Allontanato sciacallo dal centro commerciale di Portico di Caserta (CE)

Diadmin

Allontanato sciacallo dal centro commerciale di Portico di Caserta (CE)

Allontanato sciacallo dal centro commerciale di Portico di Caserta

Allontanato sciacallo dal centro commerciale di Portico di Caserta

Entra anche tu nel rivoluzionario mondo BOR

Venerdì sera 12 ottobre 2018 alle ore 23:36 circa, uno sciacallo si introduce nel parcheggio del centro commerciale di Portico di Caserta (CE) con l'intento di rubare le pedane situate all'esterno. L'operatore di telecontrollo connesso da remoto interviene prontamente e mette in fuga il ladruncolo.

DiCarmelina Moccia

Cosa rischia chi ruba un iPhone?

Cosa rischia chi ruba un iPhone?

Ti è mai capitato di perdere lo Smartphone o peggio ancora di essere derubato?

La perdita dello Smartphone è un’esperienza devastante… perdi la scheda SIM, la Memory Stick e tutti i contenuti cui sei legato. Solitamente te ne accorgi appena hai l’esigenza di controllare i messaggi che hai ricevuto o devi fare una chiamata…


La “perdita” va considerata nel senso ampio della parola. Puoi perdere il tuo iPhone, certo, ma nel momento in cui chi lo trova non te lo riconsegna, parliamo di appropriazione o furto di Smartphone.

La legge punisce chi si appropria del tuo Smartphone e chi dovesse acquistarlo o rendersi complice nell’occultamento dello stesso, a condizione che tu ne presenti denuncia di smarrimento o furto.

Cosa rischia chi ruba un iPhone?

Il furto dell’iPhone è considerato “reato contro il patrimonio” e in quanto tale punito su querela dell’interessato con la reclusione da sei mesi a tre anni e multa, perché in esso c'è l'intenzionalità di commettere un reato.

L’appropriazione dell’iPhone smarrito è punito su querela dell’interessato con la reclusione fino ad un anno o con multa. Si parla di appropriazione quando chi trova lo Smartphone non lo consegna alle autorità, ma lo tiene per sé. L'appropriazione è un fatto casuale, privo dell'intenzionalità caratteristica del furto.

L’art. 927 del codice civile stabilisce che chiunque trovi una cosa mobile è tenuto a restituirla al legittimo proprietario, e se non lo conosce, a consegnarla al podestà del luogo in cui l’ha trovata, indicando le modalità in cui l’ha rinvenuta.

L’art. 648 del codice penale stabilisce che chi acquista, riceve o nasconde denaro o cose provenienti da un qualsiasi delitto, è punito con la reclusione da due a otto anni e multa.

Da quanto hai letto finora hai potuto constatare che il furto dell’iPhone e in generale di uno Smartphone è un reato punito con la reclusione: pena prevista sia per chi esegue il delitto che per chi dovesse acquistare dal ladro o rendersi complice.

Chi acquista, riceve o nasconde cose provenienti da un qualsiasi delitto si rende complice del ladro e diventa punibile per ricettazione.

Come posso trovare un iPhone smarrito?

Le possibilità che tu possa ritrovare il tuo iPhone smarrito sono davvero poche! Inutile illudersi del contrario. Di solito il malintenzionato che si impossessa del tuo dispositivo innanzitutto estrae la scheda SIM e lo mette in modalità aereo, in modo che tu non possa localizzarlo con l’APP Dov’è oppure su iCloud.com/find.

Sai bene che senza codice di sblocco il tuo iPhone è praticamente inutilizzabile, ma è anche vero che in assenza di rete non lo localizzerai mai, e il malintenzionato aspetterà che tu lo disattivi per poterlo ripristinare con i dati di fabbrica e venderlo.

Per impedire l’accesso ai tuoi dati puoi inizializzarlo da remoto, ma in questo modo non potrai più rintracciarlo.

Come limitare i danni della perdita dell’iPhone?

Per limitare i danni che seguono alla perdita o al furto dell’iPhone esegui periodicamente un backup dei dati del dispositivo, in modo da poterli recuperare al bisogno. Imposta la sincronizzazione dei dati su icloud e valuta la possibilità di cambiare periodicamente le password dei tuoi account.

Se ti è stato utile questo articolo, aggiungi un commento, scrivi una recensione o condividilo con i tuoi contatti. Se invece desideri informazioni più dettagliate sull’innovativo servizio di portierato e guardiania virtuale che svolgiamo in Tele-presenza, contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

SPETTACOLARE tentativo di intrusione sventato presso “EUROCAVE S.r.l.”

Attiva l'audio e osserva la reazione dei tre individui, con il volto coperto, che Giovedì 31 Ottobre 2019 hanno tentato di introdursi nel complesso industriale "EUROCAVE S.r.l.", prendendo di mira una cisterna collocata in una zona perimetrale.

Il CUSTODE VIRTUALE BOR, dalla sua postazione di controllo remoto, della PIATTAFORMA ALTAMENTE TECNOLOGICA, ha classificato l'evento come "PERICOLOSO" ed ha immediatamente attivato i protocolli di sicurezza.

Grazie al tempestivo intervento del guardiano virtuale BOR i malviventi si sono immediatamente dati alla fuga senza creare danni al cliente.

Quando scegli l’eccellenza il successo è assicurato:

Prima di affidare a BOR il controllo e la gestione delle infrastrutture, il cliente era alla ricerca di una soluzione che gli garantisse:

- il controllo e la gestione degli accessi;

- il controllo della sosta vietata;

- la rilevazione di anomalie e sinistri;

- la rilevazione di incendi e allagamenti;

- il controllo delle infrastrutture;

- il controllo tecnologico dell'impianto;

…in poche parole una soluzione altamente tecnologica che rivoluziona la tradizionale figura del guardiano sul posto.

Essere competitivi significa analizzare i bisogni delle persone per offrire soluzioni pratiche, veloci e flessibili, che consentano di “raggruppare in un unico fornitore più servizi integrati”, ecco perché la scelta del nostro cliente di affidare a BOR il controllo tecnologico dell’infrastruttura e ai Rangers il compito di eseguire la Bonifica della struttura, si è rivelata una SCELTA DI SICURO SUCCESSO!

E tu cosa fai per la sicurezza?

Fai una Scelta di Successo! Affidati a BOR!

DiCarmelina Moccia

Come prevenire l’assenteismo con un efficace sistema di controllo degli accessi

Come prevenire l'assenteismo con un efficace sistema di controllo degli accessi

La Legge n. 56/2019 è stata approvata il 19 giugno 2019 e pubblicata sulla Gazzetta Ufficiale.

Cos’è la Legge n. 56/2019?

Anche conosciuta con il nome Legge Concretezza, la Legge 56/2019 è stata approvata dal Ministro per la Pubblica Amministrazione Giulia Buongiorno come misura per introdurre interventi per la concretezza delle azioni della Pubblica Amministrazione e prevenire il fenomeno dell’assenteismo negli enti pubblici. Molto discussa perché tra le altre misure introdotte per la disciplina e l’organizzazione della PA, tra cui anche la videosorveglianza negli asili nido e nelle scuole dell’infanzia, introduce l’obbligo per 210 mila ATA di rilevazione delle presenze mediante sistemi biometrici e videosorveglianza. Fai click qui per approfondire l’argomento dei lettori biometrici.

Cosa prevede la Legge n. 56/2019?

In sintesi ti elenco le più importanti novità:

  • Istituzione del “Nucleo della Concretezza”, mediante 53 unità addette al controllo del corretto funzionamento delle amministrazioni, mediante visite e sopralluoghi, abilitate a suggerire misure correttive.
  • Misure di contrasto dell’assenteismo.
  • Procedure per accelerare il ricambio generazionale delle PA.

L’art. 1 della Legge 56/2019 stabilisce che per verificare l’osservanza dell’orario di lavoro, le amministrazioni pubbliche devono adottare sistemi di verifica biometrica dell’identità e di videosorveglianza, che andranno a sostituire i badge. Sono esclusi dall’identificazione biometrica le forze dell’ordine, la magistratura, i prefetti e i docenti. Le modalità di controllo biometrico dei dirigenti scolastici, cui saranno sottoposti, saranno stabiliti in concertazione tra il Ministro della PA e il MIUR.

La rilevazione delle presenze nella PA, come ben sai, attualmente è affidata a sistemi di rilevazione automatica. La necessità di introdurre sistemi di verifica biometrica nasce dal diffondersi del fenomeno dell’assenteismo.

Avrai sicuramente appreso la notizia diffusa qualche settimana fa, di alcuni dipendenti di un comune in provincia di Catania che mandavano i figli minori a timbrare la presenza, mentre si dedicavano ad altre attività.

Le “misure di contrasto dell’assenteismo” previste dalla Legge 56/2019 cercano di dare una risposta concreta ad un fenomeno che pesa sui conti dell’Amministrazione Pubblica.

La combinazione di sistemi biometrici a sistemi di videosorveglianza garantirà l’efficacia dei controlli. Se al sistema di videosorveglianza tradizionale viene integrata la tecnologia si potrà addirittura contare sulla presenza remota di un addetto ai controlli, che sorveglia in live che la verifica della presenza con l’identificazione avvenga correttamente.

Il controllo e la gestione degli accessi praticato in Tele-presenza da BOR, consente di procedere all’identificazione del personale in tempo reale e previene il fenomeno dell’assenteismo, come auspicato dal Ministro della PA. Grazie alla combinazione della tecnologia e alla presenza di un operatore connesso in live da remoto si potrà controllare che non avvengano anomalie e sinistri e tutti gli eventi degni di attenzione saranno documentati e disponibili per l’esibizione in sede giudiziaria per comprovare l’eventuale estraneità/colpevolezza.

Attualmente il testo è all’esame del Garante della Privacy e poi passerà alla Conferenza Unificata e al Consiglio di Stato per i pareri.

Secondo il presidente dell’Anief la Legge 56/2019 comporterà notevoli costi per l’installazione innanzitutto dei sistemi e successivamente per l’assistenza e la manutenzione degli stessi, senza considerare poi la violazione della privacy dei dipendenti tenuti ad identificarsi con i nuovi sistemi, che si verrebbe a delineare.

Tu che ne pensi, ritieni sia giusto identificarsi con la propria impronta o la consideri una violazione della tua privacy?

Non credi che la Legge n. 56/2019 possa essere una giusta misura di contrasto dell’assenteismo?

Il sistema di identificazione biometrica per i 210 mila ATA e dirigenti scolastici sarà in vigore con tutta probabilità dal prossimo anno scolastico 2020/2021. Fino ad allora non ti resta che seguire gli eventuali aggiornamenti del caso, oppure puoi contattarci per sapere di più sul tipo di servizio di controllo degli accessi che pratichiamo in Tele-presenza per aziende, privati ed istituzioni.

Intanto ti suggerisco di iscriverti alla Newsletter per non perdere nessun articolo. Alla prossima!

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

Come ottimizzare le capacità tecniche acquisite a scuola

La scuola ti insegna la tecnica e ti illustra le procedure base per poter lavorare, ma se vuoi approfondire le tue capacità ed essere competitivo per trovare lavoro, devi leggere tantissimo, trovare un laboratorio disposto a mostrarti come si lavora praticamente.
Soprattutto se sei alla prima esperienza assorbi quanto più è possibile da chi è nel mondo del lavoro da più tempo di te.
[G. De Riso]
Guarda il video e scopri cosa ti suggerisce Giovanni nella sua video/intervista

DiCarmelina Moccia

Controllo degli accessi: Tecnologia RFID e Tele-presenza a confronto

Controllo degli accessi: Tecnologia RFID e Tele-presenza a confronto

Il controllo e la gestione degli accessi è un argomento che interessa tutti gli impianti di produzione, i laboratori, le aziende e gli edifici pubblici. Tradizionalmente affidato a personale collocato sul posto, grazie all’impiego della tecnologia il controllo e la gestione degli accessi può essere svolto mediante dispositivi dotati di lettore RFID.

Il controllo degli accessi viene praticato grazie ad un sistema di controllo che si basa sulla gestione di un software e per mezzo di un PC, con il quale è possibile gestire l’accesso a determinate aree da parte dei dipendenti e delle persone in visita alle strutture e monitorarne l’attività, ottenendo informazioni utili sulla durata della visita.

Fondamentalmente la tecnologia RFID viene applicata a dispositivi/lettori che effettuano il controllo mediante schede magnetiche, simili a carte di credito, sulle quali è possibile inserire ulteriori informazioni in merito all’azienda o al titolare della scheda. Attraverso il software di gestione è possibile interdire o autorizzare l’accesso a determinate aree oppure all’ascensore, tanto per farti un esempio.

Pensa a un tradizionale badge di identificazione che, integrato da tecnologia RFID, ti consente di personalizzare i controlli secondo precisi paramenti, gestibili dal software del sistema. Questo è solo uno dei benefici che puoi avere dall’impiego della tecnologia RFID nel controllo degli accessi, ma non è certo il solo se consideri all’affidabilità del sistema e al fatto che non necessita di manutenzione.

Immagina di voler interdire l’accesso al laboratorio chimico ad alcuni dipendenti: dal pannello di controllo del software di gestione del sistema puoi impostare i parametri di controllo e bloccare l’accesso.

Cosa significa RFID

RFID è l’acronimo di Radio Frequency IDentification e si riferisce ad una tecnologia che ha origini remote: agli anni precedenti alla seconda guerra mondiale, in ambito militare, ma ha cominciato a diffondersi solo più tardi nel settore della sicurezza.

Come funziona la tecnologia RFID

Senza entrare troppo nei dettagli ti sarà utile sapere che il principio su cui si basa l’RFID per individuare oggetti e persone, è la trasmissione di onde magnetiche attraverso l’aria. Nel controllo degli accessi in particolare le informazioni del titolare della scheda magnetica sono scritte sul microchip che, essendo collegato ad un’antenna, è in grado di comunicarle al dispositivo per la lettura.

Il dispositivo di lettura può essere fisso o mobile. Nel controllo degli accessi il lettore RFID viene installato accanto alla porta di accesso dell’azienda, dell’ufficio, del deposito, eccetera. La versione mobile o palmare trova largo impiego laddove c’è necessità di tracciare la merce. In entrambe le versioni è richiesto il collegamento ad un sistema host.

La tecnologia RFID trova applicazione in molteplici campi o settori, dai sistemi di rilevazione della velocità a quelli per il pedaggio oppure al tracciamento della merce, ma in questo articolo ti ricordo, stiamo analizzando il suo impiego nel controllo degli accessi, per metterla in relazione con un’altra tecnologia, di cui già ti ho parlato in altri articoli e che si trova alla base del servizio che eroga BOR: la Tele-presenza. Fai click qui per approfondire.

Come funziona la Tele-presenza

La tele-presenza impiegata per il controllo e la gestione degli accessi rappresenta un’efficace alternativa all’RFID e sai perché?

La tele-presenza consente di combinare alla tecnologia la presenza di un operatore che, in tempo reale e da remoto, è in grado di interagire con l’ambiente controllato, prevenendo anomalie e sinistri.

Con un solo impianto è possibile non solo controllare e gestire gli accessi, ma è possibile praticare il controllo tecnologico delle apparecchiature e degli impianti antincendio, con l’evidente beneficio di ottenere il massimo dell’efficienza degli impianti.

Guarda come viene praticato il controllo e la gestione degli accessi con il Sistema di Tele-presenza BOR!

Quali sono le differenze tra RFID e Tele-presenza

Mettendo in relazione i due sistemi ti faccio notare che la tecnologia RFID è un’ottima soluzione per l’identificazione controllata degli accessi, ma se ambisci ad un servizio di eccellenza devi puntare sulla Tele-presenza, che ti consente di avere la presenza costante da remoto di un essere umano in grado di interagire con gli ambienti sottoposti a controllo, per prevenire anomalie di funzionamento delle apparecchiature e sinistri, e garantire l’incolumità delle persone e dei tuoi dipendenti impegnati nei turni di lavoro.

Le aziende che hanno già adottato il sistema di Tele-presenza BOR hanno aumentato la loro produttività, perché gli operai che lavorano di notte sono concentrati solo sul ciclo produttivo e non su altre necessità.

Per saperne di più sull’innovativo sistema di Tele-presenza BOR contattaci, ma se sei interessato ad approfondire l’argomento della Tecnologia RFID, non puoi perdere il prossimo articolo sul Tag RFID, in pubblicazione per il 20 novembre 2019.

Per non perdere nessun articolo iscriviti alla Newsletter.

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

Principio di Incendio spontaneo rilevato presso l’Istituto Scolastico “FIUMADEA IMPRESA SOCIALE SRL”

Le immagini video mostrano un PRINCIPIO DI INCENDIO RILEVATO grazie al SISTEMA BOR, L'evento risale al 16-06-2019 (ore 03:30 circa) e si è verificato presso L'istituto scolastico “FIUMADEA" di CASORIA (NA).

Il principio di incendio ha avuto origine spontaneamente, e avrebbe potuto evolversi in un evento disastroso per la struttura e l’ambiente circostante.

Il Custode Virtuale BOR, connesso da remoto in tempo reale dalla sua Postazione Tecnologica, ha rilevato precocemente l’evento e valutandolo come “pericoloso” ha allertato il cliente ed attivato i protocolli di sicurezza, permettendo l’intervento immediato dei “soggetti incaricati” alla gestione delle emergenze.

Il titolare dell’azienda con un unico SISTEMA di SERVIZI INTEGRATI è riuscito a:

1. “prevenire incendi, sinistri e anomalie”;

2. “evitare danni” alla struttura e all’ambiente;

3. “adempiere alle nuove Linee Guida Regionali” che prescrivono l’installazione di un sistema di videosorveglianza in alta risoluzione con controllo da remoto h24 e analisi video.

BOR è l’unica azienda in Italia che, con i suoi circa 200 tentativi di intrusione sventati e decine di principi di incendi rilevati, è in grado di fornire:

- Il controllo perimetrale del sito e degli accessi carrai;

- identificazione dedicata;

- la rilevazione in tempo reale di anomalie e sinistri

- la prevenzione di incendi, intrusioni e atti vandalici

- l’efficienza degli impianti attraverso il controllo tecnologico e monitoraggio degli impianti da remoto h24.

Ti sei già messo in regola con le prescrizioni di prevenzione antincendio?

Raggiungi gli standard di sicurezza antincendio con l’innovativo SISTEMA BOR!

Diadmin

Tentativo di effrazione sventato a CASAL DI PRINCIPE (CE)

Sabato notte 26/10/19 alle ore 03:20 circa, un'autovettura si è avvicinata in retromarcia alla proprietà del nostro cliente. Immediatamente sono scesi dall’auto sei individui a volto coperto che hanno preso di mira la saracinesca del Bar/Tabacchi, "BAR BUSINESS", tentando di manometterla con comuni attrezzi da scasso.  Ancora una volta grazie all'innovativo servizio di portierato e guardiania virtuale BOR è stato possibile garantire l'incolumità delle persone e scongiurare sinistri e anomalie.

Prima di affidare a BOR il controllo e la gestione delle infrastrutture, il cliente era alla ricerca di una soluzione che gli garantisse:

- il controllo e la gestione degli accessi;

- il controllo della sosta vietata;

- la rilevazione di anomalie e sinistri;

- la rilevazione di incendi e allagamenti;

- il controllo delle infrastrutture;

- il controllo tecnologico dell'impianto;

…in poche parole una soluzione altamente tecnologica che rivoluziona la tradizionale figura del guardiano sul posto.

Chi usa BOR dice STOP ad anomalie e sinistri!

Previeni intrusioni ed effrazioni con BOR e dormi "sonni tranquilli"!

Diadmin

Sicurezza: ancora un successo nel fine settimana grazie al sistema BOR

Sicurezza: ancora un successo nel fine settimana grazie al sistema BOR

Nel tardo pomeriggio di domenica 27 ottobre 2019 grazie a BOR è stata sventata un’intrusione nell’alto casertano.

Prendi una giornata di sole, la voglia di acciuffare gli ultimi scampoli di estate, la voglia di passare la giornata fuori casa…

Metti insieme il cambio d’ora, la posizione dell’immobile in ristrutturazione, la convinzione di poter agire indisturbati…

È così che tre individui, con il favore del buio, hanno scavalcato il cancello e hanno cominciato a perlustrare con aria sospetta l’area, confidando di poter fare i propri comodi!

Non hanno fatto i conti però con il custode virtuale BOR che, connesso in tempo reale dalla propria postazione della piattaforma tecnologica, ha rilevato l’evento e, classificatolo come pericoloso, ha avviato i protocolli di sicurezza concordati con il cliente e li ha costretti ad improvvisare una rocambolesca “uscita di scena”.

Le redazioni locali hanno dato un certo rilievo all’evento, anche perché quasi in contrasto si è verificata un’intrusione “eclatante” alla rinomata Reggia di Caserta.

Lo chiamano “Senatore” perché in passato si è tuffato nella Fontana di Trevi travestito da Senatore romano, ma invece è casertano il protagonista dell’evento, che a suo dire è stato congeniato per testare i livelli di sicurezza della struttura.

È entrato direttamente con la sua auto nel palazzo reale e dopo aver parcheggiato la vettura si è diretto verso la fontana di Diana, dove ha avviato una diretta sul suo profilo Instagram mentre si bagnava indisturbato nell’acqua.

L’evento di per sé suscita ilarità, ma nel contempo invita all’usuale riflessione cui ti induco due volte al mese caro mio buon lettore!

Ebbene, non credi ci sia da riflettere sul fatto che nonostante ci siano sistemi che garantiscono il controllo degli accessi con identificazione dedicata che prevengono sinistri e anomalie, si verificano eventi simili?

Il Senatore per fortuna è un simpaticone che ha messo in scena uno scherzo goliardico, ma come lui stesso osservava, metti che al suo posto ci fosse un terrorista…

Beh, a te le conclusioni.

Meditiamo.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


Diadmin

Sventata intrusione in Abitazione a Caserta (CE)

Strepitoso: Tentativo di intrusione sventato presso un immobile in via di ristrutturazione nella periferia di un comune dell’alto casertano.
Attiva l'audio e osserva la reazione dei due estranei incappucciati e armati di attrezzatura da scasso che nel tardo pomeriggio di domenica 27/10/19, si sono intrufolati nella proprietà del nostro cliente ed hanno iniziato a perlustrare l’area con aria sospetta. Il custode virtuale BOR, connesso in tempo reale dalla piattaforma tecnologica, ha rilevato precocemente la presenza degli intrusi ed ha avviato i protocolli di emergenza concordati con il cliente.
Grazie al sistema BOR ancora una volta è stata garantita l'incolumità delle persone e scongiurato sinistri e danneggiamenti.
Prima di affidare a BOR il controllo e la gestione delle infrastrutture, il cliente era alla ricerca di una soluzione che gli garantisse:
- il controllo e la gestione degli accessi;
- il controllo della sosta vietata;
- la rilevazione di anomalie e sinistri;
- la rilevazione di incendi e allagamenti;
- il controllo delle infrastrutture;
- il controllo tecnologico dell'impianto;
… in poche parole una soluzione altamente tecnologica che rivoluziona la tradizionale figura del guardiano sul posto.

Chi usa BOR può finalmente dire BASTA ad anomalie e sinistri!

Dormi "sonni tranquilli", prova anche tu l'efficacia del servizio di portierato e guardiania virtuale BOR.

DiCarmelina Moccia

Licenziamento per giusta causa: come è punito il furto sul posto di lavoro

Licenziamento per giusta causa: come è punito il furto sul posto di lavoro

La Corte di Cassazione con sentenza n. 8816 del 5 aprile 2017 si è espressa sul licenziamento disciplinare, delineando i principi secondo cui: chi sottrae beni aziendali può essere licenziato per giusta causa.

La sentenza è stata emessa contro il dipendente con mansioni di tecnico di manovra che impugnava il licenziamento per giusta casa disposto dal suo datore di lavoro per aver sottratto venti litri di carburante dal carrello di manovra durante l’orario di lavoro.

Il soggetto adduceva di aver commesso il furto in stato di alterazione psichica e di non ravvedere una giusta proporzionalità tra il mal tolto e la sanzione applicata nei suoi confronti.

La Corte di Cassazione ha dichiarato inammissibile il ricorso dell’ex dipendente e si è pronunciata in merito al “principio di proporzionalità dell’offesa con la sanzione”, chiarendo che la tenuità del danno non esclude la lesione del vincolo fiduciario.

L’ex dipendente lamentava che il valore del carburante sottratto non potesse essere proporzionato alla sanzione disposta a suo carico.

La sentenza della Cassazione ha rigettato il ricorso e posto invece il focus sulla gravità della condotta del dipendente che sottrae un bene aziendale, in virtù della quale viene a mancare la fiducia del datore di lavoro. La violazione dell’obbligo di fedeltà produce ripercussioni sul rapporto di lavoro incrinando le relazioni future. L’esame del caso ha portato in evidenza un aspetto fondamentale che giustifica la sanzione: la violazione dell’obbligo di fedeltà. La condotta del dipendente, sebbene egli avesse addotto a sua giustifica l’alterazione psichica, era stata premeditata e avrebbe messo in dubbio la futura correttezza del rapporto lavorativo.

Il furto come già approfondito in un precedente articolo, fai click qui per visualizzarlo, è un reato contro il patrimonio, meno grave rispetto allo scippo e alla rapina, ed è punito su querela della vittima con la detenzione da uno a quattro anni.

Se avviene sul posto di lavoro il furto è motivo di licenziamento per giusta causa.

Il datore di lavoro può licenziare il lavoratore senza preavviso e senza dover corrispondere l’indennità di licenziamento, inoltre non sarà esposto all’eventuale vertenza del “dipendente licenziato” per il reintegro nel suo posto di lavoro, per via della grave condotta assunta in violazione dell’obbligo di fedeltà verso il proprio datore di lavoro.

Come prevenire furti sul luogo di lavoro

Il “furto sul luogo di lavoro” di beni aziendali è un evento ricorrente. La tutela del patrimonio aziendale può essere garantita attraverso l’installazione e l’attivazione di impianti audiovisivi dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori.

Quali sono gli obblighi del datore di lavoro che installa un impianto di videosorveglianza sul luogo di lavoro

Il datore di lavoro che installa un impianto di videosorveglianza è tenuto ad informare i dipendenti, segnalando la presenza delle videocamere con appositi cartelli e a richiedere preventivamente l’autorizzazione per l’installazione di impianti audiovisivi all’Ispettorato Nazionale del Lavoro (INL).

L’art. 4 della legge n. 300/1970 contempla l’installazione e l’attivazione di impianti audiovisivi:

  • per esigenze organizzative e produttive dell’azienda,
  • per sicurezza del lavoro,
  • per la tutela del patrimonio aziendale. Fai click qui per approfondire l’argomento.

Il SISTEMA BOR per il controllo e la gestione da remoto e in tempo reale degli accessi carrai perimetrali e per la corretta utilizzazione delle infrastrutture è sviluppato per prevenire anomalie e sinistri e garantire l’incolumità delle persone grazie all’impiego di apparecchiature altamente tecnologiche controllate il live da operatori di tele-presenza.

Molte aziende hanno già scelto di affidare a BOR il monitoraggio delle aree per soddisfare le diverse esigenze organizzative e produttive, per garantire la sicurezza del lavoro e per tutelare il patrimonio aziendale.

Se anche tu desideri informazioni più dettagliate sull’innovativo servizio di monitoraggio che svolgiamo in tempo reale contattaci e richiedi una consulenza gratuita.

Iscriviti alla Newsletter per non perdere nessun articolo

È possibile ricevere le notizie del momento da BOR di BUCCIERO GIOVANNI sede legale Via V. Emanuele II COOP. Antinea, 6 S 81055 MARIA CV CE - Italia - tramite la nostra newsletter utilizzando il vostro indirizzo di posta elettronica per l'invio della newsletter. L’iscrizione alla newsletter è volontaria e l’associata elaborazione dei dati avviene sulla base del vostro consenso, ai sensi dell'art. 6, par. 1 (a) del GDPR.
· invio di newsletter a mezzo posta elettronica o SMS o fax, da parte di BOR DI BUCCIERO GIOVANNI.
L'eventuale rifiuto nel consentire il trattamento dei dati comporta l'impossibilità di ricevere newsletter;
Avete il diritto e la possibilità di essere tolti dalla lista di distribuzione per cancellare l’iscrizione alla newsletter stessa, in qualsiasi momento. Basterà semplicemente inviare un'e-mail a info@borsecurity.it          

Ho letto e accetto i termini e le condizioni


WhatsApp chat Contattaci su WhatsApp