SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali
|
|
- Adriano Costanzo
- 5 anni fa
- Visualizzazioni
Transcript
1 SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Milano Rev. 1 del 2 gennaio 2016 C.F. e P. IVA Page 1 of 5
2 PRINCIPI GENERALI Il presente documento, ha l obiettivo di assicurare le misure di sicurezza nella gestione del trattamento dei dati personali. Questo documento è adottato dall Amministratore Unico di SSBS SaS di Marco Baffi e C., su proposta del Responsabile del trattamento dei dati personali, in conformità al Provvedimento del Garante per la tutela dei dati personali del 1 marzo A tal proposito, allo scopo di rappresentare agli utenti il quadro normativo di riferimento si specifica che le principali fonti normative in materia sono le seguenti: - Decreto Legislativo n.196 del 30/06/2003 c.d. Codice della Privacy (di seguito Codice ); - Allegato B al Codice Disciplinare tecnico in materia di misure minime di sicurezza (di seguito Disciplinare ); - Provvedimento del Garante della Privacy n. 13 del 01/03/2007 (di seguito Provvedimento ). Copia del presente Regolamento viene pubblicata sul sito internet aziendale nella sezione Privacy Policy e consegnata a ciascun dipendente all atto dell assunzione ed a ciascun collaboratore ad inizio attività. L inosservanza delle norme sulla privacy può comportare sanzioni di natura civile e penale per l incaricato e per l azienda per cui si raccomanda di prestare la massima attenzione nella lettura delle disposizioni di seguito riportate. 2 CAMPO DI APPLICAZIONE Le presenti Istruzioni si applicano: - a tutti i lavoratori dipendenti e a tutti i collaboratori della SSBS Sas di Marco Baffi e C. a prescindere dal rapporto contrattuale con la stessa intrattenuto (lavoratori somministrati, collaboratori a progetto, agenti, stagisti, consulenti, ecc.) che si trovano ad operare sui dati personali di cui la SSBS SaS di Marco Baffi e C.stessa è Titolare (di seguito utenti ); - a tutte le attività o comportamenti comunque connessi all utilizzo della rete Internet e della posta elettronica, mediante strumentazione aziendale o di terze parti autorizzate all uso dell infrastruttura aziendale. C.F. e P. IVA Page 2 of 5
3 I rischi per la sicurezza e la privacy connessi all uso dei dispositivi mobili Leggere le , accedere ai social network e ai servizi di online banking sono diventate attività che svolgiamo ormai abitualmente tramite i nostri smartphone, nei quali memorizziamo, spesso inconsapevolmente, una grande quantità di informazioni personali, anche sensibili, tra cui ad esempio: nomi, indirizzi ( e fisici) e numeri di telefono di amici e parenti; cronologia della navigazione in Internet; informazioni sulla propria posizione e sui propri spostamenti; SMS, e messaggi inviati e ricevuti; PIN e password (se memorizzati accidentalmente in chiaro); foto e documenti personali o di lavoro, contenenti potenzialmente informazioni riservate, magari sincronizzati tramite servizi Cloud non affidabili; dati delle applicazioni, che possono includere credenziali di accesso ad account di servizi online. Tutte queste informazioni, in caso di smarrimento, furto o compromissione del dispositivo, potrebbero cadere in mano di estranei o criminali informatici con gravi rischi per la sicurezza dei nostri dati, la privacy e spesso anche per il portafoglio. Pensiamo ad esempio ad acquisti che un malintenzionato potrebbe fare a nostro nome usando servizi collegati alla nostra carta prepagata o anche tramite acquisti in-app. Perfino la nostra stessa incolumità e i nostri beni fisici possono essere messi a rischio dalla quantità di informazioni sulle nostre abitudini che tendiamo a condividere online. Anche le app che spesso installiamo ed utilizziamo con superficialità, solo per provarle, possono presentare potenziali rischi, specialmente se non si pone attenzione alla loro provenienza e alle informazioni a cui consentiamo loro di accedere. Consigli per la messa in sicurezza del proprio smartphone Di seguito si elencano alcuni semplici suggerimenti su come configurare ed utilizzare in maniera sicura i nostri smartphone, in modo da evitare la maggior parte dei rischi. Le indicazioni fornite non si intendono naturalmente esaustive di tutte le possibili minacce per la sicurezza e la privacy derivanti dall uso dei dispositivi mobili, ma costituiscono un elenco di buone pratiche volto ad aumentare l attenzione e la consapevolezza degli utenti nei riguardi tali problematiche. Le modalità tecniche specifiche per configurare opportunamente le opzioni di sicurezza degli smartphone dipendono dalla piattaforma utilizzata e non sono dettagliate in questa guida. Si consiglia di fare riferimento alle istruzioni e agli help online forniti dai singoli produttori. C.F. e P. IVA Page 3 of 5
4 1. Bloccare sempre lo smartphone con una password Questo è uno degli accorgimenti di sicurezza più elementari, ma che è spesso completamente ignorato a favore di tecniche di blocco più semplici, come l uso di sequenze da tracciare col dito sullo schermo. Attenzione, perché, oltre ad essere questo un metodo intrinsecamente insicuro, le tracce di grasso sullo schermo potrebbero rivelare la sequenza usata molto facilmente. Usando un PIN di quattro cifre si ottiene già un buon livello di protezione, ma l ideale è utilizzare una password alfanumerica abbastanza robusta e non facilmente indovinabile. 2. Configurare opportunamente il blocco automatico dello schermo Dover continuamente sbloccare il telefono può essere considerato da alcune persone molto scomodo, ma un tempo di inattività troppo lungo prima del blocco dello schermo potrebbe risultare eccessivamente rischioso e vanificare il beneficio della password. Si consiglia di impostare tempi non superiori al minuto. 3. Utilizzare la crittografia dei dati Anche se il vostro smartphone è protetto da una password, in caso di furto un hacker potrebbe essere in grado, collegando il dispositivo ad un computer, di accedere a tutte le vostre informazioni personali. L'uso della crittografia sullo smartphone può aiutare a prevenire il furto di dati. Per maggiore sicurezza si suggerisce anche di effettuare un backup periodico dei dati. 4. Evitare di scaricare applicazioni da fonti non fidate Ove possibile, scaricare le app solamente dagli store ufficiali come, a puro titolo esemplificativo, il Google Play Store e l App Store di Apple. In linea di principio, le applicazioni disponibili da questi canali sono maggiormente controllate, anche lato sicurezza. Spesso, quando un app presenta problemi di sicurezza viene ritirata dallo store. Anche le recensioni e i commenti degli utenti posso fornire indizi sulla sicurezza di un app. In caso di dubbio, meglio non scaricare. 5. Controllare le autorizzazioni richieste dalle applicazioni Diffidare in generale di app che richiedono l accesso a funzioni del sistema che non sembrano avere molto a che vedere con gli scopi dell app stessa. Se, ad esempio, è normale e ragionevole che un app di messaggistica richieda l accesso agli SMS o che un app che presenta delle mappe voglia rilevare la posizione GPS, non lo è altrettanto se una semplice sveglia richiede di accedere alla rubrica dei contatti. In questo caso, è necessario esercitare estrema cautela e, in caso di dubbio, evitare l installazione. 6. Tenere il sistema operativo sempre aggiornato Gli aggiornamenti di sistema spesso includono patch di vulnerabilità ed è quindi importante installarli non appena vengono rilasciati. Può essere conveniente configurare gli aggiornamenti per essere avvisati della loro presenza, piuttosto che installarli automaticamente (in rari casi un aggiornamento può introdurre nuovi problemi, anche solo riguardo la compatibilità di alcune app). C.F. e P. IVA Page 4 of 5
5 7. Diffidare di qualsiasi link si riceve via o SMS Attacchi di phishing non arrivano solo tramite , ma possono essere veicolati anche da SMS e messaggi che arrivano su app di messaggistica istantanea, in alcuni casi anche provenienti da contatti conosciuti. In ogni caso, evitare di aprire allegati ad o cliccare su link di dubbia provenienza. 8. Non lasciare la connessione Wi-Fi sempre attiva I moderni smartphone hanno la capacità di connettersi automaticamente ad Internet ricercando continuamente reti wireless attive, ma questa funzione potrebbe rivelare informazioni sulla vostra identità e posizione. Inoltre, la connessione automatica a punti di accesso non protetti potrebbe comportare il rischio di consentire l accesso al telefono e alle nostre attività online da parte di malintenzionati. Molti hotspot Wi-Fi pubblici, come quelli che si trovano in luoghi di ristoro, aeroporti e hotel, non cifrano le informazioni che inviamo su Internet e non sono sicuri. Per ridurre al minimo i rischi, si suggerisce di far dimenticare allo smartphone le reti wireless non più utilizzate e di attivare/disattivare manualmente il Wi-Fi solo in determinati luoghi (ad esempio a casa) oppure sfruttando le funzioni di apposite app. Se si ha la necessità di collegarsi ad un hotspot pubblico, evitare di visitare siti non protetti da una connessione sicura HTTPS e, soprattutto, di effettuare operazioni bancarie o altre attività ad alto rischio. 9. Spegnere Bluetooth e NFC quando non in uso Bluetooth e NFC (Near Field Communication) possono essere utili in termini di connettività, consentendo di utilizzare accessori come auricolari e tastiere wireless o effettuare pagamenti contactless. Anche questi servizi potrebbero essere sfruttati per accessi illeciti al dispositivo, per cui si raccomanda di tenerli spenti e attivarli solo quando serve o mettere il dispositivo in modalità non rilevabile, ove possibile. Inoltre, fare molta attenzione quando si associa il proprio smartphone ad altri dispositivi e non accettare mai richieste da dispositivi sconosciuti. 10. Installare un software di sicurezza Come già evidenziato, lo smartphone non è poi così dissimile da un computer ed esistono virus, trojan e altri tipi di malware anche per le piattaforme mobili più diffuse. Per questo motivo si consiglia di installare un software antivirus (ce ne sono molti di provata efficacia e anche gratuiti). Spesso queste app forniscono utili servizi aggiuntivi, quali ad esempio la rilevazione di app con problemi per la privacy, la localizzazione e il blocco (o la cancellazione) da remoto del telefono. Il presente Documento è stato predisposto dal Responsabile per il Trattamento dei dati ed approvato dall Amministratore Unico di SSBS SaS di Marco Baffi e C.in data 2 gennaio C.F. e P. IVA Page 5 of 5
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliSicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.
Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati
DettagliLista di controllo Impostazioni di Facebook
Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra
DettagliGuida alla sicurezza dell identità digitale
Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di
DettagliA proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7
Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliSyllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET
Syllabus Fortablet Il Syllabus è il documento che descrive in dettaglio ciò che il candidato deve sapere e saper fare per conseguire Fortablet. Il documento è articolato in moduli, ciascuno corrispondente
DettagliLista di controllo Impostazioni di Facebook
Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra
DettagliGuida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )
Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati
DettagliCome viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti
Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliGarante Privacy: consigli per navigare sicuri durante le vacanze estive
E' Tempo di vacanze, e il Garante della Privacy dà alcuni preziosi consigli per navigare sicuri anche nei mesi estivi e non rischiare di rovinarsi i periodi di relax. Quali misure adottare a proposito
DettagliMODULO WI-FI V. documentazione -2
V. documentazione -2 GUIDA PASSO - PASSO CONFIGURAZIONE APP 1 2 Scaricare dal Play store di Google o Apple l applicazione (ver. o superiore) 3 https://play.google.com/store/apps/ details?id=com.ge.comfort
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliIstruzioni Tecniche e Raccomandazioni d uso
Istruzioni Tecniche e Raccomandazioni d uso ISTRUZIONI TECNICHE e RACCOMANDAZIONI D USO 1 Sommario ISTRUZIONI TECNICHE... 3... 3 PRIMO ACCESSO AL SERVIZIO DI ONLINE BANKING... 4 Il Token Configurazione
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliCodice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
DettagliLista di controllo Protezione dei dati in Windows 10
Lista di controllo Protezione dei dati in Windows 10 Windows 10 analizza diversi dati personali. Vengono utilizzati dati come l indirizzo di posta elettronica, il contenuto delle e-mail inviate e ricevute,
DettagliInserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.
Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda
DettagliGuida all accesso per gli ospiti
Guida all accesso per gli ospiti Ricerca della rete Wi-Fi e connessione Giunto nelle aree della location coperte da segnale Wi-Fi, l ospite dovrà per prima cosa connettere il proprio dispositivo alla rete
DettagliIT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliGuida alla prima configurazione dell ipad!
Guida alla prima configurazione dell ipad 1. Dopo aver scartato dalla confezione il Tablet, occorre accenderlo premendo il pulsante posto sulla sommità a destra del dispositivo. Se la batteria è scarica
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliGuida all installazione per Modem Router Archer VRxV (VoIP)
Guida all installazione per Modem Router VRxV (VoIP) Descrizione LED e tasti LED STATO DESCRIZIONE operativo. Power spento. La presente guida mostra, a titolo esemplificativo, VR1200V DSL Connessione DSL
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliGUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA)
GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA) SOMMARIO Requisiti Tecnici del Dispositivo Mobile... 2 Associazione Dispositivo Mobile... 3 Sostituzione del Dispositivo Mobile... 3
DettagliRegistrazione AirKey. Nella pagina fare clic sul pulsante Registrazione AirKey.
AirKey Primi passi Registrazione AirKey Nella pagina https://airkey.evva.com fare clic sul pulsante Registrazione AirKey. Compilare i campi del modulo. I campi contrassegnati da * sono obbligatori. Non
DettagliGuida all installazione per Modem Router Archer VR e D
Guida all installazione per Modem Router VR e D Descrizione LED e tasti LED STATO DESCRIZIONE La presente guida mostra, a titolo esemplificativo, VR2800 Power Lampeggiante operativo. Avvio in corso. spento.
DettagliCome posso configurare la mia videocamera usando l'app Foscam su una rete WIFI? Qual è il metodo del codice QR generato dall'app?
Come posso configurare la mia videocamera usando l'app Foscam su una rete WIFI? Qual è il metodo del codice QR generato dall'app? Questo articolo ti guiderà attraverso i passaggi per configurare facilmente
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliGUIDA ALL INSTALLAZIONE E UTILIZZO DEL MOBILE TOKEN
GUIDA ALL INSTALLAZIONE E UTILIZZO DEL MOBILE TOKEN 1 PRIMO ACCESSO A Mi@ - INSTALLAZIONE DEL MOBILE TOKEN Per poter utilizzare il mobile token è necessario essere in possesso di uno smartphone IOS o Android.
DettagliMozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
DettagliISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE
ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE 1 Sommario ISTRUZIONI TECNICHE... 3... 3 NORME DI SICUREZZA COMPORTAMENTALE... 5... 5 PROTEGGERE SEMPRE LA PROPRIA IDENTITA DIGITALE... 6 Come proteggere
DettagliCorso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti
Corso di approfondimento sui temi dell ICT Docente: Angelo Gigliotti Argomenti del corso cenni sulle caratteristiche dei sistemi operativi approfondimenti sull utilizzo di un elaboratore di testi online
DettagliFAQ IRIDIUM GO! Servizio Clienti Intermatica -
FAQ IRIDIUM GO! Sommario 1. A cosa serve l Iridium GO!?... 3 2. Quali sono le caratteristiche dell Iridium GO!?... 3 3. Come funziona l Iridium GO!?... 3 4. Quali sono le dimensioni ed il peso dell Iridium
DettagliTimbra il cartellino da smartphone
Timbra il cartellino da smartphone PROBLEMA Gestione dei dipendenti fuori sede Perdita di tempo per gestire i fogli di intervento Difficile gestione dei permessi malattia Perdita di scontrini e lento recupero
DettagliGuida Utenti per l uso dell OTP
Sicurezza e comodità: significato e funzionalità del codice OTP Riuscire a garantire la massima sicurezza di accesso oggi è diventata una priorità, non solo per l uso delle carte di credito, o la gestione
DettagliDIMKIT - WL. Gestione della luce
DIMKIT - WL Gestione della luce CONTROLLARE E GESTIRE LA LUCE GESTIONE WIRELESS BUILDING AUTOMATION Il DIMKIT-WL è un sistema di building automation da integrare alla rete TCP/IP che permette di controllare
DettagliAlfabetizzazione digitale
Alfabetizzazione digitale percorsi per PC e tablet organizzatore e docente: Michela Fumagalli numero lezioni: 12/2 ore max: 10/12 partecipanti destinatari: adulti finalità: il corso è rivolto a quanti
DettagliQuick Heal. Tablet Security per Tablet Android
Quick Heal Tablet Security per Tablet Android Anti-furto. Sicurezza Web. Backup dei Dati. Protezione in tempo reale. Monitoraggio della Rete e delle performance. Caratteristiche principali del prodotto
DettagliIn particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org
PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,
DettagliRecensione: Amazon Cloud Drive illimitato a 70 l anno, economico...
1 di 5 10/10/2016 19.19 Recensione: Amazon Cloud Drive illimitato a 70 l anno, economico ma poco pratico 8 ottobre 2016 ore 07:57 di Stefano Donadio 20 commenti Amazon Cloud Drive, il servizio per il backup
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliUpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come:
UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione illustra come: Registrare gratuitamente un account Accedere a UpToDate Restare aggiornati www.uptodate.com www.wolterskluwer.com
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliUpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come:
Quando non ci si può permettere il lusso di sbagliare UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione illustra come: Registrare gratuitamente un account Accedere a UpToDate Restare
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliFunzioni Principali dell APP ENTR
Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una
DettagliWSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD.
. IT WSD-F10 Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0 2017 CASIO COMPUTER CO., LTD. Indice Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0... IT-2
DettagliImportante. Contenuto della scatola
Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori
DettagliIl Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo
CLAVIS - Privacy Policy Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo regolamento europeo per la protezione dei dati personali ( General Data Protection Regulation
DettagliGuida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple)
Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Sommario Prima di utilizzare l apparecchio Brother... Definizioni delle note... Marchi commerciali...
DettagliGUIDA ATTIVAZIONE TOKEN SOFTWARE
GUIDA ATTIVAZIONE TOKEN SOFTWARE RICHIESTA ATTIVAZIONE TOKEN SOFTWARE MARIO ROSSI La richiesta di attivazione del Token Software può essere effettuata direttamente online all interno della tua Area Riservata
DettagliARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliGuida all utilizzo di TIM Protect
Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 3 2. Acquisto del servizio TIM Protect... 4 3. Come scaricare la App TIM Protect... 4 4. Configurazione del servizio TIM
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe
DettagliI DISPOSITIVI DI FIRMA OTP DI BANCA MARCHE
I DISPOSITIVI DI FIRMA OTP DI BANCA MARCHE La Sua Filiale, all atto dell adesione al servizio Self Bank, le ha attribuito uno strumento di firma OTP: in caso di scelta di un OTP fisico, Le ha consegnato
DettagliLa sicurezza informatica
La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliGentile Cliente, Che cos è il token software. Come si attiva il token software
Gentile Cliente, le forniamo di seguito le necessarie indicazioni che la guideranno nell attivazione e nella gestione del token software. Che cos è il token software La soluzione token software è costituita
DettagliProtezione. Guida per l utente
Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliEni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual
Eni S.p.A. Eni ICT CA Strong Authentication CA Strong Authentication User Manual v1.0.b2b.it - 14/03/2017 CA Strong Authentication 2 Eni ICT CA Strong Authentication 3 CA Strong Authentication 4 Eni ICT
DettagliUpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione spiega come:
When you have to be right UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione spiega come: Creare gratuitamente un account Accedere a UpToDate Rimanere aggiornati www.uptodate.com
DettagliGUIDA ATTIVAZIONE TOKEN SOFTWARE
GUIDA ATTIVAZIONE TOKEN SOFTWARE RICHIESTA ATTIVAZIONE TOKEN SOFTWARE MARIO ROSSI La richiesta di attivazione del Token Software può essere effettuata direttamente online all interno della tua Area Riservata
DettagliCredenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati
INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking
DettagliQuick Guide. imagic imagic Plus
Quick Guide imagic imagic Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione
DettagliAPP PERRY Indice Schermata principale Login Creazione account Account Energy Meter Installazione nuovi dispositivi Help Supporto Termostato
MANUALE APP IT Schermata principale 3 Login 4 Creazione account 5 Account 6 Impostazioni account 6 Dati account 7 Selezione lingua 7 Gestione abitazioni 8 Aggiungi nuova casa 8 Impostazioni casa 9 Associazione
DettagliMODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1
V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it
DettagliARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
DettagliCookie Policy. Functionality Cookie
Cookie Policy Il sito web di Green Aus utilizza i Cookie per rendere i propri servizi semplici ed efficienti per l utenza che visita le pagine del portale. I Cookie sono file di testo, ovvero pacchetti
DettagliPRIVACY POLICY PRIVACY POLICY. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY
WWW.LIVECARE.IT INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13 del D. Lgs. 196/03 La presente Informativa resa ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196 ( Codice Privacy
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliBREVE GUIDA ALL USO DELLE FUNZIONALITA BASE DELLA G-SUITE
BREVE GUIDA ALL USO DELLE FUNZIONALITA BASE DELLA G-SUITE G-Suite è una piattaforma/insieme di applicazioni web dedicati alla comunicazione e alla collaborazione in ambiente scolastico e universitario.
DettagliSTRONG AUTHENTICATION
THE HUMAN DIGITAL BANK STRONG AUTHENTICATION Per aumentare il livello di sicurezza delle operazioni online, la Banca Centrale Europea (BCE) ha invitato tutti gli istituti finanziari ad adottare nuovi strumenti
DettagliData Privacy Statement: informativa sul trattamento dei dati personali
Data Privacy Statement: informativa sul trattamento dei dati personali Questo documento descrive come vengono raccolti e utilizzati uno o più dati personali nel corso di visualizzare le pagine del sito
Dettagli1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI
Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.bodeitrasporti.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per la protezione dei dati
DettagliNOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliGuida all utilizzo di TIM Protect
Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 4 2 Acquisto del servizio TIM Protect... 5 3 Come scaricare TIM Protect sui dispositivi mobili... 5 4 Come utilizzare
Dettagli