Archivio degli autori Carmelina Moccia

DiCarmelina Moccia

Tecnologia FTTC e FTTH a confronto per telecomunicazioni sempre più veloci

Tecnologia FTTC e FTTH a confronto per telecomunicazioni sempre più veloci

La fibra ottica viene impiegata in molteplici campi oltre che nelle telecomunicazioni: diagnostica medica e illuminotecnica, per citarne alcuni; ed è costituita da filamenti vetrosi o polimerici dello spessore di un capello, in grado di trasmettere un’enorme quantità di dati, senza subire l’influenza delle variazioni climatiche, né disturbi elettrici.

Rivestita da materiale idoneo a renderla più robusta e da guaine per l’isolamento termico, la fibra ottica garantisce la trasmissione di molti più dati dei cavi di rame.

Cosa è la tecnologia FTTC

La Tecnologia FTTC consente di trasferire una notevole quantità di dati su lunghe distanze, impiegando la fibra ottica fino alla centralina che serve la zona, creando così la connessione con l’utente.

FTTC è l’acronimo di Fibre To The Cabinet e significa che i filamenti dalla centrale telefonica, attraverso un punto di distribuzione, arrivano all’abitazione dell’utente sfruttando i doppini in rame per la connessione ADSL.

La tecnologia FTTH impiega sempre la fibra ottica, ma i filamenti arrivano direttamente nell’abitazione dell’utente che ha richiesto il servizio senza passare preventivamente per la centralina di distribuzione. FTTH è infatti l’acronimo di Fibre To The Home.

Qual è la differenza tra FTTC e FTTH

La tecnologia FTTC sfrutta i doppini in rame per l’ADSL, questo vuol dire che puoi attivare la connessione ad un prezzo inferiore, avvantaggiandoti della velocità della fibra a 100 Mbps in download anche se vivi in una città minore, invece in Italia la copertura della fibra a 1000 Mbps in download garantita dalla tecnologia FTTH è limitata solo ad alcune città.

Cosa sono le sigle FTTS e FTTB

Nella ricerca di informazioni potresti imbatterti in altre due acronimi: FTTS e FTTB, rispettivamente Fibre To The Street e Fibre To The Building. Sostanzialmente stiamo parlando della stessa tecnologia, con la sola differenza che per la FTTB la centralina si trova all’esterno dell’edificio e i doppini in rame sono utilizzati solo per il tratto che va dall’esterno dell’edificio all’utente.

È importante conoscere le potenzialità delle tecnologie in uso, perché la diffusione di servizi fruibili online richiedono connessioni stabili, sicure e veloci.

Pensa ad un mondo senza la tecnologia e senza connessione… la maggior parte delle operazioni oggi si svolgono online per soddisfare la necessità di ottimizzare i tempi e favorirne il tracciamento e il monitoraggio.

Tutti i clienti BOR si avvalgono del supporto tecnologico e della presenza virtuale di un operatore grazie a connessioni di rete stabili e sicure. La prima verifica che pratichiamo in fase di sopralluogo tecnico è la disponibilità di una connessione a banda larga minima garantita, per poter erogare efficacemente il servizio di portierato in Tele-presenza.

E tu, ci hai mai pensato a come diventerebbe la tua giornata senza tecnologia di connessione?

Se desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Maltrattamenti e abusi: la videosorveglianza come strumento di monitoraggio e prevenzione “ancora” all’esame del Parlamento

Maltrattamenti e abusi: la videosorveglianza come strumento di monitoraggio e prevenzione “ancora” all’esame del Parlamento

La conferma della condanna a 30 anni di reclusione pronunciata dalla Cassazione nei confronti di Veronica Panarello mi induce a riflettere su un fenomeno che purtroppo continua ad aumentare: i maltrattamenti a danno di minori.

L’EURES ha realizzato un rapporto sugli omicidi in famiglia che restituisce un’istantanea di un panorama sociale, in cui sempre più spesso sono proprio le “mamme” a compiere maltrattamenti, abusi e omicidi. Si stima che negli ultimi diciotto anni ben quattrocento settanta tre bambini sono morti per mano dei genitori: nell’89% dei casi il colpevole era la mamma.

Se ti fermi a riflettere con me vedrai anche tu che, sebbene la tecnologia ci abbia proiettati in un mondo fatto di tanti amici e conoscenze, siamo intimamente soli e vulnerabili. A questo si aggiungono tanti altri fattori che influiscono sul benessere psicologico delle donne che, nonostante tutti gli sforzi, restano svantaggiate rispetto agli uomini: molte vivono ancora condizioni di subordinazione e analfabetismo.

Pensa a quelle che incontri per strada, soffermati un attimo ad osservarne lo sguardo o l’abbigliamento. Non sono una persona superficiale, perciò se ti suggerisco di osservare l’aspetto delle donne che incontri lo faccio perché è l’unico elemento che ti consente di valutarle: non puoi certo soffermarti a chiedere loro cosa fanno per vivere, no. Ma se guardi i loro occhi potrai leggere il disagio che alcune vivono, e ti sto parlando del malessere che sentono dentro ogni giorno, vivendo accanto ad un uomo che magari toglie loro la gioia di vivere… ti sto parlando di donne che si sono sposate troppo presto, che non hanno avuto la fortuna di completare gli studi e sono rimaste in quella posizione di minoranza, che fa di loro persone vulnerabili.

Non giustifico comportamenti simili a quelli di V. Panarello, o di A. Franzoni prima di lei, tanto per citarne due, ma mi fermo ad analizzare “il perché” del loro gesto, e sai cosa vedo? Nella crudeltà delle loro azioni io vedo l’incapacità di gestire gli stati d’animo: depressione, senso di inadeguatezza, solitudine e isolamento, credimi se ti dico che pesano notevolmente, e non tutti riescono ad attingere alle risorse interiori la forza per affrontare le difficoltà della vita.

Analizzare il fenomeno senza disporre di strumenti di prevenzione e contrasto rimane una riflessione fine a sé stessa e pertanto inutile, questo lo sanno tutti e dall’esame del rapporto realizzato da EURES nasce l’esigenza di istituire un sistema di monitoraggio permanente dei casi di maltrattamento e abuso che consenta di tenere sotto controllo il fenomeno e di promuovere un piano di prevenzione e cura.

I servizi di cura e protezione delle vittime di maltrattamenti rappresentano “costi sociali ed economici” che pesano sul bilancio dello Stato. La prevenzione è l’unica risposta per contrastare il fenomeno. A luglio la Camera dei Deputati ha approvato una mozione perché si ravvede la necessità di:

  • istituire centri di ascolto scolastico per individuare precocemente alunni esposti al rischio di abusi,
  • istituire corsi diretti ai genitori sulla genitorialità che possano colmare le vulnerabilità,
  • predisporre strumenti di rilevazione precoce dei maltrattamenti,
  • attribuire risorse per l’attuazione delle misure di prevenzione.

L’ex parlamentare Nunzia De Girolamo, ha lanciato un appello sul “Tempo” riportando l’attenzione sull’approvazione del disegno di legge, ancora in discussione in Commissione Affari Costituzionali, sull’installazione di impianti di videosorveglianza con telecamere a circuito chiuso nelle scuole e servizi educativi per l’infanzia, nelle strutture socio-sanitarie e socioassistenziali, quale strumento di prevenzione dei maltrattamenti e abusi ai danni di minori, disabili e anziani.

Il testo, in esame ormai da tre anni, ha già ricevuto l’approvazione della Camera dei Deputati nell’ottobre 2018 e, a febbraio 2019, l’integrazione di dieci articoli che contengono le linee guida per l’installazione e la manutenzione delle telecamere a circuito chiuso, fai click qui per sapere cosa sono.

Sai cosa impedisce l’approvazione del disegno di legge?

Saprai sicuramente che quando si parla di videosorveglianza si tocca un argomento sensibile innanzitutto per la Privacy. L’installazione dell’impianto di videosorveglianza deve essere regolamentato precisamente, nella tutela della riservatezza degli operatori delle strutture presso cui sono ospiti le “potenziali vittime”, ma soprattutto nell’interesse dei soggetti a rischio. Sorge poi l’esigenza di regolare l’attribuzione delle risorse necessarie per l’installazione e la manutenzione degli impianti. Il Ministero dell’Economia coprirà le spese con un fondo di riserva, ma il presidente della Commissione Affari Costituzionali ha rimandato al 2020 l’inserimento del disegno di legge nel calendario dei lavori, ravvedendo l’opportunità di regolamentare precisamente la distribuzione delle risorse finanziarie necessarie all’installazione e manutenzione dell’impianto di videosorveglianza con telecamere a circuito chiuso.

Concludendo converrai con me che la gestione del fenomeno di per sé è complicata, e implica l’analisi attenta di tante variabili, proprio perché coinvolge le fasce deboli della società, che dovrebbero godere in assoluto della massima tutela. Pur volendo condannare di istinto la lentezza dello Stato nel disporre un piano di monitoraggio e prevenzione dei maltrattamenti e abusi, mi rendo conto che per questioni di tale importanza le decisioni richiedono tempo. Nell’attesa allora che cambi qualcosa… meditiamo.

Carmelina Moccia

 

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Chi è il responsabile del primo intervento in caso di incendio?

Chi è il responsabile del primo intervento in caso di incendio?

La Corte di Cassazione Penale si è espressa con sentenza n. 22334 del 6 giugno 2011 sulla responsabilità nell’attuazione del piano di emergenza in merito all’incendio che si è verificato in un hotel, causando la morte di un uomo che aveva cercato di uscire dalla sua stanza passando per il balcone e calandosi giù con le lenzuola annodate.

I soggetti ricorrenti alla suprema corte erano stati tutti condannati per non aver garantito la presenza sul posto di addetti alla gestione dell’emergenza.

L’incendio si era sviluppato nella stanza di due ragazze che avevano svuotato il posacenere con i mozziconi delle sigarette ancora accesi nel cestino dei rifiuti. Il fuoco aveva assunto dimensioni considerevoli perché alimentato dalle correnti d’aria provenienti dal corridoio: le ragazze infatti per scappare avevano lasciato la porta della stanza aperta.

La Corte di Cassazione ha rinviato alla Corte di appello di Roma l’amministratore di fatto della società proprietaria dell’albergo e ha confermato le sentenze per la direttrice dell’albergo e capo della squadra di emergenza e l’amministratrice e legale rappresentate della società proprietaria dell’albergo, perché sebbene il piano di emergenza fosse conforme alle disposizioni di legge, quando si è verificato l’incendio non erano in servizio i componenti della squadra di emergenza. Sul posto quella sera erano presenti solo il portiere ed un facchino che non erano adeguatamente formati a gestire l’emergenza.

Nel dettaglio la direttrice dell’albergo, in quanto capo e responsabile del coordinamento della squadra di emergenza aziendale, avrebbe dovuto garantire la vigilanza antincendio predisponendo turni diurni e notturni di personale addetto alla gestione dell’emergenza.

L’amministratrice e rappresentante legale della società proprietaria dell’hotel ha omesso l’attuazione delle misure previste dal piano d’emergenza e non ha garantito la vigilanza antincendio mediante la predisposizione di turni di personale opportunamente addestrato a gestire le emergenze.

Fatta questa premessa va da sé che volendo individuare in un unico soggetto il responsabile del primo intervento in caso di incendio, l’attenzione cade sulla figura del datore di lavoro, il quale nell’interesse pubblico e dei lavoratori deve provvedere alla predisposizione di un piano di emergenza e alla designazione preventiva di personale incaricato di attuare le misure di prevenzione incendi, di evacuazione dei luoghi di lavoro, di salvataggio, di primo soccorso, eccetera.

Il piano di emergenza prevede la designazione di diverse figure, ognuna delle quali con compiti ben precisi e che spaziano tra la pianificazione, progettazione e realizzazione degli ambienti di lavoro secondo le norme antincendio, l’organizzazione di strutture ed equipaggiamenti necessari alla gestione delle emergenze, l’osservanza delle misure per il controllo delle situazioni di rischio, tanto per citarne solo alcune.

L’adeguata formazione del personale è molto importante per la riuscita delle operazioni di gestione dell’emergenza. I contenuti dei corsi di formazione variano in base al livello di rischio dell’attività.

La classificazione del rischio di incendio nasce dalla valutazione di diversi criteri.  I luoghi in cui sono presenti sostanze infiammabili e l’evacuazione in caso di incendio è difficoltosa per l’affollamento degli ambienti o le difficoltà motorie dei presenti, sono considerati a rischio di incendio elevato.

I cantieri dove si impiegano sostanze infiammabili sono classificabili a rischio di incendio medio, tutti gli altri luoghi, quelli cioè dove non sussistono attività a rischio elevato o medio, per esclusione sono classificati a rischio basso.

L’attività di prevenzione incendi ha per scopo l’incolumità delle persone e dei lavoratori e la tutela dei beni e dell’ambiente. Per l’attuazione della prevenzione incendi bisogna adottare opportune misure di prevenzione e di contenimento, adeguabili nel tempo con l’aggiunta di dispositivi innovativi e tecnologici per la rilevazione precoce degli eventi, nell’ottica di limitare la propagazione delle fiamme e favorire il contenimento dell’incendio.

BOR ti fornisce un impianto di monitoraggio altamente tecnologico che risponde alle prescrizioni contenute nelle Linee Guida Regionali per la rilevazione precoce degli eventi in tempo reale e da remoto, per controllare gli accessi carrai e praticare l’identificazione controllata, mediante l’impiego di personale connesso in live da piattaforma tecnologica in grado di analizzare e valutare gli eventi e avviare i protocolli di emergenza concordati con il titolare dell’impianto per favorire le pratiche previste dal piano di emergenza.

Se desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo in Tele-presenza per i nostri clienti, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Controllo accessi: cosa sono i Tag RFID e dove si utilizzano

Controllo accessi: cosa sono i Tag RFID e dove si utilizzano

Nel precedente articolo (fai click qui per visualizzarlo) abbiamo visto insieme cos’è la Tecnologia RFID e l’abbiamo messa a confronto con la Tele-presenza relativamente all’impiego che può avere nell’attività di controllo e gestione accessi.

Come già anticipato, oggi ti parlo del Tag RFID e delle sue caratteristiche, affinché tu possa avere una visione d’insieme dell’argomento e possa scegliere cosa impiegare per svolgere l’attività di controllo accessi per la tua azienda o per qualsiasi altra struttura.

Cos’è un Tag RFID

I Tag RFID, noti anche come Transponder RFID, sono identificatori costituiti da circuiti integrati dotati di memoria che contengono e trasmettono informazioni specifiche attraverso un’antenna, la cui grandezza può variare a seconda dell’impiego che bisogna farne: possono essere piccoli come una puntina da disegno oppure grandi come un blocco per le note, e possono essere montati su diverse tipologie di imballaggi di protezione (piccoli oggetti adesivi, etichette di carta, smart card o chiavette, per farti qualche esempio).

Come possono essere i Tag RFID

A seconda che si acceda alle informazioni in essi contenuti in sola lettura o in lettura e scrittura, i Tag RFID possono essere suddivisi in:

  • Tag di sola lettura, accessibili per la sola lettura delle informazioni, senza possibilità di poterle sovrascrivere o modificare;
  • Tag di lettura/scrittura, accessibili sia in lettura che scrittura per l’aggiornamento delle informazioni in essi contenute;
  • Tag WORM, codificabili solo al primo utilizzo, dopodiché il codice viene bloccato e non vi si può più accedere.

A seconda della tipologia di alimentazione i Tag RFID possono essere attivi, passivi e semi-passivi. I primi possono trasmettere il segnale dall’antenna al dispositivo di lettura RFID perché sono dotati di un trasmettitore e di una fonte di alimentazione integrata in grado di alimentare il circuito. I Tag RFID passivi sono alimentati dalle onde elettromagnetiche emesse dal dispositivo di lettura. Le onde inducono corrente nell’antenna e permettono così la comunicazione tra i due dispositivi. I Tag RFID semi-passivi usano una batteria che consente il funzionamento del circuito, mentre la comunicazione è sostenuta dall’emissione delle onde elettromagnetiche del lettore.

Quanto costano i Tag RFID

L’utilizzo dei Tag attivi e semi-passivi è indicato per il tracciamento delle merci di valore su lunghe distanze, e hanno un costo più elevato. I Tag passivi sono adatti per merci a basso costo e distanze ridotte e risultano più economici.

Dove si utilizzano i Tag RFID

I Tag RFID trovano applicazione in molteplici settori: nella vendita al dettaglio ad esempio, semplificano la gestione della merce in magazzino, dell’inventario, della cassa e dell’uscita dal negozio della merce. Hai presente quando stai per acquistare un paio di jeans e l’addetto alle vendite toglie l’etichetta RFID per consentirti il passaggio tra le barre?... quelle barre impiegano la tecnologia RFID e se rilevano il segnale vuol dire che stai portando via dal negozio un capo senza prima essere passato per la cassa!

Il settore Retail è solo uno dei tanti in cui trova impiego la tecnologia RFID, pensa al settore alberghiero, al tessile, al veterinario per la tracciabilità degli animali (il tuo cane avrà sicuramente un Tag sotto pelle), all’ambientale per l’identificazione di alberi.

Nel controllo e gestione accessi i Tag, solitamente passivi e quindi più economici, possono essere contenuti in un badge, in un portachiavi o su oggetti adesivi e facilitano la gestione delle presenze e della sicurezza, limitando sinistri e furti. La capacità di archiviazione è sufficiente a contenere un numero identificativo e le informazioni della persona in visita o del dipendente. A seconda dell’utilizzo che intendi fare delle informazioni raccolte, l’etichetta può essere dotata di memoria estesa e raccogliere altre tipologie di dati.

È evidente che la versatilità della tecnologia RFID ti consente di spaziare tra diverse soluzioni e di adattarle alle tue esigenze. Se tuttavia per il controllo e la gestione degli accessi desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo impiegando la tecnologia della Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

I Giorni del Sud – Il Mezzogiorno incontra il Marocco

Nella splendida cornice della Cappella Palatina della Reggia di Caserta, si è svolto ieri l’incontro conclusivo dell’iniziativa promossa da Confindustria Caserta, Unione degli Industriali di Napoli e Fondazione per la Sussidiarietà “I Giorni del Sud – il Mezzogiorno incontra il Marocco”.

Dopo i saluti del sindaco di Caserta Carlo Marino, il Presidente di Confindustria Caserta Luigi Traettino, ha introdotto il dibattito parlando delle grandi opportunità di sviluppo offerte dal Mediterraneo e della necessità di operare una pressione sul piano legislativo per favorire la crescita delle Zone Economiche Speciali (ZES) attraverso l’istituzione di un organo centrale che controlli le autorizzazioni e riduca i tempi di avvio dei progetti. L’Interporto Sud Italia con la sua piattaforma logistica dà lavoro a 3000 persone, ospita aziende leader di mercato nei propri settori e garantisce una movimentazione annuale di 30 mila carri ferroviari, 1600 treni e 300 mila autoarticolati l’anno. È la piattaforma più importante del Mediterraneo, tuttavia necessita di migliorare i collegamenti infrastrutturali.

Il Marocco negli ultimi dieci anni, ha mostrato di avere un’ampia visione del futuro e grazie al posizionamento strategico, la stabilità politica e monetaria, le zone franche, le agevolazioni fiscali, l’inflazione controllata, l’economia aperta, le reti e i collegamenti rappresenta una grossa opportunità per la crescita dell’Europa oltre che dell’Italia. Recentemente ha firmato un partenariato strategico con Francia, Spagna e Italia e nel 2018 ha creato una zona di libero scambio per facilitare gli scambi tra i paesi africani, cosa che fa del Marocco l’ambiente favorevole per avviare politiche di crescita.

Il Mediterraneo deve essere inteso come luogo di sviluppo e in tale ottica vanno potenziate le jointventure e le partnership. Il Presidente del Gruppo Proma Nicola Giorgio Pino, ha fornito la sua testimonianza e le Best Practice per chi volesse produrre in Marocco.

L’evento, magistralmente moderato dal Direttore del Corriere del Mezzogiorno Enzo D’Errico, ha analizzato il fenomeno dello spopolamento del Mezzogiorno valutando la diretta connessione tra “Educazione e Lavoro” come opportunità di rilancio del Sud Italia. I “luoghi comuni” penalizzano la crescita del territorio, e la mancanza di informazione spinge i giovani a spostarsi in Lombardia già dal percorso universitario, per formarsi secondo le esigenze di lavoro. Ben vengano quindi centri di Alta Formazione che propongono titoli di studio non convenzionali e Lauree professionalizzanti in alternativa alla Laurea Magistrale, e che forniscono una formazione utile e di qualità, che sia legata alla presenza delle imprese del territorio.

Il Tarì ha una propria scuola di formazione, rivolta a giovani già in possesso di titolo di studio, che offre “Alta Formazione” impartita da maestri d’arte e che con l’integrazione della Tecnologia ha già formato numerosi allievi, tra questi ben venticinque ragazzi Sud-Africani che hanno appreso la tecnica dell’incastonatura e la progettazione CAD. Otto di essi sono diventati orologiai e si occupano di formazione nel loro paese d’origine.

Restituire la centralità al paese facendo nascere più imprese manifatturiere, intervenendo sulle attrattività e sulle risorse, e assicurandosi poi che le stesse restino sul mercato”, questo è quanto si è auspicato durante la tavola rotonda.

L’Italia ha bisogno di rivalutare le proprie risorse culturali, il settore agrario e alimentare. L’integrazione della Tecnologia alle attrattività e il potenziamento della rete dei trasporti e dei porti, contribuirà a creare imprese eccellenti in grado di trattenere i giovani del territorio e ridurre così lo spopolamento con un processo di internazionalizzazione, in grado di fornire prodotti per l’Italia e l’estero.

BOR in questa ottica ha precorso i tempi, avviando già nel 2011 investimenti in attività di settore in Albania e Tunisia, ravvedendo già allora l’opportunità di stabilire importanti relazioni con l’estero e il Mediterraneo. La partecipazione all’evento di ieri è stata occasione per “trovare conferma” dell’attività di internazionalizzazione avviata nel 2011. BOR grazie all’integrazione della tecnologia in un servizio tradizionalmente svolto sul posto ha sviluppato un servizio innovativo, creando occupazione e attrattività su un prodotto/servizio nato in Italia, specificamente in Campania, e esportato all’estero proprio come auspicato dai relatori della tavola rotonda, mediante relazioni strategiche con i paesi del Mediterraneo.

La crescita dell’azienda ci consente di poter valutare l’opportunità di avviare attività anche in Marocco e sviluppare ancora di più il processo di internazionalizzazione, creando occupazione e trattenendo i giovani del territorio a restare nella propria città.

BOR fornisce infatti formazione specialistica con percorsi di affiancamento e tirocinio presso la propria sede e ai giovani maturandi presso le Istituzioni scolastiche, finalizzata ad integrarli nel proprio organico e rivolta a sfatare i luoghi comuni e non ultima, ad alimentare l’ostinata speranza di chi resta al Sud, proprio come auspicato ieri dal direttore del Corriere del Mezzogiorno E. D’Errico.

DiCarmelina Moccia

Cosa rischia chi ruba un iPhone?

Cosa rischia chi ruba un iPhone?

Ti è mai capitato di perdere lo Smartphone o peggio ancora di essere derubato?

La perdita dello Smartphone è un’esperienza devastante… perdi la scheda SIM, la Memory Stick e tutti i contenuti cui sei legato. Solitamente te ne accorgi appena hai l’esigenza di controllare i messaggi che hai ricevuto o devi fare una chiamata…

La “perdita” va considerata nel senso ampio della parola. Puoi perdere il tuo iPhone, certo, ma nel momento in cui chi lo trova non te lo riconsegna, parliamo di appropriazione o furto di Smartphone.

La legge punisce chi si appropria del tuo Smartphone e chi dovesse acquistarlo o rendersi complice nell’occultamento dello stesso, a condizione che tu ne presenti denuncia di smarrimento o furto.

Cosa rischia chi ruba un iPhone?

Il furto dell’iPhone è considerato “reato contro il patrimonio” e in quanto tale punito su querela dell’interessato con la reclusione da sei mesi a tre anni e multa, perché in esso c'è l'intenzionalità di commettere un reato.

L’appropriazione dell’iPhone smarrito è punito su querela dell’interessato con la reclusione fino ad un anno o con multa. Si parla di appropriazione quando chi trova lo Smartphone non lo consegna alle autorità, ma lo tiene per sé. L'appropriazione è un fatto casuale, privo dell'intenzionalità caratteristica del furto.

L’art. 927 del codice civile stabilisce che chiunque trovi una cosa mobile è tenuto a restituirla al legittimo proprietario, e se non lo conosce, a consegnarla al podestà del luogo in cui l’ha trovata, indicando le modalità in cui l’ha rinvenuta.

L’art. 648 del codice penale stabilisce che chi acquista, riceve o nasconde denaro o cose provenienti da un qualsiasi delitto, è punito con la reclusione da due a otto anni e multa.

Da quanto hai letto finora hai potuto constatare che il furto dell’iPhone e in generale di uno Smartphone è un reato punito con la reclusione: pena prevista sia per chi esegue il delitto che per chi dovesse acquistare dal ladro o rendersi complice.

Chi acquista, riceve o nasconde cose provenienti da un qualsiasi delitto si rende complice del ladro e diventa punibile per ricettazione.

Come posso trovare un iPhone smarrito?

Le possibilità che tu possa ritrovare il tuo iPhone smarrito sono davvero poche! Inutile illudersi del contrario. Di solito il malintenzionato che si impossessa del tuo dispositivo innanzitutto estrae la scheda SIM e lo mette in modalità aereo, in modo che tu non possa localizzarlo con l’APP Dov’è oppure su iCloud.com/find.

Sai bene che senza codice di sblocco il tuo iPhone è praticamente inutilizzabile, ma è anche vero che in assenza di rete non lo localizzerai mai, e il malintenzionato aspetterà che tu lo disattivi per poterlo ripristinare con i dati di fabbrica e venderlo.

Per impedire l’accesso ai tuoi dati puoi inizializzarlo da remoto, ma in questo modo non potrai più rintracciarlo.

Come limitare i danni della perdita dell’iPhone?

Per limitare i danni che seguono alla perdita o al furto dell’iPhone esegui periodicamente un backup dei dati del dispositivo, in modo da poterli recuperare al bisogno. Imposta la sincronizzazione dei dati su icloud e valuta la possibilità di cambiare periodicamente le password dei tuoi account.

Se ti è stato utile questo articolo, aggiungi un commento, scrivi una recensione o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Come prevenire l’assenteismo con un efficace sistema di controllo degli accessi

Come prevenire l'assenteismo con un efficace sistema di controllo degli accessi

La Legge n. 56/2019 è stata approvata il 19 giugno 2019 e pubblicata sulla Gazzetta Ufficiale.

Cos’è la Legge n. 56/2019?

Anche conosciuta con il nome Legge Concretezza, la Legge 56/2019 è stata approvata dal Ministro per la Pubblica Amministrazione Giulia Buongiorno come misura per introdurre interventi per la concretezza delle azioni della Pubblica Amministrazione e prevenire il fenomeno dell’assenteismo negli enti pubblici. Molto discussa perché tra le altre misure introdotte per la disciplina e l’organizzazione della PA, tra cui anche la videosorveglianza negli asili nido e nelle scuole dell’infanzia, introduce l’obbligo per 210 mila ATA di rilevazione delle presenze mediante sistemi biometrici e videosorveglianza. Fai click qui per approfondire l’argomento dei lettori biometrici.

Cosa prevede la Legge n. 56/2019?

In sintesi ti elenco le più importanti novità:

  • Istituzione del “Nucleo della Concretezza”, mediante 53 unità addette al controllo del corretto funzionamento delle amministrazioni, mediante visite e sopralluoghi, abilitate a suggerire misure correttive.
  • Misure di contrasto dell’assenteismo.
  • Procedure per accelerare il ricambio generazionale delle PA.

L’art. 1 della Legge 56/2019 stabilisce che per verificare l’osservanza dell’orario di lavoro, le amministrazioni pubbliche devono adottare sistemi di verifica biometrica dell’identità e di videosorveglianza, che andranno a sostituire i badge. Sono esclusi dall’identificazione biometrica le forze dell’ordine, la magistratura, i prefetti e i docenti. Le modalità di controllo biometrico dei dirigenti scolastici, cui saranno sottoposti, saranno stabiliti in concertazione tra il Ministro della PA e il MIUR.

La rilevazione delle presenze nella PA, come ben sai, attualmente è affidata a sistemi di rilevazione automatica. La necessità di introdurre sistemi di verifica biometrica nasce dal diffondersi del fenomeno dell’assenteismo.

Avrai sicuramente appreso la notizia diffusa qualche settimana fa, di alcuni dipendenti di un comune in provincia di Catania che mandavano i figli minori a timbrare la presenza, mentre si dedicavano ad altre attività.

Le “misure di contrasto dell’assenteismo” previste dalla Legge 56/2019 cercano di dare una risposta concreta ad un fenomeno che pesa sui conti dell’Amministrazione Pubblica.

La combinazione di sistemi biometrici a sistemi di videosorveglianza garantirà l’efficacia dei controlli. Se al sistema di videosorveglianza tradizionale viene integrata la tecnologia si potrà addirittura contare sulla presenza remota di un addetto ai controlli, che sorveglia in live che la verifica della presenza con l’identificazione avvenga correttamente.

Il controllo e la gestione degli accessi praticato in Tele-presenza da BOR, consente di procedere all’identificazione del personale in tempo reale e previene il fenomeno dell’assenteismo, come auspicato dal Ministro della PA. Grazie alla combinazione della tecnologia e alla presenza di un operatore connesso in live da remoto si potrà controllare che non avvengano anomalie e sinistri e tutti gli eventi degni di attenzione saranno documentati e disponibili per l’esibizione in sede giudiziaria per comprovare l’eventuale estraneità/colpevolezza.

Attualmente il testo è all’esame del Garante della Privacy e poi passerà alla Conferenza Unificata e al Consiglio di Stato per i pareri.

Secondo il presidente dell’Anief la Legge 56/2019 comporterà notevoli costi per l’installazione innanzitutto dei sistemi e successivamente per l’assistenza e la manutenzione degli stessi, senza considerare poi la violazione della privacy dei dipendenti tenuti ad identificarsi con i nuovi sistemi, che si verrebbe a delineare.

Tu che ne pensi, ritieni sia giusto identificarsi con la propria impronta o la consideri una violazione della tua privacy?

Non credi che la Legge n. 56/2019 possa essere una giusta misura di contrasto dell’assenteismo?

Il sistema di identificazione biometrica per i 210 mila ATA e dirigenti scolastici sarà in vigore con tutta probabilità dal prossimo anno scolastico 2020/2021. Fino ad allora non ti resta che seguire gli eventuali aggiornamenti del caso, oppure puoi contattarci per sapere di più sul tipo di servizio di controllo degli accessi che pratichiamo in Tele-presenza per aziende, privati ed istituzioni.

Intanto ti suggerisco di iscriverti alla Newsletter per non perdere nessun articolo. Alla prossima!

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Controllo degli accessi: Tecnologia RFID e Tele-presenza a confronto

Controllo degli accessi: Tecnologia RFID e Tele-presenza a confronto

Il controllo e la gestione degli accessi è un argomento che interessa tutti gli impianti di produzione, i laboratori, le aziende e gli edifici pubblici. Tradizionalmente affidato a personale collocato sul posto, grazie all’impiego della tecnologia il controllo e la gestione degli accessi può essere svolto mediante dispositivi dotati di lettore RFID.

Il controllo degli accessi viene praticato grazie ad un sistema di controllo che si basa sulla gestione di un software e per mezzo di un PC, con il quale è possibile gestire l’accesso a determinate aree da parte dei dipendenti e delle persone in visita alle strutture e monitorarne l’attività, ottenendo informazioni utili sulla durata della visita.

Fondamentalmente la tecnologia RFID viene applicata a dispositivi/lettori che effettuano il controllo mediante schede magnetiche, simili a carte di credito, sulle quali è possibile inserire ulteriori informazioni in merito all’azienda o al titolare della scheda. Attraverso il software di gestione è possibile interdire o autorizzare l’accesso a determinate aree oppure all’ascensore, tanto per farti un esempio.

Pensa a un tradizionale badge di identificazione che, integrato da tecnologia RFID, ti consente di personalizzare i controlli secondo precisi paramenti, gestibili dal software del sistema. Questo è solo uno dei benefici che puoi avere dall’impiego della tecnologia RFID nel controllo degli accessi, ma non è certo il solo se consideri all’affidabilità del sistema e al fatto che non necessita di manutenzione.

Immagina di voler interdire l’accesso al laboratorio chimico ad alcuni dipendenti: dal pannello di controllo del software di gestione del sistema puoi impostare i parametri di controllo e bloccare l’accesso.

Cosa significa RFID

RFID è l’acronimo di Radio Frequency IDentification e si riferisce ad una tecnologia che ha origini remote: agli anni precedenti alla seconda guerra mondiale, in ambito militare, ma ha cominciato a diffondersi solo più tardi nel settore della sicurezza.

Come funziona la tecnologia RFID

Senza entrare troppo nei dettagli ti sarà utile sapere che il principio su cui si basa l’RFID per individuare oggetti e persone, è la trasmissione di onde magnetiche attraverso l’aria. Nel controllo degli accessi in particolare le informazioni del titolare della scheda magnetica sono scritte sul microchip che, essendo collegato ad un’antenna, è in grado di comunicarle al dispositivo per la lettura.

Il dispositivo di lettura può essere fisso o mobile. Nel controllo degli accessi il lettore RFID viene installato accanto alla porta di accesso dell’azienda, dell’ufficio, del deposito, eccetera. La versione mobile o palmare trova largo impiego laddove c’è necessità di tracciare la merce. In entrambe le versioni è richiesto il collegamento ad un sistema host.

La tecnologia RFID trova applicazione in molteplici campi o settori, dai sistemi di rilevazione della velocità a quelli per il pedaggio oppure al tracciamento della merce, ma in questo articolo ti ricordo, stiamo analizzando il suo impiego nel controllo degli accessi, per metterla in relazione con un’altra tecnologia, di cui già ti ho parlato in altri articoli e che si trova alla base del servizio che eroga BOR: la Tele-presenza. Fai click qui per approfondire.

Come funziona la Tele-presenza

La tele-presenza impiegata per il controllo e la gestione degli accessi rappresenta un’efficace alternativa all’RFID e sai perché?

La tele-presenza consente di combinare alla tecnologia la presenza di un operatore che, in tempo reale e da remoto, è in grado di interagire con l’ambiente controllato, prevenendo anomalie e sinistri.

Con un solo impianto è possibile non solo controllare e gestire gli accessi, ma è possibile praticare il controllo tecnologico delle apparecchiature e degli impianti antincendio, con l’evidente beneficio di ottenere il massimo dell’efficienza degli impianti.

Guarda come viene praticato il controllo e la gestione degli accessi con il Sistema di Tele-presenza BOR!

Quali sono le differenze tra RFID e Tele-presenza

Mettendo in relazione i due sistemi ti faccio notare che la tecnologia RFID è un’ottima soluzione per l’identificazione controllata degli accessi, ma se ambisci ad un servizio di eccellenza devi puntare sulla Tele-presenza, che ti consente di avere la presenza costante da remoto di un essere umano in grado di interagire con gli ambienti sottoposti a controllo, per prevenire anomalie di funzionamento delle apparecchiature e sinistri, e garantire l’incolumità delle persone e dei tuoi dipendenti impegnati nei turni di lavoro.

Le aziende che hanno già adottato il sistema di Tele-presenza BOR hanno aumentato la loro produttività, perché gli operai che lavorano di notte sono concentrati solo sul ciclo produttivo e non su altre necessità.

Per saperne di più sull’innovativo sistema di Tele-presenza BOR contattaci, ma se sei interessato ad approfondire l’argomento della Tecnologia RFID, non puoi perdere l'articolo sul Tag RFID, fai click qui per visualizzarlo.

Per non perdere nessun articolo iscriviti alla Newsletter.

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Licenziamento per giusta causa: come è punito il furto sul posto di lavoro

Licenziamento per giusta causa: come è punito il furto sul posto di lavoro

La Corte di Cassazione con sentenza n. 8816 del 5 aprile 2017 si è espressa sul licenziamento disciplinare, delineando i principi secondo cui: chi sottrae beni aziendali può essere licenziato per giusta causa.

La sentenza è stata emessa contro il dipendente con mansioni di tecnico di manovra che impugnava il licenziamento per giusta casa disposto dal suo datore di lavoro per aver sottratto venti litri di carburante dal carrello di manovra durante l’orario di lavoro.

Il soggetto adduceva di aver commesso il furto in stato di alterazione psichica e di non ravvedere una giusta proporzionalità tra il mal tolto e la sanzione applicata nei suoi confronti.

La Corte di Cassazione ha dichiarato inammissibile il ricorso dell’ex dipendente e si è pronunciata in merito al “principio di proporzionalità dell’offesa con la sanzione”, chiarendo che la tenuità del danno non esclude la lesione del vincolo fiduciario.

L’ex dipendente lamentava che il valore del carburante sottratto non potesse essere proporzionato alla sanzione disposta a suo carico.

La sentenza della Cassazione ha rigettato il ricorso e posto invece il focus sulla gravità della condotta del dipendente che sottrae un bene aziendale, in virtù della quale viene a mancare la fiducia del datore di lavoro. La violazione dell’obbligo di fedeltà produce ripercussioni sul rapporto di lavoro incrinando le relazioni future. L’esame del caso ha portato in evidenza un aspetto fondamentale che giustifica la sanzione: la violazione dell’obbligo di fedeltà. La condotta del dipendente, sebbene egli avesse addotto a sua giustifica l’alterazione psichica, era stata premeditata e avrebbe messo in dubbio la futura correttezza del rapporto lavorativo.

Il furto come già approfondito in un precedente articolo, fai click qui per visualizzarlo, è un reato contro il patrimonio, meno grave rispetto allo scippo e alla rapina, ed è punito su querela della vittima con la detenzione da uno a quattro anni.

Se avviene sul posto di lavoro il furto è motivo di licenziamento per giusta causa.

Il datore di lavoro può licenziare il lavoratore senza preavviso e senza dover corrispondere l’indennità di licenziamento, inoltre non sarà esposto all’eventuale vertenza del “dipendente licenziato” per il reintegro nel suo posto di lavoro, per via della grave condotta assunta in violazione dell’obbligo di fedeltà verso il proprio datore di lavoro.

Come prevenire furti sul luogo di lavoro

Il “furto sul luogo di lavoro” di beni aziendali è un evento ricorrente. La tutela del patrimonio aziendale può essere garantita attraverso l’installazione e l’attivazione di impianti audiovisivi dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori.

Quali sono gli obblighi del datore di lavoro che installa un impianto di videosorveglianza sul luogo di lavoro

Il datore di lavoro che installa un impianto di videosorveglianza è tenuto ad informare i dipendenti, segnalando la presenza delle videocamere con appositi cartelli e a richiedere preventivamente l’autorizzazione per l’installazione di impianti audiovisivi all’Ispettorato Nazionale del Lavoro (INL).

L’art. 4 della legge n. 300/1970 contempla l’installazione e l’attivazione di impianti audiovisivi:

  • per esigenze organizzative e produttive dell’azienda,
  • per sicurezza del lavoro,
  • per la tutela del patrimonio aziendale. Fai click qui per approfondire l’argomento.

Il SISTEMA BOR per il controllo e la gestione da remoto e in tempo reale degli accessi carrai perimetrali e per la corretta utilizzazione delle infrastrutture è sviluppato per prevenire anomalie e sinistri e garantire l’incolumità delle persone grazie all’impiego di apparecchiature altamente tecnologiche controllate il live da operatori di tele-presenza.

Molte aziende hanno già scelto di affidare a BOR il monitoraggio delle aree per soddisfare le diverse esigenze organizzative e produttive, per garantire la sicurezza del lavoro e per tutelare il patrimonio aziendale.

Se anche tu desideri informazioni più dettagliate sull’innovativo servizio di monitoraggio che svolgiamo in tempo reale contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

DiCarmelina Moccia

Come prevenire incendi negli impianti di trattamento rifiuti

Come prevenire incendi negli impianti di trattamento rifiuti

Nell’articolo precedente (fai click qui per visualizzarlo) abbiamo visto insieme qual è la differenza tra impianti di protezione passiva e attiva nella prevenzione antincendio, questo perché la prevenzione degli eventi è di fondamentale importanza per limitare le possibilità che l’evento si verifichi e per ridurre le conseguenze e l’estensione dell’incendio.

La normativa prevede che il gestore dell’impianto adotti tutte le misure di protezione passiva e attiva previste dal piano di gestione dell’emergenza per garantire la sicurezza sui luoghi di lavoro, rispettando i criteri operativi e gestionali indicati dalle Linee Guida. Per ottimizzare le misure organizzative e tecniche è necessario: dotare le aree di misure di protezione che garantiscano una efficace compartimentazione rivolta a limitare la propagazione delle fiamme e adottare un’adeguata segnaletica per l’individuazione delle diverse sostanze raccolte e trattate, molti sinistri infatti si verificano a seguito di contatto tra sostanze reagenti.

Se hai un impianto di trattamento di rifiuti devi preoccuparti di fornire un’adeguata informazione e formazione ai tuoi dipendenti per metterli in condizione di saper gestire le situazioni di emergenza, in modo che possano attuare le misure di prevenzione antincendio, di evacuazione dei luoghi, di salvataggio e primo soccorso.

La prevenzione degli incendi negli impianti di trattamento di rifiuti si completa attraverso l’attuazione di molteplici misure, ognuna di esse finalizzata a limitare l’incidenza dei sinistri e a garantire l’incolumità delle persone.

L’individuazione delle possibili cause che potrebbero determinare un innesco ti consentirà di adottare le precauzioni idonee a limitare la propagazione dell’incendio, così come il controllo e il monitoraggio degli impianti antincendio di protezione attiva e passiva ti consentirà di attuare il piano di gestione dell’emergenza secondo quanto previsto dalla normativa.

Le Linee Guida Regionali prescrivono che il monitoraggio degli impianti antincendio avvenga da remoto e in tempo reale, con l’ausilio di sistemi di videosorveglianza ad alta risoluzione adatti a rilevare precocemente l’innesco. L’obiettivo è sempre limitare le conseguenze che un incendio può avere sull’ambiente e sull’incolumità delle persone.

Il monitoraggio da remoto in tempo reale consente di controllare il corretto funzionamento dell’impianto antincendio e rilevare precocemente le anomalie. La manutenzione degli impianti tecnologici e di protezione antincendio va assicurata costantemente, così come la manutenzione delle aree e dei mezzi d’opera.

La tecnologia combinata alla professionalità di chi opera da remoto in tempo reale rappresenta la soluzione più efficace e funzionale che hai al momento per prevenire incendi nel tuo impianto di trattamento rifiuti.

L’innesco di un incendio può avvenire per tante ragioni: un guasto ad un pannello elettrico, un’anomalia negli impianti, l’esposizione di sostanze ad altri reagenti, il dolo…

Solo le indagini che seguono ad un incendio fanno poi chiarezza sulla causa dell’evento, ma la prevenzione gioca un ruolo determinante nella salvaguardia ambientale e nell’incolumità pubblica.

L’impianto di monitoraggio BOR è in grado di prevenire anomalie e sinistri perché essendo dotato di apparecchiature altamente tecnologiche consente di controllare da remoto e in tempo reale gli accessi carrai perimetrali del sito e scongiurare anche gli inneschi di natura dolosa; con l’integrazione di apparecchiature dotate di tecnologia termografica consente di rilevare qualsiasi variazione termica in qualsiasi circostanza. Il controllo è praticato per via telematica da operatori connessi da una piattaforma tecnologica che monitorano costantemente i valori di riferimento. Appena rilevano un evento lo valutano e se lo classificano come pericoloso, te ne danno avviso in modo che tu possa mettere in pratica il piano di gestione delle emergenze e limitare così la propagazione dell’innesco, salvaguardando la salute pubblica e l’ambiente.

Se ti è stato utile questo articolo, aggiungi un commento, scrivi una recensione o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sull’innovativo impianto di monitoraggio BOR, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR. · invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI. L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter; Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni

WhatsApp Contattaci su WhatsApp