Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008)"

Transcript

1 Microsoft Security Intelligence Report, volume 6 (luglio - dicembre 2008) Riepilogo dei principali risultati Il volume 6 di Microsoft Security Intelligence Report fornisce un'analisi approfondita su vulnerabilità legate al software (sia Microsoft che di terze parti), exploit software, malware e software potenzialmente indesiderati rilevati da Microsoft durante gli scorsi anni, con particolare attenzione alla seconda metà del 2008 (2H08) 1. Il report contiene anche nuove informazioni su software di protezione non autorizzati, exploit basati su browser, exploit su formati di documenti comuni, nonché informazioni aggiornate sulle violazioni della protezione e della privacy. Questo documento rappresenta un riepilogo dei principali risultati del report. Il Security Intelligence Report offre inoltre strategie, metodi di attenuazione dei rischi e contromisure e può essere scaricato dal sito Software di protezione non autorizzati La presenza di software di protezione non autorizzato è aumentata notevolmente negli ultimi tempi (vedere la categoria Altri trojan horse nella Figura 16 riportata di seguito). Il software di protezione non autorizzato utilizza tattiche per infondere timori e convincere le vittime ad acquistare "versioni complete" del software al fine di rimuovere e proteggere se stessi dal malware, di interrompere i continui messaggi di avviso e segnalazione, o entrambe le cose. Nel Security Intelligence Report è possibile trovare esempi di tecniche di social engineering dei software di protezione non autorizzati, comprese alcune screenshot. Il report contiene anche una sezione relativa alle azioni legali intraprese contro i distributori di software di protezione non autorizzati. 1 La nomenclatura utilizzata nel report per fare riferimento ai diversi periodi presi in considerazione è nhyy, dove nh si riferisce alla prima (1) o alla seconda (2) metà dell'anno e YY all'anno. Ad esempio, 2H08 indica la seconda metà del 2008 (dal 1 luglio al 31 dicembre), mentre 1H08 indica la prima metà del 2008 (dal 1 gennaio al 30 giugno).

2 Rilevamenti delle vulnerabilità del settore Per vulnerabilità si intendono i punti deboli di un programma software che consentono a un utente malintenzionato di compromettere l'integrità, la disponibilità o la riservatezza del software stesso. Alcune delle vulnerabilità più gravi permettono agli utenti malintenzionati di eseguire codice arbitrario sui sistemi compromessi. I dati sulle vulnerabilità presenti in questa sezione sono stati raccolti da fonti di terze parti, report pubblicati e dati di proprietà di Microsoft. Il numero totale di rilevamenti delle vulnerabilità del settore è diminuito nella seconda metà del 2008, precisamente del 3% rispetto alla prima metà del Considerando tutto il 2008, i rilevamenti totali sono diminuiti del 12% rispetto al Al contrario, le vulnerabilità classificate di livello Elevato dal Common Vulnerability Scoring System (CVSS) 2 sono aumentate del 4% rispetto alla prima metà del 2008; circa il 52% di tutte le vulnerabilità sono classificate di livello Elevato. In tutto il 2008, il numero totale delle vulnerabilità di livello Elevato è diminuito del 16% rispetto al Figura 1. Rilevamenti delle vulnerabilità del settore per gravità CVSSv2, per semestre, dalla prima metà del 2003 alla seconda metà del Nella composizione della gravità delle vulnerabilità di livello Elevato, è stato rilevato un aumento della percentuale delle vulnerabilità che più facilmente possono essere sfruttate, con un 56% che si classifica in un exploit di complessità Bassa 3. La proporzione di vulnerabilità rilevate nei sistemi operativi del settore continua a diminuire. Oltre il 90% delle vulnerabilità interessava le applicazioni o i browser. 2 Il CVSS è uno standard del settore che consente di valutare la gravità delle vulnerabilità del software. Visitare il sito per ulteriori informazioni e dettagli. 3 A cura di: Mell, Peter, Karen Scarfone e Sasha Romanosky. "A Complete Guide to the Common Vulnerability Scoring System Version 2.0" ( sezione (in inglese).

3 Figura 2. Sistema operativo, browser e altre vulnerabilità del settore, dalla seconda metà del 2003 alla seconda metà del 2008 Dettagli sulle vulnerabilità Microsoft per la seconda metà del 2008 Nella seconda metà del 2008 Microsoft ha rilasciato 42 bollettini sulla sicurezza per la risoluzione di 97 vulnerabilità identificate dal CVE, con un aumento del 67,2% rispetto al numero di vulnerabilità risolte nella prima metà del In tutto il 2008, Microsoft ha rilasciato 78 bollettini sulla sicurezza risolvendo 155 vulnerabilità, con un aumento del 16,8% rispetto a tutto il Figura 3. Bollettini sulla sicurezza rilasciati e CVE risolti per semestre, dalla prima metà del 2005 alla seconda metà del 2008

4 Responsible Disclosures Con il termine Responsible Disclosures si fa riferimento al processo di comunicazione in forma privata delle vulnerabilità a un fornitore interessato per consentirgli di sviluppare un aggiornamento completo della protezione e risolvere la vulnerabilità prima che i relativi dettagli vengano resi pubblici. Gli utenti sono così più protetti e possono impedire a potenziali intrusi di scoprire le nuove vulnerabilità prima che vengano resi disponibili gli aggiornamenti della protezione. Nella seconda metà del 2008, il 70,6% delle segnalazioni delle vulnerabilità Microsoft ha adottato procedure di responsible disclosures, con una diminuzione rispetto al 78,2% della prima metà del La percentuale di responsible disclosures in tutto il 2008 è stata notevolmente superiore rispetto all'anno precedente. Il rapporto diretto con la Security Community e la soluzione preventiva dei problemi di sicurezza consentono di comunicare responsabilmente la maggior parte dei problemi. Figura 4. Responsible disclosures delle vulnerabilità come percentuale di tutte le segnalazioni, dalla prima metà del 2005 alla seconda metà del 2008 Exploit basati su browser Per valutare la presenza relativa di exploit basati su browser nella seconda metà del 2008, Microsoft ha analizzato un campione di dati ottenuti da violazioni riportate dai clienti, invii di codice dannoso e report di errori Microsoft Windows. Questi dati riguardano più sistemi operativi e versioni browser, da Windows XP a Windows Vista. Sono compresi inoltre dati provenienti da browser di terze parti che ospitano il motore di rendering Internet Explorer (Trident). 4 Le impostazioni locali del sistema più comuni per le vittime di exploit basati su browser erano quelle relative all'inglese americano, con il 32,4% di tutte le violazioni, seguite dal 25,6% per il cinese (semplificato). Per gli attacchi basati su browser nei computer con Windows XP, le vulnerabilità Microsoft ammontavano al 40,9% del totale, con una diminuzione rispetto al 42,0% della prima metà del Nei computer con Windows Vista, la proporzione Microsoft era di gran lunga inferiore, circa il 5,5% del totale, con una diminuzione rispetto al 6,0% della prima metà del Visitare il sito per ulteriori informazioni su Trident.

5 Figura 5. Exploit basati su browser che interessano software Microsoft e di terze parti in computer con Windows XP, seconda metà del 2008 Figura 6. Exploit basati su browser che interessano software Microsoft e di terze parti in computer con Windows Vista, seconda metà del 2008 Il software Microsoft è stato interessato da 6 delle 10 principali vulnerabilità basate su browser sfruttate nei computer con Windows XP nella seconda metà del 2008, rispetto al valore zero dei computer con Windows Vista, simile al modello osservato nella prima metà del Nelle figure riportate di seguito vengono illustrate in modo dettagliato le 10 principali vulnerabilità basate su browser sfruttate nei computer con Windows XP e nei computer con Windows Vista. Le vulnerabilità sono indicate dal numero del bollettino CVSS o dal numero del bollettino Microsoft sulla sicurezza. Figura 7. Prime 10 vulnerabilità basate su browser sfruttate nei computer con Windows XP, seconda metà del 2008 Vulnerabilità Microsoft Vulnerabilità di terze parti

6 Figura 8. Prime 10 vulnerabilità basate su browser sfruttate nei computer con Windows Vista, seconda metà del 2008 Exploit su formati di documenti Gli utenti malintenzionati utilizzano sempre più formati file comuni come vettori di trasmissione per gli exploit. I più moderni programmi di posta elettronica e di messaggistica immediata sono configurati per bloccare file potenzialmente pericolosi in base all'estensione. Tuttavia, tali programmi consentono generalmente la trasmissione di formati file comuni come Microsoft Office e Adobe Portable Document Format (.pdf). Questi programmi vengono utilizzati legittimamente da molte persone ogni giorno, pertanto non sono stati bloccati. Ma in questo modo costituiscono un obiettivo interessante per i creatori di exploit. Formati file di Microsoft Office Le vulnerabilità sfruttate più frequentemente nel software Microsoft Office erano tra le meno recenti. Il 91,3% degli attacchi esaminati sfruttavano una sola vulnerabilità per cui per oltre due anni è stata disponibile una correzione rapida per la protezione (CVE ). Le impostazioni locali più comuni per le vittime erano quelle relative all'inglese, circa il 32,5% di tutte le violazioni, seguite dal 15,7% per il cinese (tradizionale). Nella maggior parte dei casi, le versioni dell'applicazione attaccate non disponevano di Service Pack aggiornati. Per ciascuna versione, gran parte degli attacchi ha interessato la versione Release to Manufacturing (RTM) della suite di applicazioni che non disponevano di Service Pack. Nel caso di Office 2000, ad esempio, il 100% degli attacchi ha interessato la versione RTM della suite di applicazioni, rilasciata nel 1999, nonostante all'inizio del 2000 fossero stati rilasciati numerosi Service Pack e altri aggiornamenti della protezione.

7 Figura 9. Attacchi in base al livello di aggiornamento di Office 2003, Office XP e Office 2000, nel set di esempio di computer infetti, seconda metà del 2008 File in formato Adobe PDF L'utilizzo di file in formato PDF come vettore di attacco è aumentato bruscamente nella seconda metà del 2008, facendo registrare nel mese di luglio un numero di attacchi doppio rispetto a tutti gli attacchi della prima metà del 2008, continuando a raddoppiare o quasi per la maggior parte dei rimanenti mesi dell'anno. Due vulnerabilità per tutti gli attacchi nei file di esempio esaminati (CVE e CVE ). Adobe ha reso disponibili aggiornamenti per la protezione per entrambe le vulnerabilità; le attuali versioni di prodotti Adobe interessate non presentano alcuna vulnerabilità. Figura 10. Exploit di Adobe Reader per mese nel 2008, indicizzati sulla media della seconda metà del 2008 Tendenze delle violazioni della protezione In questa sezione del report vengono esaminati i dettagli delle violazioni della protezione in tutto il mondo tramite i dati forniti dall'osf Data Loss Database della Open Security Foundation all'indirizzo La categoria principale per la perdita di dati in seguito alla violazione della protezione nella seconda metà del 2008 è sempre il furto di apparecchiature, ad esempio di laptop (33,5% di tutte le violazioni con perdita di dati riportate). Insieme alle apparecchiature perdute, queste due categorie rappresentano il 50% di tutte le violazioni riportate. Le violazioni della protezione causate da "attacchi di hacking" o malware costituiscono meno del 20% del totale.

8 Queste scoperte rafforzano la necessità di criteri e procedure appropriate per la governance dei dati. 5 Figura 11. Violazioni della protezione per tipo, espresse in percentuali del totale, seconda metà del 2007 e seconda metà del 2008 Malware e software potenzialmente indesiderati Tendenze globali I prodotti di protezione Microsoft raccolgono, con il consenso dell'utente, dati da centinaia di milioni di sistemi informatici in tutto il mondo e da alcuni dei servizi online più utilizzati di Internet. L'analisi di questi dati fornisce una panoramica completa ed esclusiva sull'attività di malware e software potenzialmente indesiderati nel mondo. Nonostante la natura globale di Internet, esistono differenze significative tra i tipi di minacce che interessano gli utenti di varie parti del mondo. Con l'ampliarsi del social networking, l'ecosistema dei malware si basa sempre più su fattori linguistici e culturali. In Cina, vi è una grande prevalenza di modificatori di browser dannosi; in Brasile, sono diffusi i malware destinati agli utenti delle banche online; in Corea, sono comuni virus come Win32/Virut e Win32/Parite. Figura 12. Categoria di minacce in tutto il mondo e negli otto paesi con una maggioranza di computer ripuliti, in base all'incidenza tra tutti i computer ripuliti nella seconda metà del Microsoft fornisce risorse e indicazioni sulla governance dei dati sul sito

9 Nella mappa riportata di seguito viene illustrato il numero di infezioni delle località di tutto il mondo, espresso in CCM 6. Figura 13. Numero di infezioni per paese e area, nella seconda metà del 2008 Tendenze del sistema operativo Le diverse versioni del sistema operativo Microsoft Windows mostrano differenti frequenze di infezione dovute alle svariate modalità con cui le persone e le organizzazioni utilizzano ciascuna versione, oltre alle numerose funzionalità e Service Pack disponibili per ognuna di esse. Figura 14. Numero di computer ripuliti ogni mille esecuzioni di MSRT, per sistema operativo, nella seconda metà del La frequenza di infezioni in questo report viene espressa utilizzando un'unità di misura denominata Computers Cleaned per Mil (CCM), che indica il numero di computer puliti ogni mille esecuzioni dello strumento MSRT.

10 Il numero di infezioni per Windows Vista è notevolmente inferiore al numero che interessa il suo predecessore, Windows XP, in tutte le configurazioni. Confrontando i più recenti Service Pack per ciascuna versione, il numero di infezioni per Windows Vista SP1 è inferiore del 60,6% rispetto a quello per Windows XP SP3. Confrontando le versioni RTM di questi sistemi operativi, il numero di infezioni della versione RTM di Windows Vista è inferiore dell'89,1% rispetto a quella di Windows XP. Il numero di infezioni di Windows Server 2008 RTM è inferiore del 52,6% rispetto al suo processore Windows Server 2003 SP2. A un livello più elevato di Service Pack corrisponde un minore numero di infezioni. Questa tendenza può essere osservata in modo uniforme nei sistemi operativi client e server. I motivi sono due: I Service Pack includono tutti gli aggiornamenti per la protezione rilasciati in precedenza. Forniscono anche funzionalità di protezione aggiuntive nonché attenuazioni o modifiche alle impostazioni predefinite per aumentare la protezione degli utenti. Gli utenti che installano Service Pack hanno in genere una gestione migliore dei loro computer rispetto agli utenti che non li utilizzano; inoltre, sono più consapevoli nel momento in cui navigano in Internet, aprono allegati e intraprendono attività che possono rendere i computer suscettibili ad attacchi. Le versioni server di Windows normalmente mostrano un numero di infezioni inferiore, in media, rispetto alle versioni client. Le versioni server tendono ad avere una superficie di attacco inferiore rispetto ai computer che eseguono sistemi operativi client, poiché è più probabile che vengano utilizzate in condizioni controllate da amministratori esperti e che siano protette da uno o più livelli di protezione. In particolare, Windows Server 2003 e le versioni successive sono protetti da possibili attacchi in molteplici modi e tale differenza si riflette nell'uso. Panorama delle possibili minacce a casa e in azienda I computer in ambienti aziendali che eseguono Forefront Client Security sono apparsi maggiormente soggetti ad attacchi di worm rispetto ai computer di casa che eseguono Windows Live OneCare. Gli stessi computer di casa hanno riscontrato una percentuale significativamente maggiore di trojan, trojan downloader e dropper, adware ed exploit. Percentuali simili di backdoor e spyware sono state rilevate da entrambi i prodotti. Figura 15. Categorie di famiglie rimosse da Windows Live OneCare e Forefront Client Security nella seconda metà del 2008, espressa come percentuale del numero totale di computer ripuliti da ciascun programma

11 Figura 16. Computer ripuliti in base alla categoria di minaccia, in percentuale, dalla seconda metà del 2006 alla seconda metà del 2008 Distribuzione geografica dei malware L'hosting di malware tende ad essere più stabile e meno eterogeneo dal punto di vista geografico rispetto all'hosting di phishing. Questo potrebbe essere il risultato dell'uso relativamente recente di "server takedown" e "Web reputation" come armi contro la distribuzione dei malware. Ciò significa che i distributori di malware non sono stati obbligati a diversificare le disposizioni degli hosting. Le figure 17 e 18 mostrano la distribuzione geografica dei siti di hosting di malware segnalati a Microsoft nella seconda metà del 2008 in tutto il mondo e negli Stati Uniti. Figura 17. Siti di hosting malware rilevati per paese nella seconda metà del 2008, indicizzati in base alla media di tutti i paesi

12 Figura 18. Siti di hosting malware rilevati negli Stati Uniti nella seconda metà del 2008, indicizzati in base alla media di tutti i paesi Minacce tramite posta elettronica Più del 97% dei messaggi di posta elettronica inviati tramite Internet sono indesiderati: spesso contengono allegati dannosi o sono veri e propri attacchi di phishing o spam. Nella seconda metà del 2008, come nei periodi precedenti, gli spam sono stati prevalentemente rilevati negli annunci pubblicitari, principalmente di prodotti farmaceutici (il 48,6% del totale). Insieme alle pubblicità che promuovono prodotti non farmaceutici (il 23,6% del totale), gli annunci pubblicitari rappresentavano il 72,2% di spam nella seconda metà del Figura 19. Messaggi in arrivo bloccati dai filtri per i contenuti di EHS, per categoria, dalla prima metà del 2008 alla seconda metà del 2008

13 Siti Web contraffatti La maggior parte delle pagine di phishing puntano alle organizzazioni finanziarie; tuttavia, in termini di impression (tentativi degli utenti di visitare una pagina di phishing nota), anche le reti sociali sono un obiettivo comune. Figura 20. Impression per ciascun tipo di pagina di phishing e per ciascun mese nella seconda metà del 2008, indicizzate in base al numero medio di impression mensili. Il depeering McColo di metà novembre sembra aver avuto un effetto drammatico sulle impression di phishing, che sono calate del 46,2% da ottobre a novembre. Le visite alle pagine di phishing destinate ai siti di social networking hanno registrato una riduzione dal 34,1% di tutte le impression nel mese di ottobre all'1,1% nel mese di novembre. Gli Stati Uniti ospitavano il numero più elevato di pagine di phishing e il Texas era lo stato con il maggior numero di pagine di phishing. Figura 21. Distribuzione nel mondo delle pagine di phishing nella seconda metà del 2008, indicizzate in base alla media di tutti i paesi

14 Figura 22. Siti di hosting malware rilevati negli Stati Uniti nella seconda metà del 2008, indicizzati in base alla media di tutti i paesi. Pagine di download automatici A partire dalla seconda metà del 2008, Live Search ha rilevato ogni mese oltre un milione di pagine di download automatici. Tale cifra equivale allo 0,07% di tutte le pagine indicizzate (circa 1 su 1500). I domini di primo livello (TLD, Top Level Domain) con il numero maggiore di pagine che ospitavano exploit automatici erano.name (lo 0,23% di tutte le pagine),.edu (lo 0,19%) e.net (lo 0,19%). Gli exploit utilizzati dalla maggior parte delle pagine di download automatici sono ospitati da un numero ridotto di server.

15 Contributo per il miglioramento del Security Intelligence Report Grazie per il tempo dedicato alla lettura dell'ultima edizione del Microsoft Security Intelligence Report. Microsoft si impegna a mantenere le informazioni fornite in questo documento sempre utili e rilevanti per i propri clienti. Per commenti su questa edizione del report o suggerimenti su come migliorare le edizioni future, inviare un messaggio di posta elettronica all'indirizzo sirfb@microsoft.com. Grazie e cordiali saluti, Microsoft Trustworthy Computing Lo scopo di questo riepilogo è puramente informativo. MICROSOFT ESCLUDE OGNI GARANZIA ESPRESSA, IMPLICITA O DI LEGGE RELATIVAMENTE ALLE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO. Nessuna parte di questo riepilogo potrà essere riprodotta, archiviata o inserita in un sistema di recupero dati o trasmessa in qualsiasi forma e con qualsiasi mezzo (in formato elettronico, meccanico, su fotocopia, come registrazione o altro) per qualsiasi scopo, senza l'autorizzazione scritta di Microsoft Corporation. Microsoft può essere titolare di brevetti, domande di brevetto, marchi, copyright o altri diritti di proprietà intellettuale relativi all'oggetto del presente riepilogo. Salvo quanto espressamente previsto in un contratto di licenza scritto di Microsoft, la fornitura del presente riepilogo non implica la concessione di alcuna licenza relativamente a tali brevetti, marchi, copyright o altra proprietà intellettuale. Copyright 2009 Microsoft Corporation. Tutti i diritti riservati. Microsoft, il logo Microsoft, Windows, Windows XP, Windows Vista e Microsoft Office sono marchi registrati o marchi di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi dei rispettivi proprietari.

Microsoft Security Intelligence Report (gennaio-giugno 2008)

Microsoft Security Intelligence Report (gennaio-giugno 2008) Microsoft Security Intelligence Report (gennaio-giugno 2008) Riepilogo dei principali risultati Il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità

Dettagli

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009)

Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Report sullo stato della protezione Microsoft volume 7 (gennaio-giugno 2009) Riepilogo dei principali risultati Il volume 7 del report sullo stato della protezione Microsoft offre una descrizione dettagliata

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

Istruzioni d uso. innovaphone Fax. Versione 10. La soluzione fax innovaphone consente l invio e la ricezione di fax via e-mail.

Istruzioni d uso. innovaphone Fax. Versione 10. La soluzione fax innovaphone consente l invio e la ricezione di fax via e-mail. Istruzioni d uso innovaphone Fax Versione 10 Introduzione La soluzione fax innovaphone consente l invio e la ricezione di fax via e-mail. I documenti da inviare via fax sono trasmessi sempre come allegato

Dettagli

Manuale di istruzioni. SystemDiagnostics

Manuale di istruzioni. SystemDiagnostics Manuale di istruzioni Software SystemDiagnostics Congratulazioni per aver scelto un prodotto innovativo di Fujitsu. Le informazioni più recenti sui nostri prodotti, suggerimenti, aggiornamenti, ecc. sono

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati

Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Report sullo stato della protezione Microsoft Volume 8 (luglio - dicembre 2009) Riepilogo dei principali risultati Introduzione Il volume 8 del Report sullo stato della protezione Microsoft fornisce una

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Benvenuti! Novità di PaperPort 10

Benvenuti! Novità di PaperPort 10 Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.

Dettagli

I quattro ordini di scuola a confronto Elisabetta Malaguti

I quattro ordini di scuola a confronto Elisabetta Malaguti I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato

Dettagli

Funzionalità per l'italia

Funzionalità per l'italia Funzionalità per l'italia Microsoft Corporation Data di pubblicazione: novembre 2006 Microsoft Dynamics è una linea di soluzioni per la gestione aziendale adattabili e integrate che consente di prendere

Dettagli

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Il presente CD contiene il software Norton Internet Security, realizzato per proteggere la privacy e la sicurezza degli utenti durante i collegamenti.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Problemi risolti in Xcelsius 2008 Service Pack 3

Problemi risolti in Xcelsius 2008 Service Pack 3 Problemi risolti in Xcelsius 2008 Service Pack 3 Copyright 2009 SAP AG. Tutti i diritti riservati.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign e altri prodotti e servizi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1

Copyright 2009 Trend Micro Inc. Classification 10/8/2009 1 Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Internet Explorer 6. Gestione cookie

Internet Explorer 6. Gestione cookie Internet Explorer 6 Internet Explorer 6 è una raccolta di tecnologie di base di Windows XP Home Edition e Windows XP Professional che garantisce riservatezza, affidabilità, flessibilità e libertà durante

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00

Microsoft Security Essentials: ecco l'antivirus Morro in veste ufficiale. Scritto da Administrator Mercoledì 07 Ottobre 2009 08:00 E' da poco disponibile Microsoft Security Essentials, la nuova suite antivirus di Microsoft che sostituisce il vecchio OneCare Il download è gratuito, il software è disponibile anche in lingua italiana

Dettagli

Early Warning. Bollettino VA-IT-130911-01.A

Early Warning. Bollettino VA-IT-130911-01.A Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442

Il tuo manuale d'uso. CANON LBP-3300 http://it.yourpdfguides.com/dref/536442 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di CANON LBP-3300. Troverà le risposte a tutte sue domande sul manuale d'uso CANON LBP-3300

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Olga Scotti. Basi di Informatica. Excel

Olga Scotti. Basi di Informatica. Excel Basi di Informatica Excel Tabelle pivot Le tabelle pivot sono strumenti analitici e di reporting per creare tabelle riassuntive, riorganizzare dati tramite trascinamento, filtrare e raggruppare i dati,

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

COOKIE POLICY DEL SITO

COOKIE POLICY DEL SITO COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI

Dettagli

Funzionalità per la Svizzera

Funzionalità per la Svizzera Funzionalità per la Svizzera Microsoft Corporation Data di pubblicazione: novembre 2006 Microsoft Dynamics è una linea di soluzioni per la gestione aziendale adattabili e integrate che consente di prendere

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Sintesi dei risultati

Sintesi dei risultati Sintesi dei risultati La ricerca commissionata dal Dipartimento della Funzione pubblica e realizzata da Datamedia si compone di due sezioni: a una prima parte indirizzata, tramite questionario postale,

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Utilizzare Event Viewer

Utilizzare Event Viewer Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manuale dell'utente 1/8 INDICE 1. INTRODUZIONE...3 2. RICERCA DI AGGIORNAMENTI...4 3. INSTALLAZIONE DI UN AGGIORNAMENTO O DI UN NUOVO SOFTWARE...6 2/8 Manuel de l'utilisateur 1.

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Intel One Boot Flash Update Utility Guida dell utente

Intel One Boot Flash Update Utility Guida dell utente Intel One Boot Flash Update Utility Guida dell utente Informazioni legali La Guida dell utente Intel One Boot Flash Update Utility, e il software in essa descritto sono forniti in licenza e possono essere

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli