La sicurezza dei SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei SOCIAL MEDIA"

Transcript

1 La sicurezza dei SOCIAL MEDIA Settembre 2010

2 1 - Social Web: Web 2.0, Social Media e Social Networks 2 - Il fenomeno Facebook 3 - Rischi e Minacce dei Social Media 4 - Le Truffe più diffuse 5 - Consigli per un uso sicuro e consapevole dei Social Media 6 - Conclusioni [ 02 / 50 ]

3 1 - SOCIAL WEB: WEB 2.0 L evoluzione di Internet, il cosiddetto Web 2.0, ha determinato un nuovo approccio caratterizzato non più dalla semplice consultazione delle fonti ma anche dalla possibilità di contribuire con i propri contenuti e di condividerli rendendoli immediatamente accessibili a tutti, pur senza particolare preparazione tecnica. La possibilità di accedere a servizi a basso costo in grado di consentire l'editing anche per l'utente poco evoluto, rappresenta un importante passo verso un'autentica interazione e condivisione in cui il ruolo dell'utente è centrale. (Wikipedia) [ 03 / 50 ]

4 1 - SOCIAL WEB: SOCIAL MEDIA La possibilità di creazione e condivisione immediata di contenuti tipica del Web 2.0 è data da una serie di strumenti online, i Social Media. Social media è un termine generico che indica tecnologie e pratiche online che gli utenti adottano per condividere contenuti testuali, immagini, video e audio. (Wikipedia) Queste condivisioni possono avvenire tramite: Blogs, Chat, Forum, Social Bookmarks, Wiki, Podcast, Siti di Video e Photo Sharing, Virtual Worlds, Social Networks, [ 04 / 50 ]

5 1 - SOCIAL WEB 25 MILIARDI. Il numero di contenuti (web links, news, posts, note, foto, ecc) condivisi ogni mese su Facebook. 24 ORE. La durata totale dei video caricati ogni minuto su YouTube. 2 MILIARDI. Il numero di video visti ogni giorno su YouTube. 27 MILIONI. Il numero medio di tweets al giorno su Twitter. 4 MILIARDI. Il numero di immagini ospitate su Flickr. (What the F**K is social media now?) [ 05 / 50 ]

6 1 - SOCIAL WEB: SOCIAL NETWORKS I Social Networks, nati con lo scopo di gestire reti di relazioni sociali, permettono di accedere a delle community tematiche in base alle proprie passioni o aree di business, stringendo nuovi contatti di amicizia o di affari tramite il proprio profilo personale. I social network e il community networking stanno generando approcci innovativi al lavoro delle organizzazioni della società civile. (Wikipedia) [ 06 / 50 ]

7 1 - SOCIAL WEB [ 07 / 50 ]

8 1 - SOCIAL WEB Dal 2014 i servizi di Social Networking sostituiranno l e come veicolo primario per le comunicazioni interpersonali per il 20% degli utenti professionali. (Gartner Reveals Five Social Software Predictions for 2010 and Beyond) [ 08 / 50 ]

9 2 IL FENOMENO FACEBOOK Facebook rappresenta un fenomeno unico per la capillarità della sua diffusione a livello mondiale. Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in testa agli Stati Uniti. Solo la Cina e l India sono più popolate. (What the F**K is social media now?) 500 MILIONI di utenti nel mondo. 16 MILIONI di utenti in Italia. (Facebook Statistics e Vincos Blog - Osservatorio Facebook) [ 09 / 50 ]

10 2 IL FENOMENO FACEBOOK È lo strumento di Social Network più diffuso al mondo, il preferito in America, Europa, Africa, India, Australia, [ 10 / 50 ]

11 2 IL FENOMENO FACEBOOK 500 MILIARDI. Il numero di minuti spesi al mese su Facebook. L utente medio ha 130 amici, è connesso a 80 gruppi e pagine di community e trascorre oltre 55 minuti al giorno su Facebook. 150 MILIONI di utenti accedono a Facebook da dispositivi mobili e sono due volte più attivi rispetto agli utenti tradizionali. (Facebook Statistics) [ 11 / 50 ]

12 3 RISCHI E MINACCE: MALWARE Malware è l abbreviazione di malicious software e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. Ne esistono diversi tipi: virus, trojan horse, spyware, worm, rootkit, I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc.. Inoltre, un browser vulnerabile può esporre al rischio di infezioni tramite l esecuzione di codice maligno presente in alcuni siti, solo navigando le pagine (anche in assenza di Javascript o Flash). [ 12 / 50 ]

13 3 RISCHI E MINACCE: WORM Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface. Definito dagli esperti come la più grande Botnet del Web 2.0, Koobface deve il suo successo e la sua rapida diffusione all eccessiva fiducia che gli utenti dei Social Networks ripongono nei messaggi provenienti dagli amici. [ 13 / 50 ]

14 3 RISCHI E MINACCE: APPLICAZIONI DI TERZE PARTI Su Facebook (ed altri Social Networks ) chiunque può sviluppare applicazioni. Tali applicazioni hanno la caratteristica di poter accedere al database del Social Network in modo che un utente possa diffonderle a tutti i suoi contatti. Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazioni sconosciute, che potrebbero veicolare malware. Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna. [ 14 / 50 ]

15 3 RISCHI E MINACCE: SPAM Lo spam, faticosamente arginato dai filtri delle caselle , si ripropone in una nuova veste colpendo gli utenti dei Social Networks tramite messaggi che includono link a siti interni o esterni, inviti a iscriversi a gruppi o richieste di amicizia da parte di sconosciuti. I Social Networks mettono a disposizione degli Spammers diversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandare messaggi a tutti gli iscritti accomunati dai medesimi interessi. [ 15 / 50 ]

16 3 RISCHI E MINACCE: SPAM & MALWARE Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di Social Networks, un aumento del 70% rispetto l anno scorso. Il 36% rivela di aver ricevuto malware dai Social Networks, un aumento del 69% rispetto all anno precedente. I Social Networks più a rischio sono: 1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4% (Sophos Threat Report 2010) [ 16 / 50 ]

17 3 RISCHI E MINACCE: PHISHING & WHALING Derivazione del phishing classico, che punta a sottrarre dati bancari, i moderni tentativi mirano ad ottenere le credenziali di accesso ai Social Networks. Un caso particolare è il whaling ("caccia alla balena ) un attacco informatico con lo scopo di carpire profili di alto livello (amministratori, dirigenti, ecc), condotto utilizzando le informazioni diffuse dalle stesse vittime nei vari Social Networks o nei siti web aziendali e tecniche di social engineering, talmente mirato da avere altissime probabilità di successo. [ 17 / 50 ]

18 3 RISCHI E MINACCE: FURTO DI IDENTITÀ DIGITALE BitDefender nel corso di un esperimento ha rintracciato online dati sensibili, tra username, password e indirizzi l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all' . I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa (Sabina Datcu, BitDefender E-Threat Analyst e autrice dell esperimento) [ 18 / 50 ]

19 3 RISCHI E MINACCE: SOSTITUZIONE DI PERSONA La falsificazione di identità e la creazione di falsi profili o falsi gruppi è un fenomeno sempre più diffuso sui Social Networks. Ma può costare caro: fino a un anno di reclusione per il reato di sostituzione di persona a cui si aggiunge il reato di diffamazione aggravata nel caso di pubblicazione di frasi o immagini offensive a mezzo Internet. In America i fake raggiungono il 40% dei nuovi iscritti a Facebook. In Italia la percentuale è il 20% del totale. (Cloudmark) [ 19 / 50 ]

20 3 RISCHI E MINACCE: FALSIFICAZIONE DI IDENTITÀ Basta una foto, il nome e qualche informazione sulla vita di una persona per impadronirsi online della sua identità (Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali) È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca. Basta una foto accattivante per ottenere in poco tempo un gran numero di contatti e dare l illusione di un profilo reale. [ 20 / 50 ]

21 3 RISCHI E MINACCE: PRIVACY E DATI PERSONALI I dati personali, una volta inseriti sui Social Networks, appartengono all impresa che gestisce il sito, in base al contratto di licenza d uso accettato all atto dell iscrizione, e possono essere rielaborati e diffusi anche dopo anni. Vengono conservati anche se si decide di uscire dal Social Networks, dato che il profilo viene disattivato ma non cancellato. Problematiche relative alla privacy si possono anche determinare inserendo online dati o informazioni su conoscenti (ad esempio taggandoli in una foto): meglio chiedere sempre il loro consenso ed evitare nel caso di minori. [ 21 / 50 ]

22 3 RISCHI E MINACCE: DANNI ALL IMMAGINE Possono riferirsi all immagine personale o aziendale e, data la velocità con cui le informazioni si propagano sui Social Networks, causare ingenti danni. Possono essere causati da terze parti, come nel caso della diffusione di false notizie inerenti la propria persona o la propria azienda, o autoindotti: "L'enorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto. (Eric Schmidt, Ceo di Google) [ 22 / 50 ]

23 3 RISCHI E MINACCE: DANNI ALLA REPUTAZIONE 95% La percentuale di aziende che usano Linkedin per trovare e attrarre collaboratori. Il 59% usa Facebook mentre il 42% usa Twitter. (What the F**K is social media now?) [ 23 / 50 ]

24 3 RISCHI E MINACCE: PERDITA DI DATI RISERVATI Problematica che colpisce in particolare contesti aziendali e governativi: Foto o video realizzati all interno del luogo di lavoro possono involontariamente rivelare informazioni delicate; La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti; La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un azienda o un ente. [ 24 / 50 ]

25 3 RISCHI E MINACCE: MINORE PRODUTTIVITÀ Secondo MyJobGroup, un portale inglese di ricerca lavoro, l'utilizzo dei Social Networks in azienda ha delle ripercussioni negative sulla produttività, ed il danno economico globale si aggirerebbe in base alle loro stime intorno ai 16,8 miliardi di Euro. Il 7% degli utenti Facebook impiega in media 68 minuti giocando al famoso gioco interattivo FarmVille. Mafia Wars, il secondo gioco più noto, viene giocato dal 5% degli impiegati per 52 minuti in media al giorno. Café World, un altro gioco popolare, viene giocato dal 4% degli utenti per una media di 36 minuti al giorno. (Cisco Security Intelligence Operations) [ 25 / 50 ]

26 3 RISCHI E MINACCE: DISTURBI COMPORTAMENTALI I Social Media moltiplicano le possibilità di imbattersi in persone disturbate o di sviluppare a propria volta disordini comportamentali e forme di dipendenza. Secondo una recente decisione della Cassazione, la persecuzione tramite Social Networks può essere denunciata ed è perseguibile penalmente in base al nuovo reato di stalking. [ 26 / 50 ]

27 3 RISCHI E MINACCE DEI SOCIAL MEDIA "Now social media IS media. And like all media is at risk of getting corrupted, polluted, overly commercial, politicized and too powerful. It is up to all of us to prevent that from happening." (Shiv Singh, Director Digital Engagement & Social Media PepsiCo. What the F**K is social media now?) [ 27 / 50 ]

28 4 LE TRUFFE PIÙ DIFFUSE Secondo Symantec quella che segue è la lista delle 5 principali truffe nei Social Media: N. 1 URL nascosti Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer. Soluzione: utilizzare una protezione in tempo reale contro spyware e malware, ed aprire solo link postati da persone fidate. [ 28 / 50 ]

29 4 LE TRUFFE PIÙ DIFFUSE N. 2 Phishing Vengono inviate contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all originale, è creata ad-hoc da criminali informatici per carpire le credenziali di accesso degli utenti. Soluzione: Assicurarsi che il proprio sistema di sicurezza comprenda difese antiphishing. Controllare attentamente le url di destinazione: mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network. [ 29 / 50 ]

30 4 LE TRUFFE PIÙ DIFFUSE N. 3 Addebiti nascosti Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il divertente test gratuito potrebbe però nascondere l invio di SMS premium o l abbonamento a qualche servizio al costo di 9,95 euro al mese, etc. Soluzione: Prestare massima attenzione ai giochi diffusi sui Social Networks. [ 30 / 50 ]

31 4 LE TRUFFE PIÙ DIFFUSE N. 4 Richieste di denaro Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltà che ha perso il portafogli e chiede di inviargli dei soldi. Ma l amico non è per niente a conoscenza del messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks. Soluzione: Verificare con i propri amici che le richieste di denaro siano autentiche prima di agire. [ 31 / 50 ]

32 4 LE TRUFFE PIÙ DIFFUSE N. 5 Catene di S. Antonio Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne. Soluzione: Fermare la catena e avvisare dell inganno chi ci ha girato il messaggio in buona fede. [ 32 / 50 ]

33 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #1 Password Non utilizzare la stessa password per l accesso ai Social Networks e all o, peggio, al proprio computer; Utilizzare una password diversa per ogni Social Network utilizzato; Scegliere password abbastanza complesse (almeno 8 caratteri, meglio se alfanumerici); Non inserire nella password termini ricavabili da informazioni reperibili online (data di nascita, nome dei figli o del consorte, ); Cambiare spesso password. [ 33 / 50 ]

34 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #2 Sicurezza Utilizzare un buon antivirus (ce ne sono ottimi anche free) ed aggiornarlo quotidianamente; Effettuare una scansione di sistema almeno una volta a settimana; Utilizzare un anti-malware separato rispetto all antivirus; Eliminare regolarmente i cookies e la cache di navigazione dei browser utilizzati (esistono cleaner appositi); Disconnettersi dai Social Networks dopo ogni utilizzo; Aggiornare sempre il browser all ultima versione disponibile. [ 34 / 50 ]

35 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #3 Privacy È fondamentale limitare al massimo le informazioni di base disponibili a tutti, permettendo solo agli amici di visualizzare il profilo per intero; Meglio personalizzare le condivisioni su Facebook per permettere solo agli amici di visualizzare i nostri aggiornamenti, mentre le foto o i video in cui siamo taggati dovrebbero essere visibili solo a noi, per evitare la diffusione di materiale imbarazzante; Per quanto riguarda le applicazioni, è fondamentale impostare non solo chi può visualizzare le nostre attività, ma anche quali nostre informazioni sono disponibili alle applicazioni dei nostri amici (meglio nessuna). [ 35 / 50 ]

36 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #4 Discrezione Mai inserire online dati che possano esporre a furti di identità, spam, stalking etc: indirizzi, numeri di telefono, date di nascita, informazioni riservate sull attività lavorativa o sulla famiglia. In generale, non diffondere informazioni che potrebbero essere utilizzate da personaggi senza scrupoli. Non inserire niente di cui ci si possa pentire in seguito, come oscenità o insulti: i contenuti dei Social Networks vengono indicizzati dai motori di ricerca rimanendo visibili a chiunque per molto tempo [ 36 / 50 ]

37 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #5 Scetticismo I Social Networks contengono sia informazioni utili sia informazioni sbagliate, tendenziose o volutamente false. Tutto ciò che leggiamo online va preso con una buona dose di scetticismo e la verità va distinta dalla menzogna, dall ignoranza e dalla stupidità, facendo sempre le dovute verifiche. [ 37 / 50 ]

38 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #6 Circospezione Mai rivelare informazioni personali, aziendali o finanziarie a sconosciuti; Meglio non accettare le richieste di amicizia da persone sconosciute a meno che non si abbia la certezza che dietro il profilo si celi una persona reale; Diffidare di strani link nelle bacheche altrui o di messaggi improbabili, specialmente se provengono da sconosciuti; Controllare attentamente l attendibilità delle richieste di invio di denaro anche se provengono da amici. [ 38 / 50 ]

39 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #7 Serietà Quale che sia il contenuto inserito online o i gruppi sottoscritti, bisogna assicurarsi che il nostro comportamento online ci rappresenti nel miglior modo possibile, dato che è potenzialmente visibile a chiunque. Un atteggiamento serio e corretto è sempre da preferire, distinguendo l umorismo e lo spirito dalla banalità, dalla stupidità e dalla maleducazione. [ 39 / 50 ]

40 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #8 Prudenza Decidere di non creare un profilo su Facebook o su altri Social Networks per non esporsi purtroppo non è sufficiente. Si perde infatti del tutto il controllo su ciò che viene detto di sé, sui tag che vengono inseriti nelle foto altrui o su eventuali falsi profili a proprio nome. Meglio creare un account e usarlo con la massima cautela, tenendo sotto controllo tutto ciò che riguarda la propria immagine. [ 40 / 50 ]

41 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #9 Consapevolezza Forse è il consiglio più importante. Bisogna essere consapevoli dei rischi e delle minacce a cui espongono i Social Media, senza perderne gli evidenti vantaggi. I Social Networks non sono giocattoli, anzi sono strumenti molto potenti, e vanno usati con attenzione e buon senso, imparando a sfruttarli al meglio. [ 41 / 50 ]

42 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE 10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo Accrescere la consapevolezza dei collaboratori Stabilire policy e processi aziendali in merito Applicare le regole in modo sistematico Bloccare i siti infetti Dotarsi di firewall di nuova generazione Gestire l accesso alle applicazioni aziendali Proteggersi dalle vulnerabilità software Difendere la intranet ed i dati aziendali Includere i dispositivi mobili nelle policy di sicurezza Utilizzare una gestione centralizzata della sicurezza (Stonesoft: 10 suggerimenti per l utilizzo dei Social Media in sicurezza) [ 42 / 50 ]

43 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE "Il crescente utilizzo dei Social Media genera rischi aggiuntivi per le reti aziendali. Strumenti per la protezione delle reti interne stanno diventando prioritari. Tramite una corretta strategia di sicurezza che combina corsi continui di formazione del personale con le più moderne tecnologie, qualsiasi organizzazione di ogni dimensione può beneficiare dei vantaggi del Social Networking. (Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia) [ 43 / 50 ]

44 6 CONCLUSIONI Il Web 2.0 con l avvento dei nuovi Social Media ha determinato una evoluzione nella comunicazione e nel modo di lavorare. Un fenomeno talmente di massa da non poter essere ignorato: va compreso in tutti i suoi aspetti, inclusi i rischi che comporta, e gestito, per poterne garantire l uso in massima sicurezza. [ 44 / 50 ]

45 6 CONCLUSIONI I nuovi media sono diventati strumenti di lavoro e di relazione professionale. Siamo cioè a una fase di passaggio in cui la globalizzazione dei sistemi sta ridefinendo anche gli assetti sociali, a tutti i livelli di organizzazione sociale, compreso quello delle aziende che in questo momento si trovano ad essere completamente impreparate ad arginare i rischi derivanti dal nuovo uso che si fa dello strumento online e non riesce a convertirlo in un vantaggio competitivo. (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) [ 45 / 50 ]

46 6 CONCLUSIONI La diffusione dei Social Media e l impatto delle nuove tecnologie sulle nostre vite determinerà un aumento esponenziale dei dispositivi connessi, con una crescita corrispondente dei rischi di sicurezza, in particolare in ambito mobile. La problematica inerente la sicurezza dei Social Media va affrontata e risolta fin da oggi, sia in ambito privato che aziendale, perché la crescita del fenomeno è inarrestabile. [ 46 / 50 ]

47 6 CONCLUSIONI Un azienda che chiude le porte alle nuove opportunità offerte dal web 2.0 oggi rischia seriamente di perdere il proprio vantaggio competitivo (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) La sicurezza dei Social Media non è certo una questione che possa essere risolta considerandone solo l aspetto tecnologico. Non c è strumento informatico al mondo, per quanto moderno e perfezionato, che possa mettere al sicuro dai rischi derivanti da superficialità, carenze organizzative e scarsa consapevolezza degli utenti. [ 47 / 50 ]

48 6 CONCLUSIONI La sicurezza dei Social Media va perseguita sia aumentando la consapevolezza degli utenti, sia rendendoli parte integrante della security chain, coinvolgendoli attivamente nelle contromisure e rendendoli responsabili in caso di incidenti. Le soluzioni pertanto sono tecnologiche, organizzative, legali e culturali. Se vogliamo elevare il livello deila sicurezza informatica in modo sostanziale, dobbiamo superare l idea obsoleta che gli utenti finali siano soggetti ottusi ed inermi, membri passivi delle loro organizzazioni. I problemi sorgono non solo a causa di mancanza di consapevolezza e di formazione, ma soprattutto a causa di mancanza di coinvolgimento e responsabilità. (Andrea Zapparoli Manzoni, CEO idialoghi) [ 48 / 50 ]

49 6 CONCLUSIONI Tre sono le vie che conducono alla saggezza: consapevolezza, consapevolezza e consapevolezza. (Buddha) [ 49 / 50 ]

50 Grazie! ICT Security & Consulting web skype idialoghi

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

Ascolto, gestione degli spazi social e analisi con Hootsuite.com

Ascolto, gestione degli spazi social e analisi con Hootsuite.com Ascolto, gestione degli spazi social e analisi con Hootsuite.com #TTTourism // 30 settembre 2014 - Erba Hootsuite Italia Social Media Management HootsuiteIT Diego Orzalesi Hootsuite Ambassador Programma

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte;

1. non intraprendere trattative di affari con operatori senza prima aver raccolto informazioni sull esistenza e l affidabilita della controparte; CAUTELE NELLE TRATTATIVE CON OPERATORI CINESI La Cina rappresenta in genere un partner commerciale ottimo ed affidabile come dimostrato dagli straordinari dati di interscambio di questo Paese con il resto

Dettagli

Cybermobbing: tutto ciò prevede la legge

Cybermobbing: tutto ciò prevede la legge Cybermobbing: tutto ciò prevede la legge Informazioni sul tema del cybermobbing e relativo quadro giuridico Una pubblicazione della polizia e della Prevenzione Svizzera della Criminalità (PSC) un centro

Dettagli

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE

LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE LA TUA POLIZZA D ASSICURAZIONE SULLA CARRIERA: FAR LAVORARE I SOCIAL MEDIA PER TE I social media impattano praticamente su ogni parte

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design

Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Fatti trovare... Fatti preferire! Web Site» E-Commerce» Social Media» Web Marketing» Photo» Video» Graphic design Come si trovano oggi i clienti? Così! ristorante pizzeria sul mare bel Perchè è importante

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C.

MANUALE D USO LEXUN ver. 5.0. proprietà logos engineering - Sistema Qualità certificato ISO 9001 DNV Italia INDICE. 6. Flash top 6 C. Pag. 1/24 INDICE A. AMMINISTRAZIONE pagina ADMIN Pannello di controllo 2 1. Password 2 2. Cambio lingua 2 3. Menù principale 3 4. Creazione sottomenù 3 5. Impostazione template 4 15. Pagina creata con

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI PARTECIPAZIONE

CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI PARTECIPAZIONE Dati della Scuola Secondaria di appartenenza Dati dello studente / studentessa CONCORSO FOTO E VIDEO DiversaMente Apertura ore 8:00 del 14 Aprile 2014 Chiusura ore 24:00 del 30 Ottobre 2014 DOMANDA DI

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli