Allontanato sciacallo dal centro commerciale di Portico di Caserta (CE)

Diadmin

Allontanato sciacallo dal centro commerciale di Portico di Caserta (CE)

Allontanato sciacallo dal centro commerciale di Portico di Caserta

Allontanato sciacallo dal centro commerciale di Portico di Caserta

Entra anche tu nel rivoluzionario mondo BOR

Venerdì sera 12 ottobre 2018 alle ore 23:36 circa, uno sciacallo si introduce nel parcheggio del centro commerciale di Portico di Caserta (CE) con l'intento di rubare le pedane situate all'esterno. L'operatore di telecontrollo connesso da remoto interviene prontamente e mette in fuga il ladruncolo.

DiCarmelina Moccia

Individuati grazie alle registrazioni delle telecamere dell’impianto di videosorveglianza i teppisti che hanno incendiato la palestra

Individuati grazie alle registrazioni delle telecamere dell’impianto di videosorveglianza i teppisti che hanno incendiato la palestra

Sono stati individuati grazie alle registrazioni delle telecamere dell’impianto di videosorveglianza i tre teppisti che, nel pomeriggio di sabato 11 maggio 2019, hanno appiccato l’incendio alla palestra della scuola elementare di Casapesenna, in provincia di Caserta.


Fortunatamente la struttura a quell’ora era vuota e quindi non si sono registrati sinistri a carico di persone, ma le pareti e gli attrezzi sono compromessi. Si stima che i danni ammontino ad un importo di € 30.000,00, bilancio che poteva aggravarsi se ci fossero state persone.

I vigili del fuoco sono intervenuti tempestivamente e hanno contenuto l’incendio, confinandolo alla sola palestra.

I tre teppisti sono stati individuati nonostante non fossero alunni della scuola, grazie alle registrazioni delle telecamere dell’impianto di videosorveglianza che ha ripreso le immagini. Una volta sequestrate dalle forze dell’ordine, le immagini sono state esaminate ed è stato possibile individuare i tre giovani che nel pomeriggio di sabato, dopo essersi introdotti all’interno della struttura, hanno dato fuoco ai materassini che vengono utilizzati nello svolgimento delle attività. L’incendio si è propagato velocemente e solo l’intervento tempestivo dei vigili del fuoco ha scongiurato danni di proporzioni notevoli.

Anche questa volta l’impiego della videosorveglianza ha aiutato le forze dell’ordine ad individuare malviventi.

Immagina se invece di un tradizionale impianto di videosorveglianza ci fosse stato un impianto di monitoraggio BOR… i tre teppisti non avrebbero avuto l’opportunità di eludere le barriere e introdursi nella palestra.

Se ci avessero provato un operatore di Tele-presenza, connesso dalla sua piattaforma tecnologica, avrebbe interagito con loro attraverso l’altoparlante dell’impianto, informandoli del fatto che l’area era sottoposta a sorveglianza e li avrebbe costretti ad allontanarsi, prima che arrecassero danni!

La palestra adesso sarebbe ancora utilizzabile dagli alunni della scuola elementare!

Per mostrarti come funziona il servizio di Portierato e Guardiania virtuale svolto in Tele-presenza da BOR, ti propongo il video del tentativo di intrusione che è stato sventato presso un Istituto Scolastico a Capua in provincia di Caserta.

La tecnologia consente di evolvere, ma ciò che deve cambiare innanzitutto è la mentalità.

La società è composta da adulti innanzitutto. Se i risultati del nostro agire sono questi, vuol dire che qualcosa non va per il verso giusto e allora dovremmo interrogarci sull’opportunità di cambiare direzione.

La tecnologia rappresenta un enorme potenziale che consente di evolvere, il segreto sta nella misura, agli adulti l’onere di insegnare “la misura”. Apprendere di giovani annoiati che non sanno fare altro che danneggiare la res publica se tra le mani non hanno un dispositivo elettronico è disarmante e ti induce alla riflessione. Meditiamo…

Se ti è piaciuto questo articolo, aggiungi un commento, scrivi una recensione o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale svolto in Tele-presenza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


DiCarmelina Moccia

La sostituzione della porta blindata rientra nel Bonus Sicurezza?

La sostituzione della porta blindata rientra nel Bonus Sicurezza?

Hai deciso di cambiare la porta blindata e ti stati chiedendo se puoi usufruire delle agevolazioni fiscali!

Di motivi per cambiare una porta blindata ce ne sono diversi, ad esempio potresti essere scontento del grado di isolamento acustico che ti garantisce… magari quando l’hai acquistata hai pensato a risparmiare e non hai badato molto alla classe di sicurezza e ti sei affidato alla soluzione più economica che con il tempo ti ha fatto rimpiangere di aver speso di meno.

Ti ci vedo quasi mentre ti siedi a tavola in cucina… nella stanza a fianco c’è l’ingresso e tua moglie che apre la porta, entra in casa e ti confida di averti sentito mentre parlavi a tuo figlio e trascinavi la sedia sul pavimento. Rimani perplesso per qualche istante, pensi che stia esagerando, allora ti alzi e scendi giù per le scale, non prima di averle chiesto di tirare la sedia e dire qualcosa a tuo figlio che ha già cominciato a mangiare. Quando appari davanti alla tua porta blindata la guardi e l’unica cosa che ti trattiene dal prenderla a calci è la consapevolezza di aver comunque speso dei soldi e se la danneggi aggiungi un altro danno alla beffa!

Rientri in casa, guardi tua moglie e pensi alla tua privacy e al grado di sicurezza che può garantirti una porta blindata che non riesce neppure a tenere a riparo le tue parole!

Continui a vivere la tua vita, confidando che almeno in parte la tua porta blindata faccia il suo dovere. Poi apprendi dal tuo vicino che nel fine settimana sono stati sequestrati in casa due coniugi. Pensi concretamente a cambiare la tua porta blindata con una di classe di sicurezza superiore che sia resistente non solo alla forza fisica del ladro, ma anche ad aggeggi elettro-meccanici potenti.

Pensi a quanto hai già pagato per acquistare la tua porta e valuti la possibilità di rinforzarla con spranghe, ma l’istinto questa volta ti dice che non è sufficiente. Il vicino, sempre lo stesso, ti ha detto delle agevolazioni fiscali previste dalla Legge di Stabilità e del bonus sicurezza per chi acquista impianti audio visivi. Avvii la ricerca dallo Smartphone ed eccoti qui, a leggere un articolo che fa al tuo caso e parla proprio del Bonus Sicurezza 2019.

Ho già parlato del Bonus Sicurezza per l’acquisto di impianti di videosorveglianza in un precedente articolo, puoi leggerlo facendo click qui,  ma in questo invece ti spiego come fare a sostituire la tua porta blindata usufruendo delle agevolazioni fiscali previste dallo Stato nell’ottica di promuovere gli interventi rivolti a mettere in sicurezza le abitazioni per evitare aggressioni, danneggiamenti, furti, sequestri di persone e altri reati.

Quali sono le classi di sicurezza che rientrano nel bonus sicurezza

Puoi sostituire la tua porta blindata con un’altra di una classe superiore o inferiore indifferentemente. Ovviamente ha senso sostituirla con una di classe di sicurezza superiore!

In cosa consiste il bonus sicurezza per la sostituzione della porta blindata

Se sostituisci la tua porta blindata entro il 31 dicembre 2019 puoi detrarre il 50% della spesa sostenuta dalle tasse. La detrazione è destinata alle persone fisiche soggette al pagamento delle imposte sui redditi, questo significa che se spendi € 2.000,00 per l’acquisto della porta, lo Stato ti farà risparmiare per dieci anni € 100,00 sulle tasse che gli devi corrispondere.

Come si fa ad usufruire del bonus sicurezza per la sostituzione della porta blindata

Per poter usufruire del bonus sicurezza devi effettuare il pagamento con bonifico parlante, dal quale risulti la causale del pagamento, il tuo codice fiscale e quello dell’azienda dove hai acquistato la porta blindata. Entro novanta giorni dalla fine dei lavori devi inviare la pratica ENEA. Vai sul sito Enea, registrati e inserisci tutte le informazioni richieste; se non riesci a rispondere a tutti i quesiti affidati ad un consulente, puoi detrarre anche le spese che sostieni per inoltrare la pratica.

Posso usufruire del bonus sicurezza per il primo acquisto di una porta blindata?

La detrazione è riservata a chi sostituisce la porta blindata e per un importo non superiore a € 96.000,00. Attento, se deicidi di rinviare la sostituzione della porta all’anno nuovo, potresti perdere l’opportunità di essere rimborsato del 50% della spesa!

È concreta infatti la possibilità che il Governo riduca al 36% la detrazione per acquisti effettuati dopo il 31 dicembre 2019.

Se ti è piaciuto questo articolo, aggiungi un commento, scrivi una recensione oppure condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sul servizio di guardiania a distanza per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

Percorso di Affiancamento al lavoro

Percorso di Affiancamento al lavoro

Parte oggi il primo percorso di Affiancamento al lavoro di 40 ore dedicato a tre giovani potenziali risorse selezionate tra coloro che hanno presentato la propria candidatura a seguito dei Workshop di Orientamento al lavoro e Recruiting Day  tenuti nei mesi di marzo e aprile, e che hanno già superato una prima valutazione.

Il percorso innanzitutto favorirà la socializzazione con i dipendenti BOR, offrirà un primo contatto con il mondo del lavoro e l'opportunità di testare le proprie skills/capacità rapportandole alle reali esigenze di competenze richieste da un'azienda.

Durante le 40 ore di affiancamento al lavoro i candidati dovranno svolgere degli elaborati che saranno valutati dai responsabili di reparto. Solo i candidati meritevoli accederanno alla fase successiva, che prevede un periodo di prova retribuito, al termine del quale coloro che si distingueranno saranno inseriti a tempo indeterminato nell'organico dell'azienda con contratto collettivo nazionale.

L'azienda precisa che i progetti elaborati durante il percorso di affiancamento rimarranno di esclusiva proprietà degli autori e andranno a costituire un portfolio personale. Per l'eventuale utilizzo dei progetti da parte di BOR sarà riconosciuto un congruo compenso.
Diadmin

Convegno sui Risultati a distanza e Successo nel lavoro

Il progetto di Orientamento al lavoro, avviato da BOR a marzo 2019 nell’ottica di voler contribuire concretamente al miglioramento delle condizioni del territorio, oltre che con l’azione di deterrenza furti anche con l’affiancamento dei giovani in cerca di lavoro, è giunto al suo ultimo step.

Organizzato in sinergia con il Dirigente Scolastico dell’Istituto  Statale I.S.I.S.S. “Righi-Nervi Solimena” Prof.ssa A. Corvino e il Prof.re R. Palladino, l’evento conclusivo ha voluto celebrare i “Risultati a Distanza” di un percorso di studi intrapreso trent’anni fa da un ragazzo: Giovanni Bucciero, che oggi è titolare di un’azienda in forte espansione e che, grazie alle competenze acquisite presso l’Istituto, alla sua passione per la tecnologia e alla determinazione che lo distingue, ha sviluppato un servizio innovativo di Portierato e Guardiania Virtuale, unico in tutta Italia che rivoluziona il concetto di azienda.

Ad aprire il convegno il dirigente scolastico, che ha ripercorso la storia di Giovanni, portando l’attenzione dei maturandi presenti sulle possibilità offerte da un istituto ad indirizzo tecnico che insegna l’incomparabile “arte del fare” e sull’impegno che profondono le istituzioni scolastiche nel fare in modo che ognuno trovi la propria strada nella vita e nel mondo del lavoro.

Il dott.re Palladino, ex professore di Giovanni Bucciero, ricordando il percorso di studi svolto insieme all’allievo, ha affermato di aver subito riconosciuto nel giovane una particolare genialità, che lo ha portato poi a sviluppare un servizio innovativo che fa della sua azienda “la prima sul territorio italiano” ad offrire innovazione tecnologica, in un settore messo a dura prova da diverse problematiche legate alla gestione della sicurezza della persona e dei beni.

L’evento, come suggerisce il titolo: “Risultati a Distanza e Successo nel lavoro”, ha celebrato la capacità di un giovane di potenziare le competenze acquisite nel percorso di studi intrapreso e ottimizzarle nell’ottica di fornire un servizio unico in Italia e al contempo ha voluto trasmettere ai giovani maturandi dell’Istituto  Statale I.S.I.S.S. “Righi-Nervi Solimena” un messaggio fondamentale: l’impegno, la costanza, la determinazione nel completare gli studi e la voglia di fare ripaga nel tempo, portando al successo nel lavoro!

I giovani hanno il diritto e il dovere oltre che la convenienza ad impegnarsi in una professione, ha dichiarato Giovanni Bucciero, dopo aver preso la parola. Non è vero che il lavoro non esiste. La propria professionalità va costruita con impegno, dedizione, passione e determinazione. Una volta veicolata l’energia verso il potenziamento delle proprie capacità si può lavorare, mettendo a disposizione le proprie doti personali e le competenze.

I giovani rappresentano una risorsa fondamentale per la crescita e lo sviluppo delle aziende, ma occorre essere educati al lavoro!

Giovanni Bucciero ha fornito un’ulteriore testimonianza di quanto gli studi tecnici possano aprire anche a studi universitari senza precludere nessuna possibilità. Ha raccontato l’esperienza del fratello, oggi ingegnere informatico impiegato presso FCA Auto che, pur avendo intrapreso gli studi tecnici ha proseguito il percorso con la facoltà di Ingegneria Informatica e raggiunto in pochi anni il successo nel lavoro.

Io ho impiegato più tempo a realizzarmi, ha riferito G. B. che ha esortato i maturandi a non scoraggiarsi nella ricerca del lavoro, perché la richiesta di lavoro ruota intorno a figure professionali con particolari competenze e doti caratteriali.

Concetti poi ripresi e approfonditi nel corso del Workshop di Orientamento al Lavoro condotto dal responsabile del reparto Marketing della BOR, Carmen Moccia, che apre a un nuovo modo di reclutare personale.

Il prossimo Lunedì 13 maggio parte infatti il primo percorso di Affiancamento al lavoro di 40 ore dedicato a tre giovani potenziali risorse selezionate tra i candidati che hanno presentato la propria candidatura a seguito dei precedenti eventi e che hanno già superato una prima valutazione.

Percorso di affiancamento al lavoro

Durante le 40 ore di affiancamento al lavoro i candidati dovranno svolgere degli elaborati che saranno valutati dai responsabili di reparto al fine di selezionare le risorse che saranno inserite in azienda per un mese di prova retribuito, finalizzato all’assunzione.

Per gli altri candidati che sono ancora in procinto di completare gli studi è già in programma per settembre un altro percorso di affiancamento, strutturato per aiutare i giovani ad inserirsi in un contesto lavorativo dinamico e smart e avviarli alla professione per la quale si sentono più portati, perché come ha sottolineato la Prof.ssa A. Corvino riuscire ad amare il proprio lavoro consente di avere successo!

DiGiuliano Salomone

Cosa sono le ICO e a cosa servono

Cosa sono le ICO e a cosa servono

Dopo aver visto cosa sono le criptovalute e aver esplorato la tecnologia Blockchain, oggi analizzeremo una delle operazioni più interessanti che recentemente si sta sviluppando: il fenomeno delle ICO.

A cosa servono le ICO

Le Initial Coin offering (ICO), che potrebbero essere inizialmente associate alle Initial Public Offering (IPO), hanno lo scopo di finanziare un particolare progetto imprenditoriale. Ideate come una sorta di raccolta fondi, chi ne prende parte è destinato a ricevere una ricompensa in Token/gettone o criptovalute.

Cosa sono le IPO

Le Initial Public Offering sono offerte di quote di partecipazione emesse da aziende che rinunciano in parte alla proprietà dell’azienda in cambio di denaro.

Ci sono sostanziali differenze tra IPO e ICO: la caratteristica che prima di tutte le distingue è la mancanza di regolamentazione che rende le ICO più semplici e veloci, ma per lo stesso motivo soggette a frodi o a diventare progetti destinati a fallire in poco tempo.

Come si fa a capire su quali ICO puntare?

Il mercato delle ICO è spesso preda di truffatori per via della scarsa regolamentazione, bisogna quindi ricordare che non tutti i progetti sono validi e che anche quelli validi potrebbero non fruttare quanto ci si aspetta.

Esistono però dei documenti che permettono di individuare le ICO più promettenti: i White Papers che, seppure non siano una garanzia perché non controllati da alcun ente esterno o interno al fondo, danno una serie di informazioni sul progetto, evidenziandone gli aspetti positivi e le persone che hanno lanciato la raccolta fondi, con esperienze precedenti e opinioni a riguardo.

Un altro strumento importante è la road map che fornisce una panoramica degli obiettivi a cui la startup mira con le relative tempistiche di raggiungimento.

Investire in ICO: A che cosa si va incontro quando si investe in ICO?

Le ICO nel corso del 2018 hanno avuto un declino importante in seguito alle numerose truffe che hanno penalizzato la diffusione di questo fenomeno e ne hanno messo in dubbio la credibilità;

Ricapitolando le ICO rappresentano un modo veloce per raccogliere capitali ed investirli.  I processi sono sì rapidi, ma prima di investire in ICO sono tanti i fattori di rischio da dover valutare.

Quanto si può trarre da un investimento in un progetto ICO?

Chi investe nelle ICO  ha diritto a ricevere una ricompensa da parte dell'azienda che l'ha lanciata che consiste in monete virtuali o Token, prima di quel progetto inesistenti.

Un' ICO permette di  lanciare una nuova moneta sul mercato e di finanziare la startup attraverso la compravendita o lo scambio di essa.

Cosa sono i Token?

I Token  non sono vere e proprie monete, ma rappresentano una seconda fonte d'investimento di chi lancia il progetto, in quanto  vincolano l'investitore a  dover acquistare beni distribuiti esclusivamente dalla startup stessa, costringendolo ad affidarsi quindi al suo sviluppo.

Qualora un' ICO riscuota un certo successo la criptovaluta da essa creata  è soggetta  a valori altalenanti, è proprio la volatilità del prezzo che diventa il campo di guadagno di chi sa approfittare di questo mercato.

L'Italia come il resto d'Europa e del mondo, si sta preparando ad affrontare la diffusione di questa economia rivoluzionaria, analizzandone gli aspetti e soprattutto i rischi, al fine di disciplinare le raccolte di capitali e l'emissione di Token.

Tuttavia questo potrebbe comportare la snaturalizzazione della Cryptoeconomy, nata per  essere indipendente dalle istituzioni bancarie  che oggi controllano l'economia globale.

Se sei un appassionato di tecnologia Blockchain non potrai perdere i molteplici eventi in programma per il 2019.

Tra questi il più vicino è Webinar del 22 maggio, si terrà a Roma e sarà luogo di discussione e dibattito sul fenomeno delle ICO come sulla Cryptocurrency e gli Smart Contract.

Mentre il 29 ottobre a Milano il Talent Garden ospiterà il Blockchain Forum.

É il panorama perfetto in cui si riuniscono manager, imprenditori e appassionati di innovazione nella seconda edizione della prima fiera italiana dedicata interamente alla Blockchain con relativi workshop ed espositori per rendere protagonista chi vi partecipa del cambiamento tecnologico destinato a segnare il XXI secolo.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


DiCarmelina Moccia

Differenza tra portierato virtuale e vigilanza privata

Differenza tra portierato virtuale e vigilanza privata

Quando parliamo di vigilanza è bene fare una premessa: esiste una sostanziale differenza tra vigilanza attiva e vigilanza passiva.

La vigilanza praticata dalle guardie particolari giurate è da ritenersi attiva e integrativa dell’attività svolta dalle forze dell’ordine nella difesa diretta del patrimonio. Le guardie possono intervenire quindi, direttamente per la difesa dei beni sottoposti alla loro vigilanza.

La vigilanza praticata da un custode o portiere è invece classificabile come passiva e non è assolutamente possibile ritenerla integrativa delle forze dell’ordine. La differenza tra le due figure risiede nei limiti di azione.

Una guardia giurata può esclusivamente intervenire per la difesa dei beni sottoposti alla sua vigilanza, senza poter fare altro.

Un portiere/custode può intervenire per tutelare la proprietà privata e la funzionalità delle strutture, assolvendo anche ad altri compiti, come registrare le persone in visita in azienda, controllare gli accessi mediante apertura e chiusura di porte e cancelli, praticare accoglienza e dissuasione, e molto altro ancora.

Cosa bisogna fare per poter esercitare il servizio di portierato

La legge 342/2000 ha abolito l’art 62 del T.U.L.P.S che delineava la figura del portiere/custode, prescrivendo per i rappresentanti della categoria l’iscrizione in appositi registri e sottoponendo gli stessi ad autorizzazione prefettizia.

Attualmente non occorre essere in possesso di autorizzazione prefettizia per esercitare il servizio di portierato, invece per praticare l’attività di vigilanza a difesa del patrimonio resta requisito indispensabile.

Cos’è il portierato virtuale

Il portierato virtuale è un servizio innovativo che rivoluziona il tradizionale concetto del custode sul posto, nato per rispondere alle esigenze delle persone, in un’era in cui la tecnologia ha fatto passi da gigante. Grazie alla tecnologia infatti è possibile garantire una presenza virtuale, per mezzo della Tele-presenza.

Operatori connessi in remoto da una piattaforma tecnologica svolgono le stesse attività di un tradizionale custode.

Quali sono i principali compiti di un portiere virtuale

Come già descritto in un precedente articolo, che ti invito a leggere per approfondire l’argomento facendo click qui,  i compiti del guardiano/portiere virtuale, oltre il controllo e la salvaguardia delle infrastrutture, sono identificabili nella gestione degli accessi, con l’apertura di porte e cancelli, la rilevazione di intrusi, il monitoraggio dell’impianto e delle apparecchiature in real-time, il servizio di accoglienza, il controllo della sosta vietata, la prevenzione ed eventuale intervento antincendio, antiallagamento, fughe di gas.

Il portiere virtuale tiene sempre informato il proprietario di quello che succede nel perimetro controllato, intrattenendo una chat bidirezionale con foto, audio e video, garantendo una comunicazione e documentazione degli eventi in tempo reale.

Se ti è piaciuto questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se desideri informazioni più dettagliate sul servizio di portierato virtuale per la tua azienda o abitazione, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


DiCarmelina Moccia

Lettori biometrici per il controllo degli accessi

Lettori biometrici per il controllo degli accessi

In tutti i casi in cui è richiesto un elevato livello di sicurezza il riconoscimento di un individuo avviene per mezzo di lettori biometrici.

Cosa significa biometrico

La parola “biometrico” proviene dall’unione di due parole bìos, che significa vita, e mètron che significa misura, ne conviene che i lettori biometrici analizzano le caratteristiche fisiologiche degli individui perché, a differenza di quelle comportamentali che possono essere influenzate dall’umore e dalle circostanze, restano tali per tutta la vita.

Quale impiego hanno i lettori biometrici

Nei sistemi per il controllo degli accessi i lettori biometrici hanno il compito di analizzare la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma e l’impronta digitale per autorizzare l’accesso di un individuo ad una determinata area. La scansione biometrica è l’unica a garantire un alto livello di sicurezza, perché i dati rilevati sono assolutamente caratteristici per ogni singolo individuo.

La scansione dell’impronta digitale è più diffusa rispetto alla scansione della retina, sia per i costi delle apparecchiature che per la diversa percezione di violazione della privacy che ne deriva.

Come avviene la scansione dell’impronta digitale

Le impronte digitali conservano le stesse caratteristiche per tutta la vita dell’individuo. Il riconoscimento eseguito attraverso la scansione dell’impronta consente di identificare in modo certo una persona. Gli elementi che vengono presi in esame sono diversi. Le linee che vedi sulle tue dita sono tutte diverse e irregolari, se osservi attentamente noterai che l’impronta del dito indice è diversa dalle restanti quattro. Questo fa di ogni impronta un segno distintivo inequivocabile.

Per acquisire un’impronta è necessario che l’individuo appoggi il polpastrello di un dito sul lettore ottico.

Avrai già configurato lo sblocco del tuo Smartphone con l’impronta del tuo dito indice della mano destra. Hai notato che il software richiede diverse letture dell’impronta, con diverse angolazioni, per aumentare le possibilità di riconoscimento. Nel caso specifico dello Smartphone avrai fatto acquisire anche l’impronta di un altro dito oppure dello stesso dito corrispondente però alla mano sinistra… questo in rispetto del principio per cui ogni dito ha la sua impronta.

Il software che gestisce il sistema di controllo degli accessi rileva le varie impronte e dopo averle processate con un algoritmo crea un modello dell’impronta.

Come si accerta l’identità di un individuo con i lettori biometrici

È possibile accertare l’identità di un individuo mediante riconoscimento e identificazione. Le due procedure richiedono una diversa gestione dei dati e del software di controllo del sistema.

L’identificazione comporta l’associazione del modello creato dall’algoritmo ad un badge RFID di proprietà dell’individuo. Il sistema controllerà che l’impronta rilevata coincida con il modello e i dati conservati nel badge.

Il riconoscimento richiede invece una procedura più complessa. Il modello dell’impronta viene conservato in un database che custodisce altri modelli di impronta di altri soggetti. Prima di autorizzare l’accesso il sistema dovrà quindi confrontare l’impronta rilevata con centinaia di modelli.

Se ti è piaciuto questo articolo, aggiungi un commento o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sul sistema di controllo degli accessi per la tua azienda o abitazione, praticato da remoto in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

Auguri di una Serena Pasqua

Grazie ai nostri clienti siamo diventati i primi

Ti ricordiamo che le nostre piattaforme tecnologiche sono sempre attive tutti i giorni dell'anno

Tu vivi BOR ti guarda le spalle

Ogni giorno, mentre cammini per strada e fai shopping,
mentre abbracci i tuoi figli e ti dedichi alle tue passioni...

BOR ti guardale spalle!

Goditi una Serena Pasqua in compagnia dei tuoi affetti più cari!

 

Diadmin

Offerta di Lavoro: Tecnico manutentore per impianti di videosorveglianza e allarmi

Offerta di Lavoro: Tecnico manutentore per impianti di videosorveglianza e allarmi

Sei un tecnico esperto di manutenzioni esterne su impianti di videosorveglianza e allarmi?

Cerchiamo proprio te!

Inviaci la tua candidatura con una lettera di presentazione

Inviaci la tua candidatura




DiCarmelina Moccia

Presentato a Napoli il rapporto sulla sicurezza: nuovi servizi digitali integrati

Presentato a Napoli il rapporto sulla sicurezza: servizi digitali

Presentato a Napoli il 9 aprile 2019 il rapporto sulla sicurezza elaborato da Format Reserch per conto di Federsicurezza, la federazione del settore della vigilanza e della sicurezza privata.

Il report ha analizzato attentamente le criticità di una questione che il più delle volte viene sottovalutata: la sicurezza.

Quando parliamo di sicurezza d’istinto un genitore pensa subito alla cintura di contenimento del sedile dell’auto dove è seduto il proprio bambino, immediatamente dopo pensa agli airbag… ma sappiamo bene che sicurezza è un termine che abbraccia più settori.

Pensa alle tue imminenti vacanze, quando ti allontanerai per qualche giorno approfittando dei ponti a cavallo delle festività di Pasqua… a parte le cinture di contenimento, gli airbag, hai pensato a proteggere casa e, se hai un’attività, la tua azienda?

Nel report presentato da Federsicurezza, tra i tanti aspetti, sono stati esaminati i nuovi rischi legati alla sicurezza dei dati oltre che fisica delle persone e delle cose.

Se riflettiamo tutti abbiamo a cuore la sicurezza dei dati: ricorda che l’ultimo acquisto che hai fatto in rete, con tutta probabilità, lo hai fatto per mezzo di PayPall proprio per scongiurare il furto di dati sensibili e in particolare della tua carta di credito!

Dal rapporto è emerso che buona parte delle aziende oltre al furto, alla rapina e ai danneggiamenti temono l’hackeraggio, il furto informatico di materiale strategico, la perdita di dati, le intrusioni nel sistema informatico e il furto fisico dell’hardware.

La diffusione della tecnologia apre indubbiamente a nuove possibilità, ma ci espone pari passo a nuovi rischi, legati alla digitalizzazione. Dall’analisi del report è emerso che per poter fronteggiare i nuovi rischi legati alla cyber security è necessario procedere con la digitalizzazione delle competenze e offrire servizi digitali integrati che possano interpretare le esigenze di sicurezza con soluzioni innovative.

La situazione emersa dallo studio rivela un notevole divario tra Nord e Sud: poche aziende al Nord che offrono servizi di sicurezza, molte al Sud che faticano a tenere il passo in un contesto in continua evoluzione, in cui non c’è la giusta cultura alla sicurezza.

BOR, come azienda che si colloca nel settore dei servizi fiduciari, nel corso degli anni ha analizzato attentamente il mercato e valutato le offerte proposte dalle realtà aziendali in tema di sicurezza e, sfruttando le potenzialità della tecnologia, ha precorso i tempi, sviluppando una vasta offerta di servizi digitali per la sicurezza globale delle persone.

Risultati BOR

Oggi con i suoi oltre 150 tentativi di intrusione sventati offre la possibilità alle aziende che si muovono nel campo della sicurezza privata, di avvantaggiarsi del proprio Now How per creare una rete di servizi integrati per rispondere alle crescenti esigenze di mercato in tema di sicurezza fisica e informatica.

Con il suo team di professionisti esperti in Tecnologia dell’Informazione è in grado di garantire supporto tecnologico alle aziende che temono l’hackeraggio, il furto informatico del materiale strategico, l’intrusione nel sistema informatico, il furto fisico e informatico e la perdita dei dati.

Buona parte delle aziende attualmente sono costrette a rivolgersi a software house per lo sviluppo di sistemi per la gestione aziendale e delle reti informatiche.

Essere competitivi significa analizzare i bisogni delle persone per offrire soluzioni pratiche, veloci e flessibili, che consentano di raggruppare in un unico fornitore più servizi integrati.

Non stiamo parlando di fantascienza, stiamo parlando di BOR, un’azienda all’avanguardia che con i suoi risultati apre a nuove possibilità di collaborazione con le aziende che operano nella sicurezza per offrire al mercato servizi integrati al passo con l’evoluzione tecnologica.

Se desideri informazioni più dettagliate contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


WhatsApp chat Contattaci su WhatsApp