IdentitàDigitali. Bologna 28 maggio Brand e Personal Branding nell era digitale. Roberto Marsicano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano"

Transcript

1 IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano

2 AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking Website Blog Newsletter - DEM

3 Ai confini del cyberspace

4 Dove finisce il personale?

5 Parte il Flame

6 Cadute di stile

7 E perdite in Borsa

8 EpicFailIncrociato

9 CUSTOMER CARE via TWITTER 9

10 Quante identitàabbiamo Privata Pubblica Aziendale Sociale Politica Identità Digitale Il 59% dei giovani dice che Internet fornisce forma alla loro identità. Anche il 38% delle persone con più di 65 anni dice la stessa cosa.

11 Vinton Cerf Uno dei padri di Internet Privacy may be an anomaly

12 Tutto finisce in rete Tutti siamo social Tutto è amplificato dai Social Media

13 Qualsiasi cosa finisce in rete è per sempre!

14 Diritto all oblio teorico Non si può andare a caccia d informazioni da rimuovere sui computer di tutto il mondo. Non è praticabile Vint Cerf

15

16 Le conseguenze? Staccarsi dalla rete? Ma ci sono gli altri che ci conoscono Che pubblicano cose su di noi Mettono foto in cui ci siamo Ma non dovremmo avere: Carte di credito e di pagamento Carte fedeltà Telepass Cellulari Telefono fisso Personal Computer Smart TV e domani, qualsiasi cosa connessa Automobili Oggetti vari che comunicano

17 Ed ètutto automatizzato Milioni di utenti dei social sono (ro)bot Programmi che: Analizzano quello che scriviamo Ci rispondono Scrivono autonomamente Ci mostrano pubblicità profilata Milioni di falsi profili (fake) Truffe Analisi di marketing e non solo

18 Servizio gratuito? Il prodotto sei tu

19 Cosa barattiamo in cambio della nostra identità?

20 Risposte immediate

21 Servizio ininterrotto

22 Più servizi online

23 Èin atto una mutazione culturale In 20 anni ci siamo abituati a Internet Vogliamo tutto e subito Sempre più veloce Dovunque siamo

24 Più pericolo Strategie, Policy e Codici di Comportamento

25 Come difendere la nostra identità Principi Non esiste la sicurezza assoluta L anello debole è sempre il fattore umano L umano più debole è chi si fida Fidarsi in rete è andare in cerca di guai Là fuori ci sono milioni di hacker e truffatori La rete è globale, le leggi possono fare poco L attacco può venire da qualsiasi parte Non avete nessun controllo sui vostri dati in rete

26 Come difendere la nostra identità Norme di buon senso Istruire dipendenti e collaboratori Educate ragazzi e parenti non esperti La rete non è diversa dal mondo reale I comportamenti illeciti lo sono pure in rete Non lasciate macchine non presidiate Non installate software a gogo

27 Come difendere la nostra identità Buone pratiche Occupate i vostri posti in rete Social, blog, web, domini, Monitorare la rete Googlatevi e cercatevi sui social per vostri fake Non accettare inviti da sconosciuti , contatti sui social, chat Non fornite dati di qualsiasi tipo a sconosciuti Banche e carte di credito non mandano Se avete sospetti andate in filiale o chiamate il S.C. Non gettate documenti contabili nell immondizia

28 Come difendere la nostra identità Buone pratiche Non frequentare posti oscuri della rete Antivirus, firewall e backup frequente Password forti da cambiare spesso Una persona, un PC, uno smartphone, un tablet Distruggere dischi di PC, telefoni e memorie Accertarsi che le arrivino dal mittente Non far mettere mano ai PC da sconosciuti Non pensate di essere più furbi di loro Loro cercano proprio quelli si credono più furbi

29 Se siete stati attaccati? Bloccare conti correnti e carte di credito Informare immediatamente la polizia Esaminare attentamente gli estratti conto Carte, Banche, telepass, fatture telefoniche Cambiare subito password e PIN Banche, carte e siti di commercio online possono essere corresponsabili se le loro misure di sicurezza non sono adeguate

30 IdentitàDigitali Copyright 2015 Roberto Marsicano Identità Digitali Bologna, 28 Maggio 2015

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK

REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI

Digital Strategy. Area di formazione. Educazione alla cultura digitale per le PMI Area di formazione Digital Strategy 01 Educazione alla cultura digitale per le PMI 02 03 SEO, SEM, Social, Analytics: strategie di Inbound & Outbound Marketing Pianificare una strategia sui Social Media

Dettagli

E. Bisetto e D. Bordignon per

E. Bisetto e D. Bordignon per Personal Branding pensare, creare e gestire un brand a cura di E. Bisetto e D. Bordignon per Cosa significa Personal Branding Come si fa Personal Branding Come coniugare Brand Personale e Brand Aziendale

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015

Come sviluppare una strategia social per la promozione della propria struttura. www.claudiazarabara.it Dicembre 2015 Come sviluppare una strategia social per la promozione della propria struttura www.claudiazarabara.it Dicembre 2015 Utenti Internet nel mondo Utenti Internet in Europa Utenti Internet in Italia Utenti

Dettagli

DALL ATTIVITA PRIMARIA EDILIZIA, SISTEMA 93 INCONTRA LE NUOVE TECNOLOGIE SVILUPPANDO UN IDEA D IMPRESA NEL MONDO WEB ED INFORMATICO

DALL ATTIVITA PRIMARIA EDILIZIA, SISTEMA 93 INCONTRA LE NUOVE TECNOLOGIE SVILUPPANDO UN IDEA D IMPRESA NEL MONDO WEB ED INFORMATICO DALL ATTIVITA PRIMARIA EDILIZIA, SISTEMA 93 INCONTRA LE NUOVE TECNOLOGIE SVILUPPANDO UN IDEA D IMPRESA NEL MONDO WEB ED INFORMATICO DIVISIONE EDILIZIA DIVISIONE WEB DIVISIONE INFORMATICA DIVISIONE EDILIZIA

Dettagli

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale?

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale? I Social media sono solo una moda Anni per raggiungere 50 milioni di utenti 38 anni 13 anni 3 anni o l evento più importante dopo la Rivoluzione industriale? Le reti sociali Una delle ultime possibilità

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Come realizzare campagne di branding online attraverso le nuove piattaforme di marketing digitale e aumentare la visibilità del tuo brand

Come realizzare campagne di branding online attraverso le nuove piattaforme di marketing digitale e aumentare la visibilità del tuo brand Come realizzare campagne di branding online attraverso le nuove piattaforme di marketing digitale e aumentare la visibilità del tuo brand Crea sempre contenuti di valore per i tuoi clienti Promozioni,

Dettagli

COSA FARE PER NON CADERE IN QUESTA TRUFFA? Non fidarti degli sconosciuti che ti fermano per strada e non dare mai loro denaro, per nessun motivo.

COSA FARE PER NON CADERE IN QUESTA TRUFFA? Non fidarti degli sconosciuti che ti fermano per strada e non dare mai loro denaro, per nessun motivo. ATTENTO ALLA TRUFFA! Sei appena stata in Banca a ritirare denaro o in Posta per prendere la pensione. All uscita ti si avvicinano una o più persone sconosciute che ti mostrano un tesserino e ti dicono:

Dettagli

Famiglie in rete. Consapevolmente sul web.

Famiglie in rete. Consapevolmente sul web. Famiglie in rete. Consapevolmente sul web. Questionario rivolto ai genitori Le informazioni fornite in questo questionario so in forma anima per motivi di ricerca, finalizzati esclusivamente al ciclo di

Dettagli

I PRIMI PASSI NEL NETWORK! MARKETING!

I PRIMI PASSI NEL NETWORK! MARKETING! I PRIMI PASSI NEL NETWORK MARKETING Ciao mi chiamo Fabio Marchione abito in brianza e sono un normale padre di famiglia, vengo dal mondo della ristorazione nel quale ho lavorato per parecchi anni. Nel

Dettagli

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce:

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce: UTILIZZO INTERNET L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce: 1. La Biblioteca può offrire ai propri utenti l accesso a Internet, come ulteriore strumento di informazione

Dettagli

per anziani e non solo a cura di Gabriella Starnotti Dott.sse C. Laria & G. Starnotti STUDIO DI PSICOLOGIA E COUNSELING A TORINO

per anziani e non solo a cura di Gabriella Starnotti Dott.sse C. Laria & G. Starnotti STUDIO DI PSICOLOGIA E COUNSELING A TORINO Pagina1 STUDIO DI PSICOLOGIA E COUNSELING A TORINO Dott.sse C. Laria & G. Starnotti http:/// VADEMECUM CONTRO TRUFFE E RAGGIRI per anziani e non solo a cura di Gabriella Starnotti Pagina2 INTRODUZIONE

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Area di formazione. Digital Strategy. Coltiva nuove opportunità di business. Introduzione al Web Marketing: Inbound e Outbound Marketing

Area di formazione. Digital Strategy. Coltiva nuove opportunità di business. Introduzione al Web Marketing: Inbound e Outbound Marketing Area di formazione Digital Strategy Coltiva nuove opportunità di business. 01 Introduzione al Web Marketing: Inbound e Outbound Marketing 02 Educazione alla cultura Digitale per le PMI 03 Introduzione

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Personal Branding nel mondo digitale Web Networking

Dettagli

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it Commercio in Rete tra il reale e il virtuale di Giuseppe Castiglia 1 Giuseppe Castiglia Titolare della Upgrade Electronic Service (www.serviceupgrade.net ) (servizi e hardware in tutta Italia grazie all

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

LA STRUTTURA DEL SITO

LA STRUTTURA DEL SITO LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto

Dettagli

Benvenuto in Fineco. Guida all attivazione dei servizi

Benvenuto in Fineco. Guida all attivazione dei servizi Benvenuto in Fineco Guida all attivazione dei servizi Entra in FIneco I servizi di Fineco 1 RICEVI I CODICI Codice attivazione Codice utente 2 ATTIVA I CODICI Password web Password telefonica PIN dispositivo

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

INTERNET SICURO. Avvisi ai naviganti

INTERNET SICURO. Avvisi ai naviganti INTERNET SICURO Avvisi ai naviganti PRIMO PILASTRO DELLA PREVENZIONE E INDISPENSABILE CREARSI UNA CULTURA INFORMATICA COME FUNZIONA INTERNET? Internet è una rete di che consente il trasporto di dati in

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività

Dettagli

Registrarsi sui siti Internet

Registrarsi sui siti Internet Sindacato Pensionati Corsi di Informatica per Anziane e Anziani Registrarsi sui siti Internet V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Di norma i

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

ING DIRECT. LA TUA BANCA A CONTI FATTI.

ING DIRECT. LA TUA BANCA A CONTI FATTI. ING DIRECT. LA TUA BANCA A CONTI FATTI. ING 10 volte DIRECT Se pensi alla banca il meno possibile, abbiamo lavorato bene. PER NOI Risparmiare non vuol dire rinunciare, ma saper scegliere. Fidarsi è bene,

Dettagli

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com

Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Social Networking nella PA: vietare o educare all'uso? Caterina Policaro www.catepol.net caterina.policaro@gmail.com Cosa sono i social network? Tutta una serie di programmi per il computer che...bla bla

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

LA PIATTAFORMA ON-LINE PER INVIARE PER GESTIRE LE CAMPAGNE DI DIRECT MARKETING.

LA PIATTAFORMA ON-LINE PER INVIARE PER GESTIRE LE CAMPAGNE DI DIRECT MARKETING. LA PIATTAFORMA ON-LINE PER INVIARE PER GESTIRE LE CAMPAGNE DI DIRECT MARKETING. MULTIMEX Multimedia Direct Marketing Siamo in una delle epoche più innovative della storia: CAMBIA IL MODO DI INTERAGIRE,

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Maurizio Lazzarini Pedagogista Dirigente scolastico

Maurizio Lazzarini Pedagogista Dirigente scolastico FOTOGRAFIE DEI RAGAZZI DI OGGI Maurizio Lazzarini Pedagogista Dirigente scolastico Cosa ha cambiato la TV? La comunicazione in famiglia La diversa diffusione dei valori Valore al possesso L oggetto

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse.

*Solo software legalmente riconosciuti e registrati. Network in possesso di regolare licenza. **Disponibili network gaming Poker, Casino, Scommesse. Faq Casino, faq scommesse, faq poker Aggiungi ai Preferiti Stampa Cerca Diventa un Agente - Affiliati Subito! Skin per Cellulari Skin Poker Live Seleziona una delle domande frequenti che ci sono state

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno

Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno Il consulente per l accesso al web e ai social network A cura di Claudia Zarabara scrivi@claudiazarabara.it www.facebook.com/zarabaraclaudia Giugno 2014 Connessione Internet in Italia I dati (Censis) gli

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

freshcreator No Frills 2011 Tiziano Braglia

freshcreator No Frills 2011 Tiziano Braglia freshcreator No Frills 2011 Tiziano Braglia Siamo nel centro di Bologna Le due torri di Bologna GH Fresh s.r.l. Via Cesare Battisti 9 40123 Bologna, Italia Piazza S. Francesco +39 051 588 05 85 contact@freshcreator.com

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016 I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone Perché avete deciso di partecipare? I Social Network, tra utilità è pericoli comunicare in rete tramite smartphone I Social

Dettagli

I N F O R M A PROMOZIONI 2 0 1 5 M A R Z O

I N F O R M A PROMOZIONI 2 0 1 5 M A R Z O INFORMA PROMOZIONI 2015 M A R Z O INFORMA Ciao a tutti, siamo lieti di presentarvi la nuova Rikorda Informa. Uno strumento di lavoro interamente rinnovato per comunicare, unire e coinvolgere tutto il team

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email...

CYBERBULLISMO è un tipo di bullismo che si verifica attraverso i mezzi elettronici: social network, chat, sms, email... Dott.ssa Vera Blasutti 1 FIGLI ALLE PRESE COI SOCIAL NETWORK: COME SENTIRSI AL SICURO Come i genitori possono educare i figli ad un utilizzo attento della rete COSA SONO I SOCIAL NETWORK Si tratta di siti

Dettagli

Le caratteristiche del servizio sono principalmente:

Le caratteristiche del servizio sono principalmente: www.coopmatch.it Cos è CoopMatch? CoopMatch è un portale che offre un servizio di matching tra cooperative sociali e figure professionali che operano negli ambiti lavorativi di loro pertinenza, consentendo

Dettagli

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI)

COMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI) AUTORIZZAZIONE MINORE PER L ACCESSO AI SERVIZI DI INTERNET IN BIBLIOTECA Il /la sottoscritto/a (COGNOME E NOME DEL GENITORE) Numero carta d identità Luogo e data rilascio Scadenza Codice Fiscale PADRE/MADRE

Dettagli

Gli attrezzi indispensabili.

Gli attrezzi indispensabili. I Servizi di per le ASSOCIAZIONI. Gli attrezzi indispensabili. Gli attrezzi per le associazioni Lo Spazio di Coworking propone un set di servizi realizzati dalle aziende e dai professionisti che operano

Dettagli

Silvina Dell Isola Urdiales Roberto Marsicano. C3Click Milano, 24 gennaio 2015

Silvina Dell Isola Urdiales Roberto Marsicano. C3Click Milano, 24 gennaio 2015 Silvina Dell Isola Urdiales Roberto Marsicano C3Click Milano, 24 gennaio 2015 Chi siamo Silvina Dell Isola Traduttrice e Social Media Manager CEO della JK GlobalCom & Cofounder Digital Vizir Web writer,

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

E-commerce: La difesa tra truffe cross-border

E-commerce: La difesa tra truffe cross-border E-commerce: La difesa tra truffe cross-border A cura di: Giancarlo Cervino Dottore Commercialista Politecnico di Torino - 26 novembre 2010 Direttiva 97/7/CE del 20 maggio 1997 Direttiva riguardante la

Dettagli

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC

Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Una efficace ed economica soluzione per proteggersi da virus e non gravare sulle risorse del PC Qualiteam, in collaborazione con Grisoft AVG (www.grisoft.com), vi sottopone una un'innovativa offerta per

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

C O M U N E D I G R E Z Z A N A

C O M U N E D I G R E Z Z A N A (da firmare per presa visione dal genitore o chi ne fa le veci) RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli

Dettagli

Installare un programma firewall Pagina 1 di 5

Installare un programma firewall Pagina 1 di 5 Installare un programma firewall Pagina 1 di 5 Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma firewall permette di proteggere un computer

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Unità 6. Al Pronto Soccorso. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A1. In questa unità imparerai:

Unità 6. Al Pronto Soccorso. Lavoriamo sulla comprensione. Università per Stranieri di Siena Livello A1. In questa unità imparerai: Unità 6 Al Pronto Soccorso In questa unità imparerai: a comprendere testi che danno informazioni su come funziona il Pronto Soccorso parole relative all accesso e al ricovero al Pronto Soccorso l uso degli

Dettagli

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?

PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale

Dettagli

Scoprite chi siamo e cosa facciamo

Scoprite chi siamo e cosa facciamo Scoprite chi siamo e cosa facciamo Atrativa è una realtà che nasce per soddisfare i bisogni delle aziende che necessitano di specifici servizi web e consulenze professionali, col fine di migliorare la

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica Nuovo Minori Web Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica Milano, marzo 2015 Normativa Il D.Lgs. 196/2003 sulla Privacy prevede,

Dettagli

Google AdWords: Strategie di

Google AdWords: Strategie di Google AdWords: Strategie di Ottimizzazione Roma, 25 Novembre 2011 Alessia Enna Gianluca Binelli Google AdWords Agenda Estensioni site links Mobile Google Engage Q&A Estensioni Annunci: site links Panoramica.

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7 Guida all acquisto su Taobao Io taobao, tu taobai?... 1 Cos è Taobao?... 1 L iscrizione passo passo... 1 Fare acquisti... 6 Come pagare?... 7 Pagamento con carta di credito estera, si noti bene che le

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli