Guida alla sicurezza della famiglia digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida alla sicurezza della famiglia digitale"

Transcript

1 Guida alla sicurezza della famiglia digitale

2 Internet è un posto meraviglioso e ricco di sorprese, un incredibile fonte di informazioni e un mondo che offre infinite possibilità di farsi nuovi amici o costruire community online. Per i genitori e gli insegnanti, che spesso sono meno esperti dei ragazzi, la rete può essere un motivo di apprensione. Ci preoccupiamo di chi e cosa i nostri bambini possono incontrare online e cosa possiamo fare per proteggerli. I nostri figli sono cresciuti circondati da tecnologie sempre nuove e innovative. Per loro, Internet è solo un altro posto dove comunicare e condividere opinioni, giocare e divertirsi, trovare nuovi amici e creare relazioni. E giusto che ci preoccupiamo della loro sicurezza online, ma allo stesso tempo dovremmo spingerli ad esplorare la rete, rassicurandoli che possono parlare con noi di qualunque cosa incontrino navigando. L obiettivo di Symantec è aiutare bambini e adulti ad usare la rete in totale sicurezza e tranquillità, senza rinunciare a divertirsi. Questa guida è il punto di partenza di questo percorso, dove genitori e figli possono imparare insieme. Abbiamo cercato di spiegare le ultime tendenze, evidenziando allo stesso tempo le aree che potrebbero creare preoccupazione e fornendo alcuni semplici e utili consigli su come proteggere i bambini in questi casi. Se i vostri bambini stanno cominciando ad usare Internet, o i vostri ragazzi amano frequentare un sito di social networking, il mio consiglio è di non essere pigri di imparare con loro, usando le indicazioni fornite da questa giuda per aiutarvi in quest avventura. Ida Setti, Consumer Marketing Manager Symantec Italia & Iberica 2

3 Indice Attraverso le età 4 Alunni delle prime classi (6-7) 4 Bambini dagli 8 ai 12 anni 5 Teenager (13-17 anni) 6 All università e sul lavoro 8 Seguite le regole 9 Genitori 9 Bambini 9 Norme base 10 Navigazione sicura 10 Proteggere la password 10 Proteggere la rete wireless 11 I software per il controllo parentale 12 I siti preferiti 12 Rischi 13 Pedofilia su Internet 13 Plagio e truffa 13 Cyber-bullismo e persecuzioni on-line 14 Condivisione di file, download di musica e video 14 Informazioni private e furto d identità 15 Siti di Social Networking 15 Pornografia, giochi d azzardo, razzismo, anoressia, siti dai contenuti ostili 16 Privacy on-line dei teenager 17 e messaggistica istantanea 17 Blog 18 Virus, worm e spyware 19 Cosa sono i bot 19 Foto digitali 20 Shopping on-line 20 Banche on-line 21 Giochi on-line e segni di dipendenza 21 In conclusione 22 Raccomandazioni chiave per proteggere la vostra famiglia on-line 22 Per ulteriori informazioni 23 3

4 Attraverso le età Alunni delle prime classi (anni 6-7) Questa è l età in cui molti bambini entrano in contatto con Internet. Oggi, sempre più scuole in Italia possiedono aule d informatica dotate di PC e Macintosh ed il primo utilizzo del computer per un bambino può avvenire a scuola. Altri invece fanno la loro prima esperienza con il computer di casa, imparando ad usarlo dai genitori o dai fratelli maggiori. Secondo il Norton Online Living Report, pubblicato nel febbraio del 2008, il 33 % dei genitori afferma che il figlio trascorre più di sei ore al mese on-line. I bambini più piccoli in genere sono impegnati esclusivamente con semplici giochi e siti educativi, tuttavia presto scopriranno altri siti grazie ai loro coetanei. Facciamo riferimento a siti di social networking per un primo ingresso in rete, perché molti offrono servizi di messaggistica istantanea ed altre funzioni di comunicazione. I genitori di bambini piccoli dovrebbero inizialmente disattivare queste opzioni: è difficile per i bambini di quest età capire il pericolo che si potrebbe celare dietro qualcuno che li contatta attraverso la simpatica interfaccia del loro gioco preferito o del sito di un club. In seguito sarà possibile spiegare loro come iniziare una chat con persone che conoscono, quali parenti o amici, accertandosi che chiedano sempre il permesso prima di parlare con qualcuno on-line. Idealmente, quando i vostri figli hanno quest età, dovreste essere direttamente coinvolti nelle loro attività online, così come vi occupate dei loro compiti a casa, ad esempio facendo in modo che il computer si trovi in un luogo che potere tenere sotto controllo. I software di parental control possono aiutarvi a limitare l accesso di vostro figlio a determinati siti anche in vostra assenza, 4

5 nonché limitare la condivisione da parte del bambino di determinate informazioni private, quali il nome, l età, il numero di telefono o altro. E consigliabile attivare tutti i servizi di filtro e protezione presenti nel motore di ricerca (come l opzione SafeSearch di Google in Preferenze ) per impedire che il bambino acceda inavvertitamente a siti inappropriati. Accertatevi che vostro figlio sia in grado di chiudere una finestra del browser e fategli capire che è sempre giusto chiudere un sito, se in esso vedono cose insolite o che in qualche modo lo turbano. Ditegli di non scambiare ed inviare messaggi o condividere informazioni su tali siti senza la vostra presenza. Raccomandazioni chiave: Limitate il numero di siti permessi e le ore da trascorrere on-line Impostate un alto livello di sicurezza per il browser, le iscrizioni e i siti di social networking Installate ed aggiornate programmi di protezione per Internet e software di parental control Usate i filtri famiglia per limitare il numero di siti che vostro figlio può visitare Monitorate l uso che vostro figlio fa del computer e, se possibile, sedetevi al suo fianco quando è on-line Parlategli della necessità di proteggere le informazioni private (nome, numero di telefono, ecc.) e raccomandategli di non rivelare mai le password agli amici Bambini dagli 8 ai 12 anni I bambini in questa fascia di età sono molto più socievoli ed avventurosi nell uso del computer. Parlano con i loro compagni di scuola e scoprono sempre siti nuovi e cool. E possibile che creino il loro primo account di posta elettronica e di messaggistica istantanea (IM). Chiedete ai vostri figli di parlarvene e di rivelarvi le password, in modo da poter monitorare la loro attività e sapere con chi sono in contatto. I bambini di quest età potrebbero anche esplorare i siti di social networking, quali MySpace e Facebook, i più usati dagli adolescenti più grandi e dagli adulti. La maggior parte di loro non creerà una propria pagina se non quando saranno più grandi, ma visiteranno il sito, parteciperanno e comunicheranno con i loro amici, i fratelli maggiori ed altri parenti che hanno una propria pagina ed un profilo. I bambini di quest età sono anche interessati alla musica e Internet è un mezzo semplice per ascoltare, scoprire e scaricare nuove 5

6 canzoni e per incontrare persone che condividono i loro gusti musicali. Potrebbero seguire le notizie riguardanti il loro gruppo preferito o una celebrità, visitando il loro blog o sito Web ed esplorando differenti siti per conoscere le notizie più recenti e scaricare foto. Siti di video online come YouTube sono molto popolari. Molti dei video contengono un linguaggio volgare o materiale violento ed è quindi necessario monitorare attentamente i collegamenti dei vostri bambini. A quest età alcuni bambini imparano a fare foto e video digitali, e a condividere le proprie realizzazioni con amici e parenti. Con il vostro aiuto o quello di un amico con più esperienza inizieranno anche a mettere in rete i loro lavori. Raccomandazioni chiave: Controllate la cronologia del vostro computer frequentemente per vedere quali siti ha visitato vostro figlio e monitorate la posta elettronica e la messaggistica istantanea per verificare con chi è in contatto Stabilite delle regole circa la comunicazione on-line, il download illegale e il cyber-bullismo Raccomandate ai vostri figli che non devono mai cliccare su un link in un o in un messaggio istantaneo: è molto facile contrarre virus informatici o rivelare informazioni importanti a malintenzionati Discutete con loro dei rischi e dei timori circa la pubblicazione e lo scambio di informazioni private, video e fotografie Individuate eventuali sintomi di comportamento ossessivo o di dipendenza (si veda Giochi on-line e sintomi di dipendenza) Tenete i computer in una zona comune dell appartamento Favorite un dialogo aperto ed incoraggiate i vostri figli a dirvi se qualcosa on-line li mette a disagio Teenager (13-17 anni) I teenager sono più indipendenti che mai e questo si riflette nella loro vita on-line. Questa indipendenza genera delle responsabilità, compresa quella di fare attenzione alle loro attività in Internet. A questa età i teenager hanno generalmente creato un proprio mondo on-line e sono registrati presso siti quali MySpace, Facebook e altri. Con gli screen name, i blog, i profili ed altri elementi della rete che frequentano quotidianamente, i teenager si raccontano i dettagli della loro vita. I siti Internet sono spesso anche utilizzati per le ricerche e per inviare i compiti a scuola. Tracce digitali dei loro pensieri 6

7 vengono disseminate per tutta la rete. Spesso i ragazzi non sanno, o dimenticano, che tutto ciò che viene pubblicato in rete è visibile a tutti e lo rimarrà a tempo indeterminato. Basterebbe una ricerca con Google svolta da un Università o da un potenziale datore di lavoro, tra cinque, dieci o anche vent anni e tutte le foto, le opinioni e i pensieri saranno ancora visibili, a chiunque e per sempre. La cautela è davvero essenziale! Raccomandazioni chiave: Ribadite le regole di un appropriato comportamento on-line (linguaggio, informazioni private e virtuali, Netiquette, download illegale, limitazione delle ore di utilizzo e divieto di accedere a siti per adulti) Informatevi sulla vita on-line dei vostri figli (siti di social networking, foto, informazioni private, attività associative e sportive) sia sui loro siti, sia su quelli di amici o della scuola Controllate i siti visitati dai vostri figli; non abbiate timore di discutere con loro dei siti che possono turbarvi o preoccuparvi ed eventualmente di vietarne loro l accesso Ricordate che i vostri figli possono connettersi ad Internet da casa, da scuola, da casa di un amico, dalla biblioteca, attraverso il cellulare o perfino attraverso una console di gioco. Parlate quindi con loro delle loro attività nelle diverse situazioni Chiedete loro di non scaricare file (musica, giochi, salvaschermo, suonerie) e di non eseguire mai transazioni economiche senza il vostro permesso Insegnate loro a non rivelare mai le password e ad essere cauti nel digitare informazioni private quando usano un computer condiviso, pubblico o che possa, a loro parere, essere poco sicuro Spiegate loro che non devono mai cliccare su un link in un o nella messaggistica istantanea. E facile contrarre virus informatici o rivelare informazioni preziose ed importanti a malintenzionati Tenete i computer in una zona comune della casa e non nella stanza dei vostri figli Favorite un dialogo aperto ed incoraggiate i vostri figli a dirvi se qualcosa on-line li mette a disagio. Non dimenticate che sono adolescenti ma che non sono ancora adulti Ricordate loro che sono responsabili della cura e dell aggiornamento dei programmi di protezione per Internet, sia per la loro sicurezza sia per la vostra 7

8 All università e sul lavoro Quando i vostri figli saranno cresciuti e per motivi di studio o per lavoro non abiteranno più con voi, dovranno capire quali ulteriori responsabilità, una volta diventati adulti, dovranno affrontare nel mondo virtuale on-line. Dovranno tutelare la privacy, in special modo il loro codice fiscale e le informazioni inerenti il loro conto in banca, per proteggersi da eventuali furti d identità e dai rischi che possono compromettere la loro situazione patrimoniale, cosa davvero importante per un giovane. Se vostro figlio utilizza un computer portatile all università o sul lavoro, accertatevi che sia a conoscenza dei maggiori rischi derivanti da una connessione wireless, che comprenda l esigenza di acquistare i necessari programmi di protezione e di utilizzare un sistema di backup affidabile. Potrebbe essere tentato di fare a meno di questi strumenti opzionali, quindi sarà bene insistere sulla cautela quando parlerete della sicurezza dei portatili. 8

9 Seguite le regole Genitori Aggiornatevi sulla tecnologia. Non è necessario che diventiate esperti, ma capirci qualcosa vi permetterà di aumentare la sicurezza on-line della vostra famiglia. Seguite dei corsi di base specifici e informatevi sui nuovi prodotti in commercio. Visitate il sito per mantenervi aggiornati. Parlate con i vostri figli di tutto ciò che scoprono on-line. Imparate il gergo e chiedete informazioni se non capite qualcosa. Impegnatevi affinché il canale comunicativo con loro resti sempre aperto. Controllate l attività dei vostri figli in Internet. Scoprite quali siti visitano. Spiegate che lo fate per il loro bene e che volete che capiscano che Internet è un forum pubblico, mai veramente privato. Bambini Sicurezza: tenete al sicuro tutte le vostre informazioni personali! Non date mai il vostro vero nome, indirizzo, data di nascita, numero di telefono, il nome della vostra scuola o una vostra foto a qualcuno on-line. Distanza: gli sconosciuti in Internet possono essere pericolosi. STATE ALLA LARGA. Non importa ciò che vi diranno; non date MAI appuntamenti a sconosciuti. Non avete modo di sapere chi sono in realtà! Non parlate con loro on-line e non rivelate mai dove abitate! Comunicazione: raccontate ai vostri genitori o ad un adulto fidato tutto ciò che scoprite in Internet. Parlate sempre con loro se qualcosa vi turba. Ricordate che non tutto ciò che vedete o sentite in Internet è vero o normale. 9

10 Norme base Navigazione sicura Accertatevi che il vostro browser sia configurato per offrirvi le funzioni di sicurezza integrate. Ad esempio Microsoft Internet Explorer (il più usato) offre configurazioni che proteggono la privacy e la sicurezza. Potete trovarle in Strumenti - Opzioni Internet. Anche i più comuni motori di ricerca, ad esempio Google, offrono alcune funzioni per la sicurezza. SafeSearch di Google che troverete in Preferenze nell home page di Google, vi permette di filtrare i siti e i contenuti espliciti (sessuali) dai risultati delle ricerche condotte dai vostri familiari. Ovviamente un utente capace sarà facilmente in grado di rimuovere tali limitazioni, ma tale software potrà essere utile per i più giovani. Proteggere la password Evitate di usare password facili da indovinare, come sostantivi, nomi o date quali il vostro compleanno, che vostro figlio o un hacker possono individuare facilmente. Ecco un buon modo per gestire le password: prendete una parola chiave che possiate ricordare facilmente e adattatela alle differenti pagine Internet. Per prima cosa scegliete una buona parola chiave composta da più di sei caratteri, che sia una combinazione di lettere e numeri piuttosto che una parola di senso compiuto. In questo caso useremo la parola mifflin8. Poi aggiungetevi la prima e l ultima lettera della pagina Internet, ad esempio per Amazon.com otterremmo Amifflin8m. Questo vi permetterà di ricordare tutte le varie password e nel contempo renderà difficile ad un pirata informatico individuarle. Una simile sequenza 10

11 avrà un senso per voi ma non per altri e vi permetterà anche di avere una password differente per ogni account. Se una password fosse compromessa le altre resterebbero sicure. Le password si moltiplicano come conigli! Ogni password è più complicata della precedente ed è difficile gestirle e ritrovarle all occorrenza. Quindi, come amministrarle? Vi sono alcuni computer che gestiscono le password ed alcuni navigatori permettono oggi di salvare anche password multiple. È molto pericoloso, tuttavia, lasciare traccia delle proprie password in una lista sul computer o su un foglio abbandonato sulla scrivania, ecc. Un consiglio per i genitori è di chiedere ai propri figli le password per la posta elettronica, la messaggistica istantanea e i siti di social networking. In tal modo potranno controllare chi è in comunicazione con loro e, in caso di problemi, avranno la possibilità di accedervi. Proteggete la rete wireless La rete wireless domestica presenta ulteriori problemi per la sicurezza. Vi sono alcune semplici regole da seguire per proteggerla da intrusi, che potrebbero utilizzare la vostra banda di connessione o, peggio, inviare spam o perpetrare attacchi informatici dal vostro sistema. Inoltre, un portatile ed una rete senza fili, permetterebbero ai vostri figli di connettersi ad Internet da qualsiasi punto della casa, impedendovi di monitorare le loro attività. Se avete una rete senza fili (o wifi ) a casa fate del vostro meglio per proteggerla: riconfigurate la password del router in modo che segua le regole sopraindicate e non sia facile da indovinare; disabilitate la cifratura wifi per impedire che sconosciuti possano individuare la vostra rete mediante Internet; limitate l accesso condiviso in rete ed assicuratevi che i vostri programmi di protezione per Internet siano aggiornati. Alcuni genitori arrivano al punto di scollegare il router e di portarselo in camera di notte: il fine giustifica i mezzi. I software per il controllo parentale Il controllo parentale vi permette di selezionare i siti Web visitati dai vostri figli e d impedire che essi vedano contenuti inappropriati. Questi software sono diversi a seconda delle applicazioni che offrono tali funzioni. In genere vi sono vari livelli di protezione, in modo da poter adattare il programma all età del bambino. Ad esempio, per un bambino di cinque anni, potrete stabilire una lista di siti preselezionati e approvati da altri genitori, che il bambino potrà visitare. Oppure potrete configurare degli account che richiedano la password di un 11

12 adulto per poter navigare in rete, o ancora stabilire dei limiti di tempo per evitare che i vostri bambini trascorrano ore in rete invece di fare i compiti o svolgere le loro piccole mansioni quotidiane. Potrete accordare ai bambini più grandi ed agli adolescenti un accesso più prolungato e maggiore flessibilità, ma limitando l accesso alla rete sulla base delle categorie di siti previste dal programma, per impedire che i vostri bambini siano esposti a contenuti razzisti, pornografici o comunque inappropriati. Ricordate, tuttavia, che nessun software garantisce una protezione totale. E necessario che i genitori uniscano tali programmi ad una buona educazione, un accurata vigilanza ed un dialogo aperto con i propri figli per proteggerli, a prescindere dalla loro età. La rete è una risorsa importante, ma è impossibile renderla perfettamente sicura. E indispensabile che i genitori parlino apertamente con i bambini per proteggere i loro valori religiosi, morali ed etici mentre sono in rete. I siti preferiti I siti di social networking come MySpace e Facebook sono molto amati dagli adolescenti. Anche YouTube è molto frequentato, ma rappresenta un vero problema, poiché il linguaggio esplicito ed i contenuti per adulti non sono soggetti ad alcun filtro. Verificate con il responsabile del laboratorio d informatica della scuola dei vostri figli quali sono i siti più frequentati. Chiedete ai vostri figli se hanno degli account (ma controllate sempre anche di persona). I bambini più piccoli frequentano e s iscrivono a siti di hobby che offrono giochi ed attività quali la chat. In un certo senso si tratta di un social networking light. Siti educativi quali offrono aiuto per imparare a leggere e ad eseguire esercizi di matematica. Chiedete ai vostri figli, siano essi adolescenti, preadolescenti o più piccoli, quali sono i siti più frequentati da loro e dai loro amici, a quali si sono iscritti e lasciate che ve li mostrino. Potrete così facilmente decidere quali approvare e quali no. Mantenete la conversazione su un piano impersonale in modo che non abbiano la sensazione di essere sottoposti ad un terzo grado. 12

13 Rischi Pedofilia su Internet Sebbene sia statisticamente improbabile che vostro figlio venga contattato online da un pedofilo, si sono registrati ormai così tanti casi gravi da giustificare le preoccupazioni dei genitori. Assicuratevi che i vostri figli sappiano che non devono mai scambiare mail, sms o usare la chat con sconosciuti e che in nessun caso devono incontrarli di persona. Fate in modo che capiscano che una persona con la quale hanno fatto conoscenza on-line, resta comunque uno SCONOSCIUTO, a prescindere da quanto spesso lo abbiano incontrato on-line. E dimostrato che i bambini che parlano di sesso on-line con sconosciuti, spesso organizzano poi incontri nella vita reale. Se uno sconosciuto dovesse contattare vostro figlio per parlare di sesso, comunicatelo immediatamente alla polizia ed alla scuola del bambino. Non è bene parlare di sesso con gli sconosciuti e i bambini dovrebbero subito riferire ad un genitore, o ad un adulto fidato, se uno sconosciuto fa loro domande su argomenti sessuali. Plagio e truffa È molto facile trovare online le soluzioni dei compiti a casa tratti dai più comuni libri di scuola e molti siti offrono ricerche e tesine a pagamento! Per i nostri ragazzi imbrogliare sui compiti non è mai stato così facile. Trovare le soluzioni in rete è semplicissimo e rappresenta una forte tentazione. Ricordate loro che devono usare Internet solo per le ricerche. Spiegate loro che i contenuti creati dagli utenti, come quelli offerti da Wikipedia, non sempre sono così affidabili come le più tradizionali fonti d informazione, quali le enciclopedie, ma possono 13

14 essere un buon punto di partenza per nuove ricerche. Cyber-bullismo e persecuzioni on-line La tecnologia offre ai nostri figli sempre più modi per entrare in contatto con altri, socializzare e comunicare. Sfortunatamente alcuni bambini utilizzano la posta elettronica, la messaggistica istantanea e la possibilità di inviare sms e foto con il cellulare per mettere in imbarazzo altri bambini e fare i bulli. Inoltre, i messaggi digitali possono essere modificati cambiandone il significato e quindi inoltrati ad altri bambini per turbarli, intimidirli o insultarli. Sulla base di uno studio di Childnet pubblicato nel 2006, un terzo dei ragazzi che si connette alla rete più di una volta alla settimana, riferisce di ricevere commenti offensivi (33%) o di carattere sessuale (31%) attraverso la posta elettronica, la messaggistica istantanea o gli sms. Dite ai vostri figli di salvare anche gli sms che credono di aver ricevuto per errore e di stare attenti a ciò che scrivono. Non dovrebbero mai comportarsi da cyber-bulli e dovrebbero sempre rivolgersi a voi se vengono fatti oggetto di bullismo. Conservate i messaggi di cyber-bullismo utilizzando il tasto Print Screen del computer e copiandoli quindi nel vostro programma di videoscrittura. La cyber-persecuzione è una variante pericolosa del cyber-bullismo ed è impiegata da persone dedite a forme persecutorie anche nella vita reale o off-line. Se messi al corrente di questo pericolo, i ragazzi più grandi saranno in grado di difendersi da simili situazioni ed i genitori dovrebbero essere in grado di aiutarli. Il persecutore in genere si appropria di un account di posta elettronica e si fa passare per la persona alla quale ha rubato l indirizzo. In alcuni casi, questi malintenzionati creano pagine in siti di social networking utilizzando l account della vittima o inviano messaggi offensivi ai suoi amici, si appropriano della sua identità o cercano di distruggere la sua reputazione. La persecuzione on-line è pericolosa e deve essere riferita alla polizia, ai fornitori di servizi Internet e di hosting. Conservate qualsiasi prova di cyber-bullismo e di persecuzione on-line. Condivisione di file, download di musica e video I bambini imparano velocemente la gioia di condividere la musica. Ed è spesso da piccoli che vengono a sapere dei siti di condivisione di file, specialmente di quelli gratuiti. Fate conoscere ai bambini i pericoli dei siti e dei programmi di condivisione di file, che permettono a sconosciuti di accedere al vostro computer. L uso di siti peer-to-peer 14

15 può esporre il computer e le informazioni che esso contiene a spybot, spyware, intercettatori di password, virus ed altri pericoli. Inoltre, scaricare musica o video gratis è spesso illegale. Mostrate ai bambini dove scaricare musica e video in modo legale, da siti come itunes e Amazon. Informazioni private e furto d identità I bambini non sanno cosa si intende per informazioni private : è quindi necessario spiegare che si tratta di tutti i dati che li definiscono individualmente e che possono permettere a sconosciuti di accedere ad informazioni personali o finanziarie. Le informazioni private includono i dati della vita quotidiana: nome, numeri di telefono, indirizzi, palestre, scuole, perfino il nome di un medico. I truffatori possono trasformare anche un minimo indizio in un file completo sul bambino e sui genitori: vendono e scambiano i dati privati a scopo di lucro. È incredibilmente facile per loro chiedere un credito usando il nome di vostro figlio o procurarsi oggetti e soldi nel mondo reale, compromettendo la situazione finanziaria ed il vostro buon nome, o quello di vostro figlio. Se sospettate di essere stati vittime di furto d identità, controllate i vostri estratti conto per verificare nuovi conti o nuovi prestiti. Avete il diritto di chiedere un estratto conto a qualsiasi servizio d informazioni sul credito. È consigliabile richiedere i report regolarmente per essere sicuri che la vostra identità e le vostre finanze siano al sicuro. Qualora sussistano le prove di un furto d identità, è necessario denunciarlo alle autorità, in primo luogo alla stazione di polizia locale. Il verbale della polizia rafforzerà la vostra posizione quando collaborerete con gli altri siti e società coinvolti. Potete anche chiedere di bloccare il vostro conto e quello dei vostri bambini. Siti di social networking I siti di social networking sono tra i fenomeni in più rapida crescita su Internet, sia per bambini sia per adulti, ma la crescita è alimentata particolarmente da bambini e teenager. Alcuni dei siti più popolari sono MySpace e Facebook, che offrono uno spazio per comunicare on-line con gli amici del mondo reale e con nuovi amici. Se usati con prudenza, questi siti sono ottimi per permettere ai bambini di comunicare e condividere esperienze. L uso irresponsabile, tuttavia, può esporre i bambini a truffatori e ladri di identità. Insegnate ai bambini a non postare informazioni private o foto inappropriate o ingannevoli. Una volta postate, le informazioni 15

16 diventano di dominio pubblico e possono essere salvate sui computer e nelle cache Internet di sconosciuti; anche se vengono rimosse dal sito, le foto potrebbero circolare ancora su Internet e nelle mani di persone che possono usarle ed abusarne. I siti di social networking permettono ai giovanissimi di creare una rete di amici che comunica liberamente. Assicuratevi che i bambini non permettano a sconosciuti di far parte della loro rete di amici: dovrebbero mantenere private le loro pagine, in modo che siano visibili solo agli amici che invitano personalmente. Se un intruso entra nel network, le altre persone del network, basandosi sulla relazione di amicizia con vostro figlio, potrebbero fidarsi di lui; se lo sconosciuto ha intenzioni predatorie, potrebbe cercare di trarre vantaggio da vostro figlio o dai suoi amici all interno del network. Assicuratevi che vostro figlio imposti correttamente i parametri di comunicazione in modo da poter approvare qualsiasi post sulla propria pagina: può così limitare anche la possibilità che un suo caro amico posti una foto divertente ma imbarazzante, o che lasci un commento che sarebbe meglio che la nonna non leggesse! Pornografia, giochi d azzardo, razzismo, anoressia, siti dai contenuti ostili Gli angoli più oscuri del mondo di Internet includono elementi pericolosi ed illegali. Senza il controllo dei genitori o i filtri applicati ai browser, è quasi inevitabile che vostro figlio si trovi davanti a qualcosa che lo spaventa. Assicuratevi che vostro figlio sappia che cosa deve comunicarvi e quando: garantitegli che non vi arrabbierete quando lo farà. Alcuni bambini e teenager potrebbero essere incuriositi da siti con messaggi ostili o razzisti, o che promuovono comportamenti rischiosi o dannosi, come l anoressia o le ferite volontarie. Potrete scoprirlo solo controllando regolarmente la cronologia del computer. Vostro figlio dovrebbe avvisarvi anche dopo una sola visita ad un sito di questo genere. Non sottovalutatela pensando che sia semplice curiosità: imponete le vostre regole su siti simili e chiedete a vostro figlio perchè li ha visitati. Nel discuterne, se vostro figlio rivela dei problemi come ad esempio segni di depressione o tendenze autodistruttive, non esitate a chiedere l aiuto di esperti, di un analista o di altri professionisti che aiutino a risolvere queste situazioni. 16

17 Privacy on-line dei teenager Insegnate ai teenager a usare bene Internet. A quell età sono, o dovrebbero già essere, abbastanza esperti da capire che le persone on-line non sono sempre coloro che dicono di essere. È molto facile mentire on-line riguardo a età, sesso e luogo e molti lo fanno, per ragioni più o meno innocenti. Ricordate continuamente ai teenager che non possono fidarsi di sconosciuti incontrati on-line, esattamente come delle persone che conoscono nel mondo reale. Non devono mai permettere ad uno sconosciuto di far parte della loro lista di amici o di entrare in una chat o in una conversazione di messaggistica istantanea e non devono mai accettare software gratis, suonerie gratis o salvaschermi da sconosciuti. Ricordate ai teenager che gli indirizzi , i nomi utente e i nick per chattare devono essere diversi dal vero nome, dal nome della loro scuola o da combinazioni di simili dati; non devono inoltre essere provocanti o invitanti per un potenziale predatore e dovrebbero essere il più anonimi possibile. Inoltre la password non va mai comunicata a nessun altro, neanche ad un amico. Controllate che il sito della scuola di vostro figlio sia protetto da password o richieda un login per informazioni che non siano le più diffuse e superficiali. Ad esempio, le scuole oggi utilizzano il sito Web per comunicare itinerari ed elenchi di nomi di squadre sportive o di partecipanti a gite: è ovviamente importantissimo che tali informazioni non siano di dominio pubblico. Altri possibili problemi possono derivare dalla pubblicazione nel sito della scuola degli elenchi di classe o degli indirizzi o telefoni degli studenti. e messaggistica istantanea Assicuratevi che gli account di posta dei vostri bambini abbiano il massimo livello di protezione dallo spam. Secondo una ricerca condotta da Symantec, l 80% dei bambini segnala di ricevere ogni giorno spam inappropriato. Dovrebbero utilizzare nomi che non attirino gli sconosciuti; ad esempio, mai usare combinazioni del proprio vero nome e cognome. Inoltre non devono usare nomi o indirizzi provocanti, come ad esempio sexy lexy o wildthing. Assicuratevi che utilizzino password difficili e che non le comunichino mai, neanche agli amici. Voi dovreste invece conoscere le password dei vostri figli, in modo da poterne controllare spesso le attività, vedere a chi scrivono e da chi ricevono posta: conoscete tutti i loro interlocutori? Fate capire al bambino che lo fate per la sua sicurezza, non perchè non vi fidate di lui. 17

18 Raccomandazioni chiave: Insegnate ai bambini a non cliccare sui link presenti nella posta che ricevono, dato che spesso questi portano a finti siti Web Disattivate la funzione di anteprima del contenuto dell . In questo modo si evita l esecuzione di potenziali codici dannosi nell area del messaggio. I bambini non devono mai rispondere ad o messaggi istantanei di persone che non conoscono o che non si aspettavano di veder comparire. Mai accettare un link o scaricare un file attraverso i servizi di messaggistica istantanea. Il loro profilo di messaggistica istantanea o network sociale non deve essere pubblico. Impostate le preferenze di messaggistica istantanea in modo da non permettere l accesso a sconosciuti Impostare siti come Yahoo! (ed altri) in modo che non mostrino quando il bambino è on-line e non lascino visualizzare la sua identità o informazioni private sulle pagine visitate Per proteggere al meglio la privacy, i bambini devono sempre effettuare il log-out quando non usano la messaggistica istantanea o quando modificano la loro pagina di social networking. Blog Un blog è un diario on-line; alcuni blog sono dedicati ad un argomento in particolare. Spesso i blog dei teenager somigliano ai diari segreti tradizionali, con la differenza però che sono aperti a tutti su Internet, sul sito o sulla pagina di social networking dell utente: è come se pubblicassero il loro diario segreto per gli occhi di tutto il mondo. I vostri figli dovrebbero essere certi dello scopo per cui scrivono un blog: i motori di ricerca spesso possono rintracciare le informazioni che i vostri figli hanno postato, vanificando quindi tutti i vostri sforzi per proteggere la privacy. Pubblicando foto o link a siti privati sul blog, la privacy viene limitata. Inoltre, potenziali datori di lavoro o addetti alle ammissioni alle scuole potrebbero leggere il blog ed una tale pubblicità potrebbe avere conseguenze anche su altre aree della vita. Persone in cerca di lavoro sono state spesso rifiutate a causa dei contenuti dei loro blog personali o dei blog di amici o parenti dove il loro nome era menzionato: non lasciate che anche vostro figlio diventi una vittima dei blog. 18

19 Virus, worm e spyware I virus informatici esistono da oltre 25 anni, in varie forme, ma sono cresciuti a dismisura con l uso delle e dello scambio di file su Internet. Coloro che creavano virus ed altre forme di software dannosi, o malware, lo facevano inizialmente per provare la loro abilità di programmatori o per confrontare la loro bravura. Oggi la posta in gioco è molto più alta e molti cattivi sono criminali informatici internazionali, che lucrano tramite attività illegali. Diffondendosi via , messaggistica istantanea, pagine di social networking infette e siti per la condivisione di file, il malware, come lo spyware, gli intercettatori di password e i bot possono causare enormi problemi. Gli spyware e gli intercettatori seguono l attività del vostro computer e riportano i dati privati via Internet ai criminali informatici. I bot (abbreviazione di robot) sono tipi di software che possono farsi strada nel computer e fare in modo che il vostro PC invii spam ed di phishing ad altre persone, senza che voi ve ne accorgiate. Tenete al sicuro voi ed i vostri bambini installando un software protettivo su tutti i computer di casa e assicurandovi che sia costantemente aggiornato. Dite ai bambini di non disattivare mai l antivirus o il firewall, neanche quando pensano che in questo modo potrebbero rendere più veloce un gioco: il rischio è troppo alto! Cosa sono i bot Un bot è un tipo di software dannoso che i criminali informatici usano per controllare il nostro computer per controllarlo. Questi robot del Web fanno in genere parte di una rete di macchine infette usate per eseguire varie attività in automatico, tra cui diffondere virus, spyware, spam, ed altri codici dannosi. Quel che è peggio è che i bot possono rubare le vostre informazioni personali e danneggiare seriamente il vostro credito finanziario, usando in modo fraudolento le vostre carte di credito ed i vostri conti in banca. I bot possono anche camuffarsi sotto forma di finti siti Web, molto credibili, che ingannano gli utenti convincendoli a trasferire fondi o ad inviare nomi e password, che saranno poi usati per altre attività illegali. La migliore difesa contro i bot è installare un software di sicurezza di altissima qualità e programmarne gli aggiornamenti automatici, per essere sempre protetti al massimo. 19

20 Foto digitali Molti giovanissimi hanno telefoni cellulari con una macchina fotografica incorporata e molti possiedono anche una fotocamera digitale. Discutete della necessità di proteggere le foto on-line dagli occhi degli sconosciuti, o anche dagli amici, che potrebbero usarle in modo non appropriato. È possibile controllare l invio di foto digitali dal cellulare (basta controllare la bolletta on-line o cartacea). Assicuratevi che vostro figlio vi mostri le foto che ha sul cellulare, per dargli dei consigli su immagini che giudicate rischiose o non adatte ad essere condivise. Se usate siti dove pubblicare le vostre foto, come ad esempio Flickr, assicuratevi di non permettere ad altri di utilizzare le vostre foto, specie se ritraggono persone. Raccomandazioni chiave: Non rendete pubblici gli album di foto private Richiedete la password agli utenti che vogliono visitare il vostro sito di foto Conservate una copia delle foto tramite software di backup, dato che i crash del computer, le interruzioni di corrente od altri fenomeni naturali possono facilmente cancellare tutte le vostre foto ed altri file utili Utilizzate servizi di foto on-line che offrono opzioni di privacy Se un servizio di foto on-line vi offre l opzione di mandare mail attraverso il loro sito, proteggete la privacy dei vostri amici inviando loro solo il link al sito. Shopping on-line Internet è il paradiso degli amanti dello shopping, specie per i teenager che possiedono già una carta di credito o una carta prepagata, o che possono usare la vostra. Dovrebbero però attenersi a delle regole per comprare nella massima sicurezza. Prima di iniziare lo shopping accertarsi che il software di sicurezza sia attivato ed aggiornato. Comprate solo da siti famosi e con un ottima reputazione: comprare da un sito sconosciuto può essere pericoloso. Per aumentare la sicurezza, accertarsi che ciascuna pagina nella quale si inseriscono dati personali (indirizzi, numeri di carte di credito) sia criptata. Potete vedere se una pagina è criptata se il suo indirizzo inizia con https e se in fondo alla pagina del vostro browser appare il simbolo di un lucchetto, ad indicare che le comunicazioni inserite in quella pagina sono protette. Comprare solo da siti famosi non è che il primo passo nel fare 20

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Lettera aperta agli studenti di questo pianeta

Lettera aperta agli studenti di questo pianeta Lettera aperta agli studenti di questo pianeta Postscritto all edizione tascabile dell estate 2011 di The World Is Open: How Web Technology Is Revolutionizing Education C U R T I S J. B O N K, P R O F

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini La convenzione internazionale sui diritti dell infanzia riscritta dai bambini Associazione ALE G. dalla parte dei bambini Comune di OSNAGO AI BAMBINI E ALLE BAMBINE Il 20 novembre 1989 è entrata in vigore

Dettagli

Preparati e sicuri su facebook & Co.

Preparati e sicuri su facebook & Co. Online with Respect Preparati e sicuri su facebook & Co. Guida alle reti sociali destinata ai giovani In collaborazione con: www.bernergesundheit.ch Impressum Editore: Swiss Olympic, Ittigen a Berna, 2012

Dettagli

GLI OGRIN. Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento!

GLI OGRIN. Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento! GLI OGRIN Il sistema di Punti scambiabili nei servizi ANKAMA Eh, sì, lo sappiamo: gli Ogrin sono semplici, ma ci vuole un po di tempo per spiegare il loro funzionamento! Si tratta, in primo luogo, di un

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida alle attività. Tutto sulle cellule staminali

Guida alle attività. Tutto sulle cellule staminali Guida alle attività è un attività da usare con studenti dagli 11 ai 14 anni o con più di 16 anni. Consiste in un set di carte riguardanti le conoscenze basilari sulle cellule staminali e sulle loro applicazioni

Dettagli

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente

BlackBerry Q10 Smartphone. Versione: 10.1. Manuale utente BlackBerry Q10 Smartphone Versione: 10.1 Manuale utente Pubblicato: 15/10/2013 SWD-20131015110931200 Contenuti Introduzione... 9 BlackBerry 10: nuove applicazioni e funzionalità... 10 Introduzione... 14

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Livello CILS A2. Test di ascolto

Livello CILS A2. Test di ascolto Livello CILS A2 GIUGNO 2012 Test di ascolto numero delle prove 2 Ascolto Prova n. 1 Ascolta i testi. Poi completa le frasi. Scegli una delle tre proposte di completamento. Alla fine del test di ascolto,

Dettagli

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di gioco d azzardo patologico Testo redatto sulla

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO

REGOLAMENTO CONCORSO UN MONDO TUTTO MIO REGOLAMENTO CONCORSO UN MONDO TUTTO MIO TEMA Il concorso Un mondo tutto mio è dedicato all ambiente in cui vivono i bambini, come è e come lo vorrebbero. L idea è far descrivere agli alunni il posto ideale

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Campo d esperienza: IL SE E L ALTRO

Campo d esperienza: IL SE E L ALTRO Campo d esperienza: IL SE E L ALTRO 1. Il bambino sviluppa il senso dell identità personale, è consapevole delle proprie esigenze e dei propri sentimenti, sa controllarli ed esprimerli in modo adeguato

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GUIDA PER ORGANIZZARE IL TRASLOCO

GUIDA PER ORGANIZZARE IL TRASLOCO GUIDA PER ORGANIZZARE IL TRASLOCO Consigli e trucchi da esperti del settore IN QUESTA GUIDA: I. COME ORGANIZZARE UN TRASLOCO II. PRIMA DEL TRASLOCO III. DURANTE IL TRASLOCO IV. DOPO IL TRASLOCO V. SCEGLIERE

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

ThemixInfo Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori. Manuale d uso. themix Italia srl

ThemixInfo Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori. Manuale d uso. themix Italia srl Gestione Informazione al Pubblico per Laboratori di analisi e Poliambulatori Manuale d uso Versione 08/07/2014 themix Italia srl tel. 06 35420034 fax 06 35420150 email info@themix.it LOGIN All avvio il

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri:

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri: Introduzione Sono ormai sempre più frequenti i furti negli appartamenti, nelle case e negli uffici. Il senso di insicurezza della popolazione è comprensibile. Con questo opuscolo si vuole mostrare che

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli