Relazione Privacy 5 a A IT PRIVACY SU INTERNET
|
|
- Giuliana Scognamiglio
- 8 anni fa
- Visualizzazioni
Transcript
1 PRIVACY SU INTERNET Sulla e nella Rete, siamo continuamente raggiunti da molte notizie contraddittorie. Da un lato viviamo l incubo del Big Data (accumulo di informazioni personali su internet) e della forte intrusione nella nostra privacy da parte di terzi, presunti controllori della nostra sicurezza; dall altro la Rete viene vissuta come una straordinaria opportunità di progresso di libertà di rottura di schemi. Nelle scuole aumenta l uso dei computer con grande miglioramento degli aspetti qualitativi della didattica e della divulgazione, a vantaggio di noi ragazzi (ad esempio il registro elettronico). Ricordiamoci però degli aspetti negativi della rete come ad esempio la violenza psicologica trasmessa nella e della medesima che scatena sempre più casi spesso protagonisti della cronaca nera. Ecco dunque una lista di tematiche sulle quali varrebbe la pena aprire un dibattito per capire dove vogliamo andare e come vogliamo utilizzare al meglio il web. Fondamentale è quanta liberta siamo disponibili a sacrificare per la nostra sicurezza. Da questa risposta nascono conseguenze rilevanti sull organizzazione e sul controllo della Rete. Il terrorismo sul web è uno dei grandi incubi dell amministrazione americana e tali paure sembrano giustificare l intrusione nella nostra privacy. La Rete non è un Far West senza leggi perché sul web vengono applicate, cosi come per tutti i reati previsti dagli ordinamenti penali. Il web non è una zona franca dove ci si può permettere di fare ciò che vogliamo, infrangendo la legge. Il problema è che la Rete non ha confini e in più permette la trasmissione dei dati ad una velocità che sfugge alla nostra comprensione razionale, perciò è difficile riuscire a capire chi è colui che infrange la legge sul web, non tanto metterle in atto. Per fare fronte a ciò dobbiamo prima comprendere quali siano le priorità nostre e quelle delle società che permettono l esistenza di internet. Riguardo alla Privacy, ricordiamo che tutti siamo registrati nel Big Data delle grandi piattaforme operanti su Internet. La definizione delle nostre abitudini e dei nostri gusti, forse, non è ancora in mano di tutti, ma è già oggetto di attenta lettura da parte degli operatori della Rete che, tendono a venderla ai produttori di beni e servizi, che in tal modo non getteranno soldi in pubblicità generiche rivolte al grande pubblico, ma ad un target specifico di utenti da attaccare. La maggior parte delle persone pensa di essere tutelata e di avere una Privacy inviolabile, ma non è così. Tutto ciò non riguarda solamente Internet e il computer, ma anche la telefonia mobile connessa al Web. Viaggiare con uno smartphone in tasca, per molte persone, può soltanto aumentare il rischio di violazione della propria Privacy. 1
2 2
3 LA PRIVACY NEGLI SMARTPHONE Uno Smartphone è un dispositivo portatile, che unisce le funzionalità di telefono cellulare con quelle di elaborazione e trasmissione dati dei personal computer; inoltre impiega sensori per la determinazione della posizione (GPS) e per l acquisizione di altri elementi come riconoscimento facciale, vocale e di immagini. Lo Smartphone, inoltre, registra azioni e spostamenti dell utente. Con l avvento di queste nuove tecnologie l utente utilizzatore non è più il diretto proprietario del Software e soprattutto non è il gestore dei i meccanismi delle modalità di acquisizione e di distribuzione del software, che sono centralizzati e normalmente controllati da terzi (fornitore del dispositivo, operatore telefonico, produttore del sistema operativo o gestore del market ). L utente possiede solo la licenza d uso di quel preciso Software. Insieme allo Smartphone sono nate anche le App. Esse ampliano le funzionalità del suddetto, utilizzando i sensori del dispositivo e registrando dati, anche personali dell utente, che potrebbero essere inviati ad altri utilizzatori o utilizzate da terzi. (Es. Whatapp, Facebook, Twitter, Google ). Gli utenti tendono a delegare la gestione di molti aspetti della propria vita, sia personale che professionale, alle nuove tecnologie, le quali fanno sempre più spesso impiego dì informazioni riguardanti la geo localizzazione degli interessati. Questi dati non sempre restano archiviati esclusivamente sul dispositivo, ma sono frequentemente conservati in aree remote potenzialmente accessibili anche ad altri utenti. In molti casi i dati sono archiviati e conservati sul dispositivo, ma sempre più spesso ci si avvale di mobile apps che consistono in servizi erogati in modalità web, il cui utilizzo implica, cioè, che le informazioni personali siano spostate o copiate nella cloud del fornitore del servizio. Il fornitore, in altre parole lo sviluppatore delle mobile apps, può essere lo stesso gestore del market o uno sviluppatore indipendente. In altri termini, molte delle applicazioni per Smartphone sono servizi erogati in modalità cloud, che trasportano tutti o parte dei dati dell utente nella cloud. Il passaggio dal modello applicativo tradizionale a quello in cui il software è un servizio della cloud è condiviso sia dal fornitore, sia dal consumatore, in quanto la modalità cloud costituisce solo apparentemente un esclusiva facilitazione per l utente. Essa dovrebbe garantire all utente maggior confort e sicurezza dei dati, invece spesso l utente non è neppure consapevole del fatto che sta utilizzando un servizio cloud, tuttavia è perfettamente al corrente della possibilità di accedere agli stessi dati da dispositivi differenti ovvero se acquista uno Smartphone nuovo può ritrovare, come per magia, tutti i propri dati sul nuovo dispositivo, senza dover ricorrere a tediose transizioni dal vecchio al nuovo telefonino (si pensi allo spostamento dei contatti della rubrica). Un nuovo aspetto, che è proposto e percepito da parte dell utente come una grande facilitazione, è l integrazione di set di dati che hanno origini differenti. Ad esempio con i telefoni basati sul software di Google (Android) è possibile trasferire nella rubrica dello smartphone i contatti, compresi quelli di posta elettronica, prelevati dall account Google. Alcuni produttori di telefoni, inoltre, danno la possibilità all utente di integrare tale rubrica con ulteriori dati prelevati dal proprio account Facebook, aggiungendo ad esempio le foto e gli indirizzi di residenza. Sempre attraverso l account Facebook, sincronizzando il proprio Smartphone ad esso, è possibile registrare tutti i numeri di telefono degli amici che hanno memorizzato il loro numero di telefono sul proprio account Facebook, senza 3
4 curarsi della loro privacy. Gli ultimi sistemi operativi rilasciati dalla Apple e da Google, hanno integrato un applicazione che registra frequentemente gli spostamenti del dispositivo e quindi dell Utente. Questa funzione dei due sistemi operativi, dopo alcuni giorni di registrazione, fornisce all utente la sua prossima destinazione includendo il tempo con il quale raggiungerla. Questo tipo di applicazione può essere molto utile per chi compie spostamenti routinari, non dobbiamo però trascurare che i nostri spostamenti sono salvati e quindi tracciabili da un applicazione. Questo tipo di applicazioni, usando dati che si trovano su dispositivi personali (le coordinate GPS), non rispetterebbero l articolo 6 della Bozza Dei Diritti In Internet. Questo articolo recita: L Inviolabilità Dei Sistemi e Domicili Informatici Senza l autorizzazione dell autorità giudiziaria, nei soli casi e modi previsti dalla legge, è vietato l accesso ai dati della persona che si trovino su dispositivi personali, su elaboratori remoti accessibili tramite credenziali da qualsiasi elaboratore connesso a Internet o simultaneamente su dispositivi personali e, in copia, su elaboratori remoti, nonché l intercettazione di qualsiasi forma di comunicazione elettronica. ALCUNI ACCORGIMENTI PER TUTELARE LA PRIVACY QUANDO SI USA SMARTPHONE O TABLET: 1. Non conservare su SmartPhone informazioni troppo personali, che rischiano di diventare preda di malintenzionati. 2. Non conservare dei backup sulla Cloud o su piattaforme virtuali (Google Drive) che possono essere preda di un attacco informatico. 3. Usare un codice di blocco e non smarrire i codici IMEI che, in caso di furto, possono essere utilizzati per bloccare a distanza il dispositivo. 4. Quando si naviga su internet e si è connessi ad una rete Wi Fi gratuita, non effettuare operazioni ad alto rischio (es. bonifici bancari ). 5. Ricordare anche che i browser, che facilitano la navigazione memorizzando password e siti visitati, sono vulnerabili. il rischio è che tali password possano cadere in mani sbagliate. 6. Leggere con attenzione le condizioni d uso delle app, che richiedono accesso ai dati dello Smartphone. (Ad esempio, dal momento della pubblicazione di una foto su Facebook, non se ne è più proprietari). 7. Smartphone e tablet hanno funzioni di geolocalizzazione, ma spetta all utente decidere se, quando e chi può conoscerne la posizione. Per disabilitare la geolocalizzazione, si puo disattivare controllando le impostazioni dello smartphone o tablet il GPS o la connessione Wi Fi, quando non si usano questi servizi o altri ad essi collegati. E' bene, inoltre, controllare anche le impostazioni di geolocalizzazione dei servizi di social network che eventualmente si utilizzano su smartphone o tablet. La scelta finale di far sapere o meno dove si è, in fin dei conti, è sempre la nostra. 4
5 LE CHAT IN TEMPO REALE ANALISI DEI PIÙ COMUNI SOCIAL NETWORK Un organizzazione no profit EFF (Elettronic Frontier Foundation) ha realizzato uno studio sulla sicurezza dei dati (ovvero Messaggi) che sono inviati ogni giorno dagli utenti. Lo studio si basa su 7 domande che riguardano la sicurezza dei dati. Come si vede dalla tabella sottostante, ad eccezione di TextSecure, le altre applicazioni non sembrano molto sicure. Facebook, ad esempio, assicura di criptare i messaggi dei suoi utenti e di avere un sistema di verifica esterno per il codice di sicurezza, cosa che dovrebbe far dormire sonni tranquilli, ma poi è vulnerabile nell ambito delle altre voci: lascia libera accessibilità al provider, non consente di verificare la veridicità dei profili, non rilascia i documenti circa il design di sicurezza e non protegge gli scambi archiviati. 5
6 Le applicazioni che non garantiscono la tutela dei dati personali o dei dati inviati e ricevuti usando l applicazione stessa, non rispettano l articolo numero 4 della Bozza di Dichiarazione dei Diritti in Internet. Il 4 articolo infatti dice che: Ogni persona ha diritto alla protezione dei dati che la riguardano, per garantire il rispetto della sua dignità, identità e riservatezza. I dati personali sono quelli che consentono di risalire all identità di una persona e comprendono anche i dati identificativi dei dispositivi e le loro ulteriori elaborazioni, come quelle legate alla produzione di profili. I dati devono essere trattati rispettando i principi di necessità, finalità, pertinenza, proporzionalità e, in ogni caso, prevale il diritto di ogni persona all autodeterminazione informativa. I dati possono essere raccolti e trattati solo con il consenso effettivamente informato della persona interessata o in base a altro fondamento legittimo previsto dalla legge. Il consenso è in via di principio revocabile. Per il trattamento di dati sensibili la legge può prevedere che il consenso della persona interessata debba essere accompagnato da specifiche autorizzazioni. Il consenso non può costituire una base legale per il trattamento quando vi sia un significativo squilibrio di potere tra la persona interessata e il soggetto che effettua il trattamento. Sono vietati l accesso e il trattamento dei dati personali con finalità anche indirettamente discriminatorie. 6
7 WHATSAPP È VERAMENTE SICURO? PRIVACY SU WHATSAPP Questa è una questione molto spinosa, ci sono articoli ovunque su internet totalmente discordanti, molti dei quali non sono nulla più che dei rumors, scritti da gente che nemmeno sa di cosa parla. Per questo è stata effettuata un accurata ricerca e selezione dei vari articoli sull argomento. Fino a qualche mese fa tutto ciò che era scritto su WhatsApp poteva essere intercettato a causa della scarsa cura che i designer dell applicazione avevano dedicato alla parte della sicurezza e della criptazione dei messaggi, che avveniva con passaggi troppo semplici e facilmente bypassabili. La lettura dei messaggi da parte di malintenzionati, anche con minime conoscenze informatiche, poteva essere effettuata senza troppa difficoltà. PERCHÉ UN APPLICAZIONE COSÌ DIFFUSA È STATA POCO CURATA SU UN FRONTE TANTO IMPORTATE? Ci possono essere mille risposte differenti per questo, d altronde non si conosce l équipe che si è occupata della programmazione dell aspetto sicurezza, tuttavia ci rifiutiamo di pensare che persone specializzate tralascino involontariamente un aspetto del genere. Non dobbiamo dimenticarci che, un po come Facebook, WhatsApp è nato da un progetto piccolo, semplice e intuitivo. In quanto tale, forse, era impossibile pensare a un elaborato e costoso sistema di criptazione e decriptazione. ORA CHE È DIVENTATO UN PROGRAMMA MUST PER OGNI TELEFONO, LA SUA SICUREZZA È STATA MIGLIORATA? Per molto tempo la sua sicurezza è rimasta a livello di base infatti, modificare un software così diffuso, è molto costoso e, inoltre, le modifiche andavano a intaccare pesantemente l interfaccia, rendendola più complicata, tutto a svantaggio del prodotto. Uno dei motivi per cui infatti usiamo quest applicazione è l interfaccia sobria e semplice. Ma ora, a novembre precisamente, dopo molte richieste e molte lamentele, dopo 6 mesi di collaborazione con l azienda Open Whisper Systems, una delle migliori per quanto riguarda la sicurezza dei dati in ambiente informatico, WhatsApp ha implementato un sistema di sicurezza end to end: il messaggio inviato viene criptato dal cellulare e può essere decriptato solo dal mittente; chiunque intercetti la conversazione non vedrà altro che una serie di caratteri incomprensibili come ad esempio ( &*+ ()?=. Tuttavia l affidabilità e la sicurezza delle modifiche è sempre migliorabile, anche perché, come i metodi di sicurezza migliorano, di pari passo lo fanno anche i metodi per aggirare queste sicurezze, d altronde noi siamo merce, ricordiamocelo. I nostri dati sono merce, e in un periodo come questo costituiscono un prodotto che si vende piuttosto bene. Basta pensare a Balloon Pop 2, un giochino per Android ormai ritirato dal mercato, che aggirava completamente il sistema end to end, in quanto andava a recuperare le informazioni direttamente dall archivio del telefono, prima che esse venissero criptate e spedite, e le inviava a un server online accessibile a tutti, che offriva ai visitatori di questo sito la possibilità di inserire un qualunque numero di cellulare e visualizzarne tutte le conversazioni, previo pagamento. 7
8 I NOSTRI DATI NELLA RETE COSA SA GOOGLE DI NOI? Molti di noi hanno una o più mail registrate sui domini di google, la totalità di noi utilizza google per le ricerche quotidiane nella rete. Cosa memorizza google ogni volta che noi eseguiamo una ricerca? Tutto. Non proprio tutto: google memorizza principalmente le informazioni che possono essere "rivendute", in particolare quelle relative ai vostri interessi, i vostri gusti relativamente a cibo, acquisti, hobby etc... Tutte queste informazioni sono poi elaborate ed utilizzate al fine di mostrarvi annunci pubblicitari adatti a voi. Navigando all'indirizzo E' possibile visualizzare ciò che google "sa" su di noi, in particolare: Età e Sesso Quali lingue parliamo I nostri interessi Le posizioni dalle quali abbiamo effettuato ricerche Le ricerche vocali TUTTE le ricerche effettuate Prendendo un account neutro, da me utilizzato solo per la distribuzione di applicazioni sul market di google e per gli acquisti online possiamo vedere che gli interessi rilevati dal motore di ricerca sono (spaventosamente) precisi. Google inoltre può andare anche più nello specifico, ad esempio "scoprendo" quali sono le vostre band preferite o su quali siti fate acquisti più spesso. Facebook come tanti altri social network ha un vantaggio immenso rispetto a Google e agli altri motori di ricerca: nei social i dati ce li mette l utente, volontariamente. Solitamente, all atto della registrazione, 8
9 vengono inseriti almeno il sesso e l età, per poi completare il profilo con altre preziose informazioni preziose per il social, ovviamente come situazione sentimentale, attività e interessi. Col tempo, poi, il quadro si completa man mano che vengono aggunti nuovi amici,o visitate nuove pagine I motori, invece, devono lavorare (quasi) solo in base alle tue abitudini. E vero, è una vita che cercano di profilarci in qualsiasi modo, ma lo fanno principalmente a ritroso. Non sei tu che fornisci al motore la tua data di nascita e la tua identità sessuale. E lui che cerca di capire chi sei e cosa di piace in base alle tue ricerche e alla tue abitudini. 9
Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliMIGLIORI SITI CLOUD. Amazon Cloud Drive
MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio
DettagliVivere meglio ed aiutare il proprio territorio
ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliPortale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013
Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3
DettagliAREA COMUNICAZIONE CSI ABRUZZO
1 AREA COMUNICAZIONE CSI ABRUZZO 2 PRIMA PARTE QUALI CONTENUTI? 3 IL SITO, LA VOCE UFFICIALE L organizzazione che vuole dotarsi di un sito Internet deve entrare progressivamente nell ottica di utilizzare
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliREGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES
REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliUniversità per Stranieri di Siena Livello A1
Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliUniversità per Stranieri di Siena Livello A1
Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative
DettagliGuida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App
Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta
DettagliWtÜ É _xåué & aâvv É eéåxé
Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliCHE TIPO DI TURISTA SEI?
CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliGestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO
Gestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO Manuale Utente SOMMARIO 1 PRESENTAZIONE DELL APPLICATIVO... 3 1.1 OBIETTIVI... 3 1.2 CARATTERISTICHE... 3 1.3 BREVE DESCRIZIONE DEL PRODOTTO...
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliTrasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.
Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliIn che modo e per quale scopo verranno trattati i miei dati personali?
ELISA RAUBER Questo documento è stato redatto per aiutarti a chiarire tutti gli aspetti necessari all'utilizzo di questo sito/servizio. Se ci fossero informazioni che vorresti che aggiungessimo per maggior
DettagliLucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)
Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a
DettagliTor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
DettagliINNOVA LA TUA COMUNICAZIONE IL FUTURO È NELLE TUE MANI... ...con strumenti di comunicazione a passo con i tempi! www.komunicare.eu. info@komunicare.
INNOVA LA TUA COMUNICAZIONE IL FUTURO È NELLE TUE MANI......con strumenti di comunicazione a passo con i tempi! DECINE, CENTINAIA, FORSE MIGLIAIA... Oggigiorno, fare una campagna pubblicitaria efficace
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
Dettaglifrutto della collaborazione fra Volontari della Caritas Parrocchiale, Alunni e Alunne, Insegnanti e Comitato dei Genitori
La Scuola Primaria PAOLO NEGLIA di Vanzago, nell ambito delle manifestazioni organizzate per la Festa di fine anno scolastico, ha promosso la seguente iniziativa frutto della collaborazione fra Volontari
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliTROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE.
TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE. www.lamiabiblioteca.com Usa il lettore QR CODE del tuo smartphone e guarda subito la video presentazione de La Mia Biblioteca. Spesso
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliL attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.
1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliFORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa
Dettagliwww.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas
domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di
DettagliAbbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del
Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del divertimento e della ristorazione, sia per chi vuole cercare
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliCome si può fare? Con la curiosità
Come si può fare? Con la curiosità «L'avvenire è dei curiosi di professione.» Jules e Jim, film francese del 1962 regia di Francois Truffaut Dalla ricerca alla realtà nel quotidiano. Collaborazione e informazione
DettagliCHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia
CHI SIAMO Telepaviaweb.tv, la prima vetrina televisiva sul mondo della provincia di Pavia che grazie alle potenzialità della rete abbatte limiti e confini dei mezzi di comunicazione tradizionali. Telepaviaweb.tv
DettagliÈ una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.
di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,
DettagliInformativa Cookie. Cosa sono i cookie
Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliLe Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.
Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliLavorare in Rete. a cura di Nunzia Coppedé. Nulla su di Noi senza di Noi. Formazione EmpowerNet
Lavorare in Rete Nulla su di Noi senza di Noi a cura di Nunzia Coppedé Cosa significa lavorare in rete Significa lavorare con diversi attori per affrontare insieme una causa comune La rete informale Le
DettagliTrackR Crowd GPS a Cervia
Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia
DettagliCOME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSoftware Libero. Terra Futura - Firenze
Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Dettagliwww.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
Dettagli