” a chi vi ha accesso con le apposite password ed IP per la connessione al sistema.

Il termine “chiuso” nato negli anni 80 non è ormai più corretto siccome il 90% degli impianti è ormai connesso ad una rete LAN per essere visionati all’esterno attraverso una connessione ADSL o 3G

Il servizio di guardiania a distanza BOR viene svolto utilizzando telecamere IP di ultima generazione a circuito chiuso per garantire la privacy dei nostri clienti.

Se ti è stato utile questo articolo condividilo con i tuoi contatti. Se desideri maggiori informazioni sul servizio di guardiania a distanza BOR contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Intelligenza artificiale e Blockchain allo studio di gruppi di esperti

Intelligenza artificiale e Blockchain allo studio di gruppi di esperti

L’8 febbraio, presso il Salone degli Arazzi del Ministero dello Sviluppo Economico, si sono riuniti i gruppi di esperti di Intelligenza Artificiale e Blockchain per discutere delle strategie nazionali, in linea con il Piano Coordinato sull’intelligenza artificiale, da inviare alla Commissione Europea.

Oggetto dell’incontro è stato lo studio delle potenzialità, delle applicazioni nei vari settori e delle possibili criticità delle nuove tecnologie. Dalla riunione è nata la necessità di dividere i gruppi in due sottogruppi per approfondire le tematiche relative e approntare risposte per il prossimo meeting previsto per il 25 febbraio.

Dell’intelligenza artificiale si fa già da tempo un gran parlare e sappiamo che è la tecnologia grazie alla quale la maggior parte dei dispositivi in commercio oggi sono in grado di compiere attività e fornire risposte che sono proprie dell’intelligenza umana. La ritroviamo un po’ ovunque: negli Smart Phone, nelle Smart TV, nei dispositivi per il controllo da remoto delle infrastrutture, nelle telecamere per la videosorveglianza…

Ti sei mai chiesto cos’è invece la Blockchain

La Blockchain è la tecnologia più grande dopo Internet che trova applicazione in diversi settori per risolvere problemi dove è richiesta tracciabilità, trasparenza e affidabilità delle informazioni.

La puoi immaginare come un grande registro di dati, accessibile a tutti perché è open source (chiunque può scaricarne una copia), fatto a blocchi di informazioni concatenate e pertanto non modificabili. Non cercare di immaginarla simile a qualche altra struttura che già conosci, perché è concepita per essere più simile ad un gioco a blocchi, dove ogni informazione deve essere verificata e certificata dal 50%+1 dei partecipanti al network. Tutti possono avere accesso alle informazioni, ma nessuno potrà mai corromperle, perché ad ogni informazione è concatenata un’altra ramificazione di informazioni.

Non è così complicato comprendere, ma occorre che tu sia aperto ad accettare le informazioni e i cambiamenti.

Vista la vastità dell’argomento, che non si può esaurire in un solo articolo, abbiamo deciso di riservare almeno quattro appuntamenti, una sorta di “rubrica dedicata” alla Blockchain nella rubrica “Tecnologia” per cominciare ad apprezzarne l’utilità in ogni campo.

Gli articoli della rubrica dedicata recheranno la firma della giovane risorsa di casa BOR: Giuliano Salomone, e ci condurranno in un viaggio alla scoperta della nuova tecnologia a blocchi concatenati e i diversi campi applicativi, ci spiegheranno cosa sono e come funzionano le cripto valute, cosa sono le ICO, ci parleranno dei summit e degli eventi che già si sono tenuti sulla Blockchain e delle tre leggi entrate in vigore a novembre 2018 a Malta per regolare le transazioni.

Appuntamento al prossimo 13 marzo 2019 per cominciare a conoscere la nuova tecnologia e le sue peculiarità, non mancare!

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Telecamere con obiettivo varifocale fisso e meccanico

Telecamere con obiettivo varifocale fisso e meccanico

Per apprezzare i vantaggi che possono scaturire dalla scelta di una telecamera dotata di obiettivo varifocale partiamo da un presupposto fondamentale: la flessibilità della tecnologia a supporto.

Perché si dice varifocale

L’obiettivo varifocale è dotato di focale variabile (come appunto suggerisce la parola) e di una ghiera che consente di allargare e restringere il campo di vista.

La focale è un parametro fondamentale per catalogare gli obiettivi e confrontarli. L’obiettivo è l’elemento che riceve la luce dall’esterno e la concentra sul sensore della telecamera che la converte poi in immagine video. La focale classifica gli obiettivi e influenza l’angolo di vista, più è bassa la focale più l’obiettivo consentirà un ampio angolo di ripresa.

Qual è più adatta: la telecamera con obiettivo varifocale fisso o meccanico

Le telecamere con obiettivo varifocale fisso con ampio angolo di ripresa consentono di avere immagini precise, sono più economiche e le puoi impiegare per il controllo di spazi domestici, ma se devi sorvegliare una vasta area, soprattutto se esterna, non sono indicate, perché la focale corta ti consente di allargare l’angolo, ma ricevi pochi dettagli sulle immagini distanti. In tal caso sono più indicate le telecamere con l’obiettivo varifocale meccanico, più costose, ma che oltre alla video analisi intelligente ti consentono di impostare elettronicamente il punto focale, regolare Pan, Tilt e Zoom da remoto, mantenendo qualità e nitidezza dell’immagine anche quando si allarga lo zoom.

Dove si utilizzano le telecamere varifocali

Le telecamere varifocali trovano impiego nei supermercati, negli uffici, presso le istituzioni e in tutte le circostanze in cui c’è necessità di disporre di immagini nitide e dettagliate.

Quali sono le telecamere varifocali per esterno

Grazie alla versatilità della tecnologia di cui sono dotate le telecamere varifocali possono essere utilizzate indifferentemente per sorvegliare spazi esterni e interni, con supporto differente. Per un impiego all’interno sono indicate le DOME, per l’esterno le BULLET.

Cosa rappresentano i numeri indicati sui vari modelli di telecamere varifocali

I diversi modelli di telecamera varifocale recano sempre l’indicazione della risoluzione minima e massima di apertura che si può applicare. Con un’ottica impostata al minimo la qualità dell’immagine è migliore rispetto all’ottica impostata al massimo. I numeri indicati sui vari modelli di telecamere varifocali si riferiscono alla risoluzione per millimetro.

Se ti è stato utile questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se desideri informazioni più dettagliate sul tipo di telecamera impiegata per il servizio di guardiania a distanza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Router: qual è il più adatto per collegare le telecamere IP

Router: qual è il più adatto per collegare le telecamere IP

Nel precedente articolo ho cercato di rispondere a chi si chiede se lo Smartphone può essere utilizzato per collegare le telecamere IP. Di solito chi ha questo dubbio non dispone di una connessione ADSL stabile e cerca un’alternativa.

Lo Smartphone è indubbiamente molto utile quando sei fuori casa, ti consente di sfruttare la connessione dati del provider dei servizi per collegare un PC o un Tablet per lavorare o semplicemente per visionare un film da una delle più note piattaforme di streaming; però non può essere utilizzato come router per collegare le telecamere IP, piuttosto lo usi per accedere alle immagini trasmesse dalle telecamere…

Come posso collegare le telecamere IP se non ho una connessione ADSL stabile

Nel precedente articolo per una buona stabilità del servizio ti suggerivo di utilizzare una connessione ADSL a banda minima garantita di almeno 2 Mbit/s, in alternativa se non disponi di una connessione ADSL, puoi utilizzare un router con chiavette 4G plus LTE con internet illimitato o 400 Giga.

Se non sai cos’è un router e lo confondi con il modem, facciamo chiarezza tra i due dispositivi. Senza entrare in tecnicismi ti basta sapere che il modem riceve e trasmette dati sfruttando la linea telefonica o una SIM, in pratica ti dà l’accesso alla rete, il router serve a collegare reti e si occupa dell’instradamento dei dati che riceve dal modem verso i dispositivi collegati.

Qual è il miglior router per collegare le telecamere IP

Per garantirti una connessione stabile e un accesso alle immagini veloce utilizza un router con tecnologia LTE o 4G plus.

Cosa significa tecnologia LTE o 4G plus

LTE si riferisce al tipo di rete e indica la velocità consentita in fase di download e upload. Ti suggerisco di acquistare un router con antenne esterne, per captare il segnale anche in zone non particolarmente coperte da connessione, che sia dotato di slot per SIM per farlo funzionare come modem e fai molta attenzione al numero di dispositivi che consente di collegare contemporaneamente, ci sono alcuni router che garantiscono un accesso limitato e potrebbero non fare al tuo caso

Se ti è piaciuto questo articolo condividilo con i tuoi contatti. Se desideri informazioni contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
DiCarmelina Moccia

Raspberry Pi: cos’è e a cosa serve

A cosa serve il Raspberry Pi

Sviluppato nel Regno Unito per promuovere l’insegnamento dell’informatica, ha trovato larga applicazione in diversi campi e in particolare nell’IoT grazie alla versatilità dell’utilizzo.

Cos’è un Raspberry Pi

Nato per sopperire all’esigenza di disporre di un computer a basso costo, è disponibile sotto forma di scheda dall’elevata capacità di espansione, dotata di capacità di calcolo, memoria RAM, scheda grafica, Wi-Fi e sistema operativo. La registrazione dei dati è affidata a schede SD rimovibili.

Raspberry è uno dei tanti SBC in commercio. SBC è l’acronimo di Single Board Computer e si riferisce ad un computer privo di tastiera e monitor, con almeno una porta USB e una HDMI per l’uscita video e una porta Ethernet, con Wireless e Bluetooth integrati.

La dimensione del raspberry è minima, assimilabile ad una carta di credito o anche più piccola.

Qual è il più potente Raspeberry in commercio

Raspberry Pi 3 Model B+ è il più potente rispetto al modello precedente. Integra la tecnologia POE con Wireless e Bluetooth potenziati per offrire prestazioni sempre più performanti.

Quanto costa in media

Il costo parte da un minimo di 4 € + IVA e dipende da diversi fattori:

potenza di calcolo

capacità di memorizzazione e registrazione

prestazioni della scheda grafica

sistema operativo integrato…

A cosa serve il Raspberry Pi

Come già detto in apertura l’impiego è indicato in molteplici campi. Tanto per fare qualche esempio: può essere impiegato nei VoIP per la gestione del centralino, per controllare un drone o gli accessi alle aree da remoto, per gestire il funzionamento di dispositivi interconnessi…

Nel 2013 è stata sviluppata la prima telecamera installabile su raspberry Pi, che ha segnato una rivoluzione nel mondo della videosorveglianza. Il principale vantaggio delle telecamere raspberry Pi è la possibilità di scattare foto e registrare video utilizzando una connessione estremamente veloce e gestirne il controllo da remoto.

Se ti è piaciuto questo articolo, aggiungi un commento o condividi con noi la tua esperienza. Se invece desideri informazioni più dettagliate sul servizio di guardiania a distanza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Condividi
WhatsApp chat Contattaci su WhatsApp