Mobotix da anni produce e sviluppa sistemi Video IP Intelligenti che garantiscono sicurezza completa ed alta affidabilità. Con gli anni sono stati definiti nuovi standard seguendo parametri di innovazione decisiva in un mondo sempre più interconnesso.
La tecnologia moderna permette di visualizzare immagini sempre più brillanti e tra i nuovi standard prefissati ci sono le soluzioni Beyond Human Vision, Intelligenza integrata e massima Flessibilità.
Esistono sul mercato svariate tipologie di telecamere Mobotix e la potenzialità dei software,permette anche l’automatizzazione del controllo accessi nei vari punti e di impostare alert legati a specifici eventi ,che vengono inviati via e-mail o Sms a coloro che si occupano della gestione/monitoraggio dell’impianto.
Un controllo effettuato con sistemi altamente performarti, permette interventi immediati e ciò tutela gli ambienti dove le telecamere vengono installate.
Sul sito aziendale, la Mobotix si definisce come pioniere nell’industria della videosorveglianza e non solo come produttori di telecamere. Dichiarano che si contraddistinguono chiaramente a livello globale grazie a soluzioni che hanno un impostazione “alla tedesca”. Le soluzioni Mobotix possono essere considerate senza limiti e rappresentano un investimento sulla sicurezza a lungo termine.
Quando si parla di Intelligenza artificiale si fa riferimento ad un vero e proprio computer con gli occhi, le immagini memorizzare sono ad alta risoluzione e forniscono immagini live a
bassa larghezza di banda.
Le Telecamere Ip Mobotix sono in grado di gestire una memoria circolare video,( continua registrazione di immagini, sovrascrivendo le informazioni più vecchie,garantendo una raccolta senza interruzione) tramite la rete o Internet.
Uno dei punti di forza della Mobotix è stata negli anni, una telecamere IP con tecnologia di registrazione e gestione DVR integrata.Tale sistema, definito centralizzato,fu una vera e propria rivoluzione. Inoltre Mobotix ha sviluppato un “concetto cactus”volto a garantire la protezione affidabile e completa dei sistemi di videosorveglianza end-to-end
Uno degli ultimo modelli elaborati in casa Mobotix è la V16 Vandalism, design innovativo e uno tra i modelli più resistenti ad attacchi più estremi.

- Piattaforma di sistema Mx6 con compatibilità H.264 e ONVIF
- Registrazione su scheda MicroSD interna (4 GB di serie)
- Microfono e altoparlante integrati
- Utilizzabili tutti i collegamenti del modulo telecamera S16
- Con uno o due moduli sensore 6 MP (giorno/notte)
- Shock Detector integrato
- Alloggiamento della telecamera robusto e resistente alle intemperie (IP66, IK10+)
netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
La Circolare N°5 dell’INL del 19 Febbraio del 2018 , firmata dal Capo dell’Ispettorato del Lavoro fornisce indicazioni operative sull’installazione e utilizzo degli impianti audiovisivi e degli strumenti di controllo.
Tutelare la dignità e la riservatezza dei lavoratori è uno dei punti di unione della circolare, ma anche soddisfare l’esigenza di monitorare la produzione in un azienda o garantire la sicurezza urbana/cittadina
L’ispettorato definisce e chiarisce che l’istruttoria delle istanze non deve coinvolgere aspetti tecnici particolari, non c’è variazione sull’interesse per cui si installa il sistema di videosorveglianza per cui l’attività di controllo è legittima se strettamente funzionale alla tutela dell’interesse dichiarato.
Tutela del patrimonio aziendale
In materia di tutela del patrimonio aziendale, la circolazione pone l’attenzione su due casi:
-Impianto antifurto;
-Dispositivi connessi durante gli orari lavorativi, per tanto in presenza dei lavoratori.
Date le novità introdotte dalla tecnologia in materia di videosorveglianza,la circolare chiarisce che “l’accesso da postazione remota alle immagini in tempo reale deve essere autorizzato solo in casi eccezionali debitamente motivati”.
Si presta particolare attenzione alle zone esterne all’azienda come le aree di carico e scarico merci dove la Corte di Cassazione penale viene in aiuto con la sentenza n.1490/1986 che prevede la preventiva autorizzazione da uno specifico accordo.
Il riconoscimento biometrico è ritenuto valido per l’accesso ad aree e locali ritenuti sensibili, in cui è necessario assicurare elevati e specifici livelli di sicurezza oppure consentire l’utilizzo di apparati e macchinari pericolosi ai soli soggetti qualificati e specificatamente addetti alle attività ai sensi del comma 2dell’art.4 della L.n.300/1970.
Settori di particolare interesse
-Sicurezza urbana
-Sistemi integrati
-Sistemi intelligenti
-Violazione al codice della strada
-Deposito rifiuti
-Luoghi di lavoro
-Ospedali e luoghi di cura
-Istituti scolastici
-Taxi
-Trasporto pubblico
-Webcam a scopo turistico
-Tutela delle persone e della proprietà
Novità introdotte dal GDPR
- Rispetto dei principi di adeguatezza, trasparenza e pertinenza, che si aggiungono ai previgenti principi di liceità, necessità, proporzionalità e finalità, determinabili a seconda del caso specifico;
- Recepimento delle necessarie autorizzazioni a norma di legge, con tutto ciò che ne consegue a livello di adempimenti normativi (accordi sindacali et al.) e non solo.
- Somministrazione delle informative adeguate a tutti i soggetti interessati netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
Cloud Computing
![]()
Con il termine Cloud Computing si intende ” nuvola informatica” o per meglio dire un set di tecnologie e modelli di servizi basati sull’uso di Internet per processare dati, archiviarli ,gestirli e trasmetterli.
Uno dei vantaggi del Cloud Computing è la disponibilità on demand di varie risorse configurabili per adeguarle volta per volta alle prestazioni richieste.
Tra le caratteristiche/vantaggi che questi sistemi offrono:
- Larga gamma di accessi al sistema di network;
- Rapidità ed elasticità nell’utilizzo degli accessi e dei servizi;
- Utilizzabilità on demand da parte di tutti gli utenti;
- Condivisione delle risorse;
- Ottimizzazione dei servizi richiesti

Oltre alle varie caratteristiche esistono anche modelli differenti di servizi offerti dal Cloud:
SaaS – Software as a Service Il consumer utilizza le applicazioni cosi come offerti dal Computer Service Provider (CSP);
PaaS – Platform as a Service. Il consumer elabora programmi e applicazioni con il limite di dover utilizzare il linguaggio della macchina, le librerie, e i tools messi a disposizione dal Computer Service Provider (CSP);
IaaS – Infrastructure as a Service. Il consumer può utilizzare i propri software con sistemi operativi e applicazioni.Ovviamente la struttura del sistema non può essere modificata.
4 modelli organizzativi :
Il Cloud computing privato =Paradigma di strutture e di risorse organizzate da un soggetto privato per una pluralità di utenti;
Il Cloud di comunità = Struttura Cloud messa a disposizione per un gruppo specifico di consumers
Il Cloud pubblico= Struttura con l’organizzatore soggetto pubblico e utilizzato o posseduto da imprese pubbliche, strutture accademiche o di ricerca o anche da un complesso di questi soggetti.
Hybrid Cloud =Connessione di due o più sistemi Cloud diversi, operati da privati o soggetti pubblici.

Quali sono i vantaggi economici del Cloud?
La tecnologia Cloud in tutti i suoi modelli organizzativi e in tutte le caratteristiche, rappresenta dei notevoli vantaggi economici. L’idea alla base della costruzione del Cloud europeo è legata molto all’obiettivo di sviluppare il cosidetto European Open Source Science Cloud.
GDPR e Cloud
Il GDPR come per il Cloud è orientato a favorire la messa in comune dei dati e delle informazioni , in condizioni di sicurezza e in sistemi di interoperabilità che facilitano non solo l’uso condiviso dei dati pubblici e soprattutto di quelli finalizzati alla ricerca e alla conoscenza.
Il GDPR ha norme dichiaratamente finalizzate ad incrementare la circolazione dei dati e la pluralità delle finalità per cui essi possano essere trattati
Definiamo di seguito alcuni principi chiave per l’utilizzo del Cloud in rispetto al GDPR:
- Localizzazione dei server e delle infrastrutture,
- Il Controller devono avere una piena conoscenza del sistema di governance che regola i diversi tipi di Cloud.
- Prima di stipulare il contratto è indispensabile accertarsi che il fornitore del sistema, e il sistema stesso, siano perfettamente compliance col GDPR.
netpharos segue sin dalle prime fase un’azienda o un ente pubblico per la conformità al GDPR , nelle province di Avellino, Benevento, Caserta, Napoli e Salerno.
Città e sicurezza
Attualmente si registrano cause di insicurezza all’interno delle città, legale non sono ad atti criminali ma all’inciviltà, per situazioni di disagio sociale con relativa difficoltà di convivenza tra diversi gruppi sociali.
Ciò ha portato ad una serie di Interventi Normativi che alimentano un crescente processo di giuridicazione della sicurezza della città che varia a seconda delle stesse, in quanto vengono analizzate le criticità relative ad ogni singolo luogo.
Alcune situazioni ambientali sono ritenute pericolose o degradate. Il docente Gian Guido Nobili, docente di teorie e tecniche di prevenzione in diversi atenei italiani e responsabile dell’Area Sicurezza Urbana e Legalità della Regione Emilia Romagna, durante un’intervista dice :”E’ difficile definire la sicurezza urbana”,ed evidenzia 5 elementi principali che concorrono a formare la domanda di sicurezza:
1-Rischio ” concreto” di essere vittima di minacce, aggressioni o di altri episodi di violenza
2-Violazione di codici di condotta civica
3-Mancanza di cura del territorio
4-Senso di insicurezza
5-Paura intesa come sentimento soggettivo non legato al rischio
E’ necessario che l’urbanistica si avvicini alla cultura della sicurezza, della prevenzione e della solidarietà praticata, contro il degrado ed il vandalismo.
Molti comuni mettono in atto dei veri e propri progetti di vivibilità e sicurezza.“Il controllo spontaneo dello spazio da parte degli abitanti può avvenire solo in una città vitale, vivace, in cui le strade sono usate di giorno e di notte, il cui ambiente non degradato ispira fiducia e senso di appartenenza, una città fatta di quartieri che il cittadino ama, con cui si identifica e che quindi è pronto a difendere (J. Jacobs da “Vita e morte delle grandi città” 1961)”
Gli obiettivi sono:
- Prevenire atti criminosi agendo come deterrente
- Sorvegliare zone che presentano particolari elementi di criticità
- Rassicurare i cittadini attraverso una comunicazione sulle zone sorvegliate
- Supportare le forze di polizia in tutte le attività di prevenzione e controlloCome integrazione al sistema di videosorveglianza, si può aggiungere un sistema centralizzato nazionale di lettura targhe transiti (SCNTT) per la sicurezza urbana.
netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
Cambium Network, leader globale di soluzioni Wireless a banda larga offre sistemi affidabili,scalabili e sicuri.

Il giorno 26/09/2018 a Napoli, abbiamo partecipato al Roadshow 2018 ,evento in collaborazione con Cambium Networks,con tematiche relative alla progettazione di infrastrutture Wi-Fi Smart per “Gestire il caos e trasformarlo in opportunità”
Durante l’evento è stato mostrata la tecnologia cnPilot Cambium Networks e i partecipanti hanno toccato con mano la semplicità di configurazione,di copertura e features avanzate degli access point.
La giornata dell’evento è stata cosi suddivisa:
- Wi-Fi enterprise 2019;
- cnPilot Wi-Fi Cambium Networks;
- Come progettare e vincere progetti Wi-Fi;
- Cloud Wi-Fi Free con cnMaestro;
- I Want my Wi-Fi;
- CnPilot e cn Maestro:
Tra gli apparati presentati, i partecipanti hanno potuto toccare con mano:
Access Point Wave 2 cnPilot Enterprise Indoor e Outdoor:

Le soluzione software ePMP Elevate, hanno un sistema che favorisce la migrazione delle reti esistenti alla tecnologia Cambium Networks:
- Access Point Full ePMP 2000 o ePMP 1000
- Licenza software ePMP Elevate applicata a un Access Point
- Modulo subscriber 802.11n di terze parti (non Cambium)
- Software ePMP Elevate
netpharos da anni progetta e realizza sistemi e infrastrutture di rete Wi-Fi nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
Hikvision e GDPR
Il Settore della videosorveglianza “subisce”ampiamente l’influsso del GDPR, proprio per questo l’azienda ha sviluppato un White Paper sulla GDPR-Compliance dei suoi dispositivi e sulle nuove norme.
https://www.hikvision.com/mtsc/uploads/download/GDPR_WHITE_PAPER.pdf
Tra i punti trattati troviamo:
Accessibilità: In questo punto viene espressamente indicato che l’amministratore deve poter configurare le autorizzazioni s
Privacy
Autenticazione dell’identità – E’ essenziale impostare password sicure (minimo 8 caratteri con incluse almeno 3 categorie di caratteri tra maiuscole, minuscole, numeri e caratteri speciali) e reimpostarle mensilmente o settimanalmente per aumentare il livello di protezione e di accesso al sistema. I sistemi Hikvision bloccano l’indirizzo IP del client remoto quando l’utente amministratore fallisce 7 tentativi di digitazione di user/password (5 in caso di operatore/utente). E’ molto utile disporre di diversi livelli di autorizzazione per ciascun utente in modo da impostare eventuali limitazioni per il controllo e gestione degli apparati di videosorveglianza.
Accessibilità – L’amministratore deve poter configurare le autorizzazioni e i diritti di visualizzazione live sia da postazione locale che da postazione remota del sistema di videosorveglianza. L’abilitazione del filtro IP per i client autorizzati impedisce che soggetti non autorizzati possano accedere alle telecamere. Per la security delle porte d’accesso Hikvisionadotta l’approccio by default: alcune funzioni sono disabilitate di default per assicurarsi, in primo luogo, che il dispositivo non sia collegato ad una rete non sicura. I dispositivi disabilitano ad esempio l’SSH, come pure l’SNMP e l’UPNP. Anche il multicasting e la funzionalità ONVIF sono disabilitate di default.
Privacy – La Stream Encryption crittografa i flussi per visualizzazione live, riproduzione, download, backup, ecc. e protegge il trasferimento dei dati. La crittografia dei dati HTTPS fornisce l’autenticazione del sito web remoto e del relativo Web server associato, che protegge da attacchi “man-in-the-middle”. Per l’accessibilità alla rete, le telecamere IP supportano lo standard IEEE 802.1X: quando la funzione è abilitata, i dati della telecamera sono protetti e si richiede un’autenticazione utente per collegare la telecamera alla rete protetta da IEEE 802.1X. Quanto al tempo di conservazione dei dati (tempo nel quale un file registrato viene mantenuto nell’HDD), se si imposta un valore temporale ben definito, alla scadenza di tale valore, i file verranno eliminati. Il tempo di conservazione del file deve essere determinato dal titolare del trattamento quando si imposta un Requisito Operativo (OR) o gli obiettivi per l’uso di un sistema TVCC e sarà influenzato anche dalla capacità dell’HDD. L’aggiunta di un watermark (filigrana elettronica) nello stream video è poi ideale per gestire i problemi di manipolazione video: la filigrana elettronica è infatti nascosta nei file originali ed è possibile visualizzare le informazioni solo con il player apposito.
Monitoraggio degli eventi – Per garantire che tutte le operazioni possano essere tracciate, il file di log permette di memorizzare gli eventi come gli allarmi rilevati, le operazioni svolte, le anomalie rilevate e le altre informazioni di servizio del dispositivo di videosorveglianza. È anche possibile esportare su richiesta i file di log. Attraverso l’interfaccia “gestione utenti online” si possono poi individuare gli utenti che stanno visitando il dispositivo. Le informazioni utente (es. nome utente, livello, indirizzo IP e orario di accesso al sistema) sono visualizzate nella lista utenti. Per quanto attiene alla sicurezza del cloud, occorre primariamente garantire la sicurezza lato dispositivo attraverso vari accorgimenti (codice seriale unico, verifica random del codice, crittografia, etc) e poi prevedere delle autorizzazioni di verifica (numero di serie e autenticazione del codice di verifica, prevedere un solo dispositivo per un solo account, etc) e infine occuparsi della crittografia sullo streaming(2). Ulteriori dettagli nel White Paper Hikvision sulla GDPR-compliance(1).
- Scaricabile al link: https://www.hikvision.com/it/Support/White-Papers
- Altre garanzie di sicurezza che il leader mondialeè in grado di prevedere test almeno trimestrali dell’integrità del sistema rispetto a possibili minacce alla sicurezza di terze parti, impostazione di una piattaforma esterna di raccolta delle vulnerabilità, team di R&D completamente dedicato alla sicurezza, utilizzo di software specifici di analisi approfondita per la salvaguardia i dati. E, non da ultimo, certificazioni indipendenti per garantire la serietà del proprio operato (vedi ISO 27001e Report SOC 1 tipo 1 – controlli elaborati dall’AICPA, coperti da SSAE 16, per garantire che i fornitori di servizi tecnologici dispongano di sistemi adeguati per proteggere le informazioni e i dati dei clienti).
Data la notevole mole di dati trattati dalla soluzioni TVCC, il GDPR influisce notevolmente sul settore.
Di conseguenza i Titolari e Responsabili del Trattamento dei dati hanno l’obbligo di aumentare i livelli di sicurezza preoccupandosi di:
-Identità
-Privacy
-Monitoraggio degli eventi

Una delle tecniche è impostare password sicure e modificarle mensilmente o settimanalmente per aumentare il livello di protezione e di accesso.
Esistono sistemi che bloccano gli indirizzi IP del client remoto al 7° tentativo di accesso. Si inseriscono diversi livelli di autorizzazione per ciascun utente in modo da impostare eventuali limitazioni per il controllo e gestione degli apparati.
Per poter gestire la videosorveglianza è bene configurare le autorizzazioni e i diritti di visualizzazione live da locale o da remoto. In questo modo si filtrano gli accessi per i client autorizzati.
Per proteggere il trasferimento dei dati in fase di backup, download, riproduzione e visualizzazione live esistono dei sistemi di crittografia dei flussi tra cui : Stream Encryptiom. Tale sistema crittografico protegge da attacchi “man-in-the-middle”.
Le telecamere IP ,supportano lo standard IEEE 802.1X, che abilitato, permette di proteggere l’accesso in quanto richiede un autenticazione utente per collegare la telecamera alla rete protetta. I file di log permettono di memorizzare eventi anomali, come allarmi rilevati,anomalie e altre informazioni di servizi del dispositivo di videosorveglianza.
Esiste anche un interfaccia “gestione utenti online” che permette di individuare gli utenti che stanno visitando il dispositivo.
Dalla lista utente, si possono recuperare informazioni come nome utente,livello, indirizzo IP e orario di accesso al sistema.
Tra le garanzie di sicurezza ci sono i test trimestrali dell’integrità del sistema rispetto a possibili minacce relative alla sicurezza di terze parti
Hikvision, numero uno al mondo nella produzione di sistemi e soluzioni di videosorveglianza e sicurezza, ha ottenuto il certificato FIPS 140-2 per il modulo crittografico HIKSSL
FIPS 140-2 è uno standard di crittografia del Governo degli Stati Uniti messo in campo dal National Institute of Standards and Technology (NIST), una divisione del Dipartimento del Commercio degli Stati Uniti. Utilizzato dalle agenzie governative federali negli Stati Uniti e in Canada.

ll modulo di crittografia di Hikvision (HIKSSL) ha ottenuto la certificazione FIPS 140-2 di livello 1 sia per le telecamere IP che per i videoregistratori di rete (NVR).
Hikvision prende molto sul serio la sicurezza informatica, attenendosi rigorosamente alle normative che regolano i diversi paesi nei quali opera.
FIPS 140-2 viene ampiamente adottato anche nei settori regolamentati (finanza, sanità, giustizia, utilities, e le stesse imprese commerciali).
netpharos da anni progetta e realizza impianti di videosorveglianza e di antifurto nelle province di Avellino, Benevento, Caserta, Napoli e Salerno
A cosa facciamo riferimento se parliamo di precisione?
Non esiste l’obbligo di dichiarare nè il metodo nè le condizioni con le quali si effettuano i test e la misurazione della precisione di un sistema di lettura targhe. I test vengono effettuati molto spesso in laboratori,quando le condizioni climatiche sono ottimali e quindi di conseguenza la lettura della targa semplificata. Ma la realtà è ovviamente completamente diversa, in quanto le condizioni climatiche, vanno ad influenzare completamente la visualizzazione. Non bisogna considerare però solo le condizioni naturali, ma all’usura e alla pulizia delle targhe.Detto ciò possiamo dire che un metodo sicuramente valido per determinare l’effettiva precisione di lettura potrebbe derivare dal rapporto tra il numero di veicoli passati davanti alla telecamera e le targhe lette correttamente. Ripetere l’esperimento annualmente, in vari momenti della giornata, con targhe nuove e meno nuove permetterebbe di avere un riferimento che può essere considerato sicuramente valido.

Cosa possiamo fare?
L’obiettivo degli installatori è quello di consigliare la scelta di sistemi innovativi che sono in grado di garantire prestazioni elevate.
Tra i nostri partner d’eccellenza, Selea ha sviluppato la propria soluzione, basandosi su due aspetti:
-Lettura in velocità ridotta ( controllo accessi e parcheggi)
-Lettura in velocità sostenuta (campo stradale)
Come spiegato all’inizio dell’articolo la precisione è uno degli elementi che caratterizza un sistema di lettura targhe, ovvero materializza in un risultato finale le percentuale di letture targhe che hanno un valore corretto.

Selea effettua due tipologie di test, ovvero:
Test in laboratorio: Tale metodo può essere effettuato sia dallo stesso produttore che da enti indipendenti. Risulta essere il metodo più controllato, più veloce e più economico ma anche quello meno certo, in quanto in laboratorio non si possono simulare condizioni ambientali in cui il sistema si troverà a dover funzionare
Metodo di campo: Il sistema consiste nell’ispezione visiva delle telecamere installate su strada con l’ispezione visiva di migliaia d’immagini di cattura, memorizzate nell’arco dei 12 mesi e nelle diverse condizioni ( varie stagioni ). Questo metodo risulta essere molto impegnativo e ha elevati costi di misurazione. Selea e solo pochi altri adottano questo sistema, che offre senza ombra di dubbi, garanzia dei risultati. I risultati vengono esposti nel Datasheets.
Quali sono le tecnologie esistente nel mondo della lettura targhe?
Basata su software da installare su Computer (sistema PC based)
Basata su telecamere standard di videosorveglianza in grado d’integrare a bordo della telecamera qualsiasi tipo di algoritmo di analisi video tra cui anche quello OCR di lettura targhe;
Basata su telecamera OCR ovvero quel tipo di telecamera realizzata appositamente per la lettura delle targhe nella quale il software OCR di lettura targhe è parte unica con il firmware e dell’hardware della telecamera.
Quali sono gli elementi critici di un Siste
ma di Lettura targhe?
- Il sensore (l’occhio della telecamera) deve avere un Global Shutter per ottenere un buon risultato
- l’illuminatore Da esso dipende il 50% del risultato di precisione di lettura.
- l’OCR e gli algoritmi di compensazione (il software) Funzione matematica che estrapola tutto ciò che assomiglia a lettere e numeri.
netpharos da anni progetta e realizza impianti con sistema di lettura targhe nelle province di Avellino, Benevento, Caserta, Napoli e Salerno