Vantaggi della vendita on line:
- On line tutto il giorno
- Costi di gestione ridotti
- Possibilità di raggiungere un gran numero di clienti
- Collegamento diretto al proprio gestionale e con i fornitori
- Siti responsive, visibili da qualsiasi dispositivo
Un sito e-commerce è una piattaforme complessa che ha in memoria una vastità di dati sensibili che vanno accuratamente controllati per garantire massima funzionalità.
Ciò che l’utente richiede da un e-commerce è la rapidità e funzionalità dello stesso, rallentamenti o cattiva navigabilità andranno ad influenzare negativamente il possibile cliente che sarà tentato ad abbandonare la pagina se non si sente sicuro.
Come garantire tutto questo?
Ciò che la netpharos offre ai propri clienti, non è solo la realizzazione fine a se stessa di un sito e-commerce ma assistenza puntuale e precisa anche e soprattutto da remoto, per velocizzare i tempi di intervento.
Le piattaforme scelte, progettate internamente dal team o open source, vengono scelte in modo accurato e con totale possibilità di personalizzazione per poter assecondare le diverse necessità dei clienti.
Ogni sito si differenzierà da un altro ma esistono delle piccole “regole” per realizzare un e-commerce di successo:
–Collegare l’e-commerce a blog e siti di settore. Dobbiamo portare l’utente al nostro negozio, senza deviazioni che potrebbero distrarlo e non farlo acquistare.
–Essere trasparenti : Rassicuriamo l’acquirente offrendogli la possibilità di fare resi nel caso in cui il prodotto non dovesse andar bene.
–Gestire i tempi di acquisto : Rendi la procedura d’acquisto rapida. Cogli il momento emozionale della fase d’acquisto del cliente…Vedo, scelgo e compro!
–Mettere in risalto i prodotti più accattivanti : “è bello ciò che piace!”, è ciò che dice un vecchio detto popolare, applichiamo questo concetto alla vetrina del nostro sito, rendendola accattivante e a prova di click.
–Controllare il numero di visite del nostro sito: la Pubblicità è il modo migliore per portare , soprattutto nella fase iniziale, visitatori sul nostro sito. Con delle buone campagne, vedremo ben presto i risultati.
–Offrire diverse modalità di pagamento: ciò aumenta il range dei possibili clienti
-Spedire : se gratuita, rappresenta un enorme incentivo
-Immagini : L’immagine del prodotto che vendi è la prima cosa che colpisce il cliente. Bisogna scegliere immagini ad una buona risoluzione, nitide e senza rumori
Videosorveglianza
I sistemi di videosorveglianza hanno abitualmente sempre lo stesso obiettivo, ovvero quello di contenere fenomeni criminali.
Una teoria sociologica dice che il crimine può essere prevenuto laddove vengono ridotte le opportunità a delinquere senza però che venga realizzato il displacement ,ovvero lo spostamento del fenomeno criminale. Esiste anche un problema di bilanciamento tra la prevenzione del crimine e la riservatezza della persona.
Informative
Le informative possono essere fornite anche in combinazione con icone standardizzate per dare un quadro d’insieme del trattamento previsto. Tale informativa sintetica deve essere sempre accompagnata da un informativa estesa, necessaria a espletare tutte le informazioni richieste dal Garante
Cosa chiede il nuovo Regolamento Europeo?
Modulo per la richiesta di autorizzazione impianto audiovisivo e relazione tecnica avanzata firmata dal Legale rappresentante.
Specifica delle esigenze di carattere organizzativo;produttivo;sicurezza sul lavoro e Modalità di funzionamento, conservazione dei dati e loro gestione con:
- Caratteristiche tecniche delle telecamere interne ed esterne
- Modalità di funzionamento del dispositivo di registrazione
- Numero di monitor
- Tempo di conservazione delle immagini
Nella circolare n.5 del 19 febbraio 2018, con oggetto “indicazioni operative sull’installazione e utilizzazione di impianti audiovisivi e di altri strumenti di controllo ai sensi dell’art.4 della legge n.300/1970 “,viene evidenziato come il provvedimento autorizzativo non sarà più legato al numero e alla dislocazione degli strumenti utilizzati quindi non sarà necessario allegare planimetrie dei luoghi in cui l’azienda intende installare le apparecchiature, ma solo aggiornare il provvedimento autorizzativo se vengono anche minimamente modificare le strumentazioni già autorizzate.
Gli eventuali controlli ispettivi saranno pertanto volti a verificare che le modalità di utilizzo degli strumenti di controllo siano assolutamente conformi e coerenti con le finalità dichiarate
C’è la possibilità di visionare da “remoto” sia le immagini in real time che quelle registrate, nel rispetto di alcune cautele esplicitate nelle note., l’accesso alle immagine registrate sia da remoto che in loco, deve essere tracciato tramite funzionalità che consentono la conservazione dei “log di accesso” per un periodo non inferiore a sei mesi
netpharos da anni progetta e realizza impianti di videosorveglianza nelle province di Avellino, Benevento, Caserta, Napoli e Salerno e nel rispetto delle normative e/o regolamenti vigenti
Il 27 Agosto a Milano, la Dahua Technology ha lanciato in modo ufficiale le DeepSense Telecamere IP a rilevamento e riconoscimento facciale potenziate dalle tecnologie AI.
I prodotti di questa nuova serie non solo sono rivolti a persone ma anche a veicoli, essendo flessibili e di elevata precisione.

Tra le applicazioni avanzate abbiamo :
- Raccolta e analisi di metadati
- Conteggio persone
- Ricerca immagini
- Flusso facciale
- Rilevamento di incidenti stradali
- Statistiche sui dati di traffico, ecc
Dahua ha sviluppato nel corso degli anni soluzioni di sicurezza estremamente efficaci che prevedono telecamere di qualità con algoritmi dedicati.
“Al link ufficiale si può leggere un esempio che dimostra l ‘impatto che può avere il sistema di riconoscimento facciale sulla vita quotidiana : https://it.dahuasecurity.com/it/newsEvents/pressRelease/2167”

Grazie alla presenza dell’algoritmo Deep-Learning dalla capacità super performante,le telecamere hanno la capacità di rilevare e identificare i volti in tempo reale. Ideali per ambienti altamente a rischio come scuole, banche, aeroporti etc.
Con l’ausilio della tecnologia Wide Dynamic Range, vengono elaborate istantanee dei volti ad ad altissima nitidezza anche quando le condizioni di luce non sono tra le migliori.
Attraverso dei parametri(Wide Dynamic Range) il sistema è in grado di catalogare il viso per:
- Genere
- Età
- Sorpresa
- Tristezza
- Rabbia
In questo modo si è in grado di rendere ancor più semplice la ricerca e il tracciamento dei soggetti di interesse particolare.
Come funziona
I modelli DeepSense non lavorano su interi segmenti video ma su singoli fotogrammi, elimina scatti sfocati o da angolazioni non rilevanti ,inviando solo quelli validi( risparmio fino al 70% dello spazio di archiviazione).
All’interno è presente una GPU avanzata che rende il computing di back-end molto più potete di quanto si possa immaginare.

netpharos da anni progetta e realizza impianti di videosorveglianza nelle province di Avellino, Benevento, Caserta, Napoli e Salerno e sceglie solo Telecamere IP (digitali) performanti e altamente professionali
Per quanto la normativa Europea per alcuni possa risultare noiosa e complicata, permette anche ad un azienda di trarre dei benefici.Si genera fiducia notevole nei confronti dell’azienda, perché coloro che decidono di affidarsi ad un’azienda compliance GDPR, sa di sicuro quale uso verrà fatto dei propri dati , come verranno raccolti e catalogati, gestendo l’uso dei dati stessi solo per determinate condizioni specifiche e nel rispetto dell’intero quadro normativo(diritto di cancellazione, di rettifica etc)
Il cliente è conscio che ha maggiore tutela della sua privacy e sicurezza in termini di dati personali e più controllo per un’esperienza di acquisto.

Clienti sicuri,Clienti realmente interessati,Clienti motivati
Nel mondo del Social Media Marketing si distinguono due aspetti:
- Post organici
- Post sponsorizzati

I post organici rappresentano le attività svolte nei social network senza nessun investimento di denaro. Si basa tutto sull’algoritmo dei vari Social Network che vanno ad assegnare una maggiore o minore visibilità al post in base ad una serie di fattori.
Un’altro elemento di cui si tiene conto nell’utilizzo di questa tipologia di post, sono le relazioni dirette con gli utenti e sviluppate nella micro community che si vengono a formare, unendo utenti che hanno interessi in comune.
Se decidiamo di utilizzare questa tipologia di post ed essere in linea con il GDPR , dobbiamo prestare attenzione a :
- Non esportare dati dei followers;
- Inserire il consenso all’interno del sito web (se si utilizzano gli stessi social per generare traffico al’interno del sito web o blog);
I post sponsorizzati, advertising a pagamento, utilizzano strumenti predisposti dai social network per raggiungere in modo rapido e mirato un pubblico particolare, rispetto a brand,prodotti o interessi.
Ovvio che questo metodo risulta essere il più efficace in quanto essendo il post “targettizzato”, chiude il range di interesse e inserisce solo utenti realmente interessati.
I post organici non garantiscono visibilità sufficiente e le piattaforme Social tendono a monetizzare il più possibile e a spingere le aziende a investire in pubblicità.
Non bisogna sottovalutare la questione, perché a pagamento o non, i post devono essere sempre di qualità, ricchi di interazioni e contenuti.
Bisogna creare contenuti con logiche di comunicazione, affinché l’utente recepisca in modo positivo le informazioni che vengono inserite.
netpharos da anni segue le aziende nella gestione dei Social Network e negli ultimi due anni ,nelle procedure di compliance al GDPR nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
Esistono varie tipologie di commercio elettronico:
Business to business (B2B) transazioni commerciali elettroniche tra le imprese

Business to Consumer (B2C) relazioni che un’impresa detiene con i suoi clienti per attività di vendita e/o assistenza.

Rispetto al B2B il processo decisionale è molto più breve, in quanto nel B2C la scelta di acquisto è presa da un individuo solo, nelle transazioni tra aziende la catena è più lunga e la burocrazia allunga i tempi per concludere l’affare. Rispetto al sistema di commercio interaziendale la vendita è destinata al consumatore. Una vendita destinata al consumatore finale ha notevoli vantaggi rispetto al commercio tradizionale.
Vantaggi cliente (B2C)
-Vantaggio economico grazie al numero ridotto di passaggi
-Maggiori disponibilità del prodotto
Vantaggi produttore(B2C)
-Riscontro più veloce, grazie al numero minore di passaggi e al pagamento che avviene al momento
-Maggiore flessibilità sui prezzi e sulle offerte

Nel B2B i potenziali clienti di un business to business non sono di solito milioni ma si ha a che fare con una clientela ridotta, anche di decine di clienti ma che garantiscono un fatturato molto alto. Molto spesso il rapporto di lavoro ha una durata di molti anni, cosa che non accade invece quando c’è la vendita di un prodotto di largo consumo dove il cliente è volatile.

Nel B2C esiste a differenza del B2B, l’Emotional Marketing ovvero si può puntare su un fattore importante che è la componente emozionale dell’acquisto.
Il consumatore molto spesso possiede già gran parte delle cose che gli servono, ma una buona campagna promozionale stimola il desiderio del consumatore a possedere un determinato prodotto.
“La differenza sostanziale tra emozione e ragione è che l’emozione porta all’azione, la ragione a trarre conclusioni. [Cit. Donald Calne]”

Un sito e-commerce deve quindi avere delle buone strategia di marketing e individuare il tipo di esperienza del consumatore
Sense Experience : Stimolare la vista, l’udito, il tatto e l’olfatto
Feel Experience : Rendere il consumatore orgoglioso dell’acquisto
Relate Experience: Creare relazioni con gli altri
Think Experience : Spingere il consumatore ad interagire con il prodotto acquistato
netpharos da anni progetta siti e-commerce per vari settori/categorie di servizi e prodotti, realizzati nelle province di Avellino, Benevento, Caserta, Napoli e Salerno.

Cosa si intende per Sicurezza Logica?
Quando si fa riferimento alla sicurezza Logica, facciamo riferimento alla protezione dell’informazione nella sua integrità e disponibilità andando a contrastare ogni eventuale minaccia di tipo accidentale o intenzionale, si deve impedire l’alterazione diretta o indiretta delle informazioni e negare l’accesso alle informazioni da chiunque (fonte umana o non umana). Nonostante le misure attuate, un evento indesiderato può comunque violare e oltrepassare le barriere di sicurezza realizzate, lo scopo è quindi quello di:
-
- Ridurre la probabilità che vengano violati
- Individuare in modo rapido qualora questo accada
- Limitare i danni e ripristinare il tutto nel minor tempo possibile
Bisogna intervenire in modo complementare, anticipando delle mosse di attacco ed essere pronti con soluzioni risolutive nel minor tempo possibile.
Esistono svariate modalità di protezione/prevenzione, tra le quali:
L’autenticazione con password: Il sistema permette il riconoscimento dell’utente attraverso l’inserimento di una singola password, il meccanismo in alcuni contesti ad alto livello di rischio di attacco, potrebbe risultare obsoleto in quanto esiste un elevato rischio che le password vengano indovinate, rubate o condivise, usate più volte e conservate in modo non sicuro.
L’autenticazione a più fattori comporta : (conoscenza, possesso,caratteristiche fisiche)
- Qualcosa che sai solo tu (conoscenza)
- Password
- Pin
- Informazioni personali
- Qualcosa che hai solo tu (possesso)
- Carta magnetica
- Password utilizzata una volta sola
- Chiave fisica
- Qualcosa che sei solo tu (caratteristiche fisiche)
- Biometria
netpharos da anni realizza e propone progetti per la sicurezza logica nelle province di Avellino, Benevento, Caserta, Napoli e Salerno.
Quali sono i ruoli del Titolare del Trattamento.
Il Titolare del Trattamento è la persona fisica o giuridica,l’autorità pubblica, il servizio o altro organismo che determina le finalità e i mezzi del trattamento di dati personali.
Abbiamo più volte visto come il Garante Privacy, pone una forte attenzione sul principio di Accountability, Responsabilizzazione, ovvero nella scelta di comportamenti proattivi tali da dimostrare che è stata adottata una concreta e valida misura di sicurezza per assicurare l’applicazione del Regolamento.

Cosa dice il Regolamento?
In modo chiaro ed esaustivo nell’art.24,paragrafo 1, il Regolamento Europeo dice che spetta al Titolare mettere in atto tecniche e misure organizzative compliance, e non al DPO.
Tra i compiti del Titolare dei dati personali, possiamo elencare:
-
- Predisposizione di un adeguato sistema di gestione privacy predisponendo quindi:
- Data protection by default and by design
- Registro della attività di trattamento (art.30)
- Predisposizione di un adeguato sistema di gestione privacy predisponendo quindi:

a.Configurazione di criteri specifici impostati fin dall’inizio per la soddisfazione dei criteri del Regolamento
b. Il registro delle attività è uno strumento fondamentale, usato dal Garante come supervisione ma è anche il sistema che permette di tener aggiornati tutti i trattamenti presenti all’interno dell’azienda o in un organismo pubblico. Indispensabile in caso di data breach e la valutazione e analisi del rischio.
I tempi di comunicazione delle violazioni devono avvenire nell’arco delle 72 ore e senza ingiustificato ritardo ad eccezione nel caso in cui il Titolare è in grado di dimostrare che la violazione non comporti un danno grave per i diritti e le libertà delle persone fisiche.
Il titolare del trattamento deve quindi avere la capacità di attuare e scegliere i comportamenti proattivi capaci di gestire il rischio e di evitare impatti negativi sulla libertà di ognuno
netpharos segue sin dalle prime fase un’azienda o un ente pubblico per la conformità al GDPR , nelle province di Avellino, Benevento, Caserta, Napoli e Salerno.

Esistono attualmente vari sistemi che permettono all’utente di memorizzare le proprie informazioni, in locale e remoto, Hard Disk oppure attraverso sistemi cloud.
Avere le nostre informazioni su un server on line, accessibile da qualsiasi punto attraverso una connessione ad Internet, sicuramente ci offre maggiore sicurezza, in quanto modo non siamo più costretti ad avere informazioni sui nostri computer, penne USB o altri dispositivi che in caso di perdita potrebbero rappresentare un problema personale o lavorativo.
Vista la grande richiesta e la necessità sempre maggiore degli utenti di conservare/archiviare foto, documenti di testo e altro, i giganti del settore IT hanno cercato di migliorare intensamente le loro offerte, mettendo a disposizione degli utenti soluzioni pensate ad hoc, cercando di assecondare le richieste specifiche di ogni utente.
Nella fase iniziale di registrazione, ogni utente ha a disposizione qualche Gbyte di dati ,ma con pochi euro si può avere a disposizione sempre più spazio.
Di seguito alcuni esempi, tenendo conto che i prezzi indicati potrebbero modificare
OneDrive Proporne un incremento dello spazio di 45 Gybe (2 euro al mese per passare da 5 a 50 Gbyte;

Office 365 Abbonamento con 7 euro al mese;

Plus di Dropbox (8,25 euro al mese per 1 Tbyte);

La stratosferica espansione di utilizzo dei servizi Storage online è associata anche alla diffusione dei dispositivi mobile,grazie a sistemi con Dropbox, Google Drive e OneDrive, installabili senza difficoltà sui nostri cellulari, si può sempre e comunque e con estrema semplicità avere sempre le proprie informazioni a portata di mano.
Un aspetto fondamentale nonché vantaggio di utilizzo dei servizi cloud storage ,è sicuramente la possibilità di condividere ogni singolo file o intere cartelle senza la necessità che la persona con la quale condividiamo le informazioni, debba iscriversi al servizio. Possiamo impostare password, decidere date di scadenza, insomma trasferiamo i nostri dati essendo sempre certi che non ci sarà perdita di informazioni o che i nostri dati sono protetti.
