La sicurezza dei SOCIAL MEDIA
|
|
- Benedetto Massari
- 8 anni fa
- Visualizzazioni
Transcript
1 La sicurezza dei SOCIAL MEDIA Settembre 2010
2 1 - Social Web: Web 2.0, Social Media e Social Networks 2 - Il fenomeno Facebook 3 - Rischi e Minacce dei Social Media 4 - Le Truffe più diffuse 5 - Consigli per un uso sicuro e consapevole dei Social Media 6 - Conclusioni [ 02 / 50 ]
3 1 - SOCIAL WEB: WEB 2.0 L evoluzione di Internet, il cosiddetto Web 2.0, ha determinato un nuovo approccio caratterizzato non più dalla semplice consultazione delle fonti ma anche dalla possibilità di contribuire con i propri contenuti e di condividerli rendendoli immediatamente accessibili a tutti, pur senza particolare preparazione tecnica. La possibilità di accedere a servizi a basso costo in grado di consentire l'editing anche per l'utente poco evoluto, rappresenta un importante passo verso un'autentica interazione e condivisione in cui il ruolo dell'utente è centrale. (Wikipedia) [ 03 / 50 ]
4 1 - SOCIAL WEB: SOCIAL MEDIA La possibilità di creazione e condivisione immediata di contenuti tipica del Web 2.0 è data da una serie di strumenti online, i Social Media. Social media è un termine generico che indica tecnologie e pratiche online che gli utenti adottano per condividere contenuti testuali, immagini, video e audio. (Wikipedia) Queste condivisioni possono avvenire tramite: Blogs, Chat, Forum, Social Bookmarks, Wiki, Podcast, Siti di Video e Photo Sharing, Virtual Worlds, Social Networks, [ 04 / 50 ]
5 1 - SOCIAL WEB 25 MILIARDI. Il numero di contenuti (web links, news, posts, note, foto, ecc) condivisi ogni mese su Facebook. 24 ORE. La durata totale dei video caricati ogni minuto su YouTube. 2 MILIARDI. Il numero di video visti ogni giorno su YouTube. 27 MILIONI. Il numero medio di tweets al giorno su Twitter. 4 MILIARDI. Il numero di immagini ospitate su Flickr. (What the F**K is social media now?) [ 05 / 50 ]
6 1 - SOCIAL WEB: SOCIAL NETWORKS I Social Networks, nati con lo scopo di gestire reti di relazioni sociali, permettono di accedere a delle community tematiche in base alle proprie passioni o aree di business, stringendo nuovi contatti di amicizia o di affari tramite il proprio profilo personale. I social network e il community networking stanno generando approcci innovativi al lavoro delle organizzazioni della società civile. (Wikipedia) [ 06 / 50 ]
7 1 - SOCIAL WEB [ 07 / 50 ]
8 1 - SOCIAL WEB Dal 2014 i servizi di Social Networking sostituiranno l e come veicolo primario per le comunicazioni interpersonali per il 20% degli utenti professionali. (Gartner Reveals Five Social Software Predictions for 2010 and Beyond) [ 08 / 50 ]
9 2 IL FENOMENO FACEBOOK Facebook rappresenta un fenomeno unico per la capillarità della sua diffusione a livello mondiale. Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in testa agli Stati Uniti. Solo la Cina e l India sono più popolate. (What the F**K is social media now?) 500 MILIONI di utenti nel mondo. 16 MILIONI di utenti in Italia. (Facebook Statistics e Vincos Blog - Osservatorio Facebook) [ 09 / 50 ]
10 2 IL FENOMENO FACEBOOK È lo strumento di Social Network più diffuso al mondo, il preferito in America, Europa, Africa, India, Australia, [ 10 / 50 ]
11 2 IL FENOMENO FACEBOOK 500 MILIARDI. Il numero di minuti spesi al mese su Facebook. L utente medio ha 130 amici, è connesso a 80 gruppi e pagine di community e trascorre oltre 55 minuti al giorno su Facebook. 150 MILIONI di utenti accedono a Facebook da dispositivi mobili e sono due volte più attivi rispetto agli utenti tradizionali. (Facebook Statistics) [ 11 / 50 ]
12 3 RISCHI E MINACCE: MALWARE Malware è l abbreviazione di malicious software e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. Ne esistono diversi tipi: virus, trojan horse, spyware, worm, rootkit, I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc.. Inoltre, un browser vulnerabile può esporre al rischio di infezioni tramite l esecuzione di codice maligno presente in alcuni siti, solo navigando le pagine (anche in assenza di Javascript o Flash). [ 12 / 50 ]
13 3 RISCHI E MINACCE: WORM Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface. Definito dagli esperti come la più grande Botnet del Web 2.0, Koobface deve il suo successo e la sua rapida diffusione all eccessiva fiducia che gli utenti dei Social Networks ripongono nei messaggi provenienti dagli amici. [ 13 / 50 ]
14 3 RISCHI E MINACCE: APPLICAZIONI DI TERZE PARTI Su Facebook (ed altri Social Networks ) chiunque può sviluppare applicazioni. Tali applicazioni hanno la caratteristica di poter accedere al database del Social Network in modo che un utente possa diffonderle a tutti i suoi contatti. Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazioni sconosciute, che potrebbero veicolare malware. Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna. [ 14 / 50 ]
15 3 RISCHI E MINACCE: SPAM Lo spam, faticosamente arginato dai filtri delle caselle , si ripropone in una nuova veste colpendo gli utenti dei Social Networks tramite messaggi che includono link a siti interni o esterni, inviti a iscriversi a gruppi o richieste di amicizia da parte di sconosciuti. I Social Networks mettono a disposizione degli Spammers diversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandare messaggi a tutti gli iscritti accomunati dai medesimi interessi. [ 15 / 50 ]
16 3 RISCHI E MINACCE: SPAM & MALWARE Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di Social Networks, un aumento del 70% rispetto l anno scorso. Il 36% rivela di aver ricevuto malware dai Social Networks, un aumento del 69% rispetto all anno precedente. I Social Networks più a rischio sono: 1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4% (Sophos Threat Report 2010) [ 16 / 50 ]
17 3 RISCHI E MINACCE: PHISHING & WHALING Derivazione del phishing classico, che punta a sottrarre dati bancari, i moderni tentativi mirano ad ottenere le credenziali di accesso ai Social Networks. Un caso particolare è il whaling ("caccia alla balena ) un attacco informatico con lo scopo di carpire profili di alto livello (amministratori, dirigenti, ecc), condotto utilizzando le informazioni diffuse dalle stesse vittime nei vari Social Networks o nei siti web aziendali e tecniche di social engineering, talmente mirato da avere altissime probabilità di successo. [ 17 / 50 ]
18 3 RISCHI E MINACCE: FURTO DI IDENTITÀ DIGITALE BitDefender nel corso di un esperimento ha rintracciato online dati sensibili, tra username, password e indirizzi l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all' . I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa (Sabina Datcu, BitDefender E-Threat Analyst e autrice dell esperimento) [ 18 / 50 ]
19 3 RISCHI E MINACCE: SOSTITUZIONE DI PERSONA La falsificazione di identità e la creazione di falsi profili o falsi gruppi è un fenomeno sempre più diffuso sui Social Networks. Ma può costare caro: fino a un anno di reclusione per il reato di sostituzione di persona a cui si aggiunge il reato di diffamazione aggravata nel caso di pubblicazione di frasi o immagini offensive a mezzo Internet. In America i fake raggiungono il 40% dei nuovi iscritti a Facebook. In Italia la percentuale è il 20% del totale. (Cloudmark) [ 19 / 50 ]
20 3 RISCHI E MINACCE: FALSIFICAZIONE DI IDENTITÀ Basta una foto, il nome e qualche informazione sulla vita di una persona per impadronirsi online della sua identità (Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali) È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca. Basta una foto accattivante per ottenere in poco tempo un gran numero di contatti e dare l illusione di un profilo reale. [ 20 / 50 ]
21 3 RISCHI E MINACCE: PRIVACY E DATI PERSONALI I dati personali, una volta inseriti sui Social Networks, appartengono all impresa che gestisce il sito, in base al contratto di licenza d uso accettato all atto dell iscrizione, e possono essere rielaborati e diffusi anche dopo anni. Vengono conservati anche se si decide di uscire dal Social Networks, dato che il profilo viene disattivato ma non cancellato. Problematiche relative alla privacy si possono anche determinare inserendo online dati o informazioni su conoscenti (ad esempio taggandoli in una foto): meglio chiedere sempre il loro consenso ed evitare nel caso di minori. [ 21 / 50 ]
22 3 RISCHI E MINACCE: DANNI ALL IMMAGINE Possono riferirsi all immagine personale o aziendale e, data la velocità con cui le informazioni si propagano sui Social Networks, causare ingenti danni. Possono essere causati da terze parti, come nel caso della diffusione di false notizie inerenti la propria persona o la propria azienda, o autoindotti: "L'enorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto. (Eric Schmidt, Ceo di Google) [ 22 / 50 ]
23 3 RISCHI E MINACCE: DANNI ALLA REPUTAZIONE 95% La percentuale di aziende che usano Linkedin per trovare e attrarre collaboratori. Il 59% usa Facebook mentre il 42% usa Twitter. (What the F**K is social media now?) [ 23 / 50 ]
24 3 RISCHI E MINACCE: PERDITA DI DATI RISERVATI Problematica che colpisce in particolare contesti aziendali e governativi: Foto o video realizzati all interno del luogo di lavoro possono involontariamente rivelare informazioni delicate; La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti; La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un azienda o un ente. [ 24 / 50 ]
25 3 RISCHI E MINACCE: MINORE PRODUTTIVITÀ Secondo MyJobGroup, un portale inglese di ricerca lavoro, l'utilizzo dei Social Networks in azienda ha delle ripercussioni negative sulla produttività, ed il danno economico globale si aggirerebbe in base alle loro stime intorno ai 16,8 miliardi di Euro. Il 7% degli utenti Facebook impiega in media 68 minuti giocando al famoso gioco interattivo FarmVille. Mafia Wars, il secondo gioco più noto, viene giocato dal 5% degli impiegati per 52 minuti in media al giorno. Café World, un altro gioco popolare, viene giocato dal 4% degli utenti per una media di 36 minuti al giorno. (Cisco Security Intelligence Operations) [ 25 / 50 ]
26 3 RISCHI E MINACCE: DISTURBI COMPORTAMENTALI I Social Media moltiplicano le possibilità di imbattersi in persone disturbate o di sviluppare a propria volta disordini comportamentali e forme di dipendenza. Secondo una recente decisione della Cassazione, la persecuzione tramite Social Networks può essere denunciata ed è perseguibile penalmente in base al nuovo reato di stalking. [ 26 / 50 ]
27 3 RISCHI E MINACCE DEI SOCIAL MEDIA "Now social media IS media. And like all media is at risk of getting corrupted, polluted, overly commercial, politicized and too powerful. It is up to all of us to prevent that from happening." (Shiv Singh, Director Digital Engagement & Social Media PepsiCo. What the F**K is social media now?) [ 27 / 50 ]
28 4 LE TRUFFE PIÙ DIFFUSE Secondo Symantec quella che segue è la lista delle 5 principali truffe nei Social Media: N. 1 URL nascosti Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer. Soluzione: utilizzare una protezione in tempo reale contro spyware e malware, ed aprire solo link postati da persone fidate. [ 28 / 50 ]
29 4 LE TRUFFE PIÙ DIFFUSE N. 2 Phishing Vengono inviate contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all originale, è creata ad-hoc da criminali informatici per carpire le credenziali di accesso degli utenti. Soluzione: Assicurarsi che il proprio sistema di sicurezza comprenda difese antiphishing. Controllare attentamente le url di destinazione: mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network. [ 29 / 50 ]
30 4 LE TRUFFE PIÙ DIFFUSE N. 3 Addebiti nascosti Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il divertente test gratuito potrebbe però nascondere l invio di SMS premium o l abbonamento a qualche servizio al costo di 9,95 euro al mese, etc. Soluzione: Prestare massima attenzione ai giochi diffusi sui Social Networks. [ 30 / 50 ]
31 4 LE TRUFFE PIÙ DIFFUSE N. 4 Richieste di denaro Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltà che ha perso il portafogli e chiede di inviargli dei soldi. Ma l amico non è per niente a conoscenza del messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks. Soluzione: Verificare con i propri amici che le richieste di denaro siano autentiche prima di agire. [ 31 / 50 ]
32 4 LE TRUFFE PIÙ DIFFUSE N. 5 Catene di S. Antonio Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne. Soluzione: Fermare la catena e avvisare dell inganno chi ci ha girato il messaggio in buona fede. [ 32 / 50 ]
33 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #1 Password Non utilizzare la stessa password per l accesso ai Social Networks e all o, peggio, al proprio computer; Utilizzare una password diversa per ogni Social Network utilizzato; Scegliere password abbastanza complesse (almeno 8 caratteri, meglio se alfanumerici); Non inserire nella password termini ricavabili da informazioni reperibili online (data di nascita, nome dei figli o del consorte, ); Cambiare spesso password. [ 33 / 50 ]
34 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #2 Sicurezza Utilizzare un buon antivirus (ce ne sono ottimi anche free) ed aggiornarlo quotidianamente; Effettuare una scansione di sistema almeno una volta a settimana; Utilizzare un anti-malware separato rispetto all antivirus; Eliminare regolarmente i cookies e la cache di navigazione dei browser utilizzati (esistono cleaner appositi); Disconnettersi dai Social Networks dopo ogni utilizzo; Aggiornare sempre il browser all ultima versione disponibile. [ 34 / 50 ]
35 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #3 Privacy È fondamentale limitare al massimo le informazioni di base disponibili a tutti, permettendo solo agli amici di visualizzare il profilo per intero; Meglio personalizzare le condivisioni su Facebook per permettere solo agli amici di visualizzare i nostri aggiornamenti, mentre le foto o i video in cui siamo taggati dovrebbero essere visibili solo a noi, per evitare la diffusione di materiale imbarazzante; Per quanto riguarda le applicazioni, è fondamentale impostare non solo chi può visualizzare le nostre attività, ma anche quali nostre informazioni sono disponibili alle applicazioni dei nostri amici (meglio nessuna). [ 35 / 50 ]
36 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #4 Discrezione Mai inserire online dati che possano esporre a furti di identità, spam, stalking etc: indirizzi, numeri di telefono, date di nascita, informazioni riservate sull attività lavorativa o sulla famiglia. In generale, non diffondere informazioni che potrebbero essere utilizzate da personaggi senza scrupoli. Non inserire niente di cui ci si possa pentire in seguito, come oscenità o insulti: i contenuti dei Social Networks vengono indicizzati dai motori di ricerca rimanendo visibili a chiunque per molto tempo [ 36 / 50 ]
37 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #5 Scetticismo I Social Networks contengono sia informazioni utili sia informazioni sbagliate, tendenziose o volutamente false. Tutto ciò che leggiamo online va preso con una buona dose di scetticismo e la verità va distinta dalla menzogna, dall ignoranza e dalla stupidità, facendo sempre le dovute verifiche. [ 37 / 50 ]
38 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #6 Circospezione Mai rivelare informazioni personali, aziendali o finanziarie a sconosciuti; Meglio non accettare le richieste di amicizia da persone sconosciute a meno che non si abbia la certezza che dietro il profilo si celi una persona reale; Diffidare di strani link nelle bacheche altrui o di messaggi improbabili, specialmente se provengono da sconosciuti; Controllare attentamente l attendibilità delle richieste di invio di denaro anche se provengono da amici. [ 38 / 50 ]
39 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #7 Serietà Quale che sia il contenuto inserito online o i gruppi sottoscritti, bisogna assicurarsi che il nostro comportamento online ci rappresenti nel miglior modo possibile, dato che è potenzialmente visibile a chiunque. Un atteggiamento serio e corretto è sempre da preferire, distinguendo l umorismo e lo spirito dalla banalità, dalla stupidità e dalla maleducazione. [ 39 / 50 ]
40 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #8 Prudenza Decidere di non creare un profilo su Facebook o su altri Social Networks per non esporsi purtroppo non è sufficiente. Si perde infatti del tutto il controllo su ciò che viene detto di sé, sui tag che vengono inseriti nelle foto altrui o su eventuali falsi profili a proprio nome. Meglio creare un account e usarlo con la massima cautela, tenendo sotto controllo tutto ciò che riguarda la propria immagine. [ 40 / 50 ]
41 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #9 Consapevolezza Forse è il consiglio più importante. Bisogna essere consapevoli dei rischi e delle minacce a cui espongono i Social Media, senza perderne gli evidenti vantaggi. I Social Networks non sono giocattoli, anzi sono strumenti molto potenti, e vanno usati con attenzione e buon senso, imparando a sfruttarli al meglio. [ 41 / 50 ]
42 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE 10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo Accrescere la consapevolezza dei collaboratori Stabilire policy e processi aziendali in merito Applicare le regole in modo sistematico Bloccare i siti infetti Dotarsi di firewall di nuova generazione Gestire l accesso alle applicazioni aziendali Proteggersi dalle vulnerabilità software Difendere la intranet ed i dati aziendali Includere i dispositivi mobili nelle policy di sicurezza Utilizzare una gestione centralizzata della sicurezza (Stonesoft: 10 suggerimenti per l utilizzo dei Social Media in sicurezza) [ 42 / 50 ]
43 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE "Il crescente utilizzo dei Social Media genera rischi aggiuntivi per le reti aziendali. Strumenti per la protezione delle reti interne stanno diventando prioritari. Tramite una corretta strategia di sicurezza che combina corsi continui di formazione del personale con le più moderne tecnologie, qualsiasi organizzazione di ogni dimensione può beneficiare dei vantaggi del Social Networking. (Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia) [ 43 / 50 ]
44 6 CONCLUSIONI Il Web 2.0 con l avvento dei nuovi Social Media ha determinato una evoluzione nella comunicazione e nel modo di lavorare. Un fenomeno talmente di massa da non poter essere ignorato: va compreso in tutti i suoi aspetti, inclusi i rischi che comporta, e gestito, per poterne garantire l uso in massima sicurezza. [ 44 / 50 ]
45 6 CONCLUSIONI I nuovi media sono diventati strumenti di lavoro e di relazione professionale. Siamo cioè a una fase di passaggio in cui la globalizzazione dei sistemi sta ridefinendo anche gli assetti sociali, a tutti i livelli di organizzazione sociale, compreso quello delle aziende che in questo momento si trovano ad essere completamente impreparate ad arginare i rischi derivanti dal nuovo uso che si fa dello strumento online e non riesce a convertirlo in un vantaggio competitivo. (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) [ 45 / 50 ]
46 6 CONCLUSIONI La diffusione dei Social Media e l impatto delle nuove tecnologie sulle nostre vite determinerà un aumento esponenziale dei dispositivi connessi, con una crescita corrispondente dei rischi di sicurezza, in particolare in ambito mobile. La problematica inerente la sicurezza dei Social Media va affrontata e risolta fin da oggi, sia in ambito privato che aziendale, perché la crescita del fenomeno è inarrestabile. [ 46 / 50 ]
47 6 CONCLUSIONI Un azienda che chiude le porte alle nuove opportunità offerte dal web 2.0 oggi rischia seriamente di perdere il proprio vantaggio competitivo (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) La sicurezza dei Social Media non è certo una questione che possa essere risolta considerandone solo l aspetto tecnologico. Non c è strumento informatico al mondo, per quanto moderno e perfezionato, che possa mettere al sicuro dai rischi derivanti da superficialità, carenze organizzative e scarsa consapevolezza degli utenti. [ 47 / 50 ]
48 6 CONCLUSIONI La sicurezza dei Social Media va perseguita sia aumentando la consapevolezza degli utenti, sia rendendoli parte integrante della security chain, coinvolgendoli attivamente nelle contromisure e rendendoli responsabili in caso di incidenti. Le soluzioni pertanto sono tecnologiche, organizzative, legali e culturali. Se vogliamo elevare il livello deila sicurezza informatica in modo sostanziale, dobbiamo superare l idea obsoleta che gli utenti finali siano soggetti ottusi ed inermi, membri passivi delle loro organizzazioni. I problemi sorgono non solo a causa di mancanza di consapevolezza e di formazione, ma soprattutto a causa di mancanza di coinvolgimento e responsabilità. (Andrea Zapparoli Manzoni, CEO idialoghi) [ 48 / 50 ]
49 6 CONCLUSIONI Tre sono le vie che conducono alla saggezza: consapevolezza, consapevolezza e consapevolezza. (Buddha) [ 49 / 50 ]
50 Grazie! ICT Security & Consulting web skype idialoghi
Social Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliComunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.
Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
Dettaglimarketing highlights Google+ & Google+1 A cura di: dott.ssa Adelia Piazza
marketing highlights Google+ & Google+1 A cura di: dott.ssa Adelia Piazza Google+ (Google Plus) è il Social Network firmato Google, lanciato in Italia nel 2011. Google + 1 Dal punto di vista dell utente,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliMANUALE PER L UTILIZZO DEI SOCIAL NETWORKS. Dedicato alle organizzazioni partner
MANUALE PER L UTILIZZO DEI SOCIAL NETWORKS Dedicato alle organizzazioni partner 1 1. INSIEME SUI SOCIAL MEDIA... 3 2. FACEBOOK... 5 2.1 MI PIACE FONDAZIONE CARIPLO!... 5 2.2 FAR CONOSCERE LA PAGINA FACEBOOK
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliIL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;
Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliIl campione regionale
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliScheda di approfondimento cartone animato I social network
Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliEcco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese
Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliAbitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato
Abitantionline Il social network per la casa e il costruito Abitantionline mette in contatto tutte le professioni e i servizi che ruotano attorno al mondo della casa. Fa parlare, conoscere e discutere.
DettagliIl Ministro dei Beni e delle Attività Culturali e del Turismo
Direttiva del Ministro dei beni e delle attività culturali e del turismo concernente le procedure per la gestione delle attività di messa in sicurezza e salvaguardia del patrimonio culturale in caso di
DettagliOGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE
OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliIl più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015
Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliCondividere contenuti online
Condividere contenuti online L utilizzo di applicazioni web per depositare documenti multimediali di vario genere è ormai una necessità, sia per la quantità di spazio che molti di questi occupano sia per
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliPer informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliDal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme:
Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com si può accedere a due piattaforme: T4T Ambiente di lavoro del docente, personale e sociale, da un lato scrivania multimediale e dall altro
DettagliFiltro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation
Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliLa piattaforma social dell Azienda Usl di Imola
«I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
DettagliFunziona o non funziona
Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
Dettagliutenti inserzionisti aziende L utente L inserzionista Servizi business per le aziende
LA STORIA nasce a Marzo del 2005, e si consolida, dopo un paio di mesi, grazie all aiuto di uno staff dinamico e attento che in breve tempo ha permesso la partenza del portale. Ioregalo ha riscontrato
DettagliNell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione
GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere
Dettagliascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare
Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
DettagliPER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
DettagliUNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?
UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliMobile Banking 1 Premessa MOBISCUBE ha progettato e sviluppato una soluzione completa e flessibile per il mobile banking. Le banche, più di altre aziende, devono oggi affrontano la sfida del mobile. E
DettagliManuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...
Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
DettagliSITO DI ZONA WWW.AGESCIANCONA.ORG
SITO DI ZONA WWW.AGESCIANCONA.ORG Questa è come si presenta la Home page del sito. in questo documento vengono descritte le varie sezioni e come utilizzare alcune funzionalità Pagina 1 di 19 Menù principale
DettagliYOUTUBE: UN CANALE PER LA PARTECIPAZIONE
YOUTUBE: UN CANALE PER LA PARTECIPAZIONE Viene qui proposto un uso di YouTube (http://www.youtube.com/?gl=it&hl=it) che va oltre le modalità più diffuse che vedono esclusivamente il caricamento rapido
DettagliG&F NOTIZIE NUOVO SITO G&F RICHIESTE DI ASSI- STENZA VIA WEB. G&F s.r.l. G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: Buon Anno
Data 13/01/2014 N 1/2014 G&F s.r.l. Via Santuario, 3 12084 Mondovì (CN) Notizie di rilievo: NUOVO SITO G&F G&F NOTIZIE RICHIESTE DI ASSI- STENZA VIA WEB Buon Anno Buon Anno a tutti i nostri Clienti, con
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliInternet istruzioni per l uso. Marcallo, 29 Aprile 2015
Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliISTRUZIONI D USO AREA RISERVATA UTENTE
Il Portale degli Agenti e dei Mediatori d Affari ISTRUZIONI D USO AREA RISERVATA UTENTE Esserciconta è una iniziativa di: 4 TO BE s.r.l. Viale Risorgimento n. 2, 42121 Reggio Emilia (RE) tel. +39.0522.1606435
DettagliCome gestire i Social Network
marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliPIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE?
PIANO DI VISIBILITA IMMEDIATA SUL WEB!!! SEI SICURO DI ESSERE RINTRACCIABILE? SEI SICURO DI ESSERE VISIBILE? Oggi per essere visibili non basta più avere uno spazio su pagine gialle. Internet è il principale
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliDescrizione e Utilizzo Facebook
Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliRACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori
RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età
Dettagli