Chi, e perché, minaccia la nostra identità digitale? Not@riato La tecnologia nella professione notarile Pierluigi PAGANINI Napoli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli"

Transcript

1 Chi, e perché, minaccia la nostra identità digitale? Not@riato La tecnologia nella professione notarile Pierluigi PAGANINI Napoli Ottobre 2014

2 AGENDA L identità digitale Quali Rischi? Il furto d identità Sotto attacco Come difenderci

3 Identità digitale è il riflesso o prolungamento di quello che siamo offline, veicolato dagli strumenti digitali Identità digitale = chi sei online, chi vuoi essere online, chi ti fanno essere online L identità digitale 3 Cosa è l identità digitale L "identità digitale" è costituita da tutti i contributi e le tracce lasciate online volontariamente o no. L identità digitale è la risultante di diversi contributi quali la nostra immagine, i nostri profili, la nostra reputazione, le nostre attitudini, le nostre credenziali, e tutto quanto possa identificare la nostra persona on-line. In nessun punto del Codice dell'amministrazione Digitale (CAD) si parla di identità digitale. Il termine identità digitale è citato per la prima volta all interno del testo del decreto-legge 18 ottobre 2012, n. 179 Decreto sviluppo 2.0.

4 L identità digitale 4 Gli attributi di un Identità Digitale L identità digitale di una persona o un azienda è costituita da una serie di attributi: account (privato/aziendale) Social network accounts (e.g. Facebook,Twitter, LinkedIn) Account E-Commerce (e.g. Amazon, ebay) Account E-Banking SIM Telefoniche Passaporto Elettronico Carta Nazionale dei Servizi Tessera Sanitaria Firma digitale Una entità può assumere più identità online

5 Lorem ipsum dolor sit Quali amet, consectetur Rischi? 5 adipisicing elit, sed do eiusmod tempor Quali sono i rischi e le conseguenze per l utilizzo di identità digitali? Furto di identità Frodi Bancarie (e.g. Online banking, mobile banking, ATM e POS) Frodi legate alle carte di credito. Frodi contro lo Stato (e.g. fruire di benefici ed agevolazioni sociali senza averne diritto) Prelievo non autorizzato di denaro Danni alla reputazione per appropriazione indebita di identità Danno economico ed alla reputazione per aziende. Diffamazione Attribuzione di responsabilità Divulgazione di informazioni riservate Violazione account posta elettronica. Intrusione informatica Violazione della privacy Esposizione digitale, danni reali

6 Governi, Cyber criminali e hacktivist a caccia della nostra identità digitale Lorem ipsum dolor sit Quali amet, consectetur Rischi? 6 adipisicing elit, sed do eiusmod tempor Chi minaccia la nostra identità digitale?

7 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Il furto d identità 7 Quando si configura il reato di furto d identità Con il termine furto d identità si indicano tutti quei reati in cui i dati personali di un individuo sono utilizzati per attività fraudolente, come è intuibile tale utilizzo è estremamente variegato e quotidianamente si scoprono nuove attività illecite riconducibili a questa categoria di crimini. Tra i furti di identità digitale più comuni si annoverano: Identity cloning l assunzione dell identità altrui attraverso la clonazione delle sue componenti digitali Financial Identity Theft furti finalizzati alla realizzazione di frodi finanziarie Criminal Identity Theft furto di identità con finalità criminale Synthetic Identity Theft creazione di identità false ma verosimili Gosthing utilizzo dell identità digitale di persona defunta Medical Identity Theft utilizzo dati personali altrui per ottenere prestazioni sanitarie Cyber Bullismo impersonificazione su web di persona diversa per scrivere messaggi/testi vessatori Una pratica criminale e in costante aumento

8 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor Il furto d identità 8 Come accedono i criminali ai nostri dati? Bin-raiding e Dumpster Diving Contatti indesiderati e social engineering Furto o smarrimento del portafoglio/borsa Skimming Furto d identità di un deceduto attraverso necrologi e pubblicazioni funebri. furto di dati da una transazione commerciale nel corso di una vendita al dettaglio; Phishing (e.g. Web, Mobile) Tramite questionari inviati per posta o compilati online. Computer Hacking. Accesso ad informazioni presenti in supporti dismessi in maniera impropria. Social network Spesso è davvero troppo semplice acquisire le nostre informazioni

9 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor The underground market 9 Quanto valgono i nostri dati? Account ITunes account for $8 Fedex.com, Continental.com and United.com accounts for $6. Groupon.com for $5 Hosting provider Godaddy.com for $4 Facebook and Twitter for $2.50. Offerte speciali Crossfire 10 accounts go for $2 Hulu Plus 1 account goes for $3 Netflix 1 account goes for $0.50 Twitter 100 accounts go for $3 Instagram 100 accounts go for $3 I nostri dati sono quotidianamente oggetto di vendite nell underground

10 Sotto attacco 10 Dati su incidenti reali (Estero) Collettivo di hacker russi ha raccolto 1.2 miliardi di credenziali rubate ottenuti in diverse violazioni dei dati in tutto il mondo (Agosto 2014). Circa 5 milioni di presunte credenziali per account Google sono state divulgate online (Settembre 2014). I dati relativi a 56 milioni di carte di credito sono stati rubati dai sistemi di pagamenti dalla catena di negozi Home Depot. Circa 7 milioni di record di pazienti americani sono stati violati nel solo 2013 di cui 4 milioni nel solo incidente occorso all Advocate Health and Hospital. Il numero di attacchi è in costante crescita

11 Sotto attacco 11 Dati su incidenti reali Secondo i dati della Polizia Postale il numero di denunce è di (Rapporto Clusit 2014 sulla sicurezza informatica). In Italia nel 2013 più di cittadini sono stati vittime di frodi creditizie ( +8,3% rispetto al 2012). Danno economico stimato superiore ai 162 milioni di Euro (Frodi creditizie - Fonte Crif). La Campania si conferma la regione con la maggiore incidenza di casi. Il numero di attacchi è in costante crescita

12 Sotto attacco 12 Il crimine informatico ed i nuovi paradigmi Social Networks Cloud Computing IoT Mobile Nuove tecnologie nuove opportunità

13 Come difenderci 13 Mitigation Strategies Come comportarsi in Internet: fare acquisti in rete solo su siti ritenuti affidabili; adottare tutte le misure necessarie a mettere in sicurezza la vostra rete; prestate attenzione ai tentativi di phishing ed alle mail di spam. Evitate di rispondere ad non sollecitate; non fornite dati personali/sensibili su siti web non affidabili; utilizzate alert per operazioni sul vostro online banking, un SMS può informarvi tempestivamente di un operazione non autorizzata; evitate di utilizzare la medesima password per più servizi web; non fornite dati privati su reti insicure (e.g. reti pubbliche); non rivelare informazioni sensibili o personali su siti di social networking. Tali dati personali vengono comunemente utilizzati da banche e società di carte di credito come domande di sicurezza per identificare un individuo ed autorizzare operazioni speciali ; prestare attenzione quando si condividono dettagli del profilo. Gestire con attenzione le impostazioni sulla privacy in modo da poter controllare chi può accedere al nostro profilo e cosa può visualizzare.

14 Come difenderci 14 Mitigation Strategies Per i dispositivi mobili: installare un antivirus; attivare la connessione dati solo secondo necessità; non scaricare software da app store non ufficiali; controllare i permessi che si concedono alle applicazioni; non eseguire procedure per il jailbreak o root del dispositivo mobile; assicurarsi che il sistema operativo sia sempre aggiornato all ultima versione, così come le applicazioni che si usano; assicurarsi che sia possibile intervenire in remoto sul contenuto del tuo cellulare in casi di smarrimento; cifrare i dati in uso sul mobile.

15 About me 15 Ing. Pierluigi Paganini Chief Information Security Officer Bit4id Founder Security Affairs About Pierluigi Paganini: Pierluigi Paganini is Chief Information Security Officer at Bit4Id, firm leader in identity management, member of the ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group, he is also a member of the advisory council for The European Centre for Information Policy and Security (ECIPS), Security Evangelist, Security Analyst and Freelance Writer. Editor-in-Chief at "Cyber Defense Magazine", Pierluigi is a cyber security expert with over 20 years experience in the field, he is Certified Ethical Hacker at EC Council in London. The passion for writing and a strong belief that security is founded on sharing and awareness lead Pierluigi to find the security blog "Security Affairs" named a Top National Security Resource for US. Pierluigi is a member of the Dark Reading Editorial team and he is regular contributor for some major publications in the cyber security field such as Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine and for many other Security magazines. Author of the Books "The Deep Dark Web" and Digital Virtual Currency and Bitcoin, coming soon the new book "Spy attack: come aziende, servizi segreti e hacker possono violare la nostra privacy"

16 Thank you

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Furto di identità digitale. Monica Palmirani CIRSFID, Università di Bologna

Furto di identità digitale. Monica Palmirani CIRSFID, Università di Bologna Furto di identità digitale Monica Palmirani CIRSFID, Università di Bologna Di cosa parliamo Identità personale vs. identità digitale Identificazione informatica come processo di accesso all identità digitale

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Il Furto d identità nelle Telecomunicazioni

Il Furto d identità nelle Telecomunicazioni Il Furto d identità nelle Telecomunicazioni Aspetti di prevenzione e investigazione Un caso di studio Trento - Febbraio 2014 1 Il Furto d Identità nella Società Phishing: tecnica che utilizza prevalentemente

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

La piattaforma social dell Azienda Usl di Imola

La piattaforma social dell Azienda Usl di Imola «I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

I nostri conti correnti: BG Deluxe e BG Privilege. Facciamo squadra con le tue ambizioni.

I nostri conti correnti: BG Deluxe e BG Privilege. Facciamo squadra con le tue ambizioni. I nostri conti correnti: BG Deluxe e BG Privilege Facciamo squadra con le tue ambizioni. Il mondo BANCA GENERALI Banca Generali, realtà leader in Italia nella tutela e nella valorizzazione del patrimonio,

Dettagli

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p. Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.A 1 Agenda Impatto Economico delle Frodi Principali Trend di Mercato

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

INFORMATIVA EX. ART. 13 D.LGS 196/03

INFORMATIVA EX. ART. 13 D.LGS 196/03 Privacy Policy INFORMATIVA EX. ART. 13 D.LGS 196/03 WHYNOT IMMOBILIARE in qualità di Titolare del Trattamento, rende agli utenti che consultano e/o interagiscono con il sito internet www.whynotimmobiliare.it

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Offerta riservata agli iscritti ASSARCO Associazione Agenti e Rappresentanti di Commercio - Napoli

Offerta riservata agli iscritti ASSARCO Associazione Agenti e Rappresentanti di Commercio - Napoli Offerta riservata agli iscritti ASSARCO Associazione Agenti e Rappresentanti di Commercio - Napoli Codice di Originazione (da fornire al Gestore BNL all apertura del conto) 306871389 F Offerta riservata

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi

SMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo Amministratore Ha accesso al pannello

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere

Dettagli

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio

E collegata ai circuiti: Visa Electron o MasterCard Unembossed, che ne garantiscono l accettazione in tutto il mondo. Necessità di un conto d appoggio CARTASI EURA EURA ä I VANTAGGI ä MODALITÀ DI RICARICA ä COME RICHIEDERLA ä I SERVIZI GRATUITI ä I SERVIZI A PAGAMENTO ä SICUREZZA GARANTITA CartaSi Eura è la Carta prepagata ricaricabile facile da usare

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate: FAQ LOTTOMATICARD 1- Cos è la Carta Lottomaticard? 2- Dove e come posso acquistarla? 3- Quanto costa? 4- Come posso ricaricare la carta? 5- Dove posso controllare il saldo ed i movimenti della mia carta?

Dettagli

Offerta standard Fidelity System Web 2.0

Offerta standard Fidelity System Web 2.0 Collegno, Spett. Cod. Offerta: Offerta standard Fidelity System Web 2.0 CARATTERISTICHE La struttura dell applicazione è gerarchica e ha 3 livelli di accesso differenziato nelle autorizzazioni: Profilo

Dettagli

Circolare N.87 del 10 Giugno 2011. Dall 8 giugno dettate nuove modalità di pagamento dei contributi volontari

Circolare N.87 del 10 Giugno 2011. Dall 8 giugno dettate nuove modalità di pagamento dei contributi volontari Circolare N.87 del 10 Giugno 2011 Dall 8 giugno dettate nuove modalità di pagamento dei contributi volontari Dall 8 giugno dettate nuove modalità di pagamento dei contributi volontari Gentile cliente,

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.

db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere

Dettagli

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013 Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza

Dettagli

Perauto ha negli anni maturato una grande esperienza che, ogni giorno, è messa a servizio dei nostri clienti.

Perauto ha negli anni maturato una grande esperienza che, ogni giorno, è messa a servizio dei nostri clienti. 1 Chi Siamo Siamo una realtà italiana nata all inizio degli anni 80, grazie all impegno del fondatore e all aiuto di tutti i nostri collaboratori, possiamo dire che l azienda ha raggiunto ottimi risultati

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Roma, 18 novembre 2014. WoW The OTT mobile payment wallet

Roma, 18 novembre 2014. WoW The OTT mobile payment wallet Roma, 18 novembre 2014 WoW The OTT mobile payment wallet Mobile payments: il mercato italiano Come affrontare la sfida del mobile 2 Come gli italiani usano i mobile devices al mese di mobile surfers Fonte:

Dettagli

Ubiquity Mobile Finance. Report 3Q 2015

Ubiquity Mobile Finance. Report 3Q 2015 Ubiquity Mobile Finance Report 3Q 2015 11/11/2015 Mobile Finance in crescita del 29% nei primi nove mesi del 2015 Nei primi nove mesi del 2015 il mercato dei servizi Mobile Finance in Italia è cresciuto

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi

Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Strong Authentication, FEA, SPID: la Sicurezza nel Transaction Signing e negli Accessi per Abbattere le Frodi Agostino Ghebbioni Direttore Mercato Servizi Finanziari Indra S.p.A. Antonio Bonsignore CEO

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

WtÜ É _xåué & aâvv É eéåxé

WtÜ É _xåué & aâvv É eéåxé Presentazione a cura del Reparto Tecnico WtÜ É _xåué & aâvv É eéåxé Snuko Anti-Theft Software Hai smarrito o subito un furto del tuo dispositivo portatile? Te lo recuperiamo Noi! Situazione Attuale 1 dispositivo

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali L impresa è on line ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali imprese, liberi professionisti, studi di consulenza,

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING

WORLD WIDE WEB MARKETING TURISTICO SOFTWARE DEVELOPMENT SOCIAL MEDIA MARKETING MARKETING TURISTICO SOFTWARE DEVELOPMENT WORLD WIDE WEB SOCIAL MEDIA MARKETING AGENZIA SOCIAL MEDIA TEAM Siamo un agenzia di comunicazione e marketing digitale. Amiamo il nostro lavoro e ci entusiasmano

Dettagli

Antonio Carta: CDM Tecnoconsulting Spa

Antonio Carta: CDM Tecnoconsulting Spa Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione

Dettagli

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013 Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

SIMULCAST 2 MANUALE UTENTE

SIMULCAST 2 MANUALE UTENTE SIMULCAST 2 MANUALE UTENTE CONTENUTI 2 Cos è Simulcast? Come accedere a Simulcast Come usare Simulcast Applicazione per dispositivi mobili FAQ COS E SIMULCAST 3 In esclusiva per i professionisti del settore

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Enjoy. la carta contro corrente. Lancio nuova versione con tecnologia a chip

Enjoy. la carta contro corrente. Lancio nuova versione con tecnologia a chip Enjoy. la carta contro corrente Lancio nuova versione con tecnologia a chip Carta Enjoy a chip: principali caratteristiche e funzionalità (1/2) La carta Enjoy a chip è la nuova versione di carta prepagata

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Studio JAMES. Come i giovani utilizzano i media digitali

Studio JAMES. Come i giovani utilizzano i media digitali Studio JAMES 2014 Come i giovani utilizzano i media digitali Cellulare, internet, musica e TV i compagni di tutti i giorni I media digitali assumono un ruolo preponderante nell occupazione del tempo libero

Dettagli

SOCIAL MEDIA & DIGITAL WRITING

SOCIAL MEDIA & DIGITAL WRITING Chi pensava che i social media sarebbero stati una moda passeggera ha dovuto ricredersi. Oggi il destino delle aziende e delle organizzazioni passa anche attraverso Facebook e Twitter, per citare i social

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

GUIDA OPERATIVA CARICAMENTO ON- LINE ALLEGATI II ( EX MODELLI F) COMUNE DI GENOVA

GUIDA OPERATIVA CARICAMENTO ON- LINE ALLEGATI II ( EX MODELLI F) COMUNE DI GENOVA MultiService S.p.A. Via De Marini, 53 16149 Genova (Italy) Tel.010.64828.1 - Fax 010.6014399 e-mail: seg@multiservice.ge.it Comune di Genova Ufficio Controllo Impianti Termici GUIDA OPERATIVA CARICAMENTO

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

LA STRONG AUTHENTICATION BASIC SMS

LA STRONG AUTHENTICATION BASIC SMS LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Da oggi la fi rma digitale è più semplice.

Da oggi la fi rma digitale è più semplice. Da oggi la fi rma digitale è più semplice. Benvenuti! Io sono pronta e voi? InfoCert ha creato Business Key, una chiave USB evoluta che permette di avere sempre con sé il proprio ufficio. Da oggi puoi

Dettagli

Autenticazione avanzata nei pagamenti

Autenticazione avanzata nei pagamenti Autenticazione avanzata nei pagamenti MASSIMILIANO SALA UNIVERSITÀ DI TRENTO ABI CARTE 2013 APPAGAMENTI PER I CLIENTI METODOLOGIE E SISTEMI DI SICUREZZA EVOLUTI PER NUOVE SOLUZIONI DI PAGAMENTO 5. 12.

Dettagli

Guida facile al network di pagamenti. Satispay. Satispay. Monetica. Accorciare le distanze

Guida facile al network di pagamenti. Satispay. Satispay. Monetica. Accorciare le distanze Guida facile al network di pagamenti Satispay Satispay Monetica. Accorciare le distanze GUIDA FACILE AL NETWORK DI PAGAMENTI Satispay Cos è Satispay Satispay è un innovativo network di pagamenti che consente

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli