Classifica malware: febbraio 2012
|
|
- Guglielmo Pappalardo
- 8 anni fa
- Visualizzazioni
Transcript
1 Classifica malware: febbraio 2012 Aleksandr Gostev Denis Maslennikov Jurij Namestnikov Dmitrij Tarakanov Febbraio in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati bloccati tentativi di infezione via Internet; sono stati individuati e neutralizzati programmi malware; sono stati individuati URL nocivi; sono stati respinti attacchi di rete. DUQU, le ultime notizie Le indagini e le ricerche condotte riguardo il famigerato programma Trojan denominato Duqu sono ormai passate dalla fase primaria - caratterizzata da analisi attivamente eseguite sulla base delle «tracce ancora fresche» lasciate dal malware - ad uno stadio più complesso ed avanzato, in cui i dati pazientemente raccolti vengono sottoposti ad analisi estremamente dettagliate e a processi di sintesi finale. Nel corso dei mesi di gennaio e febbraio 2012, gli esperti di Kaspersky Lab hanno in particolar modo focalizzato la loro attenzione sugli aspetti tecnici che determinano l'esistenza stessa del malware Duqu, quali i sistemi di server adibiti alla raccolta dei dati illegalmente carpiti o la struttura interna dei moduli di cui si compone il Trojan in questione. Dalla fine del mese di dicembre dello scorso anno ad oggi, non abbiamo tuttavia più rilevato alcun segnale relativo ad un'effettiva presenza di Duqu nell'ambito del world wide web. Come è noto, il primo e il secondo giorno di dicembre 2011, gli autori del Trojan hanno condotto una nuova operazione globale di «cancellazione delle tracce» su tutti i server utilizzati. I malintenzionati hanno cercato di correggere gli errori commessi il 20 ottobre scorso, in occasione della prima «campagna» di clean-up eseguita sui server di controllo nocivi (maggiori dettagli a tal proposito sono riportati nella sesta parte della serie di blogpost specificamente dedicati a Duqu). A questo punto possiamo cercare di tirare le somme riguardo all'ultimo attacco informatico di cui si è reso protagonista il malware Duqu. Sono stati individuati circa una quindicina di incidenti virali in cui è stato dispiegato il potenziale nocivo del Trojan; la maggioranza delle «vittime» di Duqu è risultata essere ubicata in Iran. L'analisi delle attività condotte dalle aziende e dagli enti iraniani sottoposti ad attacco, così come il carattere dei dati e delle informazioni alle quali generalmente sono soliti interessarsi gli autori di Duqu, inducono a trarre l'evidente conclusione che l'obiettivo principale degli «attaccanti» fosse rappresentato dalla raccolta del maggior numero di informazioni possibile riguardo ai sistemi di gestione della produzione in vari settori dell'industria iraniana, così come il tentativo di carpire informazioni in merito ai rapporti commerciali intrattenuti da numerose società ed organizzazioni iraniane.
2 A seguito di attente analisi condotte sul codice di Duqu, gli esperti di Kaspersky Lab sono giunti alla conclusione che, oltre ad utilizzare una sorta di piattaforma comune, da noi denominata Tilded, gli autori del programma si sono avvalsi di un proprio framework, sviluppato sulla base di un linguaggio di programmazione sconosciuto. Riguardo a tale specifica soluzione di sviluppo del malware, unica e singolare, abbiamo riferito in un blogpost a parte. Sulla base dei dati raccolti, è lecito presupporre che gli sviluppatori della piattaforma Tilded non andranno di certo ad interrompere in questa fase il lavoro intrapreso e in futuro (forse già nell'immediato futuro) ci imbatteremo in qualche ulteriore elaborazione. Gli attacchi nei confronti dei singoli utenti Vulnerabilità nel sistema di pagamento mobile Google Wallet Nell'autunno del 2011, la società Google ha lanciato il nuovo sistema denominato Google Wallet, che consente di effettuare il pagamento di prodotti e servizi mediante l'utilizzo di smartphone dotati di sistema operativo Android e di apposito modulo NFC (Near Field Communication), che si avvale della tecnologia wireless. In pratica, viene installata sullo smartphone l applicazione Google Wallet e viene in seguito definita la carta di credito da utilizzare per le transazioni finanziarie. Per effettuare il pagamento, il proprietario dello smartphone dovrà semplicemente inserire un codice PIN all'interno dell'applicazione Google Wallet e avvicinare il proprio telefono cellulare al dispositivo previsto per le operazioni di lettura; in tal modo lo smartphone provvederà a trasmettere in maniera automatica, sotto forma cifrata, tutti i dati necessari per eseguire la transazione. Quando il gigante di Mountain View ha annunciato il lancio del nuovo servizio, gli esperti di sicurezza IT hanno subito espresso alcuni dubbi riguardo i livelli di sicurezza del nuovo sistema di pagamento mobile in caso di furto o smarrimento del telefono o nella malaugurata ipotesi in cui lo smartphone munito di Google Wallet fosse andato a finire nelle mani sbagliate. In effetti, i primi di febbraio, sono stati resi di pubblico dominio due metodi di hacking in grado di violare il portafoglio elettronico allestito da Google, metodi di cui i malintenzionati possono avvalersi nelle circostanze sopra descritte. Joshua Rubin, ingegnere senior presso zvelo Inc. - società statunitense specializzata in tecnologie web e sicurezza IT - ha scoperto e reso noto online ( come possa essere individuato e carpito il codice PIN nel caso in cui qualcuno abbia la possibilità di accedere al telefono cellulare smarrito o rubato. I dati relativi all'account bancario sono conservati in un dispositivo protetto (Secure Element) simile ad una smart card, presente nel chip NFC, mentre l'hash del codice PIN viene custodito nel file system del telefono. Per poter leggere l'hash in questione è necessario disporre di un accesso root al telefono, che può essere facilmente ottenuto tramite metodi di hacking ben conosciuti. Dato che il codice PIN di Google Wallet è formato da un numero di sole 4 cifre, non risulterà particolarmente complesso, per i malintenzionati, riuscire ad individuare la giusta combinazione di cifre necessarie per ricomporlo, tramite l'applicazione di un semplice metodo «brute force» (forza bruta), che consente di simulare ogni possibile combinazione esistente. Dopo essersi impossessati del codice, i malintenzionati potranno quindi procedere al pagamento dei prodotti o dei servizi acquistati, utilizzando l'account Google Wallet del legittimo proprietario. Il giorno successivo all'individuazione della vulnerabilità sopra descritta, sono state pubblicate sul web informazioni, corredate da un video, ( riguardo ad un ulteriore metodo in grado di
3 poter garantire un facile accesso al portafoglio virtuale Google Wallet presente sullo smartphone rubato. Tutto senza dover in alcun modo ricorrere a violazioni del sistema e quindi senza dover disporre di un accesso root. Nella circostanza, si faceva riferimento ad una vulnerabilità individuata nell applicazione Google Wallet. In effetti, accedendo al menu relativo alle impostazioni delle applicazioni presenti nello smartphone ed eliminando tutti i dati riguardanti l'applicazione Google Wallet, emergeva che al riavvio di quest'ultima sarebbe stato richiesto all'utente di impostare un nuovo codice PIN, senza dover inserire il codice precedentemente utilizzato. Le vulnerabilità sono state subito segnalate a Google, la quale ha immediatamente provveduto a sospendere per alcuni giorni l'operatività delle tecnologie utilizzate in Google Wallet, fino all'eliminazione delle minacce di sicurezza. Successivamente, Google ha dichiarato di aver corretto la vulnerabilità presente nell'applicazione e ha ripristinato il servizio di pagamento tramite dispositivi mobili; a inizio marzo, tuttavia, non è ancora comparsa alcuna comunicazione in merito all'avvenuta correzione della prima vulnerabilità sopra descritta, relativa all'utilizzo, da parte dei malintenzionati, di metodi di «forza bruta» al fine di entrare in possesso dell'esatto codice PIN. Per impedire l'accesso all'hash del codice PIN occorre che questo, al pari degli altri dati sensibili riguardanti il conto bancario/carta di credito, venga custodito in una sezione protetta del chip NFC. Qui sorgono tuttavia complicazioni di natura giuridica: in tal caso, ogni responsabilità inerente alla sicurezza del codice PIN passa da Google agli istituti bancari, che risultano responsabili per il settore protetto Secure Element. Codici fasulli per Google Analytics L'hacking dei siti web viene nella maggior parte dei casi utilizzato dai malintenzionati per realizzare la diffusione di programmi malware; in sostanza, i cybercriminali introducono codici nocivi all'interno dei codici sorgente di determinate pagine Internet che compongono le risorse web violate. Per far sì che i proprietari dei siti compromessi si accorgano il più tardi possibile di eventuali modifiche dannose apportate alle pagine web, gli hacker ricorrono all'applicazione di vari metodi. All'inizio del mese di febbraio 2012 abbiamo individuato una vera e propria ondata di infezioni informatiche legate a tale fenomeno, le quali si caratterizzavano per il fatto che il codice dannoso introdotto all'interno dei siti legittimi violati risultava mascherato da un codice apparentemente riconducibile a Google Analytics, il servizio statistico implementato online dalla società di Mountain View. Il codice nocivo in questione presenta alcune caratteristiche:
4 1. come evidenzia lo screenshot sopra riportato, tale codice nocivo utilizza un indirizzo con doppia lineetta <google--analytics.com>, anziché l'indirizzo originale <googleanalytics.com>. 2. Nel codice originale, l'identificatore dell'account è costituito da una stringa univoca munita di determinate cifre (ad esempio «UA »), preposta ad identificare in maniera univoca il sito web oggetto dei rilievi statistici. Nella circostanza, il codice nocivo presenta la stringa generica «UA-XXXXX-X», anziché una stringa univoca. 3. Il codice dannoso iniettato dai malintenzionati viene inserito proprio all'inizio del codice relativo alla pagina web violata, a volte addirittura prima dello stesso tag <html>, mentre il codice originale di Google Analytics viene invece abitualmente aggiunto dagli sviluppatori alla fine della pagina web. Il risultato prodotto dall'azione nociva svolta dal codice maligno è di particolare complessità e gravità: sul browser dell'utente viene caricato, dall'indirizzo predisposto dai malintenzionati, ovvero <google-- analytics.com>, il javascript offuscato «ga.js», cosicché il visitatore della pagina web compromessa, dopo vari redirecting, viene indirizzato a sua totale insaputa su un server appositamente equipaggiato con il kit di exploit denominato BlackHole Exploit Kit. In caso di esito positivo dell'attività nociva svolta dal suddetto exploit, il computer dell utente viene infettato da un programma nocivo. Al momento attuale il sito <google--analytics.com> non risulta funzionante. Tuttavia, all'interno di alcune risorse web violate, stiamo ancora continuando ad osservare alcuni codici fasulli apparentemente riconducibili a Google Analytics, per quanto innocui (almeno per il momento). Le minacce per i dispositivi mobili Gli ultimi avvenimenti che si sono prodotti nel panorama delle minacce mobili evidenziano chiaramente come, nel corso del 2012, le botnet mobili si stiano apprestando a divenire una delle principali problematiche sia per gli utenti degli smartphone che per le società produttrici di soluzioni antivirus. La botnet mobile RootSmart I virus writer cinesi sono riusciti a creare in tempi rapidi una rete-zombie composta da un numero di dispositivi mobili attivi che varia costantemente dalle alle unità; il numero complessivo dei dispositivi infettati lungo tutto il periodo di esistenza della suddetta botnet mobile ammonta ad alcune centinaia di migliaia di smartphone. In base alla classificazione eseguita da Kaspersky Lab, i bot che si trovano all'origine della rete-zombie in questione sono riconducibili alla famiglia Backdoor.AndroidOS.RootSmart. Tutti i dispositivi mobili infettati parte della botnet RootSmart sono in grado di ricevere ed eseguire da remoto i comandi provenienti dall'apposito server C&C. Una simile quantità di apparecchi infetti costituiva una prerogativa delle botnet «ordinarie», formate da computer-zombie dotati di sistema operativo Windows. A quanto pare, le dimensioni delle botnet mobili e delle reti-zombie «convenzionali» sembrano coincidere; sta quindi divenendo realtà un fenomeno che fino a poco tempo fa si collocava ancora nel quadro delle ipotesi. Dal punto di vista della «monetizzazione», da parte dei proprietari delle reti-zombie delle due diverse tipologie di botnet, sussistono differenze. In effetti, mentre per far soldi con le botnet ordinarie si ricorre all'organizzazione di attacchi DDoS e al dispiegamento di imponenti campagne di spam, i metodi di «arricchimento» utilizzati dai malintenzionati che si avvalgono delle botnet mobili sono di natura diversa.
5 I malfattori che controllano la botnet RootSmart hanno scelto il metodo di «monetizzazione» più tradizionale e diffuso nel mondo della cybercriminalità mobile: l'invio di messaggi SMS verso costosi numeri a pagamento, a totale insaputa dell'utente. Coloro che amministrano la suddetta rete-zombie hanno la possibilità di stabilire la frequenza dell'invio di tali SMS (una, due, tre o più volte al giorno), il numero di giorni durante i quali sarà eseguito l'invio dei messaggi dai telefoni contagiati dal malware, nonché i numeri telefonici verso i quali saranno indirizzati gli SMS a pagamento. Dato che i proprietari della botnet RootSmart hanno il pieno controllo sui dispositivi mobili infettati, essi possono agire in maniera tale che gli utenti degli smartphone-vittima non sospettino nulla di quanto stia in realtà avvenendo (ricorrendo ad esempio all'utilizzo dei numeri a pagamento meno «onerosi» in termini di costo); tali malintenzionati riescono quindi a controllare a loro piacimento il processo di «monetizzazione» della botnet RootSmart. Questo genere di approccio al business illecito consente loro, a differenza di quanto generalmente avviene con i Trojan-SMS ordinari, di ottenere profitti significativi per un lungo periodo di tempo. L'arresto degli autori di Foncy Nel mese di gennaio 2012 abbiamo individuato l'esempio più eclatante di programma maligno mediante il quale i malfattori possono controllare da remoto il dispositivo mobile infettato, inviando a i più disparati comandi: si tratta del malware Backdoor.Linux.Foncy.a. Tale backdoor viene installato nel sistema mediante un programma dropper in formato APK (Android application package file), assieme ad un root exploit (Exploit.Linux.Lotoor.ac) ed un Trojan-SMS (Trojan- SMS.AndroidOS.Foncy.a). Ricordiamo come la famiglia dei Trojan-SMS Foncy fosse già stata individuata e classificata nel mese di novembre del L'inizio di febbraio è stato marcato da un'ottima notizia: sono state arrestate a Parigi due persone sospettate di aver causato l'infezione di oltre dispositivi mobili - equipaggiati con sistema operativo Android - mediante programmi malware riconducibili alla famiglia Foncy. Tale provvedimento rappresenta il primo caso di arresto di autori di programmi nocivi «dedicati» alle piattaforme mobili. Dal momento in cui sono state rese di pubblico dominio le informazioni relative all'esistenza del malware Foncy sino al giorno dell'arresto dei suoi autori sono tuttavia trascorsi ben 3 mesi. Ci auguriamo che l'affare possa giungere ben presto alla sua più naturale e logica conclusione e che venga diffusa in tempi rapidi la notizia relativa all'emissione della prima sentenza di condanna di virus writer resisi responsabili della creazione e dello sviluppo di software nocivi preposti ad attaccare i dispositivi mobili. Secondo le prime stime raccolte dalle autorità competenti, i due malintenzionati hanno complessivamente causato agli utenti di smartphone perdite finanziarie nell'ordine di circa euro. Gli attacchi nei confronti delle reti informatiche e dei siti web di grandi società e organizzazioni Nel corso del mese di febbraio 2012 sono proseguiti gli attacchi informatici condotti dagli hacktivisti di Anonymous nei confronti di risorse web facenti capo a enti finanziari e organizzazioni politiche. Sono risultati sottoposti ad attacchi portati dagli hacktivisti i siti web delle società americane Combined Systems Inc. (CSI) e Sur-Tec Inc. Tali società sono state dichiarate dagli esponenti di Anonymous responsabili della fornitura in vari paesi di mezzi e strumenti utilizzati per esercitare forme di sorveglianza sui cittadini, sia di gas lacrimogeni e altri strumenti per la repressione di manifestazioni di piazza. Nella fattispecie, la società CSI è stata accusata di aver fornito simili strumenti tecnologici in
6 Egitto (ai tempi in cui si trovava ancora al potere il presidente Mubarak, ormai dimessosi da più di un anno), così come in Israele, Guatemala ed altri paesi ancora. Gli hacker sono riusciti ad impossessarsi delle comunicazioni e delle corrispondenze interne della società in questione, dell'elenco dei clienti e di una serie di documenti interni della Combined Systems Inc.; tutto il materiale sottratto è stato pubblicato sul sito pastebin.com, facilmente accessibile da parte dei navigatori della Rete. Oltre a ciò, il gruppo Anonymous ha violato una serie di siti appartenenti alla Federal Trade Commission (FTC) degli Stati Uniti. Tale azione è stata condotta nel quadro della lotta intrapresa da Anonymous nei confronti del trattato ACTA (the Anti Counterfeiting Trade Agreement). All'interno dei siti web scardinati è stato collocato un video di protesta nei confronti dell'adozione del trattato. Gli hacktivisti di onymous hanno carpito dai siti in questione anche i login e le password appartenenti agli utenti delle risorse web violate; così come nel caso precedente, anche in tale circostanza il materiale rubato è stato pubblicato su pastebin.com. Si è assunto la responsabilità della conduzione di tali attacchi informatici il medesimo gruppo che aveva provveduto ad organizzare, nello scorso mese di gennaio, una serie di attacchi DDoS in segno di protesta nei confronti della chiusura del sito web Megaupload.com. Nel caso specifico erano stati messi fuori combattimento i siti web facenti capo al Ministero della Giustizia statunitense, così come i siti appartenenti alla Universal Music Group, alla Recording Industry Association of America e alla MPAA (Organizzazione americana dei produttori cinematografici). Un altro gruppo di hacktivisti riconducibile ad Anonymous (LONGwave99) ha poi sferrato un attacco nei confronti di note istituzioni finanziarie statunitensi. Il 14 e il 15 febbraio scorso, tramite l'utilizzo di attacchi DDoS, essi sono difatti riusciti a rendere inaccessibili agli utenti del web, per alcune ore, i siti delle borse valori NASDAQ, BATS, Chicago Board Options Exchange (CBOE) e Miami Stock Exchange. Tali assalti, riuniti sotto la comune denominazione «Operation Digital Tornado», secondo le dichiarazioni rilasciate da esponenti delle istituzioni borsistiche,non hanno tuttavia in alcun modo sul regolare svolgimento delle contrattazioni effettuate nel corso delle due giornate. Nel frattempo, le forze di cyber polizia stanno continuando a condurre attivamente le loro indagini riguardo alle attività svolte dagli hacktivisti su scala planetaria. Alla fine del mese di febbraio 2012, a seguito di un'operazione congiunta compiuta dall'interpol e dalle forze dell'ordine di Argentina, Cile, Colombia e Spagna, sono state arrestate ben 25 persone, sospettate di aver preso parte ad una serie di attacchi informatici. In risposta alla suddetta operazione, gli esponenti di Anonymous hanno immediatamente organizzato un attacco DDoS nei confronti del sito web dell'interpol, il quale ha causato, per alcune ore, la messa fuori servizio del sito. In Russia, alla vigilia delle elezioni presidenziali di marzo 2012, gli attacchi DDoS e la pratica della violazione dei siti web sono divenuti strumenti di lotta politica ampiamente utilizzati. Sono così risultati sottoposti ad assalti informatici ispirati da motivazioni di natura politica i siti di vari mass media, nonché le risorse web riconducibili sia a forze di opposizione che a forze governative. E' di particolare interesse rilevare come, per la conduzione dell'intera serie di attacchi individuati dagli esperti di Kaspersky Lab, i malintenzionati abbiano fatto ricorso ad alcune botnet riconducibili ad una medesima e unica tipologia (Ruskill), alternando l'utilizzo delle reti-zombie in questione. Abbiamo riscontrato 8 centri di comando e controllo di tali botnet, collocati in vari paesi, su varie piattaforme, e ospitati da vari provider. Tutti i C&C sopra menzionati sono da ricondurre ad un medesimo gruppo di persone. In molti casi è risultato che le botnet coinvolte nella conduzione di attacchi «politici» fossero state in precedenza utilizzate nel corso di assalti DDoS di natura commerciale, mediante i quali i malintenzionati
7 si prefiggevano di colpire negozi online, istituti bancari, forum tematici e blog personali. E' evidente come le botnet si siano rese artefici di insistiti attacchi DDoS - intrisi di motivazioni politiche - dietro una precisa base commerciale; i titolari di tali reti-zombie hanno in pratica agito come veri e propri mercenari, disposti, per soldi, ad attaccare chiunque. Le classifiche di febbraio 2012 I dati indicati sono stati elaborati sulla base dei rilevamenti effettuati dal modulo anti-virus e sono stati raccolti tramite gli utenti dei prodotti Kaspersky Lab che hanno fornito il consenso alla trasmissione. TOP 10 dei malware in Internet % sul numero Denominazione del malware rilevato dall'anti-virus web complessivo di attacchi Variazione in classifica 1 Malicious URL 91,26% 0 2 Trojan.Script.Iframer 5,81% 0 3 Trojan.Script.Generic 2,15% 0 4 Trojan-Downloader.Script.Generic 0,95% +2 5 Trojan.Win32.Generic 0,47% -2 6 Trojan-Downloader.JS.Agent.gmr 0,43% 7 Trojan-Spy.JS.Agent.c 0,37% -2 8 Trojan- Downloader.Win32.Agent.gyai 0,35% +1 9 Trojan.JS.Redirector.ue 0,31% 10 Trojan.JS.Popupper.aw 0,30% -1 TOP 10 dei paesi nelle cui risorse web sono stati ospitati programmi dannosi % sul numero Paese* complessivo di attacchi 1 Paesi Bassi 22,49% 2 Stati Uniti 20,97% 3 Federazione Russa 16,82% 4 Germania 10,09% 5 Ukraina 4,57% 6 Gran Bretagna 4,43% 7 Isole Vergini Britanniche 1,89% 8 Francia 1,79% 9 Cina 1,45% 10 Canada 1,10%
8 * Per determinare l'origine geografica dell'attacco informatico è stato applicato il metodo che prevede la comparazione del nome di dominio con il reale indirizzo IP nel quale tale dominio risulta collocato; si è allo stesso modo fatto ricorso all'accertamento della collocazione geografica di tale indirizzo IP (GEOIP). TOP 10 delle zone di dominio nelle quali sono risultati dislocati i programmi malware Zona di dominio Numero di attacchi* 1 ru com info net org in pl me eu biz *Numero complessivo di attacchi unici, rilevati dal componente anti-virus web, provenienti da risorse Internet dislocate nella zona di dominio. TOP 10 dei paesi nei quali gli utenti sono risultati maggiormente esposti al rischio di infezioni mediante Internet Paese %* 1 Federazione 53,75% Russa 2 Costa d'avorio 49,25% 3 Armenia 45,47% Variazione in classifica 0 4 Kazakhstan 44,99% 5 Bielorussia 43,89% 6 Azerbaijan 43,08% 7 Ukraina 41,93% 0 8 Moldavia 38,16%
9 9 Bangladesh 35,70% 10 Uzbekistan 35,37% -2 Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta relativamente contenuto (meno di utenti). * Quote percentuali relative al numero di utenti unici sui computer dai quali sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese. TOP 10 dei paesi i cui utenti sono risultati sottoposti al minor rischio di infezioni informatiche via Web Paese %* 1 Taiwan 8,22% 2 Giappone 8,23% 3 Benin 9,21% 4 Lussemburgo 10,13% 5 Mozambico 10,15% 6 Hong Kong (regione amministrativa speciale della Repubblica Popolare Cinese) 10,35% 7 Macao (regione amministrativa 10,68% speciale della Repubblica Popolare Cinese) 8 Danimarca 11,01% 9 Nuova Zelanda 11,23% 10 Sudafrica 12,04% Variazione in classifica Nell'effettuare i calcoli statistici non abbiamo tenuto conto di quei paesi in cui il numero di utenti delle soluzioni anti-virus di Kaspersky Lab risulta ancora relativamente contenuto (meno di utenti). * Quote percentuali relative al numero di utenti unici sui computer dei quali sono state bloccate e neutralizzate minacce informatiche provenienti dal web, rispetto al numero complessivo di utenti unici dei prodotti Kaspersky Lab nel paese.
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliComune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
Dettaglihttp://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013
http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliAlcuni consigli per adeguarsi alle regole privacy sull uso dei cookie
Alcuni consigli per adeguarsi alle regole privacy sull uso dei cookie Il 3 giugno scorso è divenuto operativo il Provvedimento del Garante privacy sull uso dei cookie (Provvedimento n. 229/2014). Il Provvedimento,
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliIl totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena
ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Dettagli1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE
1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliIl tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliPrivacy Policy di SelfScape
Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliUTILIZZO FRAUDOLENTO DEL BANCOMAT. In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro
UTILIZZO FRAUDOLENTO DEL BANCOMAT In materia di controversie bancarie e finanziarie, dal 2009 è operativo l Arbitro Bancario Finanziario (ABF), al quale rivolgersi per risolvere stragiudizialmente le controversie
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliGuida alla compilazione on-line della domanda di Dote Scuola
Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliIl software sviluppato Dyrecta per il controllo dell AntiRiciclaggio. a norma del D.M. 143 del 03/02/2006
Il software sviluppato Dyrecta per il controllo dell AntiRiciclaggio a norma del D.M. 143 del 03/02/2006 PREMESSA Il Decreto D.M. 143 del 03/02/2006 sancisce l obbligo all identificazione, conservazione
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliAutorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche
Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliClassifica malware: aprile 2012. Aprile in cifre. Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab:
Classifica malware: aprile 2012 Aprile in cifre Nel corso del mese, nei computer degli utenti dei prodotti Kaspersky Lab: sono stati individuati e neutralizzati 280 milioni di programmi malware; sono stati
DettagliINFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)
INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliAssistenza Utente firmatario
Istruzioni per il cliente Assistenza Utente firmatario indice 4_ 6_ 7_ 8_ 9_ 10_ 11_ 14_ 16_ 17_ 18_ 20_ 22_ 23_ 24_ 26_ Accedere a BPIOL Cambiare la password di accesso Il menù di BPIOL Richiedere la
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliCOOKIE POLICY DEL SITO
COOKIE POLICY DEL SITO PREMESSA Questa pagina costituisce una sezione dell'informativa privacy estesa consultabile sul sito e descrive nello specifico l'utilizzo dei cookie effettuato dal titolare. INFORMAZIONI
DettagliConsiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013
Consiglio Provinciale dei Consulenti del Lavoro di Napoli A CURA DELLA COMMISSIONE COMUNICAZIONE DEL CPO DI NAPOLI Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013 L AGENZIA DELLE ENTRATE, CON
DettagliFidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
Dettagli1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?
FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliQuesto sito raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.alpilegnosrl.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Strada Infermiera,1-12073 - Ceva ( CN ) Tipologie di Dati raccolti
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
DettagliDirettiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche
Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche Guida alla compilazione del Format per la presentazione delle relazioni in modalità telematica.
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliNEWSLETTER DATA PRIVACY
NEWSLETTER DATA PRIVACY ATTIVITÀ ISPETTIVA 2014/2015 DEL GARANTE DELLA PRIVACY Il Garante della Privacy ha annunciato il piano ispettivo per il primo semestre del 2015 e con l occasione ha fatto un primo
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliRegolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare
Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare febbraio 2013 1 1 PREMESSA... 3 1.1 Oggetto... 3 1.2 Perimetro di applicazione e modalità di recepimento...
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliINFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliPOLITICHE 2013. Istruzioni per l invio telematico dei dati delle votazioni
POLITICHE 2013 Istruzioni per l invio telematico dei dati delle votazioni Raffaele Gariboldi r.gariboldi@comune.pistoia.it Paolo Peloni p.peloni@comune.pistoia.it Pag. 1 NOTE PRELIMINARI Lo smartphone
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
DettagliQuesto sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliSTART Affidamenti diretti e Procedure concorrenziali semplificate. Istruzioni per i concorrenti Ver. 1.0
START Affidamenti diretti e Procedure concorrenziali semplificate Istruzioni per i concorrenti Ver. 1.0 Premessa... 1 Accesso al sistema e presentazione offerta... 1 Le comunicazioni fra l Ente ed il Concorrente...
DettagliA tal fine il presente documento si compone di tre distinte sezioni:
Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà
DettagliOperazioni Preliminari
Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliMITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N.
MITTEL S.p.A. PROCEDURA RELATIVA ALLE OPERAZIONI EFFETTUATE DAI SOGGETTI RILEVANTI AI SENSI DELL ART. 114, COMMA 7 DEL D. LGS. N. 58/1998 (PROCEDURA INTERNAL DEALING ) Premessa Tenuto conto: - che dal
DettagliMobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E
Dettagli