La banca a portata di click, un

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La banca a portata di click, un"

Transcript

1

2

3 1.2. Utilizza al meglio gli strumenti disponibili La banca a portata di click, un vero e proprio strumento nelle tue mani. È facile e immediato da usare, ma come ogni strumento, per essere utilizzato al meglio, richiede alcune semplici istruzioni per l uso. Conoscere lo strumento home banking significa conoscere le parti che lo costituiscono e come queste interagiscono tra di loro, senza per questo essere necessariamente esperti di computer: ci sei tu, la banca e Internet. Tu controlli la postazione di connessione, la banca rende disponibile il servizio che tu richiedi e i fornitori di connettività su Internet (gli Internet Service Provider) garantiscono che la trasmissione dei dati avvenga correttamente. Segui quindi con attenzione tutte le norme di sicurezza che la tua banca ti consiglia per utilizzare al meglio l home banking. 3

4 2 Cosa bisogna sapere Tante le possibilità di utilizzo, tanti i benefici, ma anche qualche insidia da parte di chi vorrebbe approfittare delle opportunità offerte dai servizi on-line senza avere però il diritto di accedervi legalmente. L obiettivo primario dei possibili truffatori è garantirsi in modo illecito l accesso a quelle operazioni bancarie che sono disponibili via web, spesso sfruttando la buona fede di quegli utenti che sono invece regolarmente accreditati ad usufruirne. Due i principali schemi di furto di identità elettronica ad oggi ideati, che si rivolgono direttamente al cliente ed estromettono di fatto la banca dal percorso fraudolento Il phishing Il phishing, termine che deriva da una storpiatura del vocabolo fishing (pescare), consiste nella creazione e nell uso di e siti web ideati per apparire come e siti web di organizzazioni finanziarie, al fine di carpire agli utenti informazioni personali e riservate, come ad esempio le password per i servizi di home banking o il numero di carta di credito. Puoi riconoscere le truffe via con qualche piccola attenzione. Generalmente: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali per motivi non ben specificati (es. scadenza, smarrimento, problemi tecnici, aggiornamento archivio ); fanno uso di toni intimidatori, ad esempio minacciando la sospensione dell account in caso di mancata risposta da parte dell utente. l indirizzo del sito cui rimandano non inizia con Sei stato raggiunto da un sospetta? Non rispondere, non dare seguito alle richieste che riporta, se non dopo una verifica con la tua banca circa l autenticità del messaggio. Hai visitato il link riportato in un sospetta? Verifica che sulla tua postazione non sia stato installato qualche programma malevolo con un controllo completo di un antivirus aggiornato. Hai ceduto i tuoi dati sul sito riportato nell sospetta? Informa subito la tua banca, cambia le credenziali di accesso e fai una segnalazione alle Forze dell Ordine. 4

5 2.2. Il crimeware Il crimeware, termine ottenuto dalla fusione delle parole crime (crimine) e software, definisce una modalità di furto di identità elettronica legata alla contaminazione delle postazioni degli utenti di home banking con specifiche tipologie di virus informatici. Tali tipologie di virus (spesso denominate spyware) possono reperire autonomamente alcune informazioni disponibili sui PC infetti e trasmetterle al truffatore. Come il phishing, anche il crimeware attacca direttamente il cliente ma, diversamente, non sempre si manifesta secondo caratteristiche specifiche. L azione di contrasto inizia quindi già nel momento del tentativo di contagio, che puoi prevenire mantenendo alcune semplici regole di protezione della tua postazione. Il crimeware è innanzitutto un virus : mantenere aggiornato un apposito programma di protezione del tuo PC (antivirus, antispyware ) ed effettuare controlli periodici è essenziale per identificare possibili file infetti e rimuoverli. Il crimeware è un programma che si autoinstalla, sfruttando possibili vulnerabilità del tuo PC: tenere costantemente aggiornati il sistema operativo e gli applicativi in uso è importante per impedire il contagio. Il crimeware è predisposto per spedire al truffatore le informazioni carpite tramite Internet: installare un apposito programma che verifica le connessioni in entrata e in uscita dal proprio PC (comunemente chiamato firewall) contribuisce a bloccare l eventuale flusso non autorizzato di informazioni Da vittime a complici Subire il furto dell identità elettronica comporta il rischio di vedersi sottrarre denaro dal proprio conto, anche se la truffa spesso non va a buon fine, grazie anche all intensa attividi repressione che le Forze dell Ordine hanno attivato in collaborazione con le banche. tà Ma il percorso completo della frode non si ferma all acquisizione illegale dei dati personali dei clienti. I truffatori infatti, con lo scopo di rendere più difficoltosa la tracciabilità e il contrasto delle operazioni criminali, spesso ricorrono alla collaborazione inconsapevole degli stessi clienti delle banche. Mediante la pubblicazione di falsi annunci di lavoro, che richiedono la sola disponibilità di un conto corrente di appoggio e di un po di tempo, vengono reclutati complici involontari, il cui compito è di fare da tramite e trasferire il denaro all estero attraverso società di money transfer. Nel caso in cui il cliente accetti, nonostante una comprovabile buona fede, diventa responsabile di un azione di riciclaggio di denaro e come tale è perseguibile penalmente. Per evitare di cadere nella trappola, non accettare mai facili guadagni in cambio della disponibilità del tuo conto corrente per operazioni di trasferimento di denaro di cui ignori la provenienza! 5

6 3 Cosa fare 3.1. Proteggi il tuo PC Ecco alcuni consigli che ti aiutano a mettere il tuo PC al riparo da sguardi indiscreti: Difendi da virus e spyware il PC dal quale effettui le operazioni di home banking installando e mantenendo aggiornati opportuni software di protezione (anti-virus, anti-spyware ) ed effettua scansioni periodiche. Tieni costantemente aggiornati il sistema operativo e gli applicativi del tuo PC, mediante l installazione delle cosiddette patch ( toppe di protezione). Scarica solo gli aggiornamenti ufficiali, disponibili sui siti delle aziende produttrici. Proteggi il traffico in entrata e in uscita dal tuo PC mediante l installazione di opportuni programmi di filtraggio del flusso di dati, denominati firewall. Durante la navigazione in Internet, non permettere che vengano eseguite attività da remoto senza la tua autorizzazione e consenti l installazione dal web dei soli programmi di cui è possibile verificare la provenienza. Spesso il contagio implica una modifica improvvisa delle impostazioni di sistema o un peggioramento delle prestazioni generali (es. rallentamento, apertura di finestre non richieste ). Tali cambiamenti possono essere indici di sospetta infezione. 6. Verifica l autenticità della connessione con la tua banca, mediante il controllo accurato del nome del sito nella barra di navigazione. Ove presente, è opportuno cliccare due volte sull icona del lucchetto (o della chiave) presente nella finestra di navigazione e verificare la correttezza dei dati che vengono visualizzati. c era una volta una mail 6

7 3.2. L importanza della prevenzione Alcune semplici regole comportamentali di prevenzione ti permettono di non cadere nelle trappole più comuni Diffida di qualunque richiesta di dati relativi a carte di pagamento, chiavi di accesso all home banking o altre informazioni personali. La tua banca non richiederà mai tali informazioni. Se vuoi connetterti al sito della tua banca, scrivi direttamente l indirizzo nella barra di navigazione. Non cliccare su link presenti in sospette, in quanto questi potrebbero condurti a un sito contraffatto, molto simile all originale Controlla regolarmente le movimentazioni del tuo conto corrente per assicurarti che le transazioni riportate siano quelle realmente effettuate. Diffida di qualsiasi messaggio (proveniente da posta elettronica, siti web, contatti di instant messaging, chat o peerto-peer) ti rivolga l invito a scaricare programmi o documenti di cui ignori la provenienza. Presta attenzione se riscontri anomalie rispetto alle abituali modalità con cui ti viene richiesto l inserimento dei dati personali sul tuo sito di home banking. Internet è un po come il mondo reale: come non daresti a uno sconosciuto il codice PIN del tuo bancomat, allo stesso modo non consegnare i tuoi dati senza essere sicuro dell identità di chi li sta chiedendo. In caso di dubbio, rivolgiti alla tua banca! 7

8 4 Per dubbi e segnalazioni Se hai subito un tentativo di frode, rivolgiti immediatamente alla tua banca e alle Forze dell'ordine attraverso il compartimento di zona della Polizia Postale e delle Comunicazioni In banca 4.2. Il commissariato on-line All interno della tua banca è attivo un punto di contatto con la clientela, in grado di supportarti sia nei casi in cui sospetti di essere stato vittima di un raggiro, sia nel caso in cui tu voglia chiedere semplice consulenza, come ad esempio una conferma circa la corretta provenienza di un messaggio ricevuto. La struttura di supporto della banca è immediatamente raggiungibile telefonando al Call Center o, alternativamente, recandosi direttamente in filiale presso l help desk. Ulteriori informazioni sono a disposizione sul portale ABI Lab, nell area specifica dedicata alla sicurezza informatica. in collaborazione con: Lega Consumatori L e Forze dell Ordine sono a disposizione 24 ore su 24 per raccogliere denunce di anomalie o di attacchi in corso, anche tramite un apposito sito Internet, predisposto per ricevere segnalazioni da chiunque abbia la necessità di una comunicazione rapida. Copyright 2007 Consorzio ABI Lab Ideazione grafica, illustrazioni e stampa: Torre d Orfeo Editrice srl - Roma -

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La

Dettagli

GUIDA ACCESSO AREA CLIENTI

GUIDA ACCESSO AREA CLIENTI GUIDA ACCESSO AREA CLIENTI Per accedere all Area Clienti del conto Unipol Banca, da PC tramite Internet Banking o direttamente dall App, è necessario disporre delle seguenti chiavi di accesso: Codice Utente

Dettagli

Istruzioni Tecniche e Raccomandazioni d uso

Istruzioni Tecniche e Raccomandazioni d uso Istruzioni Tecniche e Raccomandazioni d uso ISTRUZIONI TECNICHE e RACCOMANDAZIONI D USO 1 Sommario ISTRUZIONI TECNICHE... 3... 3 PRIMO ACCESSO AL SERVIZIO DI ONLINE BANKING... 4 Il Token Configurazione

Dettagli

GUIDA D USO TOKEN SOFTWARE

GUIDA D USO TOKEN SOFTWARE GUIDA D USO TOKEN SOFTWARE Il Token Software, integrato nell App di Mobile Banking di Unipol Banca, disponibile per smartphone e tablet Android e dispositivi mobili iphone, è un generatore di password

Dettagli

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati

Dettagli

CERT Finanziario Italiano. Estratto Guida. Copyright ABIServizi SPA. e-commerce... Regole semplici per pagamenti sicuri

CERT Finanziario Italiano. Estratto Guida. Copyright ABIServizi SPA. e-commerce... Regole semplici per pagamenti sicuri 100001000011001010010101000000110010100101010001000011001010010101000010000100001000010000110010100101010000010000100001000011001010010101000000100001000011001010010101000010000110010100101010000001000011001010010101000100010000100010010000100010001000010000110010100101010001010010101000101010000110010100101010010000110010100101010000010000110010100101010000010000100001100101001010100110010100101010000100001000100100010000100010000001100101001010100010000100001100101001010100000010000100001100101001010100000100001100101001010100000010000110010100101010010000110010100101010000100001100101001010100000100001100101001010100110000100100100100010000100010000100001000011001010010101001001010010101000010100101010000011001010010101000010100101010011001010010101000010000110010100101010011100001001001001000100001000100Home

Dettagli

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati INFORMATIVA SULLA SICUREZZA HOME, MOBILE E CORPORATE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e Mobile Banking

Dettagli

Tentativi di truffe online: impariamo a riconoscerli!

Tentativi di truffe online: impariamo a riconoscerli! Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali

Dettagli

LA SICUREZZA INFORMATICA

LA SICUREZZA INFORMATICA LA SICUREZZA INFORMATICA CHE COS È LA SICUREZZA INFORMATICA COME RICONOSCERE UN SITO FALSO Se vuoi riconoscere un sito falso la prima cosa da fare è controllare il tipo di connessione e il nome del sito.

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,

Dettagli

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA

Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Credenziali previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e

Dettagli

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE

PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE «LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

LA SICUREZZA DEL TUO HOME BANKING. Banca Progetto ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti

LA SICUREZZA DEL TUO HOME BANKING. Banca Progetto ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti LA SICUREZZA DEL TUO HOME BANKING Banca Progetto ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La trasmissione dei dati con

Dettagli

Questo materiale è reperibile a questo indirizzo:

Questo materiale è reperibile a questo indirizzo: Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Indirizzi di saluto e apertura dei lavori

Indirizzi di saluto e apertura dei lavori Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

Come ti puoi difendere? Tablet e Smartphone

Come ti puoi difendere? Tablet e Smartphone Come ti puoi difendere? Tablet e Smartphone Internet, il tuo computer sono strumenti sofisticati, ma sei solo tu a decidere se utilizzarli in modo sicuro: per difenderti da un utilizzo irresponsabile di

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano

e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano 100001000011001010010101000000110010100101010001000011001010010101000010000100001000010000110010100101010000010000100001000011001010010101000000100001000011001010010101000010000110010100101010000001000011001010010101000100010000100010010000100010001000010000110010100101010001010010101000101010000110010100101010010000110010100101010000010000110010100101010000010000100001100101001010100110010100101010000100001000100100010000100010000001100101001010100010000100001100101001010100000010000100001100101001010100000100001100101001010100000010000110010100101010010000110010100101010000100001100101001010100000100001100101001010100110000100100100100010000100010000100001000011001010010101001001010010101000010100101010000011001010010101000010100101010011001010010101000010000110010100101010011100001001001001000100001000100Home

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Software Token OTP Manuale d Uso

Software Token OTP Manuale d Uso Software Token OTP Manuale d Uso Versione 1.4-10/2016 Pagina 1 di 7 1. Cos è il Software Token OTP Il Software Token OTP è un dispositivo di sicurezza per la generazione di codici usa e getta (detti OTP

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Survey sul furto di identità elettronica tramite Internet

Survey sul furto di identità elettronica tramite Internet Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

Prefettura di Pistoia Ufficio Territoriale del Governo

Prefettura di Pistoia Ufficio Territoriale del Governo Prevenzione delle truffe, in particolare di natura finanziaria agli anziani e alle persone dotate di bassa educazione finanziaria CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini

Dettagli

e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano

e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000Home

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata

Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad

Dettagli

contro le TRUFFE COMUNE DI VILLA D'ADDA Prot del arrivo Cat 1 Classe 1 ATM BANCA CONSIGLI UTILI

contro le TRUFFE COMUNE DI VILLA D'ADDA Prot del arrivo Cat 1 Classe 1 ATM BANCA CONSIGLI UTILI ATM VADEMECUM contro le TRUFFE BANCA CONSIGLI UTILI QUANDO SI VA IN BANCA QUANDO SI USANO I SERVIZI TRAMITE SITO INTERNET DELLA BANCA Non essere ripetitivi nelle abitudini ad esempio recandosi in filiale

Dettagli

contro le TRUFFE ATM BANCA CONSIGLI UTILI

contro le TRUFFE ATM BANCA CONSIGLI UTILI ATM VADEMECUM contro le TRUFFE BANCA CONSIGLI UTILI CONSIGLI UTILI CONSIGLI UTILI QUANDO SI VA IN BANCA QUANDO SI USANO I SERVIZI TRAMITE SITO INTERNET DELLA BANCA Non essere ripetitivi nelle abitudini

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza) Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it

Dettagli

Premessa In questa rubrica si propone l'analisi di alcuni siti internet inerenti il tema della sicurezza e dei servizi online per i cittadini.

Premessa In questa rubrica si propone l'analisi di alcuni siti internet inerenti il tema della sicurezza e dei servizi online per i cittadini. La P.A. on line A cura di Marta Marsilio Premessa In questa rubrica si propone l'analisi di alcuni siti internet inerenti il tema della sicurezza e dei servizi online per i cittadini. Tematica LA SICUREZZA

Dettagli

Guida alla sicurezza dell identità digitale

Guida alla sicurezza dell identità digitale Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Mobile Banking e Mobile Payment. Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile!

Mobile Banking e Mobile Payment. Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile! Mobile Banking e Mobile Payment Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile! La vostra polizia e la Prevenzione Svizzera della Criminalità (PSC) un servizio intercantonale

Dettagli

Informativa sulla privacy di BAUWERK AG

Informativa sulla privacy di BAUWERK AG Informativa sulla privacy di BAUWERK AG 1. Generalità Bauwerk Parkett AG, Neudorfstrasse 49, 9340 St. Margrethen (di seguito: BAUWERK o noi ) rispetta la privacy dei propri utenti: proteggere la sfera

Dettagli

Norme di comportamento

Norme di comportamento Il laboratorio dell Istituto è patrimonio comune e per tale motivo si ricorda che il rispetto e il corretto uso delle attrezzature sono condizioni indispensabili per il loro utilizzo e per mantenere l

Dettagli

TRUFFE. contro le CONSIGLI UTILI

TRUFFE. contro le CONSIGLI UTILI Pag. /5 - Ente: COMUNE DI RIOLA SARDO - Anno: 09 - Numero: 950 - Tipo: A - Data: 0.07.09 - Ora: - Categoria: 5 - Classe: 8 contro le TRUFFE BANCA ATM CONSIGLI UTILI VADEMECUM QUANDO SI VA IN BANCA QUANDO

Dettagli

RISPARMIO POSTALE ONLINE

RISPARMIO POSTALE ONLINE RISPARMIO POSTALE ONLINE Ed. Ottobre 2017 ISTRUZIONI OPERATIVE 1 Poste Italiane S.p.A. - Patrimonio BancoPosta INDICE Caratteristiche del servizio... 1 Chiavi di accesso e utilizzo del servizio... 3 Come

Dettagli

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.

Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

DIFENDITI DALLE TRUFFE!!!

DIFENDITI DALLE TRUFFE!!! Prefettura di Lecco Ufficio Territoriale del Governo DIFENDITI DALLE TRUFFE!!!.. per chi usa internet banking e altri mezzi di pagamento online 1. Custodire con molta cura e modificare frequentemente i

Dettagli

ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE

ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE 1 Sommario ISTRUZIONI TECNICHE... 3... 3 NORME DI SICUREZZA COMPORTAMENTALE... 5... 5 PROTEGGERE SEMPRE LA PROPRIA IDENTITA DIGITALE... 6 Come proteggere

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

riassumiamo qui di seguito alcuni suggerimenti e indicazioni per un utilizzo sicuro e consapevole di InBank, il nostro servizio di banca virtuale.

riassumiamo qui di seguito alcuni suggerimenti e indicazioni per un utilizzo sicuro e consapevole di InBank, il nostro servizio di banca virtuale. Documento aggiornato, 10/10/2019 Gentile Cliente, riassumiamo qui di seguito alcuni suggerimenti e indicazioni per un utilizzo sicuro e consapevole di InBank, il nostro servizio di banca virtuale. MANTIENI

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

SICUREZZA DEI PAGAMENTI VIA INTERNET

SICUREZZA DEI PAGAMENTI VIA INTERNET Mod. 35/10 - Informativa sicurezza pagamenti via internet (vers. 11-2017) SICUREZZA DEI PAGAMENTI VIA INTERNET Carifermo dà la possibilità ai propri clienti di effettuare pagamenti su internet attraverso:

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

La tua carta prepagata online

La tua carta prepagata online SCHEDA INFORMATIVA SULLA SICUREZZA DEI PAGAMENTI IN INTERNET Il presente documento riporta le informazioni principali legate alla sicurezza del servizio di pagamento via Internet e alcuni dei principali

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

ABI. Associazione Bancaria Italiana SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA

ABI. Associazione Bancaria Italiana SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle "abitudini" verso la banca, ad esempio recandosi in filiale sempre al medesimo orario e/o facendo sempre lo stesso percorso.

Dettagli

contro le TRUFFE COMUNE DI GARBAGNATE MONASTERO PROT,N.3790 DEL arrivo CAT.9 CL.4 ATM BANCA CONSIGLI UTILI

contro le TRUFFE COMUNE DI GARBAGNATE MONASTERO PROT,N.3790 DEL arrivo CAT.9 CL.4 ATM BANCA CONSIGLI UTILI ATM COMUNE DI GARBAGNATE MONASTERO PROT,N.790 DEL 6-05-07 arrivo CAT.9 CL.4 VADEMECUM BANCA contro le TRUFFE CONSIGLI UTILI CONSIGLI UTILI QUANDO SI VA IN BANCA CONSIGLI UTILI QUANDO SI USANO I SERVIZI

Dettagli

N u o v e i s t r u z i o n i o p e r a t i v e d i a c c e s s o

N u o v e i s t r u z i o n i o p e r a t i v e d i a c c e s s o DIPARTIMENTO PER LE POLITICHE DEL PERSONALE DELL AMM. CIVILE E PER LE RISORSE STRUMENTALI E FINANZIARIE DIREZIONE CENTRALE RISORSE FINANZIARIE E STRUMENTALI UFFICIO IV - INNOVAZIONE TECNOLOGICA PER L AMMINISTRAZIONE

Dettagli

Truffe on-line parte II

Truffe on-line parte II Truffe on-line parte II Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1 Il contenuto dell intervento é reso disponibile sul sito www.sala.it 2 UN ALTRO CASO 3 ANALISI DELLA

Dettagli

Banca UBAE S.p.A 1/6

Banca UBAE S.p.A 1/6 Norme sulla trasparenza delle operazioni e dei servizi bancari e finanziari (D.lgs 1/9/93 n. 385 Delibera CICR 4/3/03 Istruzioni di Vigilanza della Banca d Italia 29/7/2009 e successive modifiche). INFORMAZIONI

Dettagli

Come difendersi dal phishing (furto di password) in poche e semplici mosse

Come difendersi dal phishing (furto di password) in poche e semplici mosse Come difendersi dal phishing (furto di password) in poche e semplici mosse Dott. Guido Gonzato, guido.gonzato@univr.it Direzione Organizzazione Sistema Informativo 1/12 Che cos'è il phishing? Si definisce

Dettagli

Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata

Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad esempio recandosi

Dettagli

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico

Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Mac OS

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Mac OS PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Mac OS INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ACTALIS su MAC OS...

Dettagli

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10

COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10 COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10 è finalmente attivo. In questo manuale troverai tutte le informazioni

Dettagli

LIVE CAF NOTE PER LA REGISTRAZIONE E L ACCESSO ALLA PIATTAFORMA

LIVE CAF NOTE PER LA REGISTRAZIONE E L ACCESSO ALLA PIATTAFORMA NOTE PER LA REGISTRAZIONE E L ACCESSO ALLA PIATTAFORMA PAGINA 2 ACCESSO/REGISTRAZIONE DELLA PIATTAFORMA Con il primo accesso alla piattaforma vengono chiesti il login (nome utente e password per i vecchi

Dettagli

BOOLE SERVER - Installation guide-

BOOLE SERVER - Installation guide- BOOLE SERVER - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server... 3 I prerequisiti Hardware...

Dettagli

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

Come viene inserito il malaware nei nostri dispositivi? Via  Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori

Dettagli

SICUREZZA ICBPI Online

SICUREZZA ICBPI Online SICUREZZA ICBPI Online L Istituto Centrale delle Banche Popolari Italiane S.p.A. ha adottato una serie di misure procedurali e tecnologiche per garantire la sicurezza all'interno del prodotto ICBPI Online.

Dettagli

TIM Protect (Luglio 2016) Guida all utilizzo di TIM Protect

TIM Protect (Luglio 2016) Guida all utilizzo di TIM Protect TIM Protect (Luglio 2016) Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 3 2. Acquisto del servizio TIM Protect... 4 3. Come scaricare la App TIM Protect... 4 4. Configurazione

Dettagli

SICUREZZA DEI PAGAMENTI VIA INTERNET

SICUREZZA DEI PAGAMENTI VIA INTERNET SICUREZZA DEI PAGAMENTI VIA INTERNET Carifermo dà la possibilità ai propri clienti di effettuare pagamenti su internet attraverso: il portale di internet banking Carifermonline, destinato alla clientela

Dettagli

COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento

COMUNICATO. Equitalia, attenzione alle false  su avvisi di pagamento Tel. 06.989581 Fax 06.98958437 Ufficio Stampa COMUNICATO Equitalia, attenzione alle false email su avvisi di pagamento Equitalia segnala che continuano ad arrivare e-mail truffa contenenti presunti avvisi

Dettagli

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server

BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager NOLEGGIA 1 MANAGER 2 Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager Utilizzare la Piattaforma Noleggia 1 Manager su Computer 3 Aprire un browser per navigare su Internet come Chrome

Dettagli

proprio conto. 1 di 7

proprio conto. 1 di 7 Tentativi di truffe online: impariamo a riconoscerli! Per informarvi e per aiutarvi a riconoscere un email o un sms di phishing, di seguito vi forniamo alcuni esempi sulle tecniche attualmente utilizzate

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

POLITICA SUI COOKIE di PSA Automobiles SA

POLITICA SUI COOKIE di PSA Automobiles SA POLITICA SUI COOKIE di PSA Automobiles SA Note sull utilizzo di questo modello: Commenti: verificare che la formulazione di questo testo sia applicabile al proprio sito web ed eventualmente cancellare/adattare/integrare

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet

Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...

Dettagli

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013 Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013 Vai sul sito del FORMAS: www.formas.toscana.it 1. Home page del sito del FORMAS clic su AREA E-LEARNING nell elenco

Dettagli

Gestione e utilizzo delle credenziali utente. Manuale utente

Gestione e utilizzo delle credenziali utente. Manuale utente Gestione e utilizzo delle credenziali utente Manuale utente Indice 1. Gestione Password... 3 2. Utilizzo delle credenziali... 6 2 1. Gestione Password La gestione delle password delle utenze è demandata

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19

POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19 MIDDLEWARE CIE MANUALE UTENTE 30/05/19 SOMMARIO 1. Middleware CIE a cosa serve... 3 2. Sistemi operativi supportati... 3 3. Installazione del Middleware CIE... 3 4. Rimozione del Middleware CIE... 5 5.

Dettagli