Internet Banking per le imprese. Guida all utilizzo sicuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet Banking per le imprese. Guida all utilizzo sicuro"

Transcript

1 Guida all utilizzo sicuro

2 Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in continua crescita, così come la tipologia di servizi cui si fa ricorso. A fronte dei numerosi benefici derivanti dall innovazione tecnologica è importante tenere sempre conto dei rischi connessi. In questo contesto si colloca questa guida, che fornisce indicazione utili per l utilizzo sicuro del servizio di InBank e in generale di Internet Banking all interno delle aziende. Il documento si suddivide in due sezioni: Regole aziendali (policy) Cosa fare per incrementare la sicurezza

3 Regole (policy) aziendali In questa sezione sono riportate le regole e i processi interni da implementare all interno dei diversi contesti aziendali, in modo da assicurare la maggior sicurezza possibile in fase di accesso ai siti di Internet Banking, nonché di esecuzione delle operazioni informative e dispositive. Tali regole vanno racchiuse all interno della cosiddetta policy aziendale, un documento (regolamento interno) che guida tutti i comportamenti delle persone che operano dentro l azienda. È opportuno che i contenuti della policy vengano diffusi a tutti gli attori coinvolti nel processo, non solo attraverso l invio di o tramite la intranet aziendale, ma anche promuovendo incontri con le persone. Dotarsi di una policy di questo tipo aiuta ad incrementare il livello qualitativo e l efficienza dell organizzazione. Di seguito vengono riportati i contenuti di riferimento che tale policy dovrebbe contenere: 1 Evidenza dei rischi collegati agli strumenti di Internet Banking: vanno evidenziati i rischi generali correlati ad una mancanza di cura nel non rispettare le regole aziendali; i dipendenti vanno in particolari invitati a conservare e non diffondere mai ad altri soggetti le credenziali di accesso cambiare periodicamente le password di accesso bloccare l accesso alla rete in caso di non presenza fisica della

4 persona alla postazione (ad esempio per pausa caffè) porre sempre la massima cura ed attenzione nello svolgimento di una operazione bancaria in via telematica. Definizione utenti abilitati all utilizzo dei sistemi di Internet Banking e ruoli: è preferibile definire ruoli diversificati (ed elencarli in dettaglio), per ciò che attiene l uso del servizio di Internet Banking all interno dell organizzazione. Ad esempio: chi immette le disposizioni di incasso, chi immette le disposizioni di pagamento, chi autorizza le distinte, chi riceve gli avvisi di autorizzazione e trasmissione della disposizione alla banca (via sms e/o ), 2 chi quadra (riconcilia), e con quale periodicità (la preferenza va ricondotta ad una attività giornaliera), i movimenti sui rapporti evidenziati sul sistema informativo con quelli visibili dal servizio Internet Banking. È bene che ogni utente abbia un proprio codice utente e una propria password e va chiarito che è personale responsabilità avere la massima cura nella loro custodia. Attraverso tali accorgimenti si potrà facilmente determinare, con riferimento ad una specifica attività, quando è stata effettuata, chi l ha posta in essere, da quale postazione è stata gestita, ecc. Vincoli di navigazione su Internet e installazione programmi: è opportuno, laddove possibile, rendere disponibile la navigazione su internet in base alle specifiche esigenze operative. Inoltre è

5 consigliabile attivare e indicare sulla policy l impossibilità da parte degli utenti di scaricare da internet o da periferica (esempio chiavetta USB) e installare programmi dei quali non è possibile verificare la provenienza (processo permesso solo agli amministratori di sistema). Comportamenti degli utilizzatori del servizio Internet Banking: Le seguenti indicazioni consentono di ridurre il rischio che le proprie credenziali vengano sottratte o violate: si consiglia di diffidare di qualsiasi richiesta di dati relativi ad accessi al conto, a carte di pagamento o ad altre informazioni sensibili. Nessuna banca chiederà mai di fornire direttamente, ad esempio tramite o telefono, tali informazioni. Spesso l attività fraudolenta comprende azioni nelle quali i frodatori si identificano come dipendenti della banca presso cui il cliente ha accesso; se si desidera connettersi al sito del servizio di Internet Banking è bene scriverlo sempre dalla barra di navigazione, evintando di cliccare su link presenti in eventuali anche se apparentemente provenienti dalla banca, in quanto questi potrebbero condurre ad un sito contraffatto molto simile all originale. Si deve raccomandare di prestare attenzione in caso di anomalie rispetto alle abituali modalità con cui viene richiesto l inserimento delle credenziali di accesso al sito di Internet Banking. Qualora si riscontrino anomalie riguardo i contenuti presenti nelle ricevute occorre avvertire immediatamente quanto accaduto al titolare dell azienda e alla Banca di riferimento (Servizio Clienti di Emil Banca: tel

6 occorre diffidare di qualsiasi messaggio (proveniente da posta elettronica, siti web, social network, contatti di instant messaging, chat, ecc.) che rivolga l invito a scaricare programmi o documenti di cui si ignora la provenienza. I programmi eseguibili (exe) potrebbero essere infettati da virus o codici malevoli che possono compromettere la sicurezza della postazione in cui si opera o dell intera rete aziendale. Analoga considerazione vale anche per altri tipi di documenti (come ad esempio falsi documenti amministrativi o altri file in formato word, excel o pdf). Phone Banking

7 Cosa fare per incrementare la sicurezza Protezione delle postazioni PC: tutti i PC aziendali che utilizzano sistemi di Internet Banking devono provvedere all installazione e all aggiornamento di opportuni software di protezione (antivirus, firewall, antispam, ecc.). Password di accesso: occorre dotarsi di un sistema che attivi il blocco automatico della postazione in rete qualora essa non venga utilizzata per alcuni minuti; inoltre è bene attivare un automatismo che imponga periodicamente il cambio della password (ad esempio ogni 90 giorni). Formazione dipendenti: va posta la massima attenzione all addestramento delle persone che utilizzano i sistemi di Internet Banking in termini di conoscenza della policy aziendale e di corretto utilizzo del servizio. Limiti pagamenti: è bene concordare con la banca un limite massimo giornaliero di pagamenti che soddisfi le esigenze ordinarie dell azienda, ma che allo stesso tempo non sia troppo elevato. Alert movimenti: va concordato con la banca un canale di alert (sms e/o ) che permetta l accesso rapido ai soggetti che devono garantire il controllo delle disposizioni effettuate. Contabili on line: è utile richiedere alla banca il servizio di contabili ed estratti conto on line che, oltre a risultare economicamente più convenienti, permettere di avere una notifica molto rapida (normalmente il giorno successivo all operazione). 5

8 Sede Legale e Direzione Generale Via Giuseppe Mazzini, Bologna tel Uffici Amministrativi Via Trattati Comunitari Europei 1957/2007, Bologna tel Phone Banking Tuteliamo l Ambiente Stampato su carta riciclata.

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

GUIDA RAPIDA CON STRUMENTO DI SICUREZZA TOKEN. www.bancaetica.it

GUIDA RAPIDA CON STRUMENTO DI SICUREZZA TOKEN. www.bancaetica.it GUIDA RAPIDA CON STRUMENTO DI SICUREZZA TOKEN www.bancaetica.it INDICE Introduzione...4 1) Token...4 1.1 Quando si deve usare...4 2) Accesso al servizio...5 3) Primo contatto...6 4) Cambio password di

Dettagli

Guida Rapida con strumento

Guida Rapida con strumento Guida Rapida con strumento sicurezza CPS www.bancaetica.it INDICE Introduzione...4 1) CPS...4 1.1. Quando si deve usare...4 2) Accesso al servizio...5 3) Primo contatto...6 4) Cambio password di collegamento...7

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA

GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA GUIDA UTENTE PRIMO ACCESSO E STRUMENTI DI SICUREZZA Data di pubblicazione: Luglio 2015 Versione 1.1 Cassa Rurale Aldeno e Cadine 1 1.0 OBIETTIVO SICUREZZA...3 1.1 Reset autonomo delle credenziali di InBank...3

Dettagli

Inbank Guida Rapida con strumento sicurezza Token

Inbank Guida Rapida con strumento sicurezza Token Inbank Guida Rapida con strumento sicurezza Token Servizio Assistenza Inbank INDICE 1. Introduzione...3 1.1 Token... 3 1.1.1 Quando si deve usare... 3 1.2 Accesso al servizio... 4 1.3 Primo contatto...

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

OBIETTIVO SICUREZZA. Strumenti di sicurezza INBANK. Servizio TOKEN

OBIETTIVO SICUREZZA. Strumenti di sicurezza INBANK. Servizio TOKEN OBIETTIVO SICUREZZA Internet è entrato nelle nostre case anche per quanto riguarda le diverse operazioni bancarie. A fronte di uno strumento che offre comodità e semplicità di utilizzo è importante però

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Comunicazione elettronica 7.5.1 Concetti e termini

Comunicazione elettronica 7.5.1 Concetti e termini Navigazione Web e comunicazione Comunicazione elettronica 7.5.1 Concetti e termini 7.5.1.1 e-mail : impieghi E-mail = electronic mail Casella di posta indirizzo di posta Ai messaggi possono essere

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda Email: mauro.ozenda@gmail.com) 1 Agenda Regolamento informatico interno, Netiquette I rischi della

Dettagli

Inbank Guida Rapida con strumento sicurezza Token

Inbank Guida Rapida con strumento sicurezza Token Inbank Guida Rapida con strumento sicurezza Token Servizio Assistenza Inbank INDICE 1. Introduzione...3 1.1 Token... 3 1.1.1 Quando si deve usare...3 1.2 Accesso al servizio... 4 1.3 Cambio password di

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

COLLEGIO DI NAPOLI. Membro designato dalla Banca d'italia. (NA) RISPOLI FARINA Membro designato da Associazione rappresentativa degli intermediari

COLLEGIO DI NAPOLI. Membro designato dalla Banca d'italia. (NA) RISPOLI FARINA Membro designato da Associazione rappresentativa degli intermediari COLLEGIO DI NAPOLI composto dai signori: (NA) QUADRI (NA) CARRIERO (NA) CONTE Presidente Membro designato dalla Banca d'italia Membro designato dalla Banca d'italia (NA) RISPOLI FARINA Membro designato

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Guida Rapida Imprese Base - Gold - Gold CBI

Guida Rapida Imprese Base - Gold - Gold CBI Inbank Guida Rapida Imprese Base - Gold - Gold CBI Servizio Assistenza Inbank 800 837 455 INDICE 1. Introduzione... 3 1.1 Token...3 1.1.1 Quando si deve usare... 3 1.2 Accesso al servizio...4 1.3 Cambio

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

My Home Web. Registrazione Installatore 10/13-01 PC

My Home Web. Registrazione Installatore 10/13-01 PC My Home Web Registrazione Installatore 10/13-01 PC Procedura di registrazione Portale MyHOME_Web Questa procedura di registrazione serve all installatore per creare utenze e gestire gli impianti domotici

Dettagli

Inbank. Guida Rapida. Servizio Assistenza Inbank

Inbank. Guida Rapida. Servizio Assistenza Inbank Inbank Guida Rapida Servizio Assistenza Inbank INDICE 1. Introduzione...3 1.1 Accesso al servizio... 3 1.2 Lista movimenti conto...4 1.3 Invio Bonifici... 5 1.4 Invio Bonifico Singolo... 8 1.5 Invio Stipendi...

Dettagli

MANSIONARIO DELL UTENTE ASSISTENTE AMMINISTRATIVO. Codice in materia di protezione dei dati personali Decreto Legislativo 196/2003

MANSIONARIO DELL UTENTE ASSISTENTE AMMINISTRATIVO. Codice in materia di protezione dei dati personali Decreto Legislativo 196/2003 Sede: via Galileo Galilei, 5 33070 Brugnera (PN) Tel. 0434-623038 - Fax 0434-613931 C.F. 80015000930 - C.M. PNIC82500C E-mail: pnic82500c@istruzione.it - Pec: pnic82500c@pec.istruzione.it Web: www.icbrugnera.it

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Dorado Sistema software di Gestione Note Spese e Rendicontazione delle Attività

Dorado Sistema software di Gestione Note Spese e Rendicontazione delle Attività Dorado Sistema software di Gestione Note Spese e Rendicontazione delle Attività Note sintetiche A causa dei sempre più frequenti spostamenti per motivi di lavoro, le Aziende si trovano nella necessità

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

BANDO ASSEGNAZIONE DIRITTI DI IMPIANTO DA RISERVA REGIONALE A TITOLO GRATUITO

BANDO ASSEGNAZIONE DIRITTI DI IMPIANTO DA RISERVA REGIONALE A TITOLO GRATUITO BANDO ASSEGNAZIONE DIRITTI DI IMPIANTO DA RISERVA REGIONALE A TITOLO GRATUITO MODALITÀ DI ACCESSO AL PORTALE E PROCEDURA TELEMATICA DI COMPILAZIONE E INVIO DELLA DOMANDA E DELLA DOCUMENTAZIONE. La domanda

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Nica Srl Informatica Aziendale

Nica Srl Informatica Aziendale Gentile Cliente, con la presente intendiamo illustrarle i passaggi da effettuare, per poter configurare ed utilizzare la procedura Winwaste.Net in suo possesso con i servizi di Interoperabilità, previsti

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

La soluzione Vodafone per le Aziende

La soluzione Vodafone per le Aziende La soluzione Vodafone per le Aziende Vodafone Vodafone Ufficio Vodafone Power to you Perché scegliere Vodafone per il tuo lavoro Rete sicura e veloce Puoi connetterti a internet dove vuoi con tutta la

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Al servizio della conoscenza

Al servizio della conoscenza Al servizio della conoscenza JARVIS JARVIS è il sistema operativo della conoscenza aziendale, nato dalle esigenze del settore bancario in merito alla gestione del patrimonio documentale e dei flussi extra

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Manuale d uso del portale di controllo per la PEC (NewAgri PEC)

Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Il portale HUB è stato realizzato per poter gestire, da un unico punto di accesso, tutte le caselle PEC gestite dall unione. Il portale è

Dettagli

Iscrizione Punto di Accesso e PCT

Iscrizione Punto di Accesso e PCT Iscrizione Punto di Accesso e PCT Accesso al Sito Visura Accedere al portale di iscrizione Visura con username e password: Se non risulti iscritto clicca qui per scaricare la guida all iscrizione. Pagamento

Dettagli

FURTO DI IDENTITÀ IN RETE

FURTO DI IDENTITÀ IN RETE FURTO DI IDENTITÀ IN RETE A cura dell Avv. Roberto Donzelli - Assoutenti I servizi di social network, diventati molto popolari negli ultimi anni, costituiscono reti sociali online, una sorta di piazze

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria

Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Allegato A) Regolamento per l'utilizzo del Sistema Informatico del Comune di Andria Responsabile del Settore Dott.ssa Loredana PRIMO Responsabile Servizio Sistemi Informativi Dott.ssa Riccardina DI CHIO

Dettagli

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8

GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 GUIDA PER L UTILIZZO DELLA WEBAPP VERSIONE 8 Contenuto di questo documento 1. Introduzione... 2 2. Menu Principale... 2 Importa dal mio PC... 5 Scarica Risultati... 5 Salva Progetto... 6 Salva con nome...

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

Guida all utilizzo della postazione virtuale (VDI)

Guida all utilizzo della postazione virtuale (VDI) Area Information Technology Guida all utilizzo della postazione virtuale (VDI) Guida Operativa vooa Configurazione ibrida Introduzione La postazione di lavoro virtuale, detta anche Virtual Desktop (VD)

Dettagli

I s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t.

I s t r u z i o n i o p e r a t i v e. S t a z i o n e A p p a l t a n t e. S i. C e. A n t. I s t r u z i o n i o p e r a t i v e S t a z i o n e A p p a l t a n t e S i. C e. A n t. Si.Ce.Ant. Emissione: 10/03/2014 Tutti i diritti riservati Pag. 1 di 3 Documentazione necessaria per lo START

Dettagli

Manuale Utente Guida Rapida per l accesso a InBank con C.P.S. (Codice Personale Segreto)

Manuale Utente Guida Rapida per l accesso a InBank con C.P.S. (Codice Personale Segreto) Manuale Utente Guida Rapida per l accesso a InBank con C.P.S. (Codice Personale Segreto) 1.1 Introduzione... 2 1.2 C.P.S... 2 1.2.1 Quando si deve usare...2 1.3 Accesso al servizio... 3 1.4 1.5 Primo contatto...

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI

REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI COMUNE DI FAUGLIA Provincia di Pisa REGOLAMENTO PER L ACCESSO E L UTILIZZO DEI SERVIZI AZIENDALI DI INTERNET, DI POSTA ELETTRONICA, DEI FAX, DEI TELEFONI E DELLE STAMPANTI (approvato con Deliberazione

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015

Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015 Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015 Il Titolare rispetta scrupolosamente la privacy dei propri clienti e degli utenti di questo Sito. In questa pagina si intende descrivere in

Dettagli

AI GENITORI DEGLI ALUNNI SCUOLE PRIMARIE E SECONDARIE DI PRIMO GRADO

AI GENITORI DEGLI ALUNNI SCUOLE PRIMARIE E SECONDARIE DI PRIMO GRADO AI GENITORI DEGLI ALUNNI SCUOLE PRIMARIE E SECONDARIE DI PRIMO GRADO SERVIZIO INFORMATIZZATO DI RISTORAZIONE SCOLASTICA a.s. 2015/2016 Il servizio di ristorazione scolastica, offerto dall Amministrazione

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Giugno 2011 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

PRESENTAZIONE DOMANDA DI PAGAMENTO E GESTIONE DELLE COMUNICAZIONI TRA BENEFICIARI E PA

PRESENTAZIONE DOMANDA DI PAGAMENTO E GESTIONE DELLE COMUNICAZIONI TRA BENEFICIARI E PA PRESENTAZIONE DOMANDA DI PAGAMENTO E GESTIONE DELLE COMUNICAZIONI TRA BENEFICIARI E PA Ordinanza n. 109/2013 come modificata dinanza n. 128/2013 - Allegato 3 Bando per interventi a favore della ricerca

Dettagli

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012) BcsWeb 3.0 Manuale utente Rev. 3 (luglio 2012) Alceo Servizi di telematica Santa Croce, 917 30135 Venezia Tel. +39 0415246480 Fax +39 0415246491 www.alceo.com Sommario 1. INTRODUZIONE 3 Convenzioni utilizzate

Dettagli

GD-Soft s.r.l. - Sviluppo e progettazione di soluzioni software e applicazioni web.

GD-Soft s.r.l. - Sviluppo e progettazione di soluzioni software e applicazioni web. ACCESSO E NAVIGAZIONE MENU DI NAVIGAZIONE PRINCIPALE DA CUI SONO RAGGIUNGIBILI TUTTE LE AREE DEL PROGRAMMA A CUI L UTENTE E ABILITATO MENU RAPIDO PREFERITI CONFIGURABILE DALL UTENTE CHE A SECONDA DELLA

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

2. TRASPORTATORE, Tutte le pagine

2. TRASPORTATORE, Tutte le pagine Home Ricerca CER Ricerca Impianti Documenti Notizie CollaborAZIONE Contatti Home Notizie SISTRI ABBIAMO TESTATO LA DEMO CARATTERE A A A - Lo scorso 28 maggio 2010 abbiamo partecipato a Milano presso ASSOLOMBARDA

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

LIBRETTO SPECIALIZZANDI del Dipartimento di Scienze Mediche, Chirurgiche e della Salute

LIBRETTO SPECIALIZZANDI del Dipartimento di Scienze Mediche, Chirurgiche e della Salute Università degli Studi di Trieste Dipartimento di Scienze Mediche, Chirurgiche e della Salute LIBRETTO SPECIALIZZANDI del Dipartimento di Scienze Mediche, Chirurgiche e della Salute La compilazione del

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Biblioteca Comunale di Dignano Giulio Andrea Pirona REGOLAMENTO PER L UTILIZZO DI INTERNET IN BIBLIOTECA

Biblioteca Comunale di Dignano Giulio Andrea Pirona REGOLAMENTO PER L UTILIZZO DI INTERNET IN BIBLIOTECA Biblioteca Comunale di Dignano Giulio Andrea Pirona REGOLAMENTO PER L UTILIZZO DI INTERNET IN BIBLIOTECA Adottato con deliberazione del Consiglio Comunale n. 46/29-11-2012 1. OBIETTIVI DEL SERVIZIO La

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni Multigest Gest Piattaforma Multiservizi per le pubbliche amministrazioni MULTIGEST DÀ LA POSSIBILITÀ ALLA PUBBLICA AMMINISTRAZIONE, AI CITTADINI E ALL AMBIENTE DI TRARRE GRANDI VANTAGGI MULTI GEST e una

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING SOMMARIO 1. RICHIESTA

Dettagli