SPAM. Lo stato attuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SPAM. Lo stato attuale"

Transcript

1 SPAM Lo stato attuale Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) AIEA Convegno Nazionale, Cortona maggio 2004

2 Statistiche Da Brightmail: società produttrice di soluzioni anti-spam Percentuale di spam sul totale della posta elettronica scambiata su Internet Marzo % Febbraio % Gennaio % Dicembre % Novembre % Ottobre % Settembre % Agosto % Luglio % Giugno % Maggio % Aprile % 2

3 Statistiche Da IDC: società di analisi Lo spam rappresenta fino al 32% del traffico totale di posta elettronica di una normale giornata lavorativa in Nord America del La stima mostra un raddoppio del fenomeno rispetto al IDC (anno 2003) 32% Brightmail (Aprile 2004) 64% - (Aprile 2003) 46% 3

4 Statistiche ' # # #! +( $" $% & & " $" " ()*( # " " % # ) * # " ( # %'' # # % &" " # $! 4

5 Frodi Phishing Attack / Brand Spoofing Phishing attacks : Utilizzo di indirizzi altrui e falsi siti web per indurre gli utenti a divulgare dati personali come numeri di carte di credito, conti correnti o username/password di accesso a servizi di ecommerce, ebusiness ed ebanking. Brand Spoofing : Utilizzo di domini e/o siti web facilmente confondibili con quelli di aziende note ed affidabili. A Marzo 2004 erano noti 402 distinti phishing attacks. Incremento del 43% rispetto il numero di casi riportati in Febbraio (fonte: Anti-Phishing Working Group, 5

6 Frodi Phishing Attack / Brand Spoofing fino al 5% degli utenti destinatari rispondono a tali false comunicazioni. La società più colpita dal fenomeno di brand spoofing e phishing attack é ebay con 110 diversi tentativi di frode. Il settore industriale più colpito é stato quello dei Servizi Finanziari con 256 diversi tentativi di frode. Il settore dei Servizi Finanziari ha subito una media di 8.3 phishing attacks per società in Marzo (fonte: Anti-Phishing Working Group, 6

7 Perché esiste lo spam? "Evidentemente qualcuno e' interessato a quello che offrono, altrimenti smetterebbero" E' una spiegazione semplicistica, non basta. Circa lo 0.005% dei destinatari di campagne massicce di spamming rispondono (50 su 1 milione). E' remunerativa questa percentuale? 7

8 Perché esiste lo spam? Lo spam é la tecnica più economica di promozione e pubblicità con costi per messaggio significativamente più bassi di qualunque altra tecnica. E' quantificabile la percentuale di successo di una campagna di spamming da parte di chi la genera. Altre tecniche non permettono questo riscontro ma solo stime. Gli spammer ottengono profitti anche da rifiuti da parte degli utenti. Altre tecniche non possiedono questa caratteristica. 8

9 Perché esiste lo spam? 9

10 Perché esiste lo spam? 10

11 Profitti dai rifiuti Molti spammer adottano un modello di business che permette loro di avere profitti anche dai rifiuti degli utenti. Profitti dal numero di visite ad un sito Web basta indurre l'utente ad aprire una pagina Web. Uso di JavaScript collegati a link del messaggio di spam (es. unsubscribe), apertura di finestre multiple. 11

12 Spam e difficoltà economiche E' stata analizzata la relazione tra le difficoltà economiche e finanziarie di molte società e l'incremento del fenomeno dello spam. Molti analisti ritengono esista un rapporto causale. Economicità del mezzo. Efficacia nel raggiungere un pubblico vastissimo. Percezione di non illecità ("Se non interessa, basta cancellare"). Efficacia come strumento per affrontare le difficoltà della congiuntura negativa. 12

13 Disequilibrio economico Disequilibrio Economico Gli economisti descrivono il fenomeno dello spam come un sistema non in equilibrio economico. Costi limitatissimi, quasi nulli Molto facile da realizzare Profitti ricavati significativi Crescita potenziale dei profitti elevata Sistema che tende naturalmente ad una forte espansione 13

14 Facilità nel raggiungere gli utenti Indirizzi Ottenere milioni di indirizzi di può essere molto facile e poco costoso. Esistono software commerciali che automatizzano l'invio di massicce campagne di spam. Sono note da anni tecniche usate dagli spammer per ricavare indirizzi di utenti di servizi on-line. 14

15 Dictionary Attack Dictionary Attack Servizi on-line come Hotmail.com, MSN.com e molti Internet Service Providers sono regolarmente soggetti a Dictionary Attack. Uso di software che automaticamente provano milioni di combinazioni di indirizzi di posta elettronica e dalla risposta che ottengono deducono se si tratta di indirizzo attivo oppure no. E' stato monitorato uno di questi Dictionary Attack condotto verso Hotmail.com e MSN.com : per 5 mesi ininterrotti, 24 ore al giorno con una frequenza di 3-4 tentativi al secondo. 15

16 Siti Web, Newsgroup, Mailing List, Chat, ICQ Newsgroup e Mailing List Programmi che automaticamente navigano sul Web ed estraggono tutti gli indirizzi presenti in siti pubblici. In maniera analoga ed automatica, indirizzi vengono estratti da messaggi che appaiono su newsgroup, mailing list, Chat e ICQ. 16

17 Unsubscribe etc. Unsubscribe Gli stessi messaggi di spam, catene di Sant'Antonio, pubblicità etc. anche quando non direttamente utilizzati per truffe o altri illeciti, sono strumenti di raccolta di indirizzi . Ad esempio, l'opzione di unsubscribe, spesso viene enfatizzata non per correttezza nei confronti del ricevente ma per indurre un'azione che conferma l'esistenza dell'indirizzo . Il risultato, spesso, non é quindi quello di far cessare l'invio di ma di moltiplicare lo spam ricevuto. 17

18 "Sono in ferie" Risposte automatiche Ogni forma di risposta automatica - es. "Sono in ferie", "Out-of- Office", etc. é una conferma dello stato attivo dell'indirizzo registrata dagli spammer. Ogni altra azione compiuta dall'utente e indotta dalla ricezione di ha spesso tale effetto (es. link a sito Web, risposta etc.) 18

19 Adware & Spyware Adware & Spyware Con i termini di spyware e di adware si indicano software che registrano le azioni compiute online da un utente (es. siti navigati, link acceduti, etc.) e mostrano messaggi pubblicitari indesiderati. Molti programmi, soprattutto freeware (giochi, utility etc.) contengono spyware e/o adware. Difficile, talvolta impossibile, rimuovere tali funzionalità. Le E-CARD, ad esempio, inviate in occasione di festività e ricorrenze, sono un servizio spesso associato a spyware. 19

20 Virus & Worm Virus & Worm Molti dei moderni virus e worm includono funzionalità di raccolta e uso illegittimo di indirizzi . Tipico il caso di spoofing (destinatario falso). In alcuni casi, gli analisti ritengono che tale meccanismo di raccolta e uso di indirizzi sia stato utilizzato ai fini di spamming. 20

21 Intrusioni E' stato osservato un aumento significativo di intrusioni in reti e computer con finalità legate allo spamming. Furto di archivi di indirizzi . Uso illegittimo di account di . Uso illegittimo di server di posta. 21

22 Società inaffidabili Non é raro il caso di archivi di indirizzi (e altri dati personali) di proprietà di società che vengono in possesso di spammer. Errori o scarsa cura nella protezione dei dati. Cessione volontaria (e remunerata, di solito). 22

23 Spamming Services Società di supporto allo spamming Il fenomeno dello spamming ha fatto nascere un vero e proprio settore industriale a supporto di questa forma di comunicazione. Esistono società specializzate nel produrre campagne di spamming dirette a milioni di utenti. Gli indirizzi sono oggetto di un vero e proprio mercato fatto di compravendite, fornitori, acquirenti, intermediari, grossisti e clienti finali. Il 90% dello spam al mondo proviene da 200 spammer operanti principalmente per conto terzi. 23

24 HTML Modifiche al contenuto del messaggio usando HTML è la tecnica più efficace usata dagli spammer per evitare tecniche di filtraggio. Nel Giugno 2003, uno studio del Wall Street Journal ha mostrato che più dell' 80% dello spam a sfondo sessuale era in HTML. 24

25 HTML Ci sono diverse ragioni per questa scelta: Attrarre attenzione. Il formato HTML permette l'uso di soluzioni grafiche e multimediali senza sensibili incrementi di costo. Permettere il tracciamento. Qualunque link inserito nel messaggio, se acceduto dall'utente, permette allo spammer di riconoscere che l'indirizzo e' attivo. Tali link posson anche non apparire visivamente o essere acceduti automaticamente (da alcuni software di ). Permettere di randomizzare lo spam. Le tecniche attuali di anti-spam cercano particolari parole o formati all'interno delle . Con HTML si possono introdurre randomizzazioni del testo senza per questo modificarne l'apparenza. 25

26 HTML: randomizzazione del testo 26

27 Enail HTML con link Si inducono gli utenti ad eseguire azioni oltre alla semplice lettura. Per questo il messaggio contiene spesso dei link a siti Web. La presenza dei link rende difficile il riconoscimento da parte di software anti-scan perche' il testo del messaggio puo' essere completamente differente ogni volta, solo il link rimanere lo stesso. 27

28 HTML con link: Camuffamento delle URL Esistono anche tecniche per nascondere, o camuffare la URL associata al link presente nel messaggio 28

29 HTML con link: Camuffamento delle URL 29

30 Il mercato degli indirizzi Commercio di indirizzi Un CD contenente 70 milioni di indirizzi costa (2003) circa $150. Un CD contenente 1 milione di indirizzi costa (2003) circa $20. Il prezzo é in diminuzione (sempre più indirizzi ricavabili in modo sempre più efficiente). 30

31 Basta un click? Generare spam Spesso agli spammer, effettivamente, basta un click. Invii di solito schedulati fuori dall'orario di lavoro (00:00 06:00) per sfruttare l'assenza di amministratori di sistema. Invii di solito schedulati a pacchetti di messaggi in numero limitato per evitare filtri da parte degli ISP sulla frequenza di invio di (filtri per altro di solito molto laschi). Rotazione degli indirizzi IP/account di mittenti Uso di molti account di di diversi ISP 31

32 Evitare l'identificazione L'attenzione al fenomeno ha imposto alcune contromisure, in particolare da parte degli ISP che devono intervenire in caso di abusi accertati del loro servizio. Gli spammer hanno affinato le tecniche per continuare ad operare. Uso di backdoor installate da intrusori in reti e sistemi privati. Uso di open proxy (open relay). 32

33 Open Proxy 1. Lo spammer individua un proxy server che non verifica la provenienza dei client che si connettono. 2. Il proxy server accetta in ingresso da forwardare ad altri server di posta (relay), agendo in tal modo da semplice intermediario. 3. Il destinatario riceve mail provenienti dal proxy server. L'identità dello spammer è irrintracciabile. 33

34 Open Proxy: Come individuarli? Scanning su Internet. Percentuale molto rilevante dell'intero traffico di rete, intere classi di indirizzi sottoposte a scanning ininterrotto. Browsing sul Web. Informazioni circa open proxy sono rese disponibili sul Web. Seguono lo stesso meccanismo di divulgazione delle vulnerabilità. 34

35 Leggi e norme non uniformi e non internazionali, scarso controllo Cambio di giurisdizione. La tecnica probabilmente piu' adottata dagli spammer per evitare ricorsi alle autorita' o azioni di filtraggio da parte di ISP e' quella, semplicemente, di dislocarsi in paesi con scarsa regolamentazione e ISP poco propensi ad azioni limitative. 35

36 Europa: Direttiva 2002/58/EC (40) Occorre prevedere misure per tutelare gli abbonati da interferenze nella loro vita privata mediante comunicazioni indesiderate a scopo di commercializzazione diretta, in particolare mediante dispositivi automatici di chiamata, telefax o posta elettronica, compresi i messaggi SMS. Tali forme di comunicazioni commerciali indesiderate possono da un lato essere relativamente facili ed economiche da inviare e dall altro imporre un onere e/o un costo al destinatario. Inoltre, in taluni casi il loro volume può causare difficoltà per le reti di comunicazione elettronica e le apparecchiature terminali. Per tali forme di comunicazioni indesiderate a scopo di commercializzazione diretta è giustificato prevedere che le relative chiamate possano essere inviate ai destinatari solo previo consenso esplicito di questi ultimi. Il mercato unico prevede un approccio armonizzato per garantire norme semplici a livello comunitario per le aziende e gli utenti. (41) Nel contesto di una relazione di clientela già esistente è ragionevole consentire l uso delle coordinate elettroniche per offrire prodotti o servizi analoghi, ma unicamente da parte della medesima società che ha ottenuto le coordinate elettroniche a norma della direttiva 95/46/CE. Allorché tali coordinate sono ottenute, il cliente dovrebbe essere informato sul loro uso successivo a scopi di commercializzazione diretta in maniera chiara e distinta, ed avere la possibilità di rifiutare tale uso. Tale opportunità dovrebbe continuare ad essere offerta gratuitamente per ogni successivo messaggio a scopi di commercializzazione diretta, ad eccezione degli eventuali costi relativi alla trasmissione del suo rifiuto. 36

37 Europa: Direttiva 2002/58/EC Articolo 13 - Comunicazioni indesiderate 1. L uso di sistemi automatizzati di chiamata senza intervento di un operatore (dispositivi automatici di chiamata), del telefax o della posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. 2. Fatto salvo il paragrafo 1, allorché una persona fisica o giuridica ottiene dai suoi clienti le coordinate elettroniche per la posta elettronica nel contesto della vendita di un prodotto o servizio ai sensi della direttiva 95/46/CE, la medesima persona fisica o giuridica può utilizzare tali coordinate elettroniche a scopi di commercializzazione diretta di propri analoghi prodotti o servizi, a condizione che ai clienti sia offerta in modo chiaro e distinto al momento della raccolta delle coordinate elettroniche e ad ogni messaggio la possibilità di opporsi, gratuitamente e in maniera agevole, all uso di tali coordinate elettroniche qualora il cliente non abbia rifiutato inizialmente tale uso. 3. Gli Stati membri adottano le misure appropriate per garantire che, gratuitamente, le comunicazioni indesiderate a scopo di commercializzazione diretta, in casi diversi da quelli di cui ai paragrafi 1 e 2, non siano permesse se manca il consenso degli abbonati interessati oppure se gli abbonati esprimono il desiderio di non ricevere questo tipo di chiamate; la scelta tra queste due possibilità è effettuata dalla normativa nazionale. 4. In ogni caso, è vietata la prassi di inviare messaggi di posta elettronica a scopi di commercializzazione diretta camuffando o celando l identità del mittente da parte del quale la comunicazione è effettuata, o senza fornire un indirizzo valido cui il destinatario possa inviare una richiesta di cessazione di tali comunicazioni. 5. Le disposizioni di cui ai paragrafi 1 e 3 si applicano agli abbonati che siano persone fisiche. Gli Stati membri garantiscono inoltre, nel quadro del diritto comunitario e della normativa nazionale applicabile, un adeguata tutela degli interessi legittimi degli abbonati che non siano persone fisiche relativamente alle comunicazioni indesiderate. 37

38 USA: CAN SPAM Act 38

39 USA: CAN SPAM Act 39

40 La Direct Marketing Association #1: Aderenza alle quattro regole di un uso responsabile dell' Soggetto dell' onesto. Informazioni contenute nell'header (es. From, Reply-to) non falsificate. Presenza di un indirizzo fisico del mittente. Un meccanismo di opt-out che funzioni e sia adempiuto effettivamente. 40

41 41

42 OPT-IN Vs. OPT-OUT Due filosofie a confronto: OPT-IN : solo a chi ha esplicitamente richiesto l'invio di determinati comunicazioni, esse possono essere destinate. OPT-OUT : chiunque riceve comunicazioni indesiderate deve poterne richiedere la cessazione. Direttiva Europea OPT-IN CAN SPAM Act (USA) OPT-OUT 42

43 Anche le norme forse non bastano "Se gli USA applicano una politica di opt-out, gli spammer avranno una legittimazione e lo spam si moltiplicherà." (Spamhaus) "Se noi [europei] adottiamo un sistema [opt-in] e gli USA ne adottano un altro [opt-out], sarà l'anarchia." (AIPG, gruppo di parlamentari inglesi) Non è un problema che può essere risolto solo per via legislativa." (Stephen Timms, Ministro per l'ecommerce, UK) "Le società che modificheranno le loro politiche commerciali per conformarsi alle leggi sono solo la punta dell'iceberg. Il problema irrisolto sono gli spammer che non seguono e non seguiranno alcuna legislazione." (Spam Summit, UK) 43

44 Tecniche di Filtraggio: Prima Generazione Blacklist interne gestite dallo staff aziendale Script di verifica degli indirizzi IP/nomi originatori e rifiuto per spammer noti Confronto tra contenuto e lista di parole chiave (Viagra, porn) Difficoltà di configurazione, aggiornamento, monitoraggio. Carico di lavoro elevato sullo staff aziendale. Veloce obsolescenza. Efficacia limitata, molti falsi negativi. 44

45 Tecniche di Filtraggio: Blacklist Pubbliche Blacklist pubbliche (dette anche DNS blacklist). Database di indirizzi IP dai quali sono state effettuate azioni di spamming. Affidabilità di questi archivi non uniforme. Molti falsi positivi. 45

46 Tecniche di Filtraggio: Attuali Livelli e tecniche diverse e integrate Filtraggio degli originatori Analisi dei contenuti Filtraggio delle URL 46

47 Accuratezza e Falsi Positivi Rispetto alle tecniche di filtraggio, il punto cruciale: non e' soltanto quanti messaggi di spam intercetta? ma quanti messaggi legittimi vengono bloccati? Molti sistemi non considerano a sufficienza questo aspetto, con risultati scadenti in termini di efficacia Alcune blacklist pubbliche fanno uso di "falsi positivi" come arma nei confronti di ISP noti per avere un atteggiamento compiacente nei confronti degli spammer I falsi positivi sono un effetto molto peggiore degli eventuali messaggi di spam che raggiungono gli utenti 47

48 Accuratezza e Falsi Positivi: Rapporto 48

49 Accuratezza e Falsi Positivi: Tecniche DNS Blacklist Ricerca di Parole Chiave Euristiche Statistiche Accuratezza 0-60% 80% 95% 99%+ * Falsi Positivi 10% 2% 0,5% 0,1% * *: le tecniche statistiche hanno tale efficacia solo per il singolo utente analizzando la posta personale. Per posta aziendale, l'efficacia cala all'80-90% e i falsi positivi salgono all'1%. 49

50 Accuratezza e Falsi Positivi: Obiettivi Che efficacia dobbiamo richiedere ad un tool anti-spam? FILTRAGGIO MESSAGGI DI SPAM : ~95% FALSI POSITIVI : ~0,5% 50

51 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Brightmail Server analizza e filtra tutto il traffico di posta scambiato da una rete. Meccanismi di filtraggio: euristiche, confronto tra stringhe (tradizionali), BrightSig2 (proprietario) Il Brightmail Server deve essere costantemente aggiornato con le nuove configurazioni di spam, blacklist e open proxy list. I messaggi di posta vengono sempre e solo analizzati localmente, mai comunicati all'esterno per un controllo offsite. Prezzi per anno: (Ut. 1-49) $1400; (Ut ) $4000; (Ut ) $13.000; (Ut ) $12,50 per utente; (Ut. >2500) non dichiarato. 51

52 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Azioni successive Delete : cancellazione automatica di un messaggio identificato come spam Folder : salvataggio in una cartella predefinita Forward : reinvio ad un utenza predefinita per un controllo manuale. Modifica dell'header o del Subject : il messaggio viene recapitato all'utente ma con una modifica predefinita all'header o al subject. Facilita il filtraggio da parte dei singoli utenti. Quarantena : gestione speciale 52

53 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Quarantena 53

54 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Euristiche 54

55 Anti-Spam in Security Appliance ServGate EdgeForce Il modulo anti-spam è sviluppato dalla McAfee. Prezzi annui da 1300 a 4000 Molti dei prodotti integrati per la sicurezza informatica offrono soluzioni antispam, normalmente sviluppate da terze parti specializzate (es. McAfee, Symantec, etc.) 55

56 SpamAssassin Versioni sia freeware che commerciale, usato da 30+ milioni di utenti SpamAssassin for UNIX (freeware); SpamAssassin Pro: MS Outlook, Exchange (versione commerciale) Combina diverse tecniche: Header modificati o anomali Keyword nel contenuto del messaggio (euristiche) DNS blacklist locali Blacklist pubbliche: Razor, DCC (Distributed Checksum Clearinghouse), Pyzor 56

57 SpamAssassin Integrato da molti sistemi: Mail Transfer Agents - sendmail, qmail, Exim, Postfix, Microsoft Exchange, etc. Virus-scanner MTA plug-ins - MIMEDefang, amavisd-new. IMAP/POP proxy e client di posta elettronica. Plug-in commerciali per client Windows - Eudora, MS Outlook etc. 57

58 SpamAssassin: esempi 20_body_tests.cf 58

59 SpamAssassin: esempi 20_uri_tests.cf 59

60 Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) 60

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Informativa Privacy. di ottenere:

Informativa Privacy. di ottenere: Informativa Privacy Ai sensi dell art. 13 del D.Lgs. del 30.6.2003 n. 196, la società Clouditalia Telecomunicazioni SpA a Socio Unico, nella sua qualità di titolare del trattamento dei dati personali,

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

INFORMAZIONI GENERALI SUI COOKIE

INFORMAZIONI GENERALI SUI COOKIE INFORMAZIONI GENERALI SUI COOKIE Definizione I Cookie sono costituiti da porzioni di codice installate all'interno del browser. Si tratta di piccoli file di testo che i siti visitati dagli utenti inviano

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

PIATTAFORMA NO-PROBLEM NEWSLETTERS

PIATTAFORMA NO-PROBLEM NEWSLETTERS 1 INDICE 1.1 Presentazione della piattaforma NO PROBLEM. 1.2 COMPOSIZIONE della newsletter... 1.3 Principali CARATTERISTICHE e vantaggi... 1.4 Gestione LISTA ISCRITTI...... 1.5 CREAZIONE E GESTIONE DEI

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue:

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue: ORO 24K SRL NORME DI TUTELA PER LA PRIVACY Informativa ai sensi dell'art. 13 del D.Lgs. 196/2003 -CODICE PRIVACY ( per consultare il testo completo consultare www.garanteprivacy.it. ) E' disponibile per

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati NORME SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

1. TIPI DI DATI TRATTATI E FINALITA' DEI TRATTAMENTI.

1. TIPI DI DATI TRATTATI E FINALITA' DEI TRATTAMENTI. PRIVACY POLICY In questa pagina vengono illustrate le modalità di gestione del sito www.pausadafavola.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile H3G S.p.A. (di seguito 3 ) è Titolare di Sue informazioni qualificate come dati personali,

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

PRIVACY POLICY LUOGO DI TRATTAMENTO DEI DATI

PRIVACY POLICY LUOGO DI TRATTAMENTO DEI DATI PRIVACY POLICY Informativa per trattamento di dati personali - Documento informativo ai sensi e per gli effetti di cui all'articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari

Dettagli

PRIVACY POLICY E GESTIONE DEI COOKIES

PRIVACY POLICY E GESTIONE DEI COOKIES PRIVACY POLICY E GESTIONE DEI COOKIES PERCHE QUESTA POLICY In questa policy si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

Informativa per trattamento di dati personali - Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali - Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. Informativa per trattamento di dati personali - Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Informativa Privacy Veneto Strade S.p.A.

Informativa Privacy Veneto Strade S.p.A. Informativa Privacy Veneto Strade S.p.A. Veneto Strade S.p.A. gestisce i dati trattati relativi agli utenti durante la navigazione in conformità a quanto prescritto dal D.Lgs. n.196/2003 Codice in materia

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Privacy Policy del sito www.cineca.it

Privacy Policy del sito www.cineca.it Privacy Policy del sito www.cineca.it INTRODUZIONE La presente informativa, che definisce le modalità di gestione del sito: http://www.cineca.it (di seguito, per brevità, si utilizzerà il termine Sito

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali 11601/IT WP 90 Parere 5/2004 relativo alle comunicazioni indesiderate a fini di commercializzazione diretta ai sensi dell'articolo 13 della

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento

Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento Informativa sulla Privacy per il Sito Web (art. 13 D.lgs. 196/03) Nella presente pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Dettagli

Privacy Policy. (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali )

Privacy Policy. (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) Privacy Policy (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) In questa pagina si descrivono le modalità di gestione del sito, in

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

MODELLO INFORMATIVA PRIVACY Informativa ai sensi e per gli effetti di cui all art. 13, Decreto Legislativo 30 giugno 2003, n. 196

MODELLO INFORMATIVA PRIVACY Informativa ai sensi e per gli effetti di cui all art. 13, Decreto Legislativo 30 giugno 2003, n. 196 MODELLO INFORMATIVA PRIVACY Informativa ai sensi e per gli effetti di cui all art. 13, Decreto Legislativo 30 giugno 2003, n. 196 Il presente documento descrive le modalità di gestione del sito in riferimento

Dettagli

Introduzione e Caratteristiche tecniche

Introduzione e Caratteristiche tecniche SERVIZI di MESSAGGISTICA UNIFICATA Introduzione e Caratteristiche tecniche Indice INTRODUZIONE ai SERVIZI di MESSAGGISTICA UNIFICATA... 2 FAX-SMS... 2 UNIMAIL CIRCOLARI DI POSTA ELETTRONICA... 4 CARATTERISTICHE

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

MDaemon contro lo spam

MDaemon contro lo spam MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam

Dettagli

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO

LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO LA PRIVACY POLICY E INFORMATIVA COOKIE DI QUESTO SITO CONTENUTO DELLA PRESENTE PAGINA : In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

www.cristinaclub.com Privacy Policy Informazioni societarie Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti

www.cristinaclub.com Privacy Policy Informazioni societarie Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti www.cristinaclub.com Informazioni societarie Ragione Sociale Cristina Club s.r.l. Indirizzo sede legale Via Salice 3 Montegiardino Repubblica San Marino Recapiti Tel. 0549 996019 Email: info@cristinaclub.com

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli