SPAM. Lo stato attuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SPAM. Lo stato attuale"

Transcript

1 SPAM Lo stato attuale Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) AIEA Convegno Nazionale, Cortona maggio 2004

2 Statistiche Da Brightmail: società produttrice di soluzioni anti-spam Percentuale di spam sul totale della posta elettronica scambiata su Internet Marzo % Febbraio % Gennaio % Dicembre % Novembre % Ottobre % Settembre % Agosto % Luglio % Giugno % Maggio % Aprile % 2

3 Statistiche Da IDC: società di analisi Lo spam rappresenta fino al 32% del traffico totale di posta elettronica di una normale giornata lavorativa in Nord America del La stima mostra un raddoppio del fenomeno rispetto al IDC (anno 2003) 32% Brightmail (Aprile 2004) 64% - (Aprile 2003) 46% 3

4 Statistiche ' # # #! +( $" $% & & " $" " ()*( # " " % # ) * # " ( # %'' # # % &" " # $! 4

5 Frodi Phishing Attack / Brand Spoofing Phishing attacks : Utilizzo di indirizzi altrui e falsi siti web per indurre gli utenti a divulgare dati personali come numeri di carte di credito, conti correnti o username/password di accesso a servizi di ecommerce, ebusiness ed ebanking. Brand Spoofing : Utilizzo di domini e/o siti web facilmente confondibili con quelli di aziende note ed affidabili. A Marzo 2004 erano noti 402 distinti phishing attacks. Incremento del 43% rispetto il numero di casi riportati in Febbraio (fonte: Anti-Phishing Working Group, 5

6 Frodi Phishing Attack / Brand Spoofing fino al 5% degli utenti destinatari rispondono a tali false comunicazioni. La società più colpita dal fenomeno di brand spoofing e phishing attack é ebay con 110 diversi tentativi di frode. Il settore industriale più colpito é stato quello dei Servizi Finanziari con 256 diversi tentativi di frode. Il settore dei Servizi Finanziari ha subito una media di 8.3 phishing attacks per società in Marzo (fonte: Anti-Phishing Working Group, 6

7 Perché esiste lo spam? "Evidentemente qualcuno e' interessato a quello che offrono, altrimenti smetterebbero" E' una spiegazione semplicistica, non basta. Circa lo 0.005% dei destinatari di campagne massicce di spamming rispondono (50 su 1 milione). E' remunerativa questa percentuale? 7

8 Perché esiste lo spam? Lo spam é la tecnica più economica di promozione e pubblicità con costi per messaggio significativamente più bassi di qualunque altra tecnica. E' quantificabile la percentuale di successo di una campagna di spamming da parte di chi la genera. Altre tecniche non permettono questo riscontro ma solo stime. Gli spammer ottengono profitti anche da rifiuti da parte degli utenti. Altre tecniche non possiedono questa caratteristica. 8

9 Perché esiste lo spam? 9

10 Perché esiste lo spam? 10

11 Profitti dai rifiuti Molti spammer adottano un modello di business che permette loro di avere profitti anche dai rifiuti degli utenti. Profitti dal numero di visite ad un sito Web basta indurre l'utente ad aprire una pagina Web. Uso di JavaScript collegati a link del messaggio di spam (es. unsubscribe), apertura di finestre multiple. 11

12 Spam e difficoltà economiche E' stata analizzata la relazione tra le difficoltà economiche e finanziarie di molte società e l'incremento del fenomeno dello spam. Molti analisti ritengono esista un rapporto causale. Economicità del mezzo. Efficacia nel raggiungere un pubblico vastissimo. Percezione di non illecità ("Se non interessa, basta cancellare"). Efficacia come strumento per affrontare le difficoltà della congiuntura negativa. 12

13 Disequilibrio economico Disequilibrio Economico Gli economisti descrivono il fenomeno dello spam come un sistema non in equilibrio economico. Costi limitatissimi, quasi nulli Molto facile da realizzare Profitti ricavati significativi Crescita potenziale dei profitti elevata Sistema che tende naturalmente ad una forte espansione 13

14 Facilità nel raggiungere gli utenti Indirizzi Ottenere milioni di indirizzi di può essere molto facile e poco costoso. Esistono software commerciali che automatizzano l'invio di massicce campagne di spam. Sono note da anni tecniche usate dagli spammer per ricavare indirizzi di utenti di servizi on-line. 14

15 Dictionary Attack Dictionary Attack Servizi on-line come Hotmail.com, MSN.com e molti Internet Service Providers sono regolarmente soggetti a Dictionary Attack. Uso di software che automaticamente provano milioni di combinazioni di indirizzi di posta elettronica e dalla risposta che ottengono deducono se si tratta di indirizzo attivo oppure no. E' stato monitorato uno di questi Dictionary Attack condotto verso Hotmail.com e MSN.com : per 5 mesi ininterrotti, 24 ore al giorno con una frequenza di 3-4 tentativi al secondo. 15

16 Siti Web, Newsgroup, Mailing List, Chat, ICQ Newsgroup e Mailing List Programmi che automaticamente navigano sul Web ed estraggono tutti gli indirizzi presenti in siti pubblici. In maniera analoga ed automatica, indirizzi vengono estratti da messaggi che appaiono su newsgroup, mailing list, Chat e ICQ. 16

17 Unsubscribe etc. Unsubscribe Gli stessi messaggi di spam, catene di Sant'Antonio, pubblicità etc. anche quando non direttamente utilizzati per truffe o altri illeciti, sono strumenti di raccolta di indirizzi . Ad esempio, l'opzione di unsubscribe, spesso viene enfatizzata non per correttezza nei confronti del ricevente ma per indurre un'azione che conferma l'esistenza dell'indirizzo . Il risultato, spesso, non é quindi quello di far cessare l'invio di ma di moltiplicare lo spam ricevuto. 17

18 "Sono in ferie" Risposte automatiche Ogni forma di risposta automatica - es. "Sono in ferie", "Out-of- Office", etc. é una conferma dello stato attivo dell'indirizzo registrata dagli spammer. Ogni altra azione compiuta dall'utente e indotta dalla ricezione di ha spesso tale effetto (es. link a sito Web, risposta etc.) 18

19 Adware & Spyware Adware & Spyware Con i termini di spyware e di adware si indicano software che registrano le azioni compiute online da un utente (es. siti navigati, link acceduti, etc.) e mostrano messaggi pubblicitari indesiderati. Molti programmi, soprattutto freeware (giochi, utility etc.) contengono spyware e/o adware. Difficile, talvolta impossibile, rimuovere tali funzionalità. Le E-CARD, ad esempio, inviate in occasione di festività e ricorrenze, sono un servizio spesso associato a spyware. 19

20 Virus & Worm Virus & Worm Molti dei moderni virus e worm includono funzionalità di raccolta e uso illegittimo di indirizzi . Tipico il caso di spoofing (destinatario falso). In alcuni casi, gli analisti ritengono che tale meccanismo di raccolta e uso di indirizzi sia stato utilizzato ai fini di spamming. 20

21 Intrusioni E' stato osservato un aumento significativo di intrusioni in reti e computer con finalità legate allo spamming. Furto di archivi di indirizzi . Uso illegittimo di account di . Uso illegittimo di server di posta. 21

22 Società inaffidabili Non é raro il caso di archivi di indirizzi (e altri dati personali) di proprietà di società che vengono in possesso di spammer. Errori o scarsa cura nella protezione dei dati. Cessione volontaria (e remunerata, di solito). 22

23 Spamming Services Società di supporto allo spamming Il fenomeno dello spamming ha fatto nascere un vero e proprio settore industriale a supporto di questa forma di comunicazione. Esistono società specializzate nel produrre campagne di spamming dirette a milioni di utenti. Gli indirizzi sono oggetto di un vero e proprio mercato fatto di compravendite, fornitori, acquirenti, intermediari, grossisti e clienti finali. Il 90% dello spam al mondo proviene da 200 spammer operanti principalmente per conto terzi. 23

24 HTML Modifiche al contenuto del messaggio usando HTML è la tecnica più efficace usata dagli spammer per evitare tecniche di filtraggio. Nel Giugno 2003, uno studio del Wall Street Journal ha mostrato che più dell' 80% dello spam a sfondo sessuale era in HTML. 24

25 HTML Ci sono diverse ragioni per questa scelta: Attrarre attenzione. Il formato HTML permette l'uso di soluzioni grafiche e multimediali senza sensibili incrementi di costo. Permettere il tracciamento. Qualunque link inserito nel messaggio, se acceduto dall'utente, permette allo spammer di riconoscere che l'indirizzo e' attivo. Tali link posson anche non apparire visivamente o essere acceduti automaticamente (da alcuni software di ). Permettere di randomizzare lo spam. Le tecniche attuali di anti-spam cercano particolari parole o formati all'interno delle . Con HTML si possono introdurre randomizzazioni del testo senza per questo modificarne l'apparenza. 25

26 HTML: randomizzazione del testo 26

27 Enail HTML con link Si inducono gli utenti ad eseguire azioni oltre alla semplice lettura. Per questo il messaggio contiene spesso dei link a siti Web. La presenza dei link rende difficile il riconoscimento da parte di software anti-scan perche' il testo del messaggio puo' essere completamente differente ogni volta, solo il link rimanere lo stesso. 27

28 HTML con link: Camuffamento delle URL Esistono anche tecniche per nascondere, o camuffare la URL associata al link presente nel messaggio 28

29 HTML con link: Camuffamento delle URL 29

30 Il mercato degli indirizzi Commercio di indirizzi Un CD contenente 70 milioni di indirizzi costa (2003) circa $150. Un CD contenente 1 milione di indirizzi costa (2003) circa $20. Il prezzo é in diminuzione (sempre più indirizzi ricavabili in modo sempre più efficiente). 30

31 Basta un click? Generare spam Spesso agli spammer, effettivamente, basta un click. Invii di solito schedulati fuori dall'orario di lavoro (00:00 06:00) per sfruttare l'assenza di amministratori di sistema. Invii di solito schedulati a pacchetti di messaggi in numero limitato per evitare filtri da parte degli ISP sulla frequenza di invio di (filtri per altro di solito molto laschi). Rotazione degli indirizzi IP/account di mittenti Uso di molti account di di diversi ISP 31

32 Evitare l'identificazione L'attenzione al fenomeno ha imposto alcune contromisure, in particolare da parte degli ISP che devono intervenire in caso di abusi accertati del loro servizio. Gli spammer hanno affinato le tecniche per continuare ad operare. Uso di backdoor installate da intrusori in reti e sistemi privati. Uso di open proxy (open relay). 32

33 Open Proxy 1. Lo spammer individua un proxy server che non verifica la provenienza dei client che si connettono. 2. Il proxy server accetta in ingresso da forwardare ad altri server di posta (relay), agendo in tal modo da semplice intermediario. 3. Il destinatario riceve mail provenienti dal proxy server. L'identità dello spammer è irrintracciabile. 33

34 Open Proxy: Come individuarli? Scanning su Internet. Percentuale molto rilevante dell'intero traffico di rete, intere classi di indirizzi sottoposte a scanning ininterrotto. Browsing sul Web. Informazioni circa open proxy sono rese disponibili sul Web. Seguono lo stesso meccanismo di divulgazione delle vulnerabilità. 34

35 Leggi e norme non uniformi e non internazionali, scarso controllo Cambio di giurisdizione. La tecnica probabilmente piu' adottata dagli spammer per evitare ricorsi alle autorita' o azioni di filtraggio da parte di ISP e' quella, semplicemente, di dislocarsi in paesi con scarsa regolamentazione e ISP poco propensi ad azioni limitative. 35

36 Europa: Direttiva 2002/58/EC (40) Occorre prevedere misure per tutelare gli abbonati da interferenze nella loro vita privata mediante comunicazioni indesiderate a scopo di commercializzazione diretta, in particolare mediante dispositivi automatici di chiamata, telefax o posta elettronica, compresi i messaggi SMS. Tali forme di comunicazioni commerciali indesiderate possono da un lato essere relativamente facili ed economiche da inviare e dall altro imporre un onere e/o un costo al destinatario. Inoltre, in taluni casi il loro volume può causare difficoltà per le reti di comunicazione elettronica e le apparecchiature terminali. Per tali forme di comunicazioni indesiderate a scopo di commercializzazione diretta è giustificato prevedere che le relative chiamate possano essere inviate ai destinatari solo previo consenso esplicito di questi ultimi. Il mercato unico prevede un approccio armonizzato per garantire norme semplici a livello comunitario per le aziende e gli utenti. (41) Nel contesto di una relazione di clientela già esistente è ragionevole consentire l uso delle coordinate elettroniche per offrire prodotti o servizi analoghi, ma unicamente da parte della medesima società che ha ottenuto le coordinate elettroniche a norma della direttiva 95/46/CE. Allorché tali coordinate sono ottenute, il cliente dovrebbe essere informato sul loro uso successivo a scopi di commercializzazione diretta in maniera chiara e distinta, ed avere la possibilità di rifiutare tale uso. Tale opportunità dovrebbe continuare ad essere offerta gratuitamente per ogni successivo messaggio a scopi di commercializzazione diretta, ad eccezione degli eventuali costi relativi alla trasmissione del suo rifiuto. 36

37 Europa: Direttiva 2002/58/EC Articolo 13 - Comunicazioni indesiderate 1. L uso di sistemi automatizzati di chiamata senza intervento di un operatore (dispositivi automatici di chiamata), del telefax o della posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. 2. Fatto salvo il paragrafo 1, allorché una persona fisica o giuridica ottiene dai suoi clienti le coordinate elettroniche per la posta elettronica nel contesto della vendita di un prodotto o servizio ai sensi della direttiva 95/46/CE, la medesima persona fisica o giuridica può utilizzare tali coordinate elettroniche a scopi di commercializzazione diretta di propri analoghi prodotti o servizi, a condizione che ai clienti sia offerta in modo chiaro e distinto al momento della raccolta delle coordinate elettroniche e ad ogni messaggio la possibilità di opporsi, gratuitamente e in maniera agevole, all uso di tali coordinate elettroniche qualora il cliente non abbia rifiutato inizialmente tale uso. 3. Gli Stati membri adottano le misure appropriate per garantire che, gratuitamente, le comunicazioni indesiderate a scopo di commercializzazione diretta, in casi diversi da quelli di cui ai paragrafi 1 e 2, non siano permesse se manca il consenso degli abbonati interessati oppure se gli abbonati esprimono il desiderio di non ricevere questo tipo di chiamate; la scelta tra queste due possibilità è effettuata dalla normativa nazionale. 4. In ogni caso, è vietata la prassi di inviare messaggi di posta elettronica a scopi di commercializzazione diretta camuffando o celando l identità del mittente da parte del quale la comunicazione è effettuata, o senza fornire un indirizzo valido cui il destinatario possa inviare una richiesta di cessazione di tali comunicazioni. 5. Le disposizioni di cui ai paragrafi 1 e 3 si applicano agli abbonati che siano persone fisiche. Gli Stati membri garantiscono inoltre, nel quadro del diritto comunitario e della normativa nazionale applicabile, un adeguata tutela degli interessi legittimi degli abbonati che non siano persone fisiche relativamente alle comunicazioni indesiderate. 37

38 USA: CAN SPAM Act 38

39 USA: CAN SPAM Act 39

40 La Direct Marketing Association #1: Aderenza alle quattro regole di un uso responsabile dell' Soggetto dell' onesto. Informazioni contenute nell'header (es. From, Reply-to) non falsificate. Presenza di un indirizzo fisico del mittente. Un meccanismo di opt-out che funzioni e sia adempiuto effettivamente. 40

41 41

42 OPT-IN Vs. OPT-OUT Due filosofie a confronto: OPT-IN : solo a chi ha esplicitamente richiesto l'invio di determinati comunicazioni, esse possono essere destinate. OPT-OUT : chiunque riceve comunicazioni indesiderate deve poterne richiedere la cessazione. Direttiva Europea OPT-IN CAN SPAM Act (USA) OPT-OUT 42

43 Anche le norme forse non bastano "Se gli USA applicano una politica di opt-out, gli spammer avranno una legittimazione e lo spam si moltiplicherà." (Spamhaus) "Se noi [europei] adottiamo un sistema [opt-in] e gli USA ne adottano un altro [opt-out], sarà l'anarchia." (AIPG, gruppo di parlamentari inglesi) Non è un problema che può essere risolto solo per via legislativa." (Stephen Timms, Ministro per l'ecommerce, UK) "Le società che modificheranno le loro politiche commerciali per conformarsi alle leggi sono solo la punta dell'iceberg. Il problema irrisolto sono gli spammer che non seguono e non seguiranno alcuna legislazione." (Spam Summit, UK) 43

44 Tecniche di Filtraggio: Prima Generazione Blacklist interne gestite dallo staff aziendale Script di verifica degli indirizzi IP/nomi originatori e rifiuto per spammer noti Confronto tra contenuto e lista di parole chiave (Viagra, porn) Difficoltà di configurazione, aggiornamento, monitoraggio. Carico di lavoro elevato sullo staff aziendale. Veloce obsolescenza. Efficacia limitata, molti falsi negativi. 44

45 Tecniche di Filtraggio: Blacklist Pubbliche Blacklist pubbliche (dette anche DNS blacklist). Database di indirizzi IP dai quali sono state effettuate azioni di spamming. Affidabilità di questi archivi non uniforme. Molti falsi positivi. 45

46 Tecniche di Filtraggio: Attuali Livelli e tecniche diverse e integrate Filtraggio degli originatori Analisi dei contenuti Filtraggio delle URL 46

47 Accuratezza e Falsi Positivi Rispetto alle tecniche di filtraggio, il punto cruciale: non e' soltanto quanti messaggi di spam intercetta? ma quanti messaggi legittimi vengono bloccati? Molti sistemi non considerano a sufficienza questo aspetto, con risultati scadenti in termini di efficacia Alcune blacklist pubbliche fanno uso di "falsi positivi" come arma nei confronti di ISP noti per avere un atteggiamento compiacente nei confronti degli spammer I falsi positivi sono un effetto molto peggiore degli eventuali messaggi di spam che raggiungono gli utenti 47

48 Accuratezza e Falsi Positivi: Rapporto 48

49 Accuratezza e Falsi Positivi: Tecniche DNS Blacklist Ricerca di Parole Chiave Euristiche Statistiche Accuratezza 0-60% 80% 95% 99%+ * Falsi Positivi 10% 2% 0,5% 0,1% * *: le tecniche statistiche hanno tale efficacia solo per il singolo utente analizzando la posta personale. Per posta aziendale, l'efficacia cala all'80-90% e i falsi positivi salgono all'1%. 49

50 Accuratezza e Falsi Positivi: Obiettivi Che efficacia dobbiamo richiedere ad un tool anti-spam? FILTRAGGIO MESSAGGI DI SPAM : ~95% FALSI POSITIVI : ~0,5% 50

51 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Brightmail Server analizza e filtra tutto il traffico di posta scambiato da una rete. Meccanismi di filtraggio: euristiche, confronto tra stringhe (tradizionali), BrightSig2 (proprietario) Il Brightmail Server deve essere costantemente aggiornato con le nuove configurazioni di spam, blacklist e open proxy list. I messaggi di posta vengono sempre e solo analizzati localmente, mai comunicati all'esterno per un controllo offsite. Prezzi per anno: (Ut. 1-49) $1400; (Ut ) $4000; (Ut ) $13.000; (Ut ) $12,50 per utente; (Ut. >2500) non dichiarato. 51

52 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Azioni successive Delete : cancellazione automatica di un messaggio identificato come spam Folder : salvataggio in una cartella predefinita Forward : reinvio ad un utenza predefinita per un controllo manuale. Modifica dell'header o del Subject : il messaggio viene recapitato all'utente ma con una modifica predefinita all'header o al subject. Facilita il filtraggio da parte dei singoli utenti. Quarantena : gestione speciale 52

53 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Quarantena 53

54 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Euristiche 54

55 Anti-Spam in Security Appliance ServGate EdgeForce Il modulo anti-spam è sviluppato dalla McAfee. Prezzi annui da 1300 a 4000 Molti dei prodotti integrati per la sicurezza informatica offrono soluzioni antispam, normalmente sviluppate da terze parti specializzate (es. McAfee, Symantec, etc.) 55

56 SpamAssassin Versioni sia freeware che commerciale, usato da 30+ milioni di utenti SpamAssassin for UNIX (freeware); SpamAssassin Pro: MS Outlook, Exchange (versione commerciale) Combina diverse tecniche: Header modificati o anomali Keyword nel contenuto del messaggio (euristiche) DNS blacklist locali Blacklist pubbliche: Razor, DCC (Distributed Checksum Clearinghouse), Pyzor 56

57 SpamAssassin Integrato da molti sistemi: Mail Transfer Agents - sendmail, qmail, Exim, Postfix, Microsoft Exchange, etc. Virus-scanner MTA plug-ins - MIMEDefang, amavisd-new. IMAP/POP proxy e client di posta elettronica. Plug-in commerciali per client Windows - Eudora, MS Outlook etc. 57

58 SpamAssassin: esempi 20_body_tests.cf 58

59 SpamAssassin: esempi 20_uri_tests.cf 59

60 Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) 60

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

LA COOKIE POLICY DI QUESTO SITO

LA COOKIE POLICY DI QUESTO SITO LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INFORMATIVA PRIVACY E COOKIE POLICY

INFORMATIVA PRIVACY E COOKIE POLICY INFORMATIVA PRIVACY E COOKIE POLICY Milano, 01 luglio 2015 INFORMATIVA AI SENSI DEL CODICE DELLA PRIVACY (art. 13 D. Lgs.n. 196/03) In questa pagina si descrivono le modalità di gestione del sito internet

Dettagli

CERTIPOSTA.NET, LA PEC CON TIMENET

CERTIPOSTA.NET, LA PEC CON TIMENET CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4. Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche

Dettagli

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/2003 - Codice in materia

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/2003 - Codice in materia INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/2003 - Codice in materia di protezione dei dati personalila newsletter dell Acapulco

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

L Email Marketing e la legge

L Email Marketing e la legge L Email Marketing e la legge Norme, orientamenti e prospettive Cosa è indispensabile sapere per gestire i rischi legali con consapevolezza 1 EmailPower 2011 6 ottobre 2011 Milano Marco Maglio avvocato

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

ALASTIAN - INFORMATIVA SULLA PRIVACY

ALASTIAN - INFORMATIVA SULLA PRIVACY ALASTIAN - INFORMATIVA SULLA PRIVACY Basell rispetta la riservatezza di tutti i visitatori del Sito Internet Alastian ( questo Sito ) ed ha cura di prendere tutte le precauzioni possibili per garantire

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 30 GIUGNO 2003, N. 196 1. Finalità e modalità del trattamento La presente informativa relativa alla

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Fondo Pensione Aperto Popolare Vita

Fondo Pensione Aperto Popolare Vita Fondo Pensione Aperto Popolare Vita Spett.le Popolare Vita S.p.A. Via Negroni 11, 28100 Novara Filiale di Codice Filiale RISCATTO INVALIDITA' Pag. 1 di 14 Pag. 2 di 14 Pag. 3 di 14 Pag. 4 di 14 Pag. 5

Dettagli

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice )

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Premessa Il presente Codice di Condotta è redatto ai sensi

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Manuale di Conservazione. Versione 2015.10

Manuale di Conservazione. Versione 2015.10 Manuale di Conservazione Versione 2015.10 NewS Fattura PA - Indice Generale 1. Premessa...3 1.1 Fattura Elettronica...3 1.2 Riferimenti Normativi...3 1.2.1 Disposizioni riguardanti la conservazione delle

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

1 La conservazione norma dei messaggi Legalmail...3. 2 Configurazione del servizio di Conservazione...3

1 La conservazione norma dei messaggi Legalmail...3. 2 Configurazione del servizio di Conservazione...3 Oggetto: Approfondimento sulla conservazione a norma dei messaggi PEC Autore: Direzione Marketing InfoCert INDICE 1 La conservazione norma dei messaggi Legalmail...3 2 Configurazione del servizio di Conservazione...3

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com

Dettagli

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:

Dettagli

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 Definizioni: Contratto: rapporto contrattuale relativo alla prenotazione e utilizzo di indirizzi IP aggiuntivi da parte

Dettagli

Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto

Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab Brochure di Presentazione Prodotto Vers. 3.0 Copyright 2004-2011 Dressy DEM è il servizio 2mlab, ideato per l'invio di newsletter

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Privacy Policy del sito Web meseum.network

Privacy Policy del sito Web meseum.network Privacy Policy del sito Web meseum.network Informazioni aziendali I servizi menzionati e descritti in questo documento sono messi a disposizione ed offerti da Meseum, avente sede in Via Pier Carlo Boggio,

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

LA PRIVACY POLICY DI QUESTO SITO WEB

LA PRIVACY POLICY DI QUESTO SITO WEB LA PRIVACY POLICY DI QUESTO SITO WEB Premesse Con il presente documento la Scamper Srl, con sede in (59100) Prato, via Rimini, 27, titolare del sito www.scamper.it, intende dare notizia sulle modalità

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito.

POLICY COOKIE. Maggiori informazioni sul trattamento dei dati sono rinvenibili nell informativa privacy di questo sito. Gentile visitatore, POLICY COOKIE Audio Elite S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.audioelite.it nel rispetto

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli