IT SECURITY. Uso sicuro del Web

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT SECURITY. Uso sicuro del Web"

Transcript

1 IT SECURITY Uso sicuro del Web

2 Navigazione in rete L attività di spionaggio informatico è particolarmente orientata sui siti attraverso i quali si effettuano attività commerciali o finanziarie. Il cracker ha come obiettivo principale il furto di identità

3 Il cracker cerca di ottenere illegalmente: Credenziali dell utente (account + password); Numero della carta di credito; PIN della carta di credito; Ente di emissione della carta di credito; Numero di conto corrente.

4 Per mettersi al riparo dai cracker bisogna sempre accertarsi che il sito sia sicuro, cercando di riconoscere i siti che esibiscono il certificato digitale controllabile direttamente in linea, oltre al simbolo del lucchetto chiuso, accanto all indirizzo della pagina il protocollo, con protocollo https

5 La maggior parte dei siti web utilizza il protocollo http che consente un accesso rapido, senza che debba essere attivata alcuna procedura per ottenere il collegamento. I siti che possono trattare dai sensibili adottano invece il protocollo https (http Sicuro) che associa al protocollo HTTP la crittografia a chiavi asimmetriche dei dati trasferiti.

6 Https Siti di orgine finanziaria o assicurativa, commercio online, cliniche mediche, programmi di posta elettronica e browser web che trattano dati sensibili.. Sulla barra degli indirizzi deve apparire il simbolo di un lucchetto chiuso; Sulla barra degli indirizzi deve apparire il protocollo https; Deve essere possibile la verifica del certificato del sito, cliccando due volte sul simbolo del lucchetto chiuso. Es. Verificare la presenza del protocollo https in un sito bancario

7 Pharming il malintenzionato tenta di impossessarsi dell identità della vittima: nome, indirizzo ecc. indirizzandola verso un sito pirata, clone di un sito realmente operante. Quindi il cracker fa uno studio dell azienda e del suo sito per simularne un altro quanto più possibile simile all originale Phishing riguarda il rapporto del cracker con la vittima da prendere all amo.

8 I siti web che praticano attività finanziarie o commerciali, come pure i siti web che distribuiscono il software, attestano la loro identità attraverso un certificato digitale. Il certificato digitale è basato sulla crittografia a chiavi asimmetriche, ed è costituito da un pacchetto di informazioni firmato da un autorità riconosciuta.

9 Il pacchetto deve contenere: Generalità di un sito web o di un computer o di un organizzazione, ai quali il certificato si riferisce; Chiave pubblica del titolare del certificato; Periodo di validità attestato dall autorità riconosciuta.

10 Se si clicca due volte sul lucchetto, parte la procedura di convalida del certificato digitale. Viene automaticamente inviato all indirizzo del sito un testo crittografato con la chiave pubblica riportata nel certificato e, se il sito è quello reale, esso deve poter rispondere con l uso della corrispondente chiave privata, generando accanto al simbolo del lucchetto, il messaggio: Sito sicuro o Sito verificato Es. Verificare il certificato di un sito Convalidare il certificato di un sito commerciale

11 Uno dei maggiori rischi per la sicurezza delle reti aziendali (VPN), deriva dagli accessi effettuati dai dipendenti che lavorano fuori sede, tipicamente i venditori e i tecnici d assistenza. Ogni volta che effettuano un login, mettono un estraneo in condizione di apprendere la maniera di entrare abusivamente nella rete aziendale

12 Per evitare questo rischio, è stato inventato il metodo della one time password che vuol dire password per una sola volta. Le tecniche di realizzazione sono varie, la più usata si basa sulla richiesta di accesso, da parte del computer o del cellulare chiamante, verificandone le credenziali e inviando poi una password utilizzabile una volta soltanto. Il codice di accesso viene generato da un complesso algoritmo, ovviamente segreto.

13 Particolare attenzione deve essere posta al completamento automatico, che potrebbe facilitare il compito della solita spia informatica che si aggira tra le scrivanie. L attivazione del completamento automatico della password può essere attivato solo su PC domestico. L attivazione e disattivazione vanno eseguite sul browser Internet utilizzato. La disattivazione del completamento automatico non comporta automaticamente la cancellazione dei dati conservati in precedenza. Es. Disattivare il completamento automatico dal browser

14 In alcune pagine web, può accadere che il sito visitato invii dei cookie, ossia un file che si deposita nel disco del calcolatore dal quale è partita la richiesta di visualizzazione. Quando si ritorna a visitare lo stesso sito, il cookie passa un insieme di dati che identificano il computer ed una serie di dati di tipo statistico commerciale.

15 I cookie sono usati particolarmente dalle aziende che praticano il commercio online. attraverso il sistema dei cookie, è possibile costruire il profilo degli utenti della rete e, di conseguenza, offrire agli utenti pubblicità mirata. I browser offrono la possibilità di bloccare tutti o in parte i cookie. Alcuni cookie devono essere necessariamente installati se il sito con il quale si vuole dialogare (es.istituto bancario) lo richiede. Es. Bloccare tutti i cookie -Consentire solo cookie di un sito-bloccare cookie di un sito

16 Quando si lavoro con il computer di un amico, di un collega o di un fornitore, al termine dell attività svolta nel posto di lavoro occasionale, occorro ricordarsi di non lasciare tracce di alcun tipo. ES. Cancellare con il browser, tutti i dati di navigazione di un computer ES. Con il browser cancellare la cronologia e i file temporanei

17 Se in casa c è un bambino, sarebbe bene permetterne l utilizzo soltanto con un genitore. Esistono rischi in 5 grandi aree di attività: Durata dell uso quotidiano del computer; Siti visitati nel web; Messaggi di posta elettronica; Chat line; Reti sociali (Facebook e altre).

18 Esistono programmi che possono impedire il funzionamento delle applicazioni specifiche o addirittura dello stesso computer, al di fuori degli orari decisi dal genitore, per ciascun giorno della settimana. Software di controllo sono installati anche sui server web di alcune aziende,uffici pubblici dotati di PC a disposizione del pubblico (controllo dei contenuti) ES. Controllo genitoriale del PC (Parental control)

19 Reti sociali Bisogna porre particolare attenzione nella divulgazione dei propri dati, immagini, riflessioni, perché una volta messi in rete, questi elementi possono essere diffusi e di nuovo fatti circolare per anni, anche se sono stati immediatamente cancellati sul sito originale.

20 Quando si utilizza una rete sociale si possono avere due obiettivi: 1. facilitare il lavoro di gruppo; Per facilitare e rendere più produttivo il lavoro ci si registra con il proprio nome e cognome, badando di non fornire più informazioni di quelle richieste. 2. giocare/passare del tempo. Sarebbe bene non fornire mai indicazioni che possano far risalire alla propria identità, ma utilizzare un nickname (nome di fantasia)

21 Le reti sociali mettono a disposizione dei loro utenti una serie di restrizioni nella diffusione di notizie e delle immagini (es.facebook) Nella pagina impostazione della privacy e strumenti: Chi può vedere le mie cose? Pubblica (Senza alcuna restrizione) Amici, tranne conoscenti Solo io Personalizzata Amici più stretti Familiari Altre liste Chi può contattarmi Chi può cercarmi

22 Come in tutti gli ambiti umani, la Rete è popolata da persone valide e personaggi poco raccomandabili. Specie le donne e i minori devono frequentare la Rete con discrezione ed interrompere i rapporti virtuali al primo sospetto di poca limpidezza.

23 Atteggiamenti persecutori: Cyber bullismo: alcuni individui, forti del fatto che non possono essere facilmente individuati, si divertono a perseguitare altre persone attraverso , sms, post su reti sociali Adescamento: Mezzo attraverso il quale un frequentatore poco serio induce una persona psicologicamente debole ad accettare un incontro fisico

24 Falsa identità: alcuni individui ne costruiscono una, fingendo di essere una donna o un coetaneo per attirare ad un incontro fisico la propria vittima. Informazioni, link, messaggi fraudolenti Phishing (prendere qualcuno all amo come un pesce) Pharming (utilizzare in maniera illegale log, sito e immagine di un azienda)

IT SECURITY. Comunicazioni

IT SECURITY. Comunicazioni IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

Quando si naviga in Internet i dati, inviati e ricevuti, viaggiano in chiaro e potrebbero essere intercettati da un male intenzionato.

Quando si naviga in Internet i dati, inviati e ricevuti, viaggiano in chiaro e potrebbero essere intercettati da un male intenzionato. Quando si naviga in Internet i dati, inviati e ricevuti, viaggiano in chiaro e potrebbero essere intercettati da un male intenzionato. Questo rischio non è accettabile quando, tramite Internet, si fanno

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Guida alla sicurezza dell identità digitale

Guida alla sicurezza dell identità digitale Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di

Dettagli

Guida alla verbalizzazione online delle Sedute di Laurea

Guida alla verbalizzazione online delle Sedute di Laurea delle Sedute di Laurea Procedura informatica ESSE3 Versione 2.1 Autore Stato Revisore Data 21/01/2016 Distribuito a: Gruppo di lavoro ESSE3 Prof. V.Auletta Docenti dell Ateneo Sommario Introduzione...

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,

Dettagli

Cookie Policy. Functionality Cookie

Cookie Policy. Functionality Cookie Cookie Policy Il sito web di Green Aus utilizza i Cookie per rendere i propri servizi semplici ed efficienti per l utenza che visita le pagine del portale. I Cookie sono file di testo, ovvero pacchetti

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

INFORMATIVA SULLA PRIVACY HELP-FAMILY

INFORMATIVA SULLA PRIVACY HELP-FAMILY INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family

Dettagli

Uso dei cookie. Informativa estesa sull uso dei cookie

Uso dei cookie. Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Psicoattivita.it o il Sito utilizza i cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.psicoattivita.it

Dettagli

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40 Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati

Dettagli

Controlli del browser per bloccare ed eliminare i cookie;

Controlli del browser per bloccare ed eliminare i cookie; Mantova, 16 aprile 2015 Informativa in merito al trattamento dei dati sensibili per gli utilizzatori dei servizi, ai sensi del DL 30 Giugno 2003 n. 196 I servizi di Studiotecnico96 offrono l autenticazione

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Il sistema operativo.

Il sistema operativo. Il sistema operativo http://riccardocavallaro.weebly.com Che cos è il sistema operativo È un programma che si avvia automaticamente all accensione del dispositivo. Il sistema operativo (O.S.) consente

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie Uso dei cookie AGCI TOSCANA utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti vedranno

Dettagli

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Dettagli

FAQ GDPR Agenzie d affari

FAQ GDPR Agenzie d affari FAQ GDPR Agenzie d affari Cosa vuol dire GDPR? General Data Protection Regulation ovvero Regolamento Generale sulla Protezione dei Dati. Il GDPR vuole che vengano adeguatamente protetti i dati di persone

Dettagli

COOKIE POLICY COOKIE POLICY. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY

COOKIE POLICY   COOKIE POLICY.   Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY WWW.LIVECARE.IT La società ICONA SRL con la presente informa gli utenti che navigano sul sito www.livecare.it (di seguito anche il sito ), della propria Policy sui Cookie, al fine di assicurare all utente

Dettagli

Cookie Policy. 2. cookie di terze parti di profilazione e social utilizzati

Cookie Policy. 2. cookie di terze parti di profilazione e social utilizzati Cookie Policy La presente Cookie Policy ha lo scopo di fornire, in linea con il principio di trasparenza che disciplina il rapporto con i nostri clienti, informazioni sulle tipologie, le finalità e le

Dettagli

Informativa sulla privacy di BAUWERK AG

Informativa sulla privacy di BAUWERK AG Informativa sulla privacy di BAUWERK AG 1. Generalità Bauwerk Parkett AG, Neudorfstrasse 49, 9340 St. Margrethen (di seguito: BAUWERK o noi ) rispetta la privacy dei propri utenti: proteggere la sfera

Dettagli

Cookie di analisi di servizi di terze parti

Cookie di analisi di servizi di terze parti Questo documento spiega cosa sono i cookie e come vengono usati su questo sito. Uso dei cookie brunellograzia.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza

Dettagli

INFORMATIVA COOKIES INFORMATIVA COOKIE AI SENSI DELLA NORMATIVA PRIVACY

INFORMATIVA COOKIES INFORMATIVA COOKIE AI SENSI DELLA NORMATIVA PRIVACY INFORMATIVA COOKIE AI SENSI DELLA NORMATIVA PRIVACY In osservanza di quanto previsto dalla normativa nazionale ed europea in materia di protezione dei dati personali (per tale intendendosi il Regolamento

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

mycivis Manuale gestione deleghe ID-Management Alto Adige v3.0 Certificat e Reg M2 535 TMS

mycivis Manuale gestione deleghe ID-Management Alto Adige v3.0 Certificat e Reg M2 535 TMS mycivis ID-Management Alto Adige 21.08.2018 v3.0 File: egov-idman-beha-deleghe-2018-08-21-v3.0.docx Pagine: 17 Certificat e Reg. 70100M2 535 TMS Premessa Che cos è una delega? Una delega permette ad un

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

DataCAD Licenza Software

DataCAD Licenza Software DataCAD Licenza Software DataCAD utilizza una tecnologia di gestione delle licenze basata su software denominata "softlock". La licenza acquistata può essere attivata su un solo computer alla volta. Tuttavia,

Dettagli

TRASPORTI ECCEZIONALI ON LINE

TRASPORTI ECCEZIONALI ON LINE TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al

In questa pagina si descrivono le modalità di gestione del sito in riferimento al Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

Modello Organizzativo Data Protection. INFORMATIVA sul TRATTAMENTO dei DATI PERSONALI ai sensi degli artt. 13 e 14 (COOKIE POLICY)

Modello Organizzativo Data Protection. INFORMATIVA sul TRATTAMENTO dei DATI PERSONALI ai sensi degli artt. 13 e 14 (COOKIE POLICY) Modello Organizzativo Data INFORMATIVA sul TRATTAMENTO dei DATI PERSONALI ai sensi degli artt. 13 e 14 Regolamento U.E. n. 679/2016 relativo alla protezione delle persone fisiche con riguardo al trattamento

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Galaxie.it utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine del sito. Gli utenti che visionano

Dettagli

Suggerimenti per le famiglie

Suggerimenti per le famiglie Suggerimenti per le famiglie Condividi usando il buon senso Impara a distinguere il vero dal falso Custodisci le tue informazioni personali Diffondi la gentilezza Nel dubbio, parlane Condividi usando il

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT /04/2014 25/03/2015 ACCESSO PORTALE SERVIZI DAIT Pagina 0 INDICE 1 INTRODUZIONE 2 2 ACCESSO UTENTE AI SERVIZI DAIT E SIEL 3 3 CAMBIO PASSWORD PRIMO ACCESSO 6

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Cookie Policy Informativa estesa sull utilizzo dei cookie La presente cookie policy ha lo scopo specifico di illustrare i tipi, le modalità di utilizzo nonché di fornire indicazioni circa le azioni per

Dettagli

CERT Finanziario Italiano. Estratto Guida. Copyright ABIServizi SPA. e-commerce... Regole semplici per pagamenti sicuri

CERT Finanziario Italiano. Estratto Guida. Copyright ABIServizi SPA. e-commerce... Regole semplici per pagamenti sicuri 100001000011001010010101000000110010100101010001000011001010010101000010000100001000010000110010100101010000010000100001000011001010010101000000100001000011001010010101000010000110010100101010000001000011001010010101000100010000100010010000100010001000010000110010100101010001010010101000101010000110010100101010010000110010100101010000010000110010100101010000010000100001100101001010100110010100101010000100001000100100010000100010000001100101001010100010000100001100101001010100000010000100001100101001010100000100001100101001010100000010000110010100101010010000110010100101010000100001100101001010100000100001100101001010100110000100100100100010000100010000100001000011001010010101001001010010101000010100101010000011001010010101000010100101010011001010010101000010000110010100101010011100001001001001000100001000100Home

Dettagli

GUIDA ACCESSO AREA CLIENTI

GUIDA ACCESSO AREA CLIENTI GUIDA ACCESSO AREA CLIENTI Per accedere all Area Clienti del conto Unipol Banca, da PC tramite Internet Banking o direttamente dall App, è necessario disporre delle seguenti chiavi di accesso: Codice Utente

Dettagli

Informativa estesa sull uso dei cookie

Informativa estesa sull uso dei cookie Informativa estesa sull uso dei cookie Uso dei cookie Questo Sito utilizza i Cookie per rendere i propri servizi semplici ed efficienti per il visitatore web che otterrà quantità minime di informazioni

Dettagli

Accesso. > Log-in > Registrazione Nuovo Utente > Primo accesso. Accesso Funzionalità Utilità

Accesso. > Log-in > Registrazione Nuovo Utente > Primo accesso. Accesso Funzionalità Utilità Accesso > Log-in > > Primo accesso Accesso Funzionalità Utilità Log-in La schermata di Log-in Registrazione Nuovo Utente è la seguente: Qualora non si sia in possesso delle credenziali di accesso a MyAzimut,

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Informativa estesa uso dei Cookie

Informativa estesa uso dei Cookie I sito web soluzionijava utilizza cookie e tecnologie simili per garantire il corretto funzionamento delle procedure e migliorare l'esperienza di uso delle applicazioni online. Il presente documento fornisce

Dettagli

SafeSurfing Modulo 2 Post-corso. I pericoli di internet

SafeSurfing Modulo 2 Post-corso. I pericoli di internet SafeSurfing Modulo 2 Post-corso I pericoli di internet Vocabolario Convenzione ONU sui diritti delle persone con disabilità Articolo 17 - Protezione dell integrità della persona Ogni persona con disabilità

Dettagli

INSTALLAZIONE E UTILIZZO DEL TOKEN SOFTWARE

INSTALLAZIONE E UTILIZZO DEL TOKEN SOFTWARE Manuale Utente SERVIZIO HOME BANKING SISTEMA DI SICUREZZA OTP/TOKEN SOFTWARE Data emissione 14 settembre 2019 INSTALLAZIONE E UTILIZZO DEL TOKEN SOFTWARE Il presente documento descrive le modalità di installazione

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo.

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo. INFORMATIVA SULLA PRIVACY: Informativa ai sensi dell'art. 13 del d.lgs. n. 196/2003 e dell art.13 Regolamento Europeo EU 2016/679, in materia di protezione dei dati personali. Data: 24 Maggio 2018. TITOLARE

Dettagli

REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA PRESSO LA BIBLIOTECA COMUNALE APPROVATO CON DELIBERAZIONE DI CONSIGLIO COMUNALE N. 58 DEL 25.10.2016 1 INDICE Art. 1 - Finalità Art. 2 Punti

Dettagli

Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI

Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI 1) Informativa sulla Privacy L informativa è resa ai sensi degli articoli 13 e 14 del Regolamento Generale sulla Protezione dei Dati (RGPD

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie bertolinipulizie.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di bertolinipulizie.it.

Dettagli

Servizio Cedolino Online

Servizio Cedolino Online Servizio Cedolino Online Manuale Utente Amadori- Cedolino Online Manuale Utente 1 1 INDICE 1 INTRODUZIONE... 3 2 ACCESSO... 4 Login... 5 3 HOME PAGE E FUNZIONALITÀ... 7 Home Page... 7 Logout... 8 Profilo

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

PrivacyKeeper consente di: Eliminare le credenziali di accesso:

PrivacyKeeper consente di: Eliminare le credenziali di accesso: PrivacyKeeper cancella in modo sicuro tutte le tracce e le attività online e offline e garantisce che tutti i dati sensibili vulnerabili vengano eliminati dal PC, evitando che quest'ultimo diventi un obiettivo

Dettagli

PRIVACY POLICY: Trattamento dei dati personali, a cura di Michele Paoletti. 1. Premessa

PRIVACY POLICY: Trattamento dei dati personali, a cura di Michele Paoletti. 1. Premessa PRIVACY POLICY: Trattamento dei dati personali, a cura di Michele Paoletti 1. Premessa In questa sezione sono contenute le informazioni relative alle modalità di gestione di www.seremailragno.com in riferimento

Dettagli

Informativa sulla Privacy

Informativa sulla Privacy Informativa sulla Privacy 1. Titolare del trattamento La Primula di Genni Antonella in via nazionale, 526 66040 Selva Di Altino (CH) p. iva 01992790699 garantisce il rispetto della disciplina in materia

Dettagli

PRIVACY E COOKIE POLICY

PRIVACY E COOKIE POLICY PRIVACY E COOKIE POLICY (aggiornata al 24/05/2018) La presente Privacy e Cookie Policy è volta ad illustrare le modalità e le finalità dei trattamenti di dati personali effettuati da parte di Voltan Industria

Dettagli

DOCUWEB Documentazione on-line

DOCUWEB Documentazione on-line DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line

Dettagli

IT Security / 4 - Controllo di accesso

IT Security / 4 - Controllo di accesso IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino IT Security - 4.1 Metodi prof. Salvatore Dimartino 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome

Dettagli

INSIEME CONTRO IL CYBERBULLISMO ISTITUTO COMPRENSIVO STATALE CAMPORA - AIELLO

INSIEME CONTRO IL CYBERBULLISMO ISTITUTO COMPRENSIVO STATALE CAMPORA - AIELLO INSIEME CONTRO IL CYBERBULLISMO ISTITUTO COMPRENSIVO STATALE CAMPORA - AIELLO I consigli di Generazioni connesse: Cerca di approfondire la conoscenza del problema, leggendo gli articoli che parlano del

Dettagli

INFORMATIVA COOKIE DEL SITO WEB.

INFORMATIVA COOKIE DEL SITO WEB. INFORMATIVA COOKIE DEL SITO WEB www.myextrahome.com Il Regolamento UE 2016/679 (c.d. GDPR ) prevede una precisa regolamentazione sui cookie e sul loro utilizzo. Questo sito web utilizza i cookie. Ai sensi

Dettagli

INFORMATIVA PER LA TUTELA DELLA PRIVACY

INFORMATIVA PER LA TUTELA DELLA PRIVACY INFORMATIVA PER LA TUTELA DELLA PRIVACY 1. Premessa Ai sensi GDPR - Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio del 27 aprile 2016, il Monastero di Santa Maria degli Angeli, in qualità

Dettagli

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza) Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it

Dettagli

Cookies Policy per il sito web: chiesaevangelicaviverone6.net

Cookies Policy per il sito web: chiesaevangelicaviverone6.net Cookies Policy per il sito web: chiesaevangelicaviverone6.net Con riferimento all'utilizzo dei cookies, ai sensi dell'art. 122 del Codice della privacy, si informa che l'accesso al sito non comporta l'invio,

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

Privacy Policy. 2. Categorie di dati personali trattate da Henkel Henkel potrà trattare le seguenti categorie di dati personali degli Utenti:

Privacy Policy. 2. Categorie di dati personali trattate da Henkel Henkel potrà trattare le seguenti categorie di dati personali degli Utenti: Privacy Policy La presente Privacy Policy ("Policy") è volta ad illustrare le modalità e le finalità dei trattamenti di dati personali effettuati da parte di Henkel Italia S.r.l., con sede in Milano, via

Dettagli

REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA SUL TERRITORIO COMUNALE ValmadreraWiFi

REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA SUL TERRITORIO COMUNALE ValmadreraWiFi REGOLAMENTO PER L ACCESSO INTERNET TRAMITE RETE WI-FI INSTALLATA SUL TERRITORIO COMUNALE ValmadreraWiFi INDICE Art. 1 - Finalità Art. 2 Punti di accesso Art. 3 Tipologia e modalità di accesso Art. 4 -

Dettagli

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,

Informativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24, Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati

Dettagli

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati

Dettagli

Data Privacy Statement: informativa sul trattamento dei dati personali

Data Privacy Statement: informativa sul trattamento dei dati personali Data Privacy Statement: informativa sul trattamento dei dati personali Questo documento descrive come vengono raccolti e utilizzati uno o più dati personali nel corso di visualizzare le pagine del sito

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

Laboratorio - Configurazione di Impostazioni del Browser in Windows 7

Laboratorio - Configurazione di Impostazioni del Browser in Windows 7 5.0 5.3.2.7 Laboratorio - Configurazione di Impostazioni del Browser in Windows 7 Introduzione Stampare e completare questo laboratorio. In questo laboratorio verranno configurate le impostazioni del browser

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La

Dettagli

Tutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento.

Tutte le informazioni personali fornite o raccolte collegandosi al Sito saranno trattate da Lica srl in qualità di titolare del trattamento. PRIVACY POLICY Il sito web www.lica.com shop.lica.com (di seguito Sito ) è di proprietà di Lica srl. La Lica srl ha definito e sviluppato le misure di sicurezza e di tutela della privacy volte a garantire

Dettagli

SPIN SRL. Informativa estesa sui cookie COOKIE POLICY

SPIN SRL. Informativa estesa sui cookie COOKIE POLICY SPIN SRL Informativa estesa sui cookie COOKIE POLICY Gentile Utente, la informiamo che il Regolamento Europeo 2016/679 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati

Dettagli

Keep updating. Privacy Lock your device. One day activities. Mobile device

Keep updating. Privacy Lock your device. One day activities. Mobile device Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione della candidatura telematica

Dettagli

Questo documento descrive le modalità di trattamento dei dati per il funzionamento della piattaforma Colloqui Facili.

Questo documento descrive le modalità di trattamento dei dati per il funzionamento della piattaforma Colloqui Facili. GENERALITA Questo documento descrive le modalità di trattamento dei dati per il funzionamento della piattaforma Colloqui Facili. QUALI TIPI DI INFORMAZIONI RACCOGLIAMO? Per il funzionamento della piattaforma

Dettagli

Informativa sul trattamento dei dati personali

Informativa sul trattamento dei dati personali Informativa sul trattamento dei dati personali La presente informativa è fornita ai sensi del Codice in materia di protezione dei dati personali (D.Lgs. 196/2003) e del GDPR (Regolamento (UE) 2016/679)

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI...

INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI... INDICE ANALITICO INDICE ANALITICO... 1 STRUMENTI TUTOR... 2 PIATTAFORMA TUTOR... 2 PRESENZA TUTOR... 3 DATI UTENTE... 4 PRIMO ACCESSO AI LABORATORI... 6 CAMBIO PASSWORD... 10 RECAPITI ASSISTENZA LABORATORI...

Dettagli

Netscape 7.2. Gestione cookie

Netscape 7.2. Gestione cookie Netscape 7.2 Installando il pacchetto Netscape, oltre al client e-mail ed all editor HTML, si avrà a disposizione il programma Netscape Navigator. Questo programma è un browser specifico per la navigazione

Dettagli

DATEV KOINOS Azienda Cloud. Guida introduttiva

DATEV KOINOS Azienda Cloud. Guida introduttiva DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale

Dettagli

PAT/RFS116-21/02/ Allegato Utente 2 (A02)

PAT/RFS116-21/02/ Allegato Utente 2 (A02) PAT/RFS116-21/02/2017-0099415 - Allegato Utente 2 (A02) Piano Trentino Trilingue 2017 Guida all utilizzo della Piattaforma FaD Introduzione La piattaforma utilizzata per le attività di verifica delle competenze

Dettagli

Analizzandoli in maniera particolareggiata i nostri cookie permettono di:

Analizzandoli in maniera particolareggiata i nostri cookie permettono di: Uso dei cookie Il "Sito" (antsrl.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di antsrl.com. Gli utenti che visionano il Sito, vedranno inserite

Dettagli

Normativa sulla privacy PRIVACY POLICY

Normativa sulla privacy PRIVACY POLICY Normativa sulla privacy PRIVACY POLICY 1. Premessa In questa sezione sono contenute le informazioni relative alle modalità di gestione di Leonardo Papèra Pictures in riferimento al trattamento dei dati

Dettagli

CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI?

CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI? CHAT E DINTORNI FACEBOOK, MSN MESSENGER, YOUTUBE: QUALE IL RUOLO DEGLI ADULTI DI FRONTE AL MONDO VIRTUALE DEI GIOVANI? INCONTRO DIBATTITO CON IL PROF. LUIGI GAUDIO WEBMASTER DI ATUTTASCUOLA E DI DISAL

Dettagli

REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WiFi PUBBLICA

REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WiFi PUBBLICA REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WiFi PUBBLICA ART. 1 AMBITO DI APPLICAZIONE 1. Il presente regolamento disciplina il servizio di accesso ad internet, mediante l utilizzo di hot spot

Dettagli

PRIVACY POLICY. 1. Premessa

PRIVACY POLICY. 1. Premessa PRIVACY POLICY 1. Premessa In questa sezione sono contenute le informazioni relative alle modalità di gestione di www. iltuogiornale.it in riferimento al trattamento dei dati degli utenti di www. iltuogiornale.it.

Dettagli

Informativa sulla protezione dei dati personali

Informativa sulla protezione dei dati personali Informativa sulla protezione dei dati personali 1. Entità competente La BSH Hausgeräte AG, Fahrweidstrasse 80, CH-8954 Geroldswil (di seguito Noi ), nella sua posizione di gestore del sito web http://www.gaggenau.com/ch,

Dettagli