Questo sito usa i cookie per fornirti un'esperienza migliore. Cliccando su "Accetta" saranno attivate tutte le categorie di cookie. Per decidere quali accettare, cliccare invece su "Personalizza". Per maggiori informazioni è possibile consultare la pagina Informativa estesa sui Cookie.

PersonalizzaAccetta
CHIUDI

SETTORI DI APPLICAZIONE

  • Ambienti Industriali e Siderurgici Resistenza a temperature estreme, umidità, polveri e sostanze chimiche.
  • Settore Navale Protezione su navi, traghetti e piattaforme offshore.
  • Aziende Commerciali e Retail Riconoscimento di comportamenti sospetti per ridurre furti.
  • Residenze e Strutture di Prestigio Sicurezza superiore con design discreto e controllo remoto.

Sicurezza dei dispositivi Mtechnology:
ecco perché puoi stare tranquillo

Con il P2P dei dispositivi Mtechnology (NVR, XVR/DVR, telecamere IP) i video non vengono salvati nel cloud. I server della piattaforma P2P utilizzata da Mtechnology servono solo per riconoscere il dispositivo e negoziare la connessione. Se la rete lo consente, lo stream va diretto dal dispositivo al tuo telefono/PC (end-to-end); se la rete è restrittiva, può passare da un relay cifrato temporaneo, sempre protetto da crittografia avanzata che ne garantisce l'assoluta riservatezza. Questa crittografia impedisce tecnicamente a chiunque, incluso il gestore dei server, di leggere o visualizzare i contenuti trasmessi. In condizioni normali nessun video viene trasmesso, se non quando sono i dispositivi remoti autorizzati (come PC e smartphone dell'utente) a richiederlo esplicitamente.

Come funziona il P2P

1

Registrazione/Segnalazione

Il dispositivo, appena online, apre connessioni in uscita verso la piattaforma P2P e invia solo informazioni di servizio: numero di serie, stato online, info NAT/porta, heartbeat.

2

Negoziazione

L'app o il software client richiede alla piattaforma di contattare il dispositivo. La piattaforma fornisce le coordinate per stabilire il collegamento diretto.

3

Trasporto video

In condizioni normali, lo stream passa solo quando un dispositivo remoto autorizzato lo richiede. Non transita sui server P2P. Se la rete impedisce la connessione diretta, il flusso passa da un relay cifrato temporaneo.

Che cosa passa sempre sui server P2P (parte "di servizio")

  • Identificativi: seriale dispositivo, stato online/offline.
  • Dati di rete di servizio per la negoziazione.
  • Heartbeats e messaggi di controllo per mantenere la raggiungibilità.

Streaming: diretto vs relay

Preferito

Diretto

Dispositivo App/PC
End-to-end cifrato

Fallback

Relay

Dispositivo Server relay cifrato App/PC
Nessun salvataggio, sempre protetto

Servizi opzionali che possono usare il cloud

Notifiche/Allarmi

Invio di messaggi evento push direttamente sul tuo dispositivo mobile.

Aggiornamenti firmware

Download automatico delle ultime versioni (se abilitato) e telemetria diagnostica.

Snapshot/clip in cloud

Salvataggio di immagini o brevi video nel cloud (solo se attivati dall'utente).

Importante: senza funzioni cloud attive, il video live/registrato resta sul tuo NVR/DVR/microSD. Il P2P non è uno storage.

Cifratura e protezione

Cifratura di trasporto

Segnalazione protetta e cifratura audio/video per lo streaming.

Autenticazione locale

Credenziali uniche per ogni dispositivo con controllo accessi rigoroso.

Conformità

Infrastrutture certificate, monitorate e in linea con le normative sulla privacy.

Buone pratiche consigliate

Usa password robuste
Fai verificare periodicamente i tuoi dispositivi e la tua rete
Evita il fai da te e affidati ai nostri partner certificati
Disattiva servizi non utilizzati

Domande frequenti (FAQ)

Posso evitare il relay?

Sì, usando un IP pubblico (statico o dinamico) raggiungibile dall'esterno.

Il video viene trasmesso sempre?

No. In condizioni normali il flusso video viene inviato solo quando un tuo dispositivo remoto autorizzato (PC o smartphone) lo richiede. In assenza di una richiesta esplicita da un dispositivo autorizzato, non parte alcuna trasmissione.

Il gestore dei server può vedere i miei video?

No. La crittografia end-to-end impedisce tecnicamente l'accesso ai contenuti, anche al gestore dell'infrastruttura, e i server sono protetti da procedure di sicurezza e conformità rigorose.

Contattaci

Hai un progetto o una rete complessa? Il team Mtechnology può verificare configurazione, sicurezza e compliance del tuo impianto e predisporre soluzioni su misura.

Richiedi Consulenza
Informativa estesa sui Cookie
Ready Pro ecommerce