La banca a portata di click, un
|
|
- Maria Rossini
- 5 anni fa
- Visualizzazioni
Transcript
1
2
3 1.2. Utilizza al meglio gli strumenti disponibili La banca a portata di click, un vero e proprio strumento nelle tue mani. È facile e immediato da usare, ma come ogni strumento, per essere utilizzato al meglio, richiede alcune semplici istruzioni per l uso. Conoscere lo strumento home banking significa conoscere le parti che lo costituiscono e come queste interagiscono tra di loro, senza per questo essere necessariamente esperti di computer: ci sei tu, la banca e Internet. Tu controlli la postazione di connessione, la banca rende disponibile il servizio che tu richiedi e i fornitori di connettività su Internet (gli Internet Service Provider) garantiscono che la trasmissione dei dati avvenga correttamente. Segui quindi con attenzione tutte le norme di sicurezza che la tua banca ti consiglia per utilizzare al meglio l home banking. 3
4 2 Cosa bisogna sapere Tante le possibilità di utilizzo, tanti i benefici, ma anche qualche insidia da parte di chi vorrebbe approfittare delle opportunità offerte dai servizi on-line senza avere però il diritto di accedervi legalmente. L obiettivo primario dei possibili truffatori è garantirsi in modo illecito l accesso a quelle operazioni bancarie che sono disponibili via web, spesso sfruttando la buona fede di quegli utenti che sono invece regolarmente accreditati ad usufruirne. Due i principali schemi di furto di identità elettronica ad oggi ideati, che si rivolgono direttamente al cliente ed estromettono di fatto la banca dal percorso fraudolento Il phishing Il phishing, termine che deriva da una storpiatura del vocabolo fishing (pescare), consiste nella creazione e nell uso di e siti web ideati per apparire come e siti web di organizzazioni finanziarie, al fine di carpire agli utenti informazioni personali e riservate, come ad esempio le password per i servizi di home banking o il numero di carta di credito. Puoi riconoscere le truffe via con qualche piccola attenzione. Generalmente: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali per motivi non ben specificati (es. scadenza, smarrimento, problemi tecnici, aggiornamento archivio ); fanno uso di toni intimidatori, ad esempio minacciando la sospensione dell account in caso di mancata risposta da parte dell utente. l indirizzo del sito cui rimandano non inizia con Sei stato raggiunto da un sospetta? Non rispondere, non dare seguito alle richieste che riporta, se non dopo una verifica con la tua banca circa l autenticità del messaggio. Hai visitato il link riportato in un sospetta? Verifica che sulla tua postazione non sia stato installato qualche programma malevolo con un controllo completo di un antivirus aggiornato. Hai ceduto i tuoi dati sul sito riportato nell sospetta? Informa subito la tua banca, cambia le credenziali di accesso e fai una segnalazione alle Forze dell Ordine. 4
5 2.2. Il crimeware Il crimeware, termine ottenuto dalla fusione delle parole crime (crimine) e software, definisce una modalità di furto di identità elettronica legata alla contaminazione delle postazioni degli utenti di home banking con specifiche tipologie di virus informatici. Tali tipologie di virus (spesso denominate spyware) possono reperire autonomamente alcune informazioni disponibili sui PC infetti e trasmetterle al truffatore. Come il phishing, anche il crimeware attacca direttamente il cliente ma, diversamente, non sempre si manifesta secondo caratteristiche specifiche. L azione di contrasto inizia quindi già nel momento del tentativo di contagio, che puoi prevenire mantenendo alcune semplici regole di protezione della tua postazione. Il crimeware è innanzitutto un virus : mantenere aggiornato un apposito programma di protezione del tuo PC (antivirus, antispyware ) ed effettuare controlli periodici è essenziale per identificare possibili file infetti e rimuoverli. Il crimeware è un programma che si autoinstalla, sfruttando possibili vulnerabilità del tuo PC: tenere costantemente aggiornati il sistema operativo e gli applicativi in uso è importante per impedire il contagio. Il crimeware è predisposto per spedire al truffatore le informazioni carpite tramite Internet: installare un apposito programma che verifica le connessioni in entrata e in uscita dal proprio PC (comunemente chiamato firewall) contribuisce a bloccare l eventuale flusso non autorizzato di informazioni Da vittime a complici Subire il furto dell identità elettronica comporta il rischio di vedersi sottrarre denaro dal proprio conto, anche se la truffa spesso non va a buon fine, grazie anche all intensa attividi repressione che le Forze dell Ordine hanno attivato in collaborazione con le banche. tà Ma il percorso completo della frode non si ferma all acquisizione illegale dei dati personali dei clienti. I truffatori infatti, con lo scopo di rendere più difficoltosa la tracciabilità e il contrasto delle operazioni criminali, spesso ricorrono alla collaborazione inconsapevole degli stessi clienti delle banche. Mediante la pubblicazione di falsi annunci di lavoro, che richiedono la sola disponibilità di un conto corrente di appoggio e di un po di tempo, vengono reclutati complici involontari, il cui compito è di fare da tramite e trasferire il denaro all estero attraverso società di money transfer. Nel caso in cui il cliente accetti, nonostante una comprovabile buona fede, diventa responsabile di un azione di riciclaggio di denaro e come tale è perseguibile penalmente. Per evitare di cadere nella trappola, non accettare mai facili guadagni in cambio della disponibilità del tuo conto corrente per operazioni di trasferimento di denaro di cui ignori la provenienza! 5
6 3 Cosa fare 3.1. Proteggi il tuo PC Ecco alcuni consigli che ti aiutano a mettere il tuo PC al riparo da sguardi indiscreti: Difendi da virus e spyware il PC dal quale effettui le operazioni di home banking installando e mantenendo aggiornati opportuni software di protezione (anti-virus, anti-spyware ) ed effettua scansioni periodiche. Tieni costantemente aggiornati il sistema operativo e gli applicativi del tuo PC, mediante l installazione delle cosiddette patch ( toppe di protezione). Scarica solo gli aggiornamenti ufficiali, disponibili sui siti delle aziende produttrici. Proteggi il traffico in entrata e in uscita dal tuo PC mediante l installazione di opportuni programmi di filtraggio del flusso di dati, denominati firewall. Durante la navigazione in Internet, non permettere che vengano eseguite attività da remoto senza la tua autorizzazione e consenti l installazione dal web dei soli programmi di cui è possibile verificare la provenienza. Spesso il contagio implica una modifica improvvisa delle impostazioni di sistema o un peggioramento delle prestazioni generali (es. rallentamento, apertura di finestre non richieste ). Tali cambiamenti possono essere indici di sospetta infezione. 6. Verifica l autenticità della connessione con la tua banca, mediante il controllo accurato del nome del sito nella barra di navigazione. Ove presente, è opportuno cliccare due volte sull icona del lucchetto (o della chiave) presente nella finestra di navigazione e verificare la correttezza dei dati che vengono visualizzati. c era una volta una mail 6
7 3.2. L importanza della prevenzione Alcune semplici regole comportamentali di prevenzione ti permettono di non cadere nelle trappole più comuni Diffida di qualunque richiesta di dati relativi a carte di pagamento, chiavi di accesso all home banking o altre informazioni personali. La tua banca non richiederà mai tali informazioni. Se vuoi connetterti al sito della tua banca, scrivi direttamente l indirizzo nella barra di navigazione. Non cliccare su link presenti in sospette, in quanto questi potrebbero condurti a un sito contraffatto, molto simile all originale Controlla regolarmente le movimentazioni del tuo conto corrente per assicurarti che le transazioni riportate siano quelle realmente effettuate. Diffida di qualsiasi messaggio (proveniente da posta elettronica, siti web, contatti di instant messaging, chat o peerto-peer) ti rivolga l invito a scaricare programmi o documenti di cui ignori la provenienza. Presta attenzione se riscontri anomalie rispetto alle abituali modalità con cui ti viene richiesto l inserimento dei dati personali sul tuo sito di home banking. Internet è un po come il mondo reale: come non daresti a uno sconosciuto il codice PIN del tuo bancomat, allo stesso modo non consegnare i tuoi dati senza essere sicuro dell identità di chi li sta chiedendo. In caso di dubbio, rivolgiti alla tua banca! 7
8 4 Per dubbi e segnalazioni Se hai subito un tentativo di frode, rivolgiti immediatamente alla tua banca e alle Forze dell'ordine attraverso il compartimento di zona della Polizia Postale e delle Comunicazioni In banca 4.2. Il commissariato on-line All interno della tua banca è attivo un punto di contatto con la clientela, in grado di supportarti sia nei casi in cui sospetti di essere stato vittima di un raggiro, sia nel caso in cui tu voglia chiedere semplice consulenza, come ad esempio una conferma circa la corretta provenienza di un messaggio ricevuto. La struttura di supporto della banca è immediatamente raggiungibile telefonando al Call Center o, alternativamente, recandosi direttamente in filiale presso l help desk. Ulteriori informazioni sono a disposizione sul portale ABI Lab, nell area specifica dedicata alla sicurezza informatica. in collaborazione con: Lega Consumatori L e Forze dell Ordine sono a disposizione 24 ore su 24 per raccogliere denunce di anomalie o di attacchi in corso, anche tramite un apposito sito Internet, predisposto per ricevere segnalazioni da chiunque abbia la necessità di una comunicazione rapida. Copyright 2007 Consorzio ABI Lab Ideazione grafica, illustrazioni e stampa: Torre d Orfeo Editrice srl - Roma -
La sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La
GUIDA ACCESSO AREA CLIENTI
GUIDA ACCESSO AREA CLIENTI Per accedere all Area Clienti del conto Unipol Banca, da PC tramite Internet Banking o direttamente dall App, è necessario disporre delle seguenti chiavi di accesso: Codice Utente
Istruzioni Tecniche e Raccomandazioni d uso
Istruzioni Tecniche e Raccomandazioni d uso ISTRUZIONI TECNICHE e RACCOMANDAZIONI D USO 1 Sommario ISTRUZIONI TECNICHE... 3... 3 PRIMO ACCESSO AL SERVIZIO DI ONLINE BANKING... 4 Il Token Configurazione
GUIDA D USO TOKEN SOFTWARE
GUIDA D USO TOKEN SOFTWARE Il Token Software, integrato nell App di Mobile Banking di Unipol Banca, disponibile per smartphone e tablet Android e dispositivi mobili iphone, è un generatore di password
Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati
INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking
La sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati
CERT Finanziario Italiano. Estratto Guida. Copyright ABIServizi SPA. e-commerce... Regole semplici per pagamenti sicuri
100001000011001010010101000000110010100101010001000011001010010101000010000100001000010000110010100101010000010000100001000011001010010101000000100001000011001010010101000010000110010100101010000001000011001010010101000100010000100010010000100010001000010000110010100101010001010010101000101010000110010100101010010000110010100101010000010000110010100101010000010000100001100101001010100110010100101010000100001000100100010000100010000001100101001010100010000100001100101001010100000010000100001100101001010100000100001100101001010100000010000110010100101010010000110010100101010000100001100101001010100000100001100101001010100110000100100100100010000100010000100001000011001010010101001001010010101000010100101010000011001010010101000010100101010011001010010101000010000110010100101010011100001001001001000100001000100Home
Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati
INFORMATIVA SULLA SICUREZZA HOME, MOBILE E CORPORATE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e Mobile Banking
Tentativi di truffe online: impariamo a riconoscerli!
Tentativi di truffe online: impariamo a riconoscerli! In questi giorni abbiamo ricevuto alcune segnalazioni di tentativi di frode nei confronti dei nostri clienti Self Bank, che mirano ad ottenere le credenziali
LA SICUREZZA INFORMATICA
LA SICUREZZA INFORMATICA CHE COS È LA SICUREZZA INFORMATICA COME RICONOSCERE UN SITO FALSO Se vuoi riconoscere un sito falso la prima cosa da fare è controllare il tipo di connessione e il nome del sito.
WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Una delle truffe informatiche più gettonate è sicuramente il phishing. Pur essendo un fenomeno molto diffuso e piuttosto datato,
Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA
Informativa sulla sicurezza Home, Mobile e Corporate Banking della Cassa di Risparmio di Volterra SpA Credenziali previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e
PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CONTRO LE FRODI ONLINE
«LA SPECIALITÀ...IN RAGIONE DEGLI ELEVATI LIVELLI DI COMPETENZA E CAPACITÀ INVESTIGATIVA...SVOLGERÀ...ATTIVITÀ DI PREVENZIONE E CONTRASTO AI FENOMENI DI CRIMINALITÀ INFORMATICA CHE IMPIEGANO PARTICOLARI
Informarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
LA SICUREZZA DEL TUO HOME BANKING. Banca Progetto ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti
LA SICUREZZA DEL TUO HOME BANKING Banca Progetto ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La trasmissione dei dati con
Questo materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
Rete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
Proteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
Indirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
Furto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
Come ti puoi difendere? Tablet e Smartphone
Come ti puoi difendere? Tablet e Smartphone Internet, il tuo computer sono strumenti sofisticati, ma sei solo tu a decidere se utilizzarli in modo sicuro: per difenderti da un utilizzo irresponsabile di
IT SECURITY. Malware
IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.
e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano
100001000011001010010101000000110010100101010001000011001010010101000010000100001000010000110010100101010000010000100001000011001010010101000000100001000011001010010101000010000110010100101010000001000011001010010101000100010000100010010000100010001000010000110010100101010001010010101000101010000110010100101010010000110010100101010000010000110010100101010000010000100001100101001010100110010100101010000100001000100100010000100010000001100101001010100010000100001100101001010100000010000100001100101001010100000100001100101001010100000010000110010100101010010000110010100101010000100001100101001010100000100001100101001010100110000100100100100010000100010000100001000011001010010101001001010010101000010100101010000011001010010101000010100101010011001010010101000010000110010100101010011100001001001001000100001000100Home
INTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
Software Token OTP Manuale d Uso
Software Token OTP Manuale d Uso Versione 1.4-10/2016 Pagina 1 di 7 1. Cos è il Software Token OTP Il Software Token OTP è un dispositivo di sicurezza per la generazione di codici usa e getta (detti OTP
MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
Survey sul furto di identità elettronica tramite Internet
Convegno ABI Banche e Sicurezza 2007 Roma, 22 Maggio 2007 Survey sul furto di identità elettronica tramite Internet Romano Stasi Responsabile Segreteria Tecnica ABI Lab Frodi informatiche e truffe on line
Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo
Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )
Prefettura di Pistoia Ufficio Territoriale del Governo
Prevenzione delle truffe, in particolare di natura finanziaria agli anziani e alle persone dotate di bassa educazione finanziaria CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini
e-commerce... Regole semplici per pagamenti sicuri CERT Finanziario Italiano
00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000Home
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della
Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata
Prevenzione delle truffe in particolare finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad
contro le TRUFFE COMUNE DI VILLA D'ADDA Prot del arrivo Cat 1 Classe 1 ATM BANCA CONSIGLI UTILI
ATM VADEMECUM contro le TRUFFE BANCA CONSIGLI UTILI QUANDO SI VA IN BANCA QUANDO SI USANO I SERVIZI TRAMITE SITO INTERNET DELLA BANCA Non essere ripetitivi nelle abitudini ad esempio recandosi in filiale
contro le TRUFFE ATM BANCA CONSIGLI UTILI
ATM VADEMECUM contro le TRUFFE BANCA CONSIGLI UTILI CONSIGLI UTILI CONSIGLI UTILI QUANDO SI VA IN BANCA QUANDO SI USANO I SERVIZI TRAMITE SITO INTERNET DELLA BANCA Non essere ripetitivi nelle abitudini
VANTAGE PARTNERS SA. GDPR One. Manuale d uso
VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...
Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)
Guida rapida per gli studenti all uso della PIATTAFOMA FAD (Formazione A Distanza) ex IV Circoscrizione San Pietro 84013 Cava de Tirreni [SA] Tel. +39 089 345666 Fax +39 089 4687970 www.intermedia.sa.it
Premessa In questa rubrica si propone l'analisi di alcuni siti internet inerenti il tema della sicurezza e dei servizi online per i cittadini.
La P.A. on line A cura di Marta Marsilio Premessa In questa rubrica si propone l'analisi di alcuni siti internet inerenti il tema della sicurezza e dei servizi online per i cittadini. Tematica LA SICUREZZA
Guida alla sicurezza dell identità digitale
Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
Mobile Banking e Mobile Payment. Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile!
Mobile Banking e Mobile Payment Ecco come rendere sicuri i pagamenti effettuati con il vostro dispositivo mobile! La vostra polizia e la Prevenzione Svizzera della Criminalità (PSC) un servizio intercantonale
Informativa sulla privacy di BAUWERK AG
Informativa sulla privacy di BAUWERK AG 1. Generalità Bauwerk Parkett AG, Neudorfstrasse 49, 9340 St. Margrethen (di seguito: BAUWERK o noi ) rispetta la privacy dei propri utenti: proteggere la sfera
Norme di comportamento
Il laboratorio dell Istituto è patrimonio comune e per tale motivo si ricorda che il rispetto e il corretto uso delle attrezzature sono condizioni indispensabili per il loro utilizzo e per mantenere l
TRUFFE. contro le CONSIGLI UTILI
Pag. /5 - Ente: COMUNE DI RIOLA SARDO - Anno: 09 - Numero: 950 - Tipo: A - Data: 0.07.09 - Ora: - Categoria: 5 - Classe: 8 contro le TRUFFE BANCA ATM CONSIGLI UTILI VADEMECUM QUANDO SI VA IN BANCA QUANDO
RISPARMIO POSTALE ONLINE
RISPARMIO POSTALE ONLINE Ed. Ottobre 2017 ISTRUZIONI OPERATIVE 1 Poste Italiane S.p.A. - Patrimonio BancoPosta INDICE Caratteristiche del servizio... 1 Chiavi di accesso e utilizzo del servizio... 3 Come
Dirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.
Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle
TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS
Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DIFENDITI DALLE TRUFFE!!!
Prefettura di Lecco Ufficio Territoriale del Governo DIFENDITI DALLE TRUFFE!!!.. per chi usa internet banking e altri mezzi di pagamento online 1. Custodire con molta cura e modificare frequentemente i
ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE
ISTRUZIONI TECNICHE e NORME DI SICUREZZA COMPORTAMENTALE 1 Sommario ISTRUZIONI TECNICHE... 3... 3 NORME DI SICUREZZA COMPORTAMENTALE... 5... 5 PROTEGGERE SEMPRE LA PROPRIA IDENTITA DIGITALE... 6 Come proteggere
Internet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
riassumiamo qui di seguito alcuni suggerimenti e indicazioni per un utilizzo sicuro e consapevole di InBank, il nostro servizio di banca virtuale.
Documento aggiornato, 10/10/2019 Gentile Cliente, riassumiamo qui di seguito alcuni suggerimenti e indicazioni per un utilizzo sicuro e consapevole di InBank, il nostro servizio di banca virtuale. MANTIENI
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
SICUREZZA DEI PAGAMENTI VIA INTERNET
Mod. 35/10 - Informativa sicurezza pagamenti via internet (vers. 11-2017) SICUREZZA DEI PAGAMENTI VIA INTERNET Carifermo dà la possibilità ai propri clienti di effettuare pagamenti su internet attraverso:
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
La tua carta prepagata online
SCHEDA INFORMATIVA SULLA SICUREZZA DEI PAGAMENTI IN INTERNET Il presente documento riporta le informazioni principali legate alla sicurezza del servizio di pagamento via Internet e alcuni dei principali
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
Crimini d identità contro i cittadini: tipologie e tendenze internazionali
WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention
ABI. Associazione Bancaria Italiana SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA
SCHEDA 1 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle "abitudini" verso la banca, ad esempio recandosi in filiale sempre al medesimo orario e/o facendo sempre lo stesso percorso.
contro le TRUFFE COMUNE DI GARBAGNATE MONASTERO PROT,N.3790 DEL arrivo CAT.9 CL.4 ATM BANCA CONSIGLI UTILI
ATM COMUNE DI GARBAGNATE MONASTERO PROT,N.790 DEL 6-05-07 arrivo CAT.9 CL.4 VADEMECUM BANCA contro le TRUFFE CONSIGLI UTILI CONSIGLI UTILI QUANDO SI VA IN BANCA CONSIGLI UTILI QUANDO SI USANO I SERVIZI
N u o v e i s t r u z i o n i o p e r a t i v e d i a c c e s s o
DIPARTIMENTO PER LE POLITICHE DEL PERSONALE DELL AMM. CIVILE E PER LE RISORSE STRUMENTALI E FINANZIARIE DIREZIONE CENTRALE RISORSE FINANZIARIE E STRUMENTALI UFFICIO IV - INNOVAZIONE TECNOLOGICA PER L AMMINISTRAZIONE
Truffe on-line parte II
Truffe on-line parte II Copyright 2011-2015 Avv. Maurizio Sala - Milano. Tutti i diritti riservati. 1 Il contenuto dell intervento é reso disponibile sul sito www.sala.it 2 UN ALTRO CASO 3 ANALISI DELLA
Banca UBAE S.p.A 1/6
Norme sulla trasparenza delle operazioni e dei servizi bancari e finanziari (D.lgs 1/9/93 n. 385 Delibera CICR 4/3/03 Istruzioni di Vigilanza della Banca d Italia 29/7/2009 e successive modifiche). INFORMAZIONI
Come difendersi dal phishing (furto di password) in poche e semplici mosse
Come difendersi dal phishing (furto di password) in poche e semplici mosse Dott. Guido Gonzato, guido.gonzato@univr.it Direzione Organizzazione Sistema Informativo 1/12 Che cos'è il phishing? Si definisce
Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata
Prevenzione delle truffe finanziarie nei confronti della popolazione di età più avanzata 3 CONSIGLI UTILI QUANDO SI VA IN BANCA 1. Non essere ripetitivi nelle abitudini verso la banca, ad esempio recandosi
Classificazione: Pubblico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico
Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Guida all installazione di una nuova versione di DigitalSign tramite Aggiornamento Automatico Pagina 1 di 16
Pagamenti elettronici
Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Mac OS
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Mac OS INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ACTALIS su MAC OS...
COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10
COME ACCEDERE 5 COME VERSARE IL DENARO 6 COME DISPORRE DEL DENARO 7 LA TUA BANCA ON-LINE 8 SICUREZZA 9 ALTRE INFORMAZIONI UTILI 10 è finalmente attivo. In questo manuale troverai tutte le informazioni
LIVE CAF NOTE PER LA REGISTRAZIONE E L ACCESSO ALLA PIATTAFORMA
NOTE PER LA REGISTRAZIONE E L ACCESSO ALLA PIATTAFORMA PAGINA 2 ACCESSO/REGISTRAZIONE DELLA PIATTAFORMA Con il primo accesso alla piattaforma vengono chiesti il login (nome utente e password per i vecchi
BOOLE SERVER - Installation guide-
BOOLE SERVER - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server... 3 I prerequisiti Hardware...
Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti
Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori
SICUREZZA ICBPI Online
SICUREZZA ICBPI Online L Istituto Centrale delle Banche Popolari Italiane S.p.A. ha adottato una serie di misure procedurali e tecnologiche per garantire la sicurezza all'interno del prodotto ICBPI Online.
TIM Protect (Luglio 2016) Guida all utilizzo di TIM Protect
TIM Protect (Luglio 2016) Guida all utilizzo di TIM Protect INDICE 1. Cosa offre il servizio TIM Protect?... 3 2. Acquisto del servizio TIM Protect... 4 3. Come scaricare la App TIM Protect... 4 4. Configurazione
SICUREZZA DEI PAGAMENTI VIA INTERNET
SICUREZZA DEI PAGAMENTI VIA INTERNET Carifermo dà la possibilità ai propri clienti di effettuare pagamenti su internet attraverso: il portale di internet banking Carifermonline, destinato alla clientela
COMUNICATO. Equitalia, attenzione alle false su avvisi di pagamento
Tel. 06.989581 Fax 06.98958437 Ufficio Stampa COMUNICATO Equitalia, attenzione alle false email su avvisi di pagamento Equitalia segnala che continuano ad arrivare e-mail truffa contenenti presunti avvisi
BOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server
BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3
GB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager
NOLEGGIA 1 MANAGER 2 Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager Utilizzare la Piattaforma Noleggia 1 Manager su Computer 3 Aprire un browser per navigare su Internet come Chrome
proprio conto. 1 di 7
Tentativi di truffe online: impariamo a riconoscerli! Per informarvi e per aiutarvi a riconoscere un email o un sms di phishing, di seguito vi forniamo alcuni esempi sulle tecniche attualmente utilizzate
GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti
GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni
...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
POLITICA SUI COOKIE di PSA Automobiles SA
POLITICA SUI COOKIE di PSA Automobiles SA Note sull utilizzo di questo modello: Commenti: verificare che la formulazione di questo testo sia applicabile al proprio sito web ed eventualmente cancellare/adattare/integrare
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)
serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03
SafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...
Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013
Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013 Vai sul sito del FORMAS: www.formas.toscana.it 1. Home page del sito del FORMAS clic su AREA E-LEARNING nell elenco
Gestione e utilizzo delle credenziali utente. Manuale utente
Gestione e utilizzo delle credenziali utente Manuale utente Indice 1. Gestione Password... 3 2. Utilizzo delle credenziali... 6 2 1. Gestione Password La gestione delle password delle utenze è demandata
BitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
POLIGRAFICO E ZECCA DELLO STATO ITALIANO MIDDLEWARE CIE MANUALE UTENTE 30/05/19
MIDDLEWARE CIE MANUALE UTENTE 30/05/19 SOMMARIO 1. Middleware CIE a cosa serve... 3 2. Sistemi operativi supportati... 3 3. Installazione del Middleware CIE... 3 4. Rimozione del Middleware CIE... 5 5.