Relazione Privacy 5 a A IT PRIVACY SU INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Relazione Privacy 5 a A IT PRIVACY SU INTERNET"

Transcript

1 PRIVACY SU INTERNET Sulla e nella Rete, siamo continuamente raggiunti da molte notizie contraddittorie. Da un lato viviamo l incubo del Big Data (accumulo di informazioni personali su internet) e della forte intrusione nella nostra privacy da parte di terzi, presunti controllori della nostra sicurezza; dall altro la Rete viene vissuta come una straordinaria opportunità di progresso di libertà di rottura di schemi. Nelle scuole aumenta l uso dei computer con grande miglioramento degli aspetti qualitativi della didattica e della divulgazione, a vantaggio di noi ragazzi (ad esempio il registro elettronico). Ricordiamoci però degli aspetti negativi della rete come ad esempio la violenza psicologica trasmessa nella e della medesima che scatena sempre più casi spesso protagonisti della cronaca nera. Ecco dunque una lista di tematiche sulle quali varrebbe la pena aprire un dibattito per capire dove vogliamo andare e come vogliamo utilizzare al meglio il web. Fondamentale è quanta liberta siamo disponibili a sacrificare per la nostra sicurezza. Da questa risposta nascono conseguenze rilevanti sull organizzazione e sul controllo della Rete. Il terrorismo sul web è uno dei grandi incubi dell amministrazione americana e tali paure sembrano giustificare l intrusione nella nostra privacy. La Rete non è un Far West senza leggi perché sul web vengono applicate, cosi come per tutti i reati previsti dagli ordinamenti penali. Il web non è una zona franca dove ci si può permettere di fare ciò che vogliamo, infrangendo la legge. Il problema è che la Rete non ha confini e in più permette la trasmissione dei dati ad una velocità che sfugge alla nostra comprensione razionale, perciò è difficile riuscire a capire chi è colui che infrange la legge sul web, non tanto metterle in atto. Per fare fronte a ciò dobbiamo prima comprendere quali siano le priorità nostre e quelle delle società che permettono l esistenza di internet. Riguardo alla Privacy, ricordiamo che tutti siamo registrati nel Big Data delle grandi piattaforme operanti su Internet. La definizione delle nostre abitudini e dei nostri gusti, forse, non è ancora in mano di tutti, ma è già oggetto di attenta lettura da parte degli operatori della Rete che, tendono a venderla ai produttori di beni e servizi, che in tal modo non getteranno soldi in pubblicità generiche rivolte al grande pubblico, ma ad un target specifico di utenti da attaccare. La maggior parte delle persone pensa di essere tutelata e di avere una Privacy inviolabile, ma non è così. Tutto ciò non riguarda solamente Internet e il computer, ma anche la telefonia mobile connessa al Web. Viaggiare con uno smartphone in tasca, per molte persone, può soltanto aumentare il rischio di violazione della propria Privacy. 1

2 2

3 LA PRIVACY NEGLI SMARTPHONE Uno Smartphone è un dispositivo portatile, che unisce le funzionalità di telefono cellulare con quelle di elaborazione e trasmissione dati dei personal computer; inoltre impiega sensori per la determinazione della posizione (GPS) e per l acquisizione di altri elementi come riconoscimento facciale, vocale e di immagini. Lo Smartphone, inoltre, registra azioni e spostamenti dell utente. Con l avvento di queste nuove tecnologie l utente utilizzatore non è più il diretto proprietario del Software e soprattutto non è il gestore dei i meccanismi delle modalità di acquisizione e di distribuzione del software, che sono centralizzati e normalmente controllati da terzi (fornitore del dispositivo, operatore telefonico, produttore del sistema operativo o gestore del market ). L utente possiede solo la licenza d uso di quel preciso Software. Insieme allo Smartphone sono nate anche le App. Esse ampliano le funzionalità del suddetto, utilizzando i sensori del dispositivo e registrando dati, anche personali dell utente, che potrebbero essere inviati ad altri utilizzatori o utilizzate da terzi. (Es. Whatapp, Facebook, Twitter, Google ). Gli utenti tendono a delegare la gestione di molti aspetti della propria vita, sia personale che professionale, alle nuove tecnologie, le quali fanno sempre più spesso impiego dì informazioni riguardanti la geo localizzazione degli interessati. Questi dati non sempre restano archiviati esclusivamente sul dispositivo, ma sono frequentemente conservati in aree remote potenzialmente accessibili anche ad altri utenti. In molti casi i dati sono archiviati e conservati sul dispositivo, ma sempre più spesso ci si avvale di mobile apps che consistono in servizi erogati in modalità web, il cui utilizzo implica, cioè, che le informazioni personali siano spostate o copiate nella cloud del fornitore del servizio. Il fornitore, in altre parole lo sviluppatore delle mobile apps, può essere lo stesso gestore del market o uno sviluppatore indipendente. In altri termini, molte delle applicazioni per Smartphone sono servizi erogati in modalità cloud, che trasportano tutti o parte dei dati dell utente nella cloud. Il passaggio dal modello applicativo tradizionale a quello in cui il software è un servizio della cloud è condiviso sia dal fornitore, sia dal consumatore, in quanto la modalità cloud costituisce solo apparentemente un esclusiva facilitazione per l utente. Essa dovrebbe garantire all utente maggior confort e sicurezza dei dati, invece spesso l utente non è neppure consapevole del fatto che sta utilizzando un servizio cloud, tuttavia è perfettamente al corrente della possibilità di accedere agli stessi dati da dispositivi differenti ovvero se acquista uno Smartphone nuovo può ritrovare, come per magia, tutti i propri dati sul nuovo dispositivo, senza dover ricorrere a tediose transizioni dal vecchio al nuovo telefonino (si pensi allo spostamento dei contatti della rubrica). Un nuovo aspetto, che è proposto e percepito da parte dell utente come una grande facilitazione, è l integrazione di set di dati che hanno origini differenti. Ad esempio con i telefoni basati sul software di Google (Android) è possibile trasferire nella rubrica dello smartphone i contatti, compresi quelli di posta elettronica, prelevati dall account Google. Alcuni produttori di telefoni, inoltre, danno la possibilità all utente di integrare tale rubrica con ulteriori dati prelevati dal proprio account Facebook, aggiungendo ad esempio le foto e gli indirizzi di residenza. Sempre attraverso l account Facebook, sincronizzando il proprio Smartphone ad esso, è possibile registrare tutti i numeri di telefono degli amici che hanno memorizzato il loro numero di telefono sul proprio account Facebook, senza 3

4 curarsi della loro privacy. Gli ultimi sistemi operativi rilasciati dalla Apple e da Google, hanno integrato un applicazione che registra frequentemente gli spostamenti del dispositivo e quindi dell Utente. Questa funzione dei due sistemi operativi, dopo alcuni giorni di registrazione, fornisce all utente la sua prossima destinazione includendo il tempo con il quale raggiungerla. Questo tipo di applicazione può essere molto utile per chi compie spostamenti routinari, non dobbiamo però trascurare che i nostri spostamenti sono salvati e quindi tracciabili da un applicazione. Questo tipo di applicazioni, usando dati che si trovano su dispositivi personali (le coordinate GPS), non rispetterebbero l articolo 6 della Bozza Dei Diritti In Internet. Questo articolo recita: L Inviolabilità Dei Sistemi e Domicili Informatici Senza l autorizzazione dell autorità giudiziaria, nei soli casi e modi previsti dalla legge, è vietato l accesso ai dati della persona che si trovino su dispositivi personali, su elaboratori remoti accessibili tramite credenziali da qualsiasi elaboratore connesso a Internet o simultaneamente su dispositivi personali e, in copia, su elaboratori remoti, nonché l intercettazione di qualsiasi forma di comunicazione elettronica. ALCUNI ACCORGIMENTI PER TUTELARE LA PRIVACY QUANDO SI USA SMARTPHONE O TABLET: 1. Non conservare su SmartPhone informazioni troppo personali, che rischiano di diventare preda di malintenzionati. 2. Non conservare dei backup sulla Cloud o su piattaforme virtuali (Google Drive) che possono essere preda di un attacco informatico. 3. Usare un codice di blocco e non smarrire i codici IMEI che, in caso di furto, possono essere utilizzati per bloccare a distanza il dispositivo. 4. Quando si naviga su internet e si è connessi ad una rete Wi Fi gratuita, non effettuare operazioni ad alto rischio (es. bonifici bancari ). 5. Ricordare anche che i browser, che facilitano la navigazione memorizzando password e siti visitati, sono vulnerabili. il rischio è che tali password possano cadere in mani sbagliate. 6. Leggere con attenzione le condizioni d uso delle app, che richiedono accesso ai dati dello Smartphone. (Ad esempio, dal momento della pubblicazione di una foto su Facebook, non se ne è più proprietari). 7. Smartphone e tablet hanno funzioni di geolocalizzazione, ma spetta all utente decidere se, quando e chi può conoscerne la posizione. Per disabilitare la geolocalizzazione, si puo disattivare controllando le impostazioni dello smartphone o tablet il GPS o la connessione Wi Fi, quando non si usano questi servizi o altri ad essi collegati. E' bene, inoltre, controllare anche le impostazioni di geolocalizzazione dei servizi di social network che eventualmente si utilizzano su smartphone o tablet. La scelta finale di far sapere o meno dove si è, in fin dei conti, è sempre la nostra. 4

5 LE CHAT IN TEMPO REALE ANALISI DEI PIÙ COMUNI SOCIAL NETWORK Un organizzazione no profit EFF (Elettronic Frontier Foundation) ha realizzato uno studio sulla sicurezza dei dati (ovvero Messaggi) che sono inviati ogni giorno dagli utenti. Lo studio si basa su 7 domande che riguardano la sicurezza dei dati. Come si vede dalla tabella sottostante, ad eccezione di TextSecure, le altre applicazioni non sembrano molto sicure. Facebook, ad esempio, assicura di criptare i messaggi dei suoi utenti e di avere un sistema di verifica esterno per il codice di sicurezza, cosa che dovrebbe far dormire sonni tranquilli, ma poi è vulnerabile nell ambito delle altre voci: lascia libera accessibilità al provider, non consente di verificare la veridicità dei profili, non rilascia i documenti circa il design di sicurezza e non protegge gli scambi archiviati. 5

6 Le applicazioni che non garantiscono la tutela dei dati personali o dei dati inviati e ricevuti usando l applicazione stessa, non rispettano l articolo numero 4 della Bozza di Dichiarazione dei Diritti in Internet. Il 4 articolo infatti dice che: Ogni persona ha diritto alla protezione dei dati che la riguardano, per garantire il rispetto della sua dignità, identità e riservatezza. I dati personali sono quelli che consentono di risalire all identità di una persona e comprendono anche i dati identificativi dei dispositivi e le loro ulteriori elaborazioni, come quelle legate alla produzione di profili. I dati devono essere trattati rispettando i principi di necessità, finalità, pertinenza, proporzionalità e, in ogni caso, prevale il diritto di ogni persona all autodeterminazione informativa. I dati possono essere raccolti e trattati solo con il consenso effettivamente informato della persona interessata o in base a altro fondamento legittimo previsto dalla legge. Il consenso è in via di principio revocabile. Per il trattamento di dati sensibili la legge può prevedere che il consenso della persona interessata debba essere accompagnato da specifiche autorizzazioni. Il consenso non può costituire una base legale per il trattamento quando vi sia un significativo squilibrio di potere tra la persona interessata e il soggetto che effettua il trattamento. Sono vietati l accesso e il trattamento dei dati personali con finalità anche indirettamente discriminatorie. 6

7 WHATSAPP È VERAMENTE SICURO? PRIVACY SU WHATSAPP Questa è una questione molto spinosa, ci sono articoli ovunque su internet totalmente discordanti, molti dei quali non sono nulla più che dei rumors, scritti da gente che nemmeno sa di cosa parla. Per questo è stata effettuata un accurata ricerca e selezione dei vari articoli sull argomento. Fino a qualche mese fa tutto ciò che era scritto su WhatsApp poteva essere intercettato a causa della scarsa cura che i designer dell applicazione avevano dedicato alla parte della sicurezza e della criptazione dei messaggi, che avveniva con passaggi troppo semplici e facilmente bypassabili. La lettura dei messaggi da parte di malintenzionati, anche con minime conoscenze informatiche, poteva essere effettuata senza troppa difficoltà. PERCHÉ UN APPLICAZIONE COSÌ DIFFUSA È STATA POCO CURATA SU UN FRONTE TANTO IMPORTATE? Ci possono essere mille risposte differenti per questo, d altronde non si conosce l équipe che si è occupata della programmazione dell aspetto sicurezza, tuttavia ci rifiutiamo di pensare che persone specializzate tralascino involontariamente un aspetto del genere. Non dobbiamo dimenticarci che, un po come Facebook, WhatsApp è nato da un progetto piccolo, semplice e intuitivo. In quanto tale, forse, era impossibile pensare a un elaborato e costoso sistema di criptazione e decriptazione. ORA CHE È DIVENTATO UN PROGRAMMA MUST PER OGNI TELEFONO, LA SUA SICUREZZA È STATA MIGLIORATA? Per molto tempo la sua sicurezza è rimasta a livello di base infatti, modificare un software così diffuso, è molto costoso e, inoltre, le modifiche andavano a intaccare pesantemente l interfaccia, rendendola più complicata, tutto a svantaggio del prodotto. Uno dei motivi per cui infatti usiamo quest applicazione è l interfaccia sobria e semplice. Ma ora, a novembre precisamente, dopo molte richieste e molte lamentele, dopo 6 mesi di collaborazione con l azienda Open Whisper Systems, una delle migliori per quanto riguarda la sicurezza dei dati in ambiente informatico, WhatsApp ha implementato un sistema di sicurezza end to end: il messaggio inviato viene criptato dal cellulare e può essere decriptato solo dal mittente; chiunque intercetti la conversazione non vedrà altro che una serie di caratteri incomprensibili come ad esempio ( &*+ ()?=. Tuttavia l affidabilità e la sicurezza delle modifiche è sempre migliorabile, anche perché, come i metodi di sicurezza migliorano, di pari passo lo fanno anche i metodi per aggirare queste sicurezze, d altronde noi siamo merce, ricordiamocelo. I nostri dati sono merce, e in un periodo come questo costituiscono un prodotto che si vende piuttosto bene. Basta pensare a Balloon Pop 2, un giochino per Android ormai ritirato dal mercato, che aggirava completamente il sistema end to end, in quanto andava a recuperare le informazioni direttamente dall archivio del telefono, prima che esse venissero criptate e spedite, e le inviava a un server online accessibile a tutti, che offriva ai visitatori di questo sito la possibilità di inserire un qualunque numero di cellulare e visualizzarne tutte le conversazioni, previo pagamento. 7

8 I NOSTRI DATI NELLA RETE COSA SA GOOGLE DI NOI? Molti di noi hanno una o più mail registrate sui domini di google, la totalità di noi utilizza google per le ricerche quotidiane nella rete. Cosa memorizza google ogni volta che noi eseguiamo una ricerca? Tutto. Non proprio tutto: google memorizza principalmente le informazioni che possono essere "rivendute", in particolare quelle relative ai vostri interessi, i vostri gusti relativamente a cibo, acquisti, hobby etc... Tutte queste informazioni sono poi elaborate ed utilizzate al fine di mostrarvi annunci pubblicitari adatti a voi. Navigando all'indirizzo E' possibile visualizzare ciò che google "sa" su di noi, in particolare: Età e Sesso Quali lingue parliamo I nostri interessi Le posizioni dalle quali abbiamo effettuato ricerche Le ricerche vocali TUTTE le ricerche effettuate Prendendo un account neutro, da me utilizzato solo per la distribuzione di applicazioni sul market di google e per gli acquisti online possiamo vedere che gli interessi rilevati dal motore di ricerca sono (spaventosamente) precisi. Google inoltre può andare anche più nello specifico, ad esempio "scoprendo" quali sono le vostre band preferite o su quali siti fate acquisti più spesso. Facebook come tanti altri social network ha un vantaggio immenso rispetto a Google e agli altri motori di ricerca: nei social i dati ce li mette l utente, volontariamente. Solitamente, all atto della registrazione, 8

9 vengono inseriti almeno il sesso e l età, per poi completare il profilo con altre preziose informazioni preziose per il social, ovviamente come situazione sentimentale, attività e interessi. Col tempo, poi, il quadro si completa man mano che vengono aggunti nuovi amici,o visitate nuove pagine I motori, invece, devono lavorare (quasi) solo in base alle tue abitudini. E vero, è una vita che cercano di profilarci in qualsiasi modo, ma lo fanno principalmente a ritroso. Non sei tu che fornisci al motore la tua data di nascita e la tua identità sessuale. E lui che cerca di capire chi sei e cosa di piace in base alle tue ricerche e alla tue abitudini. 9

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

Vivere meglio ed aiutare il proprio territorio

Vivere meglio ed aiutare il proprio territorio ORGANIZZARSI PER VIVERE MEGLIO Conoscere GAŠ-web per: Gestire al meglio un Gruppo di Acquisto ottimizzare le risorse a disposizione risparmiare il proprio tempo Vivere meglio ed aiutare il proprio territorio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

AREA COMUNICAZIONE CSI ABRUZZO

AREA COMUNICAZIONE CSI ABRUZZO 1 AREA COMUNICAZIONE CSI ABRUZZO 2 PRIMA PARTE QUALI CONTENUTI? 3 IL SITO, LA VOCE UFFICIALE L organizzazione che vuole dotarsi di un sito Internet deve entrare progressivamente nell ottica di utilizzare

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative

Dettagli

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App

Guida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta

Dettagli

WtÜ É _xåué & aâvv É eéåxé

WtÜ É _xåué & aâvv É eéåxé Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Gestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO

Gestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO Gestione Anagrafiche e Donazioni RETE FIDAS MEZZOGIORNO Manuale Utente SOMMARIO 1 PRESENTAZIONE DELL APPLICATIVO... 3 1.1 OBIETTIVI... 3 1.2 CARATTERISTICHE... 3 1.3 BREVE DESCRIZIONE DEL PRODOTTO...

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.

Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

In che modo e per quale scopo verranno trattati i miei dati personali?

In che modo e per quale scopo verranno trattati i miei dati personali? ELISA RAUBER Questo documento è stato redatto per aiutarti a chiarire tutti gli aspetti necessari all'utilizzo di questo sito/servizio. Se ci fossero informazioni che vorresti che aggiungessimo per maggior

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

INNOVA LA TUA COMUNICAZIONE IL FUTURO È NELLE TUE MANI... ...con strumenti di comunicazione a passo con i tempi! www.komunicare.eu. info@komunicare.

INNOVA LA TUA COMUNICAZIONE IL FUTURO È NELLE TUE MANI... ...con strumenti di comunicazione a passo con i tempi! www.komunicare.eu. info@komunicare. INNOVA LA TUA COMUNICAZIONE IL FUTURO È NELLE TUE MANI......con strumenti di comunicazione a passo con i tempi! DECINE, CENTINAIA, FORSE MIGLIAIA... Oggigiorno, fare una campagna pubblicitaria efficace

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

frutto della collaborazione fra Volontari della Caritas Parrocchiale, Alunni e Alunne, Insegnanti e Comitato dei Genitori

frutto della collaborazione fra Volontari della Caritas Parrocchiale, Alunni e Alunne, Insegnanti e Comitato dei Genitori La Scuola Primaria PAOLO NEGLIA di Vanzago, nell ambito delle manifestazioni organizzate per la Festa di fine anno scolastico, ha promosso la seguente iniziativa frutto della collaborazione fra Volontari

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE.

TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE. TROVARE NEI TUOI LIBRI LA SOLUZIONE CHE CERCAVI, DA OGGI È PIÙ SEMPLICE. www.lamiabiblioteca.com Usa il lettore QR CODE del tuo smartphone e guarda subito la video presentazione de La Mia Biblioteca. Spesso

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del divertimento e della ristorazione, sia per chi vuole cercare

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Come si può fare? Con la curiosità

Come si può fare? Con la curiosità Come si può fare? Con la curiosità «L'avvenire è dei curiosi di professione.» Jules e Jim, film francese del 1962 regia di Francois Truffaut Dalla ricerca alla realtà nel quotidiano. Collaborazione e informazione

Dettagli

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia CHI SIAMO Telepaviaweb.tv, la prima vetrina televisiva sul mondo della provincia di Pavia che grazie alle potenzialità della rete abbatte limiti e confini dei mezzi di comunicazione tradizionali. Telepaviaweb.tv

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.

Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G. Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo prof. Tommasini Nicola ITIS G. Marconi -VR 1 Le Novità La novità maggiore per gli insegnanti è la diversa modalità

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Lavorare in Rete. a cura di Nunzia Coppedé. Nulla su di Noi senza di Noi. Formazione EmpowerNet

Lavorare in Rete. a cura di Nunzia Coppedé. Nulla su di Noi senza di Noi. Formazione EmpowerNet Lavorare in Rete Nulla su di Noi senza di Noi a cura di Nunzia Coppedé Cosa significa lavorare in rete Significa lavorare con diversi attori per affrontare insieme una causa comune La rete informale Le

Dettagli

TrackR Crowd GPS a Cervia

TrackR Crowd GPS a Cervia Fornire una soluzione per rintracciare la posizione di oggetti, animali o bambini sul territorio Cervese. TrackR Crowd GPS a Cervia Il rilevamento di posizione che non ti aspetti TrackR Crowd GPS a Cervia

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.

www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale

Dettagli