Informazioni utili per la prevenzione del furto di identità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni utili per la prevenzione del furto di identità"

Transcript

1 Informazioni utili per la prevenzione del furto di identità

2 Indice dei contenuti Introduzione 3 Che cos è il furto di identità? 4 Informazioni fondamentali sul furto di identità 6 Tipologie di furto di identità 7 Furto di identità di natura economica 8 Furto di identità a scopo criminale o falsa identità 9 Furto di identità a danno di minori 10 Come avviene un furto di identità 11 On-line 12 Offline 14 Altri metodi 15 Le conseguenze del furto di identità 16 Come proteggersi 19 Suggerimenti generali 20 On-line 21 Offline 22 Contromisure in caso di furto di identità 23 Risorse: informazioni aggiuntive 24 Informazioni su McAfee 25

3 Introduzione Quando si parla di furto, si pensa generalmente alla sottrazione dei propri beni. Per evitare di subire un furto, alcuni installano un sistema di allarme nella propria casa, oppure conservano i propri beni di valore in una cassaforte o in una cassetta di sicurezza in banca. Tuttavia, i nostri beni materiali non sono le uniche cose che dobbiamo proteggere al giorno d oggi. I criminali moderni, avvalendosi delle nuove tecnologie, sono in grado di appropriarsi del vostro denaro, di utilizzare il vostro credito e di rovinare la vostra reputazione rubandovi l identità. Chiunque può cadere vittima di un furto di identità: è infatti possibile risalire ai dati personali di un utente a partire da diverse fonti, dai siti di shopping online ai database aziendali, dai portafogli ai documenti cartacei. Questa guida vi offre informazioni dettagliate su come può avvenire un furto di identità e sulle contromisure necessarie per tutelarsi. 3

4 Che cos è il furto di identità? Il furto di identità, o la frode di identità, consiste nella sottrazione illegale di informazioni che definiscono l identità personale di un individuo, fra cui nome, codice fiscale, numero di conto corrente e di carta di credito, per trarne un vantaggio improprio. Questo vantaggio può essere di natura economica, rappresentato ad esempio dall accesso al conto corrente e alla carta di credito della vittima, oppure legato alla reputazione della stessa, quando i dati sottratti sono utilizzati ad esempio per ottenere un lavoro o commettere un atto illegale.

5 I vostri dati personali, se sottratti illegalmente, possono essere utilizzati per richiedere una carta di credito e accumulare addebiti, creare assegni contraffatti usando il vostro numero di conto corrente, o addirittura ottenere documenti ufficiali rilasciati dallo stato, come ad esempio una patente di guida, intestati a vostro nome. Questo implica non solo una perdita di denaro, ma anche l impossibilità di ottenere prestiti, esenzioni sulle spese mediche o un posto di lavoro, dovuta ai danni subiti alla propria reputazione creditizia e personale. Nei casi più gravi, è possibile rischiare l arresto dovuto a scambio d identità. Molto spesso, le vittime di furto di identità scoprono l accaduto soltanto dopo molto tempo, il che rende difficile risalire al responsabile del furto. Ecco perchè il furto di identità è un crimine semplice da commettere, e allo stesso tempo difficile da arginare per le autorità competenti. IN EVIDENZA: Ogni tre secondi avviene un furto di identità. 1 1 Sito web Identity Theft Protection, 5

6 Informazioni fondamentali sul furto di identità Secondo l Identity Fraud Report (relazione sulla frode di identità) di Javelin per il 2010, 11,1 milioni di adulti statunitensi sono stati vittime di frodi di identità, con un aumento del 12% rispetto al 2008 e del 37% rispetto al Nel 2008, il furto di identità ha determinato un danno economico pari a oltre 39 miliardi di euro per la popolazione statunitense 3 Il danno economico per vittima è di circa Le persone che hanno scoperto di aver subito un furto di identità oltre sei mesi dopo l accaduto hanno subito un danno economico quattro volte superiore alla media 5 Fra il 2005 e il 2009, i dati personali e finanziari di oltre 500 milioni di consumatori sono stati divulgati in seguito ad accesso non autorizzato a banche dati aziendali. Tali eventi non possono essere previsti dalle vittime, nonostante l implementazione di misure di sicurezza individuali 6 Le vittime di furto di identità impiegano in media 58 ore per ovviare ai danni subiti ai propri conti correnti esistenti, e una media di 165 ore per ovviare ai danni dovuti alla creazione di nuovi conti correnti fraudolenti 7 Il 43% dei furti d identità avviene in seguito al furto di portafogli, libretti di assegni, carte di credito, estratti conto o di altri documenti cartacei 8 2 Javelin Research & Strategy Identity Fraud Survey Report (Relazione sulla frode d identità per l anno 2010) 3 Ibid 4 Ibid 5 Identity Theft Research Center. Identity Theft: The Aftermath 2008 (Furto d identità: le conseguenze, 2008) 6 IdentityTheftInfo.com 7 Identity Theft Research Center. Identity Theft: The Aftermath 2008 (Furto d identità: le conseguenze, 2008) 8 Ibid 6

7 Tipologie di furto di identità La maggior parte delle persone associano il furto di identità al furto della propria carta di credito o dei propri dati bancari. In realtà, esistono diverse tipologie di furto di identità, che possono riguardare altri importanti aspetti della vostra vita: il vostro denaro, la vostra reputazione o la situazione creditizia dei vostri figli. Analizziamo ora le diverse tipologie di furto di identità, allo scopo di individuare le misure migliori per la vostra tutela e quella della vostra famiglia.

8 Furto di identità di natura economica Questo tipo di furto di identità consiste nell utilizzo di dati personali sottratti illegalmente per accedere al denaro o al conto corrente della vittima. Si tratta della tipologia di furto di identità più diffusa, in quanto è la più redditizia e la più difficile da smascherare. Alcuni problemi legati al furto di identità di natura economica: Addebito non autorizzato di spese sulla propria carta d identità In seguito a furto di carta di credito o accesso non autorizzato all estratto conto della propria carta di credito, i criminali si impossessano del conto legato alla carta di credito, addebitando spese in maniera illecita. I criminali possono inoltre accedere al conto corrente della vittima intercettando una nuova carta di credito inviata via posta ordinaria, oppure inoltrando la richiesta di una nuova carta con i dati personali della vittima. La mancata copertura degli addebiti accumulati sulla carta può avere conseguenze sul credito della vittima, in particolare se ci si accorge dell avvenuto furto soltanto dopo qualche tempo. Cattiva reputazione creditizia La reputazione creditizia di una persona che ha subito un furto di identità può risultare danneggiata se i dati sottratti vengono utilizzati per richiedere prestiti o per acquistare beni o servizi che non vengono pagati regolarmente. 8

9 Furto di identità a scopo criminale o falsa identità Il furto di identità a scopo criminale, o l utilizzo di una falsa identità, consiste nell assunzione dell identità della vittima da parte del criminale. La patente di guida, la data di nascita o il numero di passaporto della vittima possono essere segnalati alle forze dell ordine dal criminale nel corso di un indagine o in caso di arresto. In alternativa, il criminale può esibire documenti falsi contenenti i dati della vittima. Fra i rischi legati al furto di identità a scopo criminale: Precedenti penali Se, in seguito a furto d identità, il responsabile si identifica dinanzi alle autorità utilizzando il nome della vittima, essa rischia che le siano attribuiti precedenti penali relativi a reati non commessi, o addirittura un mandato d arresto. In questo caso, la vittima di furto di identità rischia anche la reclusione. Multe o mandati d arresto Un criminale, una volta rubata una patente di guida, può commettere violazioni del codice stradale, esibendo in seguito la patente rubata alle autorità competenti. Non essendo a conoscenza dell accaduto, la vittima rischia di dover pagare ingenti multe o addirittura di essere arrestata, a causa del mancato pagamento delle multe da parte del criminale o di mancata presentazione al tribunale per le infrazioni del codice stradale. 9

10 Furto di identità a danno di minori La tendenza al furto di identità a danno di minori, o addirittura di neonati, è in costante aumento, in quanto l identità di un bambino rappresenta una tabula rasa per i criminali. Inoltre, solitamente l avvenuto furto viene scoperto soltanto dopo alcuni anni. Spesso, le vittime di questo tipo di furto di identità scoprono l accaduto soltanto in occasione della prima transazione finanziaria, ad esempio tentando di acquistare un telefono cellulare o un auto. I rischi legati al furto di identità a danno di minori comprendono: Danneggiamento della reputazione creditizia Se la vittima scopre di aver subito un furto di identità soltanto dopo alcuni anni, i danni alla propria reputazione creditizia possono essere di grave entità, e sarà difficile porvi rimedio. Obbligo al versamento dell imposta sul reddito In seguito all uso dell identità di un minore da parte di un criminale, l interessato può essere tenuto al versamento dell imposta sul credito. IN EVIDENZA: Secondo l Identity Theft Resource Center (Centro Risorse contro il Furto d Identità), più della metà (il 54%) dei furti di identità sono stati commessi a danno di bambini di età inferiore ai sei anni. 9 9 Federal Trade Commission, About Identity Theft microsite 10

11 Come avviene un furto di identità Il furto di identità è un crimine in costante crescita. Alla luce di ciò, è bene sapere in che modo esso può avvenire. Sfortunatamente, gli assi nella manica dei criminali sono svariati - dai metodi tradizionali, come la sottrazione di documenti o di corrispondenza, a quelli più all avanguardia, fra cui l accesso illecito ai dati personali o le truffe via . Di seguito saranno analizzati alcuni dei metodi più comunemente utilizzati dai truffatori per appropriarsi delle informazioni sensibili degli utenti, in modo che possiate prevenirne il furto.

12 On-line Phishing Le truffe di phishing consistono nell invio di messaggi spam da parte di cybercriminali, i quali tentano di indurre l utente a rivelare i propri dati personali fingendo di essere una determinata persona o organizzazione legale. Ad esempio, un cybercriminale può inviare a un utente un che sembra provenire dalla propria banca, richiedendogli di confermare i dati relativi al proprio conto corrente, cliccando su un link ad un sito web fasullo all interno del quale l utente inserirà il proprio nome utente e la propria password di accesso. Il phishing è uno dei crimini cibernetici più diffusi, altamente pericoloso perchè in costante evoluzione. Pharming Il pharming consiste nell installazione di codici infetti da parte di hacker sul computer della vittima, che viene indirizzata su siti web fasulli a sua insaputa. In questo modo, è possibile che l utente, a propria insaputa, sia indirizzato a un sito web commerciale fasullo, all interno del quale egli inserirà i propri dati di pagamento. Messaggi istantanei indesiderati I messaggi istantanei indesiderati (noti anche come spim ) sono inviati mediante programmi di messaggistica istantanea (IM). Tali messaggi possono contenere spyware, keylogger, virus e link a siti di phishing. Spyware Il termine spyware indica un software installato ad insaputa dell utente sul proprio computer, allo scopo di acquisirne i dati personali. Lo spyware può inoltre essere utilizzato per indirizzare l utente a siti web fasulli, modificare le impostazioni del computer o controllare il computer in altri modi. 12

13 Keylogger Un keylogger è una forma di spyware in grado di intercettare tutto ciò che l utente digita sulla tastiera. Le informazioni digitate vengono salvate su file utilizzati in seguito dagli hacker. Durante la navigazione su web, se l utente visita il sito della propria banca o un sito di e-commerce, il keylogger registra i dati di accesso inseriti. In seguito, l hacker può utilizzare i dati acquisiti per accedere alla carta di credito o al conto corrente dell utente, o addirittura commettere un furto di identità. Trojan horse Il Trojan horse è un programma infetto dall aspetto innocuo. Scaricando inavvertitamente un Trojan horse dal web, l utente consente agli hacker di accedere in modalità remota al proprio computer da qualsiasi parte del mondo. Gli hacker possono così accedere ai file presenti sul computer e monitorare le attività dell utente. Siti di social networking I siti di social networking sono così popolari che è facile dimenticare che le informazioni personali pubblicate al loro interno possono essere utilizzate anche da estranei. Se l utente pubblica informazioni come nome, data di nascita, contatti o nome dell azienda presso la quale si lavora, i criminali sono in grado di utilizzare tali informazioni per appropriarsi della sua identità. IN EVIDENZA: Il furto di informazioni di identificazione personale mediante truffe via Internet ha raggiunto il picco massimo. 10 Intercettazione di rete Un altra tecnica utilizzata per il furto di identità è l intercettazione di rete (nota anche come wardriving ), che consiste nell intercettazione di connessioni (reti) wireless non protette in movimento, ad esempio guidando un auto. Se la connessione wireless dell utente non è protetta, gli hacker possono accedere ai dati presenti su tutti i computer connessi al router wireless, visualizzando inoltre i dati inseriti per l accesso al sito della propria banca o della propria carta di credito. 10 Federal Trade Commission, About Identity Theft microsite 13

14 Offline Furto di corrispondenza I criminali individuano le cassette della posta sprovviste di chiusura a chiave per sottrarre la corrispondenza. Gli obiettivi principali sono carte di credito, documenti bancari e altri documenti finanziari, che solitamente includono il numero di conto corrente della vittima. Il furto di identità può essere commesso anche a partire da moduli pre-autorizzati per la richiesta di nuove carte di credito; con questi documenti, è possibile attivare una nuova carta a nome della vittima e a sua insaputa. Rovistare nei rifiuti Nelle aree urbane, i truffatori si avvalgono di un metodo simile: rovistano all interno dei cassonetti, alla ricerca di documenti finanziari e di altra natura che contengano informazioni sensibili. I dati ricavati in questo modo o mediante il furto di corrispondenza possono essere utilizzati per effettuare un cambio di residenza ad insaputa della vittima, allo scopo di ricevere i suoi estratti conto e di occultare l avvenuto furto di identità. IN EVIDENZA: Nel 42% dei casi, le vittime di furto di identità hanno dichiarato che il furto è stato commesso da un amico, da un familiare, da un ex coniuge o partner o da una persona a loro vicina, ad esempio da un collega. 11 Furto di portafogli/libretti di assegni Il furto di portafogli e libretti di assegni è un vecchio trucco che continua a funzionare. Molte persone portano con sé non solo la propria patente di guida, ma anche la carta d identità, una o più carte di credito e/o tessere bancomat. Chi riesce ad impadronirsi di questi documenti ha tutte le informazioni necessarie per appropriarsi dell identità della vittima. Furto di documenti in casa In genere, ognuno di noi lascia distrattamente fatture e documenti sensibili sparsi per la casa, senza pensare che, in questo modo, familiari, ospiti e persone che lavorano all interno della casa possono accedere ai dati in essi contenuti. Cambio di residenza Un altro metodo consiste nell effettuare un cambio di residenza a insaputa della vittima. In questo modo, il criminale riceve la posta della vittima, impadronendosi dei suoi dati personali o riuscendo ad accedere al suo conto corrente o alla sua carta di credito. Spiare i codici d accesso I criminali possono accedere al codice pin o alla password del conto della vittima semplicemente osservandola mentre effettua un prelievo da uno sportello bancomat o accede al sito della propria banca. Oppure, possono ascoltare una persona mentre fornisce telefonicamente il proprio numero di carta di credito o i propri dati personali ad un esercente che svolge un attività del tutto lecita. In entrambi i casi, una volta acquisiti i dati personali della vittima, questi individui possono commettere gravi crimini. 11 Federal Trade Commission, About Identity Theft microsite 14

15 Altri metodi Phishing telefonico o via SMS Questi due metodi (noti rispettivamente anche come vishing e smishing ) sono del tutto simili al phishing, con la sola differenza che il phishing telefonico viene praticato telefonicamente e il phishing via SMS viene praticato mediante l invio di messaggi di testo per cellulari. Tuttavia, entrambi i metodi spesso comprendono l utilizzo dell . Un esempio di phishing telefonico può essere la telefonata di un truffatore che finge di essere un operatore della banca dell interessato e lo informa di aver notato attività sospette sul suo conto corrente. L operatore fasullo chiederà quindi all interessato di effettuare una verifica dei dettagli del proprio conto telefonicamente. Nel caso del phishing via SMS, il truffatore può inviare sul telefono cellulare della vittima un link a un sito web maligno o a un numero telefonico dotato di sistema di risposta automatica (tecnica utilizzata anche per il phishing telefonico), che gli richiederà di fornire i propri dati personali. IN EVIDENZA: Ogni anno, la clonazione di tessere bancomat determina un danno economico pari a circa 6,2 miliardi per consumatori e aziende. 12 Clonazione Inserendo la propria tessera bancomat all interno di uno sportello manomesso, o la propria carta di credito all interno di un lettore fasullo, si corre il rischio che la propria tessera o la propria carta vengano clonate. La clonazione consiste nell acquisizione di dati personali a partire dalla striscia magnetica di una carta di credito o di una tessera bancomat. Le informazioni acquisite possono essere utilizzate per accedere al conto corrente o alla carta della vittima, o per creare una carta di credito falsa intestata alla vittima. Accesso illegale a banche dati aziendali Ogni azienda, a prescindere dalle dimensioni o dal settore di attività (fornitori di prodotti medici, compagnie assicurative o esercizi commerciali on-line), archivia grandi quantità di dati sensibili relativi ai propri clienti. In caso di perdita di dati o di accesso non autorizzato alle banche dati aziendali, i dati personali e finanziari dei clienti sono a rischio

16 Le conseguenze del furto di identità Il furto di identità, diversamente dal furto di un oggetto come un orologio o uno stereo, può avere conseguenze molto gravi. I danni subiti richiedono tempo e denaro per essere risolti, senza contare la sensazione di disagio che questo tipo di furto comporta. Ecco alcune delle possibili conseguenze del furto di identità sulla vostra vita e sul vostro futuro.

17 Perdite economiche Ovviamente, la perdita più evidente è quella in denaro. Se il criminale riesce ad accedere agli assegni, al conto corrente o agli investimenti della vittima, potrà sottrarre fondi in denaro. Danni alla reputazione creditizia I truffatori possono facilmente accumulare addebiti ad insaputa della vittima, aprendo conti falsi e associandoli a indirizzi di fatturazione diversi dal suo. Gli addebiti rimasti insoluti diventeranno parte della situazione creditizia della vittima. È inoltre possibile che l interessato non si accorga dei danni subiti, se non al momento di richiedere un finanziamento per l acquisto di un auto o un ipoteca. I danni alla reputazione creditizia possono rivelarsi particolarmente gravi se subiti da minori: potrebbero passare diversi anni prima di scoprire l accaduto, ad esempio in occasione della prima transazione finanziaria da loro effettuata una volta adulti. Perdita di benefici Il furto di identità spesso non riguarda soltanto i dati bancari, ma anche dati personali come la data di nascita, l indirizzo o il numero di passaporto di una persona. Una volta in possesso di questi dati, un criminale è in grado di ottenere una patente di guida a nome della vittima, godendo di eventuali benefici che le spettano o addirittura ottenendo un lavoro grazie all identità sottratta. 17

18 Precedenti penali Può sembrare inverosimile, ma se qualcuno si appropria dell identità di una persona e la sfrutta per commettere un crimine, l interessato può ritrovarsi con la fedina penale sporca. Un truffatore può richiedere una patente di guida utilizzando i dati di un altra persona; una volta arrestato, i crimini da lui commessi risulteranno a carico di questa persona. Inoltre, se il criminale non si presenta in tribunale non avrà nulla da temere, perchè il mandato d arresto sarà intestato alla persona alla quale i dati appartengono. L aspetto peggiore di questa situazione è dato dal fatto che chi ha subito un furto di identità è del tutto inconsapevole dei precedenti penali a suo carico, finchè non viene multato per un infrazione del codice stradale o non si candida per un lavoro e vede la sua candidatura respinta in seguito a controlli. IN EVIDENZA: Il 70% delle vittime del furto di identità ha difficoltà a ripristinare la propria reputazione, eliminando le informazioni negative che le riguardano. 13 Spese per porre rimedio ai danni subiti Generalmente, chi ha subito un furto di identità se ne accorge soltanto dopo molto tempo; in questo lasso di tempo, i danni subiti si aggravano. La vittima può scoprire improvvisamente di dover far fronte a diversi addebiti fraudolenti, al danneggiamento della propria reputazione creditizia e ad altri problemi, la cui risoluzione richiede tempo e denaro. Il ripristino della propria identità può richiedere diverse ore passate al telefono con aziende o enti governativi; può essere addirittura necessario avvalersi di professionisti specializzati nel settore della riparazione del credito. Anche in questo caso, l eliminazione dei danni subiti in termini di reputazione può richiedere anni

19 Come proteggersi

20 Suggerimenti generali Consapevolezza e informazione Essere a conoscenza dei trucchi e dei metodi utilizzati dai criminali per acquisire i dati personali di altre persone è un ottimo modo per prevenire il furto di identità. Si raccomanda di prestare sempre attenzione nel divulgare i propri dati personali, tenendosi costantemente aggiornati sulle ultime tipologie di truffa. Buonsenso I dati personali vanno mantenuti nel più stretto riserbo. Prima di fornire i propri dati personali a un altra persona, all interno di un sito web o via , è buona norma chiedersi sempre se è giusto e normale divulgarli. Il buonsenso consente di capire che una banca non invierebbe mai ad uno dei suoi clienti un chiedendogli di confermare il proprio numero di conto corrente, il proprio nome utente, la propria password o di fornire il proprio numero di passaporto o di patente. Consapevolezza di non essere mai soli È fondamentale fare attenzione all ambiente circostante e alle persone nelle vicinanze mentre si effettuano acquisti telefonicamente, digitando il PIN del proprio bancomat, inserendo il proprio numero di carta di credito durante un acquisto online o inviando un messaggio contenente dati personali. È inoltre importante ricordare di non inviare per nessuna ragione il proprio numero di carta di credito o di conto corrente via . 20

21 On-line Protezione on-line Utilizzare una suite di sicurezza completa durante la navigazione su web, come il software McAfee Total Protection, che offre non solo una protezione efficace contro virus, spyware e altre minacce in fase di sviluppo, ma anche una tecnologia di ricerca sicura, grazie alla quale le possibilità di accedere a siti web fasulli e di inserirvi i propri dati personali saranno sensibilmente ridotte. Oltre a ciò, è consigliabile utilizzare un firewall per prevenire eventuali accessi non autorizzati al proprio computer o alla propria rete. Utilizzare password sicure La password ideale dovrebbe essere di almeno 10 caratteri e dovrebbe comprendere lettere, numeri e caratteri speciali. Considerare inoltre la possibilità di modificare le proprie password periodicamente; in questo modo, i criminali avranno maggiore difficoltà ad acquisirle e ad utilizzarle in maniera impropria. Non rivelare a nessuno le proprie password, nemmeno ai propri familiari e amici. Navigare in sicurezza dagli hotspot pubblici Quando si utilizza un computer condiviso o si accede a Internet da un hotspot pubblico o da una connessione wireless non protetta, evitare di accedere al sito della propria banca o della propria carta di credito. Si consiglia di accedere a questi siti soltanto da casa, da una rete protetta. Proteggere la propria rete wireless È possibile prevenire le intercettazioni di rete attivando un firewall per la protezione del proprio router e modificando la password di amministrazione. La maggior parte dei router è dotata di un nome utente e di una password preimpostati per la configurazione; molto spesso, gli hacker conoscono questi dati di accesso preimpostati. È inoltre possibile modificare l identificativo preimpostato del router, utilizzato per segnalarne la presenza sui dispositivi presenti nelle vicinanze, e consentire l accesso soltanto ai computer o ai dispositivi designati dall utente. Consultare il manuale d uso del proprio router per scoprire come modificare le impostazioni iniziali. 21

22 Offline Controllare regolarmente i propri resoconti finanziari Rivedere l estratto conto della propria carta di credito e del proprio conto corrente ogni mese, verificando che non vi siano addebiti fraudolenti e che tutte le transazioni siano state autorizzate. Distruggere i documenti prima di gettarli L unico modo per evitare che un criminale acquisisca dati sensibili rovistando nella spazzatura è distruggere i documenti, come resoconti finanziari, offerte relative a carte di credito o patenti di guida scadute. Dotare la propria cassetta della posta di chiusura a chiave Se si vive in un edificio dove le cassette della posta si trovano in uno spazio comune, dotare la propria cassetta di chiusura a chiave. Conservare i propri documenti al sicuro Conservare i documenti personali in un cassetto chiuso a chiave, in una cassaforte o in uno stipetto all interno della propria casa, considerando inoltre la possibilità di conservare i documenti finanziari più importanti, come ad esempio i certificati azionari, presso la propria banca. Tenere sotto controllo la propria situazione creditizia Scoprire di essere stati vittima di furto di identità può richiedere molto tempo; si consiglia pertanto di tenere sotto controllo la propria situazione creditizia, allo scopo di verificare l esistenza di conti a proprio nome o pagamenti non autorizzati. Diversi siti web offrono accesso gratuito alla propria relazione creditizia, oltre a servizi di monitoraggio della situazione creditizia a pagamento. Avvalersi di un servizio di protezione I servizi di protezione dell identità consentono di tutelare la propria identità mediante il controllo della situazione creditizia e alcune misure di protezione proattiva, fra cui l invio di notifiche in caso di apertura di conti correnti a proprio nome. Tali servizi sono generalmente offerti dietro pagamento di una quota mensile, che comprende l accesso gratuito alle proprie relazioni creditizie. 22

23 Contromisure in caso di furto di identità Se si scopre di essere stati vittima di furto di identità, o si ritiene che la propria identità sia stata danneggiata, è bene attuare contromisure adeguate per far fronte alla situazione. 1. Notificare le agenzie di informazione creditizia, impostando una notifica specifica Contattare il reparto frodi delle agenzie di informazione creditizia, informandolo della situazione. In questo modo, sarà possibile creare una notifica associata al proprio conto, in virtù della quale i creditori dovranno contattare l intestatario del conto prima di concedere un credito. 4. Attuare un blocco del credito È possibile prevenire l apertura di nuovi conti correnti fraudolenti a proprio nome bloccando l accesso al proprio record di credito presso i servizi di informazione creditizia. In questo modo, i tentativi di aprire un nuovo conto saranno bloccati, poichè il potenziale creditore o fornitore di servizi non sarà in grado di accedere al record dell intestatario Sporgere denuncia alla polizia In caso di furto di identità, è consigliabile presentare una denuncia di furto di identità al proprio dipartimento di polizia locale, che tiene un elenco aggiornato dei conti fraudolenti. Conservare una copia della propria denuncia, in modo da poter comunicare il numero dell investigatore responsabile dell indagine ai propri creditori e ad altri, qualora sia necessario dimostrare di aver subito un furto di identità. Contattare gli istituti e le agenzie finanziarie potenzialmente coinvolti Contattare la propria banca ed i propri creditori per informarli della situazione, segnalando loro eventuali addebiti o prelievi fraudolenti per iscritto. Verificare che tali addebiti siano rimossi dal proprio conto corrente e, se necessario, chiudere il conto. Conservare una copia della documentazione, prendere nota delle conversazioni e tenere traccia di tutto ciò che ha a che fare con il furto subito. 5. Considerare la possibilità di rivolgersi a un legale o a un consulente di settore Se l entità dei danni subiti è grave, può essere utile rivolgersi a un consulente legale per ottenere assistenza nei rapporti con gli esattori di credito, le agenzie di informazione creditizia ed i creditori. Esistono inoltre consulenti esperti nel settore del recupero dell identità in seguito a furto, che offrono servizi di assistenza specifici alle vittime di furto di identità. Ad esempio, è possibile contattare la McAfee Cybercrime Response Unit (Unità di risposta al crimine cibernetico McAfee) per una consulenza gratuita in materia. 23

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

LA guida DI CHI è ALLA GUIDA

LA guida DI CHI è ALLA GUIDA la guida DI CHI è alla guida SERVIZIO CLIENTI Per tutte le tue domande risponde un solo numero Servizio Clienti Contatta lo 06 65 67 12 35 da lunedì a venerdì, dalle 8.30 alle 18.00 o manda un e-mail a

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 4/2014 Ministero dell Economia e delle Finanze, 2014 Dipartimento del tesoro Direzione V, Ufficio

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali. Informazioni generali

Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali. Informazioni generali Modulo BPS : Art. 23 Lavoro subordinato: assunzione di lavoratori inseriti nei progetti speciali Informazioni generali Il Ministero dell'interno, Dipartimento per le Libertà Civili e l Immigrazione, ha

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento

SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA. Rapporto statistico sulle frodi con le carte di pagamento SPAZIO PER EVENTUALE IMMAGINE FOTOGRAFICA Rapporto statistico sulle frodi con le carte di pagamento No. 2/2012 Ministero dell Economia e delle Finanze, 2012 Dipartimento del Tesoro Direzione V, Ufficio

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri:

Meglio prevenire. Alcuni accorgimenti da adottare contro i ladri: Introduzione Sono ormai sempre più frequenti i furti negli appartamenti, nelle case e negli uffici. Il senso di insicurezza della popolazione è comprensibile. Con questo opuscolo si vuole mostrare che

Dettagli

CONFCOMMERCIO MEMBERSHIP CARD: MANUALE/FAQ

CONFCOMMERCIO MEMBERSHIP CARD: MANUALE/FAQ CONFCOMMERCIO MEMBERSHIP CARD: MANUALE/FAQ A) ASPETTI GENERALI SU CONFCOMMERCIO MEMBERSHIP CARD na Carta di Credito TOP senza uguali sul mercato. Per gli Associati che non vorranno o non potranno avere

Dettagli

Informazioni generali

Informazioni generali Modulo VA : Domanda di verifica della sussistenza di una quota per lavoro subordinato ai sensi degli artt. 14 comma 6 e 39 comma 9 del DPR. n. 394/99 e successive modifiche ed integrazioni Informazioni

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

MODULO DI CANDIDATURA

MODULO DI CANDIDATURA MODULO DI CANDIDATURA Gentile Signora/Egregio Signore, troverà in allegato la candidatura di [nome del fornitore di servizi] in risposta all invito a manifestare interesse relativo ai fornitori di dati

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Resellers Kit 2003/01

Resellers Kit 2003/01 Resellers Kit 2003/01 Copyright 2002 2003 Mother Technologies Mother Technologies Via Manzoni, 18 95123 Catania 095 25000.24 p. 1 Perché SMS Kit? Sebbene la maggior parte degli utenti siano convinti che

Dettagli

Internet Banking Aggiornato al 13.01.2015

Internet Banking Aggiornato al 13.01.2015 Foglio informativo INTERNET BANKING INFORMAZIONI SULLA BANCA Credito Cooperativo Mediocrati Società Cooperativa per Azioni Sede legale ed amministrativa: Via Alfieri 87036 Rende (CS) Tel. 0984.841811 Fax

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Alimentazione 1. INFORMAZIONI GENERALI

Alimentazione 1. INFORMAZIONI GENERALI Alimentazione 1. INFORMAZIONI GENERALI Il cavo di alimentazione è rigidamente fissato nella parte inferiore del terminale (fig.1), tale cavo deve essere connesso al trasformatore esterno (fig. ) e, questi,

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Modulo VA : Art. 22 Lavoro subordinato. Informazioni generali

Modulo VA : Art. 22 Lavoro subordinato. Informazioni generali Modulo VA : Art. 22 Lavoro subordinato Informazioni generali Il Ministero dell'interno, Dipartimento per le Libertà Civili e l Immigrazione, ha realizzato il servizio di inoltro Telematico delle domande

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI

INFORMAZIONI EUROPEE DI BASE SUL CREDITO AI CONSUMATORI 1. IDENTITÀ E CONTATTI DEL FINANZIATORE/ INTERMEDIARIO DEL CREDITO Finanziatore/Emittente CartaSi S.p.A. Indirizzo Corso Sempione, 55-20145 Milano Telefono 02.3488.1 Fax 02.3488.4115 Sito web www.cartasi.it

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI VINCI LA SPESA PER 20 ANNI

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI VINCI LA SPESA PER 20 ANNI REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI VINCI LA SPESA PER 20 ANNI 1. Soggetto promotore Lidl Italia srl, con sede legale e amministrativa in via Augusto Ruffo, 36, Arcole (VR).

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma PRODOTTO BASE UTENTE INFORMAZIONI SULL EMITTENTE ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo Sede legale e amministrativa Numero telefonico: 800.991.341 Numero fax: 06.87.41.74.25 E-mail

Dettagli

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche

Pollicino Tracking F12 MANUALE UTENTE. 1. F12 Caratteristiche F12 MANUALE UTENTE 1. F12 Caratteristiche Progettato per sopravvivere in condizioni difficili, fornendo regolari ed accurate registrazioni di posizione sfruttando un GPS all avanguardia sulla rete cellulare,

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO N. XVIII LEGGE DI CONFERMA DEL DECRETO N. XI DEL PRESIDENTE DEL GOVERNATORATO, RECANTE NORME IN MATERIA DI TRASPARENZA, VIGILANZA ED INFORMAZIONE FINANZIARIA, DELL 8 AGOSTO 2013 8 ottobre 2013 LA PONTIFICIA

Dettagli