SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali"

Transcript

1 SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Milano Rev. 1 del 2 gennaio 2016 C.F. e P. IVA Page 1 of 5

2 PRINCIPI GENERALI Il presente documento, ha l obiettivo di assicurare le misure di sicurezza nella gestione del trattamento dei dati personali. Questo documento è adottato dall Amministratore Unico di SSBS SaS di Marco Baffi e C., su proposta del Responsabile del trattamento dei dati personali, in conformità al Provvedimento del Garante per la tutela dei dati personali del 1 marzo A tal proposito, allo scopo di rappresentare agli utenti il quadro normativo di riferimento si specifica che le principali fonti normative in materia sono le seguenti: - Decreto Legislativo n.196 del 30/06/2003 c.d. Codice della Privacy (di seguito Codice ); - Allegato B al Codice Disciplinare tecnico in materia di misure minime di sicurezza (di seguito Disciplinare ); - Provvedimento del Garante della Privacy n. 13 del 01/03/2007 (di seguito Provvedimento ). Copia del presente Regolamento viene pubblicata sul sito internet aziendale nella sezione Privacy Policy e consegnata a ciascun dipendente all atto dell assunzione ed a ciascun collaboratore ad inizio attività. L inosservanza delle norme sulla privacy può comportare sanzioni di natura civile e penale per l incaricato e per l azienda per cui si raccomanda di prestare la massima attenzione nella lettura delle disposizioni di seguito riportate. 2 CAMPO DI APPLICAZIONE Le presenti Istruzioni si applicano: - a tutti i lavoratori dipendenti e a tutti i collaboratori della SSBS Sas di Marco Baffi e C. a prescindere dal rapporto contrattuale con la stessa intrattenuto (lavoratori somministrati, collaboratori a progetto, agenti, stagisti, consulenti, ecc.) che si trovano ad operare sui dati personali di cui la SSBS SaS di Marco Baffi e C.stessa è Titolare (di seguito utenti ); - a tutte le attività o comportamenti comunque connessi all utilizzo della rete Internet e della posta elettronica, mediante strumentazione aziendale o di terze parti autorizzate all uso dell infrastruttura aziendale. C.F. e P. IVA Page 2 of 5

3 I rischi per la sicurezza e la privacy connessi all uso dei dispositivi mobili Leggere le , accedere ai social network e ai servizi di online banking sono diventate attività che svolgiamo ormai abitualmente tramite i nostri smartphone, nei quali memorizziamo, spesso inconsapevolmente, una grande quantità di informazioni personali, anche sensibili, tra cui ad esempio: nomi, indirizzi ( e fisici) e numeri di telefono di amici e parenti; cronologia della navigazione in Internet; informazioni sulla propria posizione e sui propri spostamenti; SMS, e messaggi inviati e ricevuti; PIN e password (se memorizzati accidentalmente in chiaro); foto e documenti personali o di lavoro, contenenti potenzialmente informazioni riservate, magari sincronizzati tramite servizi Cloud non affidabili; dati delle applicazioni, che possono includere credenziali di accesso ad account di servizi online. Tutte queste informazioni, in caso di smarrimento, furto o compromissione del dispositivo, potrebbero cadere in mano di estranei o criminali informatici con gravi rischi per la sicurezza dei nostri dati, la privacy e spesso anche per il portafoglio. Pensiamo ad esempio ad acquisti che un malintenzionato potrebbe fare a nostro nome usando servizi collegati alla nostra carta prepagata o anche tramite acquisti in-app. Perfino la nostra stessa incolumità e i nostri beni fisici possono essere messi a rischio dalla quantità di informazioni sulle nostre abitudini che tendiamo a condividere online. Anche le app che spesso installiamo ed utilizziamo con superficialità, solo per provarle, possono presentare potenziali rischi, specialmente se non si pone attenzione alla loro provenienza e alle informazioni a cui consentiamo loro di accedere. Consigli per la messa in sicurezza del proprio smartphone Di seguito si elencano alcuni semplici suggerimenti su come configurare ed utilizzare in maniera sicura i nostri smartphone, in modo da evitare la maggior parte dei rischi. Le indicazioni fornite non si intendono naturalmente esaustive di tutte le possibili minacce per la sicurezza e la privacy derivanti dall uso dei dispositivi mobili, ma costituiscono un elenco di buone pratiche volto ad aumentare l attenzione e la consapevolezza degli utenti nei riguardi tali problematiche. Le modalità tecniche specifiche per configurare opportunamente le opzioni di sicurezza degli smartphone dipendono dalla piattaforma utilizzata e non sono dettagliate in questa guida. Si consiglia di fare riferimento alle istruzioni e agli help online forniti dai singoli produttori. C.F. e P. IVA Page 3 of 5

4 1. Bloccare sempre lo smartphone con una password Questo è uno degli accorgimenti di sicurezza più elementari, ma che è spesso completamente ignorato a favore di tecniche di blocco più semplici, come l uso di sequenze da tracciare col dito sullo schermo. Attenzione, perché, oltre ad essere questo un metodo intrinsecamente insicuro, le tracce di grasso sullo schermo potrebbero rivelare la sequenza usata molto facilmente. Usando un PIN di quattro cifre si ottiene già un buon livello di protezione, ma l ideale è utilizzare una password alfanumerica abbastanza robusta e non facilmente indovinabile. 2. Configurare opportunamente il blocco automatico dello schermo Dover continuamente sbloccare il telefono può essere considerato da alcune persone molto scomodo, ma un tempo di inattività troppo lungo prima del blocco dello schermo potrebbe risultare eccessivamente rischioso e vanificare il beneficio della password. Si consiglia di impostare tempi non superiori al minuto. 3. Utilizzare la crittografia dei dati Anche se il vostro smartphone è protetto da una password, in caso di furto un hacker potrebbe essere in grado, collegando il dispositivo ad un computer, di accedere a tutte le vostre informazioni personali. L'uso della crittografia sullo smartphone può aiutare a prevenire il furto di dati. Per maggiore sicurezza si suggerisce anche di effettuare un backup periodico dei dati. 4. Evitare di scaricare applicazioni da fonti non fidate Ove possibile, scaricare le app solamente dagli store ufficiali come, a puro titolo esemplificativo, il Google Play Store e l App Store di Apple. In linea di principio, le applicazioni disponibili da questi canali sono maggiormente controllate, anche lato sicurezza. Spesso, quando un app presenta problemi di sicurezza viene ritirata dallo store. Anche le recensioni e i commenti degli utenti posso fornire indizi sulla sicurezza di un app. In caso di dubbio, meglio non scaricare. 5. Controllare le autorizzazioni richieste dalle applicazioni Diffidare in generale di app che richiedono l accesso a funzioni del sistema che non sembrano avere molto a che vedere con gli scopi dell app stessa. Se, ad esempio, è normale e ragionevole che un app di messaggistica richieda l accesso agli SMS o che un app che presenta delle mappe voglia rilevare la posizione GPS, non lo è altrettanto se una semplice sveglia richiede di accedere alla rubrica dei contatti. In questo caso, è necessario esercitare estrema cautela e, in caso di dubbio, evitare l installazione. 6. Tenere il sistema operativo sempre aggiornato Gli aggiornamenti di sistema spesso includono patch di vulnerabilità ed è quindi importante installarli non appena vengono rilasciati. Può essere conveniente configurare gli aggiornamenti per essere avvisati della loro presenza, piuttosto che installarli automaticamente (in rari casi un aggiornamento può introdurre nuovi problemi, anche solo riguardo la compatibilità di alcune app). C.F. e P. IVA Page 4 of 5

5 7. Diffidare di qualsiasi link si riceve via o SMS Attacchi di phishing non arrivano solo tramite , ma possono essere veicolati anche da SMS e messaggi che arrivano su app di messaggistica istantanea, in alcuni casi anche provenienti da contatti conosciuti. In ogni caso, evitare di aprire allegati ad o cliccare su link di dubbia provenienza. 8. Non lasciare la connessione Wi-Fi sempre attiva I moderni smartphone hanno la capacità di connettersi automaticamente ad Internet ricercando continuamente reti wireless attive, ma questa funzione potrebbe rivelare informazioni sulla vostra identità e posizione. Inoltre, la connessione automatica a punti di accesso non protetti potrebbe comportare il rischio di consentire l accesso al telefono e alle nostre attività online da parte di malintenzionati. Molti hotspot Wi-Fi pubblici, come quelli che si trovano in luoghi di ristoro, aeroporti e hotel, non cifrano le informazioni che inviamo su Internet e non sono sicuri. Per ridurre al minimo i rischi, si suggerisce di far dimenticare allo smartphone le reti wireless non più utilizzate e di attivare/disattivare manualmente il Wi-Fi solo in determinati luoghi (ad esempio a casa) oppure sfruttando le funzioni di apposite app. Se si ha la necessità di collegarsi ad un hotspot pubblico, evitare di visitare siti non protetti da una connessione sicura HTTPS e, soprattutto, di effettuare operazioni bancarie o altre attività ad alto rischio. 9. Spegnere Bluetooth e NFC quando non in uso Bluetooth e NFC (Near Field Communication) possono essere utili in termini di connettività, consentendo di utilizzare accessori come auricolari e tastiere wireless o effettuare pagamenti contactless. Anche questi servizi potrebbero essere sfruttati per accessi illeciti al dispositivo, per cui si raccomanda di tenerli spenti e attivarli solo quando serve o mettere il dispositivo in modalità non rilevabile, ove possibile. Inoltre, fare molta attenzione quando si associa il proprio smartphone ad altri dispositivi e non accettare mai richieste da dispositivi sconosciuti. 10. Installare un software di sicurezza Come già evidenziato, lo smartphone non è poi così dissimile da un computer ed esistono virus, trojan e altri tipi di malware anche per le piattaforme mobili più diffuse. Per questo motivo si consiglia di installare un software antivirus (ce ne sono molti di provata efficacia e anche gratuiti). Spesso queste app forniscono utili servizi aggiuntivi, quali ad esempio la rilevazione di app con problemi per la privacy, la localizzazione e il blocco (o la cancellazione) da remoto del telefono. Il presente Documento è stato predisposto dal Responsabile per il Trattamento dei dati ed approvato dall Amministratore Unico di SSBS SaS di Marco Baffi e C.in data 2 gennaio C.F. e P. IVA Page 5 of 5

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Guida alla sicurezza dell identità digitale

Guida alla sicurezza dell identità digitale Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di

Dettagli

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7 Sommario 1 2 A proposito di A colpo d'occhio 1 Una veloce panoramica................................... 2 Novità in Windows 8..................................... 3 Alcuni presupposti.......................................

Dettagli

ISTITUTO D ISTRUZIONE SUPERIORE

ISTITUTO D ISTRUZIONE SUPERIORE ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET

Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET Syllabus Fortablet Il Syllabus è il documento che descrive in dettaglio ciò che il candidato deve sapere e saper fare per conseguire Fortablet. Il documento è articolato in moduli, ciascuno corrispondente

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati

Dettagli

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

Come viene inserito il malaware nei nostri dispositivi? Via  Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

Garante Privacy: consigli per navigare sicuri durante le vacanze estive

Garante Privacy: consigli per navigare sicuri durante le vacanze estive E' Tempo di vacanze, e il Garante della Privacy dà alcuni preziosi consigli per navigare sicuri anche nei mesi estivi e non rischiare di rovinarsi i periodi di relax. Quali misure adottare a proposito

Dettagli

MODULO WI-FI V. documentazione -2

MODULO WI-FI V. documentazione -2 V. documentazione -2 GUIDA PASSO - PASSO CONFIGURAZIONE APP 1 2 Scaricare dal Play store di Google o Apple l applicazione (ver. o superiore) 3 https://play.google.com/store/apps/ details?id=com.ge.comfort

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

Istruzioni Tecniche e Raccomandazioni d uso

Istruzioni Tecniche e Raccomandazioni d uso Istruzioni Tecniche e Raccomandazioni d uso ISTRUZIONI TECNICHE e RACCOMANDAZIONI D USO 1 Sommario ISTRUZIONI TECNICHE... 3... 3 PRIMO ACCESSO AL SERVIZIO DI ONLINE BANKING... 4 Il Token Configurazione

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo

Dettagli

Lista di controllo Protezione dei dati in Windows 10

Lista di controllo Protezione dei dati in Windows 10 Lista di controllo Protezione dei dati in Windows 10 Windows 10 analizza diversi dati personali. Vengono utilizzati dati come l indirizzo di posta elettronica, il contenuto delle e-mail inviate e ricevute,

Dettagli

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Dettagli

Guida all accesso per gli ospiti

Guida all accesso per gli ospiti Guida all accesso per gli ospiti Ricerca della rete Wi-Fi e connessione Giunto nelle aree della location coperte da segnale Wi-Fi, l ospite dovrà per prima cosa connettere il proprio dispositivo alla rete

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Guida alla prima configurazione dell ipad!

Guida alla prima configurazione dell ipad! Guida alla prima configurazione dell ipad 1. Dopo aver scartato dalla confezione il Tablet, occorre accenderlo premendo il pulsante posto sulla sommità a destra del dispositivo. Se la batteria è scarica

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Guida all installazione per Modem Router Archer VRxV (VoIP)

Guida all installazione per Modem Router Archer VRxV (VoIP) Guida all installazione per Modem Router VRxV (VoIP) Descrizione LED e tasti LED STATO DESCRIZIONE operativo. Power spento. La presente guida mostra, a titolo esemplificativo, VR1200V DSL Connessione DSL

Dettagli

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

Trento, 8 febbraio Privacy (d.lgs 196/03)  e internet. Obblighi ed opportunità per il datore di lavoro Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA)

GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA) GUIDA OPERATIVA DELLA CARTA FLASH AL PORTATORE RICARICABILE (CARTA) SOMMARIO Requisiti Tecnici del Dispositivo Mobile... 2 Associazione Dispositivo Mobile... 3 Sostituzione del Dispositivo Mobile... 3

Dettagli

Registrazione AirKey. Nella pagina fare clic sul pulsante Registrazione AirKey.

Registrazione AirKey. Nella pagina   fare clic sul pulsante Registrazione AirKey. AirKey Primi passi Registrazione AirKey Nella pagina https://airkey.evva.com fare clic sul pulsante Registrazione AirKey. Compilare i campi del modulo. I campi contrassegnati da * sono obbligatori. Non

Dettagli

Guida all installazione per Modem Router Archer VR e D

Guida all installazione per Modem Router Archer VR e D Guida all installazione per Modem Router VR e D Descrizione LED e tasti LED STATO DESCRIZIONE La presente guida mostra, a titolo esemplificativo, VR2800 Power Lampeggiante operativo. Avvio in corso. spento.

Dettagli

Come posso configurare la mia videocamera usando l'app Foscam su una rete WIFI? Qual è il metodo del codice QR generato dall'app?

Come posso configurare la mia videocamera usando l'app Foscam su una rete WIFI? Qual è il metodo del codice QR generato dall'app? Come posso configurare la mia videocamera usando l'app Foscam su una rete WIFI? Qual è il metodo del codice QR generato dall'app? Questo articolo ti guiderà attraverso i passaggi per configurare facilmente

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato

Dettagli

GUIDA ALL INSTALLAZIONE E UTILIZZO DEL MOBILE TOKEN

GUIDA ALL INSTALLAZIONE E UTILIZZO DEL MOBILE TOKEN GUIDA ALL INSTALLAZIONE E UTILIZZO DEL MOBILE TOKEN 1 PRIMO ACCESSO A Mi@ - INSTALLAZIONE DEL MOBILE TOKEN Per poter utilizzare il mobile token è necessario essere in possesso di uno smartphone IOS o Android.

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE

ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE 1 Sommario ISTRUZIONI TECNICHE... 3... 3 NORME DI SICUREZZA COMPORTAMENTALE... 5... 5 PROTEGGERE SEMPRE LA PROPRIA IDENTITA DIGITALE... 6 Come proteggere

Dettagli

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti

Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti Corso di approfondimento sui temi dell ICT Docente: Angelo Gigliotti Argomenti del corso cenni sulle caratteristiche dei sistemi operativi approfondimenti sull utilizzo di un elaboratore di testi online

Dettagli

FAQ IRIDIUM GO! Servizio Clienti Intermatica -

FAQ IRIDIUM GO! Servizio Clienti Intermatica - FAQ IRIDIUM GO! Sommario 1. A cosa serve l Iridium GO!?... 3 2. Quali sono le caratteristiche dell Iridium GO!?... 3 3. Come funziona l Iridium GO!?... 3 4. Quali sono le dimensioni ed il peso dell Iridium

Dettagli

Timbra il cartellino da smartphone

Timbra il cartellino da smartphone Timbra il cartellino da smartphone PROBLEMA Gestione dei dipendenti fuori sede Perdita di tempo per gestire i fogli di intervento Difficile gestione dei permessi malattia Perdita di scontrini e lento recupero

Dettagli

Guida Utenti per l uso dell OTP

Guida Utenti per l uso dell OTP Sicurezza e comodità: significato e funzionalità del codice OTP Riuscire a garantire la massima sicurezza di accesso oggi è diventata una priorità, non solo per l uso delle carte di credito, o la gestione

Dettagli

DIMKIT - WL. Gestione della luce

DIMKIT - WL. Gestione della luce DIMKIT - WL Gestione della luce CONTROLLARE E GESTIRE LA LUCE GESTIONE WIRELESS BUILDING AUTOMATION Il DIMKIT-WL è un sistema di building automation da integrare alla rete TCP/IP che permette di controllare

Dettagli

Alfabetizzazione digitale

Alfabetizzazione digitale Alfabetizzazione digitale percorsi per PC e tablet organizzatore e docente: Michela Fumagalli numero lezioni: 12/2 ore max: 10/12 partecipanti destinatari: adulti finalità: il corso è rivolto a quanti

Dettagli

Quick Heal. Tablet Security per Tablet Android

Quick Heal. Tablet Security per Tablet Android Quick Heal Tablet Security per Tablet Android Anti-furto. Sicurezza Web. Backup dei Dati. Protezione in tempo reale. Monitoraggio della Rete e delle performance. Caratteristiche principali del prodotto

Dettagli

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,

Dettagli

Recensione: Amazon Cloud Drive illimitato a 70 l anno, economico...

Recensione: Amazon Cloud Drive illimitato a 70 l anno, economico... 1 di 5 10/10/2016 19.19 Recensione: Amazon Cloud Drive illimitato a 70 l anno, economico ma poco pratico 8 ottobre 2016 ore 07:57 di Stefano Donadio 20 commenti Amazon Cloud Drive, il servizio per il backup

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come:

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come: UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione illustra come: Registrare gratuitamente un account Accedere a UpToDate Restare aggiornati www.uptodate.com www.wolterskluwer.com

Dettagli

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet

Dettagli

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come:

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione illustra come: Quando non ci si può permettere il lusso di sbagliare UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione illustra come: Registrare gratuitamente un account Accedere a UpToDate Restare

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Funzioni Principali dell APP ENTR

Funzioni Principali dell APP ENTR Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una

Dettagli

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD.

WSD-F10. Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear CASIO COMPUTER CO., LTD. . IT WSD-F10 Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0 2017 CASIO COMPUTER CO., LTD. Indice Attenzione coloro che hanno eseguito l aggiornamento ad Android Wear 2.0... IT-2

Dettagli

Importante. Contenuto della scatola

Importante. Contenuto della scatola Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori

Dettagli

Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo

Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo CLAVIS - Privacy Policy Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo regolamento europeo per la protezione dei dati personali ( General Data Protection Regulation

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple)

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Sommario Prima di utilizzare l apparecchio Brother... Definizioni delle note... Marchi commerciali...

Dettagli

GUIDA ATTIVAZIONE TOKEN SOFTWARE

GUIDA ATTIVAZIONE TOKEN SOFTWARE GUIDA ATTIVAZIONE TOKEN SOFTWARE RICHIESTA ATTIVAZIONE TOKEN SOFTWARE MARIO ROSSI La richiesta di attivazione del Token Software può essere effettuata direttamente online all interno della tua Area Riservata

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Guida all utilizzo di TIM Protect

Guida all utilizzo di TIM Protect Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 3 2. Acquisto del servizio TIM Protect... 4 3. Come scaricare la App TIM Protect... 4 4. Configurazione del servizio TIM

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente guida dell'utente viene utilizzato il seguente stile di note: La Nota spiega come rispondere a una situazione che potrebbe

Dettagli

I DISPOSITIVI DI FIRMA OTP DI BANCA MARCHE

I DISPOSITIVI DI FIRMA OTP DI BANCA MARCHE I DISPOSITIVI DI FIRMA OTP DI BANCA MARCHE La Sua Filiale, all atto dell adesione al servizio Self Bank, le ha attribuito uno strumento di firma OTP: in caso di scelta di un OTP fisico, Le ha consegnato

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Gentile Cliente, Che cos è il token software. Come si attiva il token software

Gentile Cliente, Che cos è il token software. Come si attiva il token software Gentile Cliente, le forniamo di seguito le necessarie indicazioni che la guideranno nell attivazione e nella gestione del token software. Che cos è il token software La soluzione token software è costituita

Dettagli

Protezione. Guida per l utente

Protezione. Guida per l utente Protezione Guida per l utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Eni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual

Eni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual Eni S.p.A. Eni ICT CA Strong Authentication CA Strong Authentication User Manual v1.0.b2b.it - 14/03/2017 CA Strong Authentication 2 Eni ICT CA Strong Authentication 3 CA Strong Authentication 4 Eni ICT

Dettagli

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione spiega come:

UpToDate Anywhere. Guida alla registrazione. Questa guida alla registrazione spiega come: When you have to be right UpToDate Anywhere Guida alla registrazione Questa guida alla registrazione spiega come: Creare gratuitamente un account Accedere a UpToDate Rimanere aggiornati www.uptodate.com

Dettagli

GUIDA ATTIVAZIONE TOKEN SOFTWARE

GUIDA ATTIVAZIONE TOKEN SOFTWARE GUIDA ATTIVAZIONE TOKEN SOFTWARE RICHIESTA ATTIVAZIONE TOKEN SOFTWARE MARIO ROSSI La richiesta di attivazione del Token Software può essere effettuata direttamente online all interno della tua Area Riservata

Dettagli

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking

Dettagli

Quick Guide. imagic imagic Plus

Quick Guide. imagic imagic Plus Quick Guide imagic imagic Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione

Dettagli

APP PERRY Indice Schermata principale Login Creazione account Account Energy Meter Installazione nuovi dispositivi Help Supporto Termostato

APP PERRY Indice Schermata principale Login Creazione account Account Energy Meter Installazione nuovi dispositivi Help Supporto Termostato MANUALE APP IT Schermata principale 3 Login 4 Creazione account 5 Account 6 Impostazioni account 6 Dati account 7 Selezione lingua 7 Gestione abitazioni 8 Aggiungi nuova casa 8 Impostazioni casa 9 Associazione

Dettagli

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1 V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Cookie Policy. Functionality Cookie

Cookie Policy. Functionality Cookie Cookie Policy Il sito web di Green Aus utilizza i Cookie per rendere i propri servizi semplici ed efficienti per l utenza che visita le pagine del portale. I Cookie sono file di testo, ovvero pacchetti

Dettagli

PRIVACY POLICY PRIVACY POLICY. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY

PRIVACY POLICY   PRIVACY POLICY.   Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY WWW.LIVECARE.IT INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13 del D. Lgs. 196/03 La presente Informativa resa ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196 ( Codice Privacy

Dettagli

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale

Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico

Dettagli

BREVE GUIDA ALL USO DELLE FUNZIONALITA BASE DELLA G-SUITE

BREVE GUIDA ALL USO DELLE FUNZIONALITA BASE DELLA G-SUITE BREVE GUIDA ALL USO DELLE FUNZIONALITA BASE DELLA G-SUITE G-Suite è una piattaforma/insieme di applicazioni web dedicati alla comunicazione e alla collaborazione in ambiente scolastico e universitario.

Dettagli

STRONG AUTHENTICATION

STRONG AUTHENTICATION THE HUMAN DIGITAL BANK STRONG AUTHENTICATION Per aumentare il livello di sicurezza delle operazioni online, la Banca Centrale Europea (BCE) ha invitato tutti gli istituti finanziari ad adottare nuovi strumenti

Dettagli

Data Privacy Statement: informativa sul trattamento dei dati personali

Data Privacy Statement: informativa sul trattamento dei dati personali Data Privacy Statement: informativa sul trattamento dei dati personali Questo documento descrive come vengono raccolti e utilizzati uno o più dati personali nel corso di visualizzare le pagine del sito

Dettagli

1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI

1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.bodeitrasporti.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per la protezione dei dati

Dettagli

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Guida all utilizzo di TIM Protect

Guida all utilizzo di TIM Protect Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 4 2 Acquisto del servizio TIM Protect... 5 3 Come scaricare TIM Protect sui dispositivi mobili... 5 4 Come utilizzare

Dettagli