Nota per Norton Mobile Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nota per Norton Mobile Privacy"

Transcript

1 Data di validità: 23 marzo 2017 I consumatori di tutto il mondo affidano a Symantec e ai prodotti con marchio Norton la protezione dei dispositivi informatici e delle risorse digitali. La presente Nota sulla privacy di Norton Mobile illustra come Symantec protegge l integrità e la privacy dei dati in tutte le app Norton Mobile. Utilizzando l app Norton Mobile, l Utente autorizza Symantec Corporation e le aziende del suo gruppo ( Symantec, Nostro ) all uso dei propri dati nei termini illustrati dalla presente Nota. I principi Symantec comunica agli utenti quali dati vengono raccolti Per ciascuna app Norton Mobile, Symantec comunica all'utente quali dati vengono raccolti dal dispositivo e quale uso viene fatto di tali dati. Fare clic su uno dei collegamenti che seguono per informazioni sui dati raccolti o esaminati dall app Norton Mobile installata o alla quale si è interessati. Visualizza la nota sulla privacy di Norton Mobile Security Visualizza la nota sulla privacy di Norton Mobile Utilities Visualizza la nota per Norton WiFi Privacy Sicurezza, tecnologia, processi e procedure I dati vengono archiviati nei Nostri centri dati protetti e crittografati per la trasmissione. Siamo impegnati costantemente a garantire che il nostro sito Web e i Nostri prodotti e servizi siano protetti contro attacchi potenziali per proteggere le informazioni personali e le risorse digitali dell Utente. Nell ambito del presente Nota sulla privacy, con Informazioni personali si intendono le informazioni che possono essere utilizzate per identificare direttamente o indirettamente una persona. Dati raccolti Dati di registrazione Quando si effettua la registrazione a un account Norton, vengono richieste informazioni quali l indirizzo , il paese e la password dell Utente. Dati di dispositivi mobili Quando si utilizza un app Norton Mobile, Symantec registra determinate informazioni relative al dispositivo mobile dell Utente. Tali informazioni possono includere l ID del dispositivo (ad esempio IMEI o UDID), l identificatore del titolare dell abbonamento, il numero di telefono mobile, il nome, tipo e produttore del dispositivo, il tipo e la versione del sistema operativo, il provider wireless, il tipo di rete, il paese di origine e l indirizzo IP (protocollo Internet). Dati della posizione Le app Norton Mobile registrano dati sulla posizione dell Utente solo se necessari per fornire la funzionalità richiesta per il prodotto o il servizio. L app Norton specifica se vengono raccolti dati sulla posizione. In tal caso la localizzazione del dispositivo mobile avviene tramite trasmissione GPS dal dispositivo stesso oppure da una stazione radio base o un hotspot Wi-Fi durante l utilizzo dell app. In determinati casi e a seconda del servizio acquistato, è possibile che l app Norton Mobile fornisca all amministratore (il titolare dell account) comandi remoti che consentono di individuare il dispositivo in caso di smarrimento o furto. L amministratore potrà accedere alla posizione del dispositivo esclusivamente a tale scopo. È possibile che Symantec si avvalga di fornitori di servizi di terze parti per la traduzione di tali informazioni in dati utilizzabili relativi alla posizione. Dati di backup Symantec - Tutti i diritti riservati Pagina 1 di 8

2 Symantec archivia una copia dei dati del dispositivo mobile che l Utente ha scelto di sottoporre a backup mediante l app Norton Mobile. Tali dati possono includere contatti, registro chiamate, fotografie, messaggi di testo e altri dati. Il backup viene effettuato automaticamente con la frequenza indicata nelle impostazioni. Symantec può ripristinare i dati in un dispositivo mobile nuovo o esistente e consente all Utente di recuperare i dati in qualsiasi momento nel sito Web Norton. Scansioni e risultati della scansione Ogni volta che Norton Mobile Security esegue una scansione, vengono registrati i nomi dei file e delle applicazioni presenti nel dispositivo. Dati di registro e cookie È possibile che Symantec utilizzi cookie e strumenti di analisi nell app Norton Mobile per aggregare dati, al fine di determinare come l Utente è venuto a conoscenza dell app, come la utilizza e in generale per misurare traffico e prestazioni. Social media Se si accede a siti Web e servizi social media di terzi attraverso l app Norton Mobile, tali informazioni saranno condivise con i servizi social media e le informazioni condivise saranno governate dalle condizioni di utilizzo e dalle informative sulla privacy di tali servizi. Dati dei bambini Le app Norton Mobile non sono destinate a persone di età inferiore a 13 anni, e Symantec non raccoglie deliberatamente informazioni personali di bambini di età inferiore ai 13 anni. Qualora un genitore si rendesse conto che un figlio minore di 13 anni ha fornito informazioni personali a Symantec senza il consenso del genitore stesso è pregato di mettersi in contatto con il supporto clienti. Symantec adotterà le misure necessarie a rimuovere tali informazioni e a chiudere l'account del bambino. Dati ai quali ha accesso Symantec È possibile che per fornire i servizi richiesti l app Norton Mobile acceda ad altri dati nel dispositivo, senza raccoglierli o archiviarli. Tale eventualità verrà specificata nell'informativa sulla privacy dell'app Norton Mobile corrispondente. Come vengono utilizzati i dati I dati dell Utente possono essere elaborati per offrire all Utente stesso il servizio Norton Mobile richiesto per uno o più dei seguenti scopi: Attivazione e ottimizzazione delle prestazioni dell app Norton Mobile; Ricerca e sviluppo, incluso il miglioramento dei prodotti e servizi di Symantec attraverso l analisi dei dati; Fornitura di informazioni all Utente in merito alla presenza di applicazioni potenzialmente nocive nel dispositivo; Lotta alle frodi e a ogni altra attività criminale; Invio di informazioni promozionali, conformemente alle autorizzazioni ricevute dall Utente, secondo quanto previsto dalla legge vigente; Qualsiasi altro scopo con il consenso dell Utente; e/o Elaborazione in forma anonima e/o aggregata per uno o più dei seguenti scopi: o Scopi generali di ricerca sulla sicurezza per migliorare la rilevazione di malware; o Analisi di campioni di file per rilevare malware avanzato; e/o o Analisi statistica della distribuzione e dell utilizzo dei prodotti, inclusa l analisi delle tendenze e confronti nella base di installazioni aggregata. Condivisione dei dati dell Utente Symantec è un organizzazione globale e potrebbe trasferire le informazioni dell Utente in altri paesi, compresi paesi in cui potrebbero essere in vigore leggi sulla tutela dei dati meno severe di quelle Symantec - Tutti i diritti riservati Pagina 2 di 8

3 esistenti nel paese di residenza dell Utente. Symantec prenderà le misure richieste per garantire il livello di protezione necessario per tali trasferimenti. Per gli scopi descritti in questa Nota sulla privacy, le informazioni dell Utente (i) possono essere archiviate ed elaborate manualmente e/o elettronicamente con sistemi e strumenti globali; (ii) possono essere divulgate a produttori o terze parti che elaborano i dati per conto di Symantec; (iii) possono essere divulgate in relazione a una vendita proposta o effettiva o ad altri trasferimenti di parte o di tutte le risorse di Symantec a seguito di una riorganizzazione, fusione, acquisizione o vendita di risorse; (iv) possono essere divulgate e condivise se Symantec è tenuta a farlo per legge o in seguito a una richiesta da parte delle autorità competenti; e/o (v) possono essere divulgate in base al consenso ricevuto dall Utente. In determinati casi e a seconda del servizio acquistato, è possibile che l app Norton Mobile fornisca all amministratore (il titolare dell account) comandi remoti che consentono di individuare il dispositivo in caso di smarrimento o furto. L amministratore potrà accedere alla posizione del dispositivo esclusivamente a tale scopo. Al fine di promuovere la ricerca, la consapevolezza, il rilevamento o la prevenzione dei rischi per la sicurezza, Symantec può divulgare le Informazioni a entità pubbliche e private pertinenti come le organizzazioni di ricerca sulla cibersicurezza e produttori di software per la sicurezza. In tali casi, Symantec farà il possibile per rendere anonime tali informazioni o per ridurre al minimo le informazioni personali, senza tuttavia pregiudicare gli scopi di ricerca, riconoscimento, rilevazione o prevenzione dei rischi per la sicurezza. Necessità dei dati dell Utente La fornitura dei dati dell Utente non è obbligatoria, ma è necessaria per la funzionalità dell app Norton Mobile. Se non si accetta la raccolta dei dati, Symantec non potrà fornire il servizio. Ad esempio Symantec deve disporre di dati sulla posizione del dispositivo mobile per restituire informazioni sulla posizione quando è l Utente a richiederle. Inoltre i dati del dispositivo mobile vengono utilizzati per innovare e sviluppare servizi e prodotti migliori e per garantire una protezione ottimale. Le informazioni degli utenti vengono aggregate in modo anonimo per ottenere conoscenze approfondite e aumentare la protezione dei Nostri clienti. Protezione dei dati e delle informazioni Symantec ha adottato misure appropriate di tipo amministrativo, tecnico e organizzativo e misure per garantire la sicurezza fisica e la gestione dei rischi in conformità alle leggi applicabili per assicurare che i dati dell Utente siano adeguatamente protetti contro l eliminazione, accidentale o illecita, danni accidentali, alterazione, divulgazione non autorizzata o accesso, utilizzo e ogni altra forma illegale di elaborazione dei dati in suo possesso. Norton Community Watch Norton Community Watch (NCW) è una funzionalità del prodotto che, con il consenso dell Utente, raccoglie dati non personali dal dispositivo dell Utente (ad esempio, dati selezionati sulla sicurezza e le applicazioni), li aggrega ai dati dei dispositivi mobili di altri utenti che hanno aderito a NCW e li inoltra mediante rete Wi-Fi a Symantec, che li analizza al fine di individuare nuove minacce e le relative fonti. La tecnologia backend di Symantec utilizza sofisticati algoritmi per calcolare il livello di reputazione di sicurezza di ogni file scaricato, installato o eseguito. I dati di NCW non vengono incrociati né associati ad alcun dato dell Utente. Gli utenti possono abilitare Norton Community Watch selezionando la relativa casella di controllo durante l installazione del prodotto Norton o dall opzione Anti-Malware del prodotto Norton. Assicurarsi che l opzione Attiva Norton Community Watch sia impostata su Attivato. La stessa procedura può essere utilizzata anche per disattivare Norton Community Watch. I dati includono: La versione con hash del codice IMEI del dispositivo, che non consente di risalire al codice IMEI del dispositivo in uso da parte dell utente, né alle sue informazioni personali. Informazioni di sistema quali: modello, marca, produttore, prodotto, tipo di build, firmware, kernel, banda base, versione interna, versione software, permessi di root, caratteristiche hardware; Symantec - Tutti i diritti riservati Pagina 3 di 8

4 Informazioni statiche sulle app che includono: codice versione, nome versione, attività, ricevitore, servizio, autorizzazione, firma; Informazioni di runtime delle app: informazioni relative a batteria, CPU, rete, memoria, dimensioni, arresti anomali, chiamate, SMS; Informazioni sull operatore: tipo di rete, operatore, informazioni relative alla SIM e così via; e/o applicazioni (APK) sconosciute a Symantec, utili per l analisi a livello di minacce e reputazione. L Utente può terminare la partecipazione a NCW dall opzione Anti-malware del prodotto Norton, impostando l opzione Norton Community Watch su Disattivato, oppure reinstallando il prodotto Norton e deselezionando la casella di controllo Attiva Norton Community Watch. Diritto dell Utente all accesso e alla modifica dei dati personali Nel rispetto delle leggi vigenti, l Utente ha facoltà di chiedere a Symantec di fornirgli informazioni in merito alle Informazioni personali elaborate da Symantec, di correggere i propri dati, di eliminare le proprie informazioni, di ritirare il proprio consenso o di rimuovere l Utente da qualsiasi lista di distribuzione. Symantec può conservare determinate informazioni per impedire attività fraudolente o abusi futuri o in base a quanto previsto dalla legge. Contatti Contattare Symantec all indirizzo privacyteam@symantec.com in caso di domande. Modifiche all informativa Symantec si riserva il diritto di correggere o modificare la presente Nota sulla privacy e indicando sopra la data della revisione più recente. Se apporta modifiche significative a questa Nota sulla privacy e ove richiesto dalle leggi vigenti, Symantec avviserà l Utente pubblicando un avviso ben visibile o inviando una notifica direttamente all Utente. Nota sulla privacy di Norton Mobile Security La presente Nota sulla privacy di Norton Mobile Security comunica agli utenti quali informazioni vengono raccolte e come vengono utilizzate tali informazioni. La presente informativa e la Nota sulla privacy Norton Mobile principale riguardano l utilizzo di Norton Mobile Security. È possibile accedere alle funzionalità e alle impostazioni di Norton Mobile Security nei dispositivi mobili dal sito Web Informazioni sul dispositivo Informazioni raccolte dal dispositivo mobile dell Utente Symantec può raccogliere informazioni quali identificatori del dispositivo utilizzato (ad esempio l indirizzo MAC Wi-Fi o IMEI), informazioni sull abbonato, numero del telefono cellulare, paese di origine, nome, tipo e produttore del dispositivo, tipo di sistema operativo e relativa versione, tipo di rete, IP (protocollo Internet), operatore wireless, ID del caso di supporto, certificati installati dall Utente, nome del dominio del sito Web e relativa catena di certificati SSL associati del dispositivo e cronologia delle operazioni effettuate in Norton Mobile Security ( Dati NMS ). Symantec può inoltre raccogliere le informazioni elencate nell'informativa sulla privacy relativa alle estensioni del browser Norton disponibile all'indirizzo come nomi utente, password, nomi e indirizzi di siti Web, indirizzi fisici, numeri di conti di pagamento e informazioni sulla scadenza, testo in formato libero ( Informazioni Norton Identity Safe ). Symantec - Tutti i diritti riservati Pagina 4 di 8

5 Symantec utilizza le informazioni indicate in precedenza per migliorare la qualità del servizio offerto da Norton Mobile Security per vari tipi di dispositivi, connettività, località e situazioni. Symantec utilizza inoltre i Dati NMS in forma aggregata per migliorare i suoi prodotti e servizi. Le Informazioni Norton Identity Safe vengono raccolte, elaborazione e condivise in conformità con l'informativa sulla privacy del prodotto. Per ulteriori dettagli su come e perché utilizziamo queste informazioni, vedere Come vengono utilizzati i dati. Servizi di rete Symantec si riserva la facoltà di raccogliere informazioni relative alla connessione ai servizi di rete. Tali informazioni vengono utilizzate per 1) rilevare la presenza degli utenti online quando viene eseguito uno dei comandi antifurto di Norton Mobile Security (Lock, Locate, Scream, Sneak Peek e Wipe); 2) consentire agli utenti di risparmiare sui costi dei servizi di dati, grazie al download delle definizioni di malware e greyware e/o degli aggiornamenti del prodotto esclusivamente attraverso una connessione Wi-Fi. Contatti L utilizzo delle funzioni di blocco SMS e chiamate o delle funzioni di backup comporta l accesso o la raccolta dei contatti memorizzati nel dispositivo dell Utente da parte di Symantec. Symantec utilizza tali informazioni al fine di 1) consentire agli utenti di bloccare le chiamate e i messaggi di testo ricevuti dai contatti specificati e 2) salvare copie crittografate dei contatti nei server protetti di Symantec, per recuperarli in un dispositivo autorizzato in qualsiasi momento. Registri di chiamate e SMS Symantec accede ai registri di chiamate e SMS. Tali informazioni non vengono conservate. Symantec utilizza tali informazioni per consentire il blocco di chiamate e messaggi di testo dalla cronologia chiamate e SMS. Contenuto delle schede SD Symantec si riserva la facoltà di accedere ai contenuti della scheda SD degli utenti qualora ne dispongano. Symantec non archivia tali contenuti. Symantec accede alla scheda al fine di 1) eseguirne la scansione alla ricerca di malware e 2) rimuoverne i contenuti personali quando l Utente esegue il comando Wipe di Norton Mobile Security. Posizione Symantec potrebbe individuare la posizione del dispositivo in uso. La localizzazione del dispositivo mobile avviene tramite trasmissione GPS, da una stazione radio base o da un hotspot Wi-Fi. Symantec deve disporre di dati sulla posizione del dispositivo mobile per restituirle quando è l Utente a richiederle. A seconda del servizio, è possibile che l app Norton Mobile Security fornisca all amministratore (il titolare dell account) comandi remoti che consentono di individuare il dispositivo in caso di smarrimento o furto. L amministratore potrà accedere alla posizione del dispositivo esclusivamente a tale scopo. A seconda dei dispositivi, è possibile che quando si segnala lo smarrimento o il furto, il dispositivo venga bloccato in remoto. In alternativa, quando l Utente segnala lo smarrimento o il furto, può anche chiudere l app Norton Mobile Security in qualsiasi momento. In tal caso, tuttavia, Symantec non potrà fornire il servizio. Symantec utilizza queste informazioni per fornire la posizione geografica del dispositivo agli utenti che ne facciano richiesta da un dispositivo autorizzato o tramite il sito Web. Con il consenso dell Utente, Symantec si riserva inoltre il diritto, ove possibile, di memorizzare la cronologia di un limite massimo di dieci (10) posizioni geografiche del dispositivo tra le ultime rilevate, al fine di consentire all Utente il tracciamento dei movimenti più recenti del dispositivo, anche quando l app Norton non è in uso. Symantec - Tutti i diritti riservati Pagina 5 di 8

6 App sottoposte a scansione Symantec registra le app sottoposte a scansione che non sono ancora presenti nel database Symantec di app note. Questa operazione viene effettuata soltanto quando il dispositivo è connesso al Wi-Fi e collegato a una fonte di alimentazione esterna, per evitare di compromettere la durata della batteria e il piano dati dell Utente. Le app vengono analizzate e aggiunte al database Symantec in continua crescita, per garantire la sicurezza e l assenza di funzionalità pericolose. Una volta completata l analisi delle nuove app, queste verranno sottoposte a scansione nelle versioni future distribuite a tutti gli utenti Norton Mobile. Questi dati vengono mantenuti in formato aggregato anonimo. Informazioni relative all utilizzo di Norton Mobile Security sul dispositivo Vengono raccolte informazioni sull utilizzo del prodotto, ad esempio da dove è stata scaricata l applicazione, quante volte è stata utilizzata e quali eventi sono stati attivati al suo interno. Vengono utilizzati software di analisi mobile per analizzare queste informazioni in forma anonima e aggregata al fine di migliorare i prodotti e servizi Norton. URL di navigazione nel Web, cronologia e segnalibri Symantec si riserva la facoltà di accedere alla cronologia e ai segnalibri del browser Web degli utenti. Tali informazioni non vengono conservate. Symantec accede alla cronologia e ai segnalibri del browser Web installato nel dispositivo mobile quando l Utente utilizza il comando Wipe di Norton Mobile Security. Quando la funzionalità Protezione Web è attiva nell app Norton Security, Symantec analizza gli URL presenti nella cronologia del browser per verificarne la sicurezza e avvertire l Utente della pericolosità di un sito Web prima che lo visiti. Symantec registra inoltre in forma anonima gli URL pericolosi rilevati, al fine di migliorare i prodotti e i servizi offerti e di ottenere una miglior comprensione delle minacce alla sicurezza mobile attuali. Calendario Symantec si riserva la facoltà di accedere al calendario. Tali informazioni non vengono conservate. Symantec accede al calendario del dispositivo mobile per cancellarlo quando l Utente utilizza il comando Wipe di Norton Mobile Security. Symantec non archivia tali dati. Impostazioni del telefono Norton potrebbe accedere alle impostazioni del telefono. Tali impostazioni non vengono conservate. L accesso alle impostazioni del telefono consente di 1) impedire le chiamate in entrata dei contatti che gli utenti hanno deciso di bloccare; 2) modificare le impostazioni audio per alzare il volume del telefono quando l Utente utilizza il comando Scream di Norton Mobile Security. Nota sulla privacy di Norton Mobile Utilities La presente Nota sulla privacy di Norton Mobile Utilities definisce quali informazioni vengono raccolte con Norton Mobile Utilities e come vengono utilizzate. Questa informativa e la Nota sulla privacy generale di Norton Mobile riguardano l utilizzo di Norton Mobile Utilities. Informazioni sul dispositivo Informazioni raccolte dal dispositivo mobile dell Utente È possibile che vengano raccolte informazioni quali dati di identificazione del dispositivo (ad esempio, indirizzo MAC Wi-Fi o IMEI), informazioni sull abbonato, numero di cellulare, paese di origine, nome del dispositivo, tipo/produttore del dispositivo, tipo e versione del sistema operativo, tipo di rete, Symantec - Tutti i diritti riservati Pagina 6 di 8

7 indirizzo IP, gestore/operatore wireless e un registro delle operazioni eseguite all interno del prodotto Norton Mobile Utilities. Tali informazioni vengono utilizzate per offrire il servizio Norton Mobile Utilities più adatto alle località, ai dispositivi, alla connettività e alle circostanze. Vengono inoltre utilizzate in forma aggregata per migliorare i prodotti e servizi Norton. Per dettagli, vedere Come vengono utilizzati i dati. Servizi di rete Vengono raccolte informazioni sul metodo di connessione ai servizi di rete. Tali informazioni vengono utilizzate per determinare se l Utente si connette tramite Wi-Fi o mediante un piano dati. Vengono raccolte informazioni sulla quantità di dati inviati e ricevuti, al fine di valutare l utilizzo dell eventuale piano dati in vigore. Tali informazioni vengono inoltre utilizzate per determinare quali elementi disattivare nell ambito della funzione di risparmio della batteria. Contatti L accesso all elenco contatti avviene quando si consulta il registro di chiamate e SMS. La funzionalità Plan Tracker accede all elenco contatti per tenere traccia dei minuti e degli SMS utilizzati. I contatti non vengono conservati. Registri di chiamate e SMS Symantec accede ai registri di chiamate e SMS. Questi vengono utilizzati per tenere traccia dei minuti utilizzati e del numero di SMS inviati e ricevuti. Tali informazioni non vengono conservate. Contenuto delle schede SD Norton potrebbe accedere al contenuto delle eventuali schede SD presenti. L accesso alla scheda viene effettuato se l Utente decide di 1) eseguire una copia di un pacchetto di installazione Android con la funzionalità App Manager, 2) spostare un app nella scheda SD, 3) elencare tutti i pacchetti di installazione Android presenti nella scheda SD o 4) creare una copia della licenza, qualora si disponga di una versione di Norton Mobile Utilities a pagamento. App nel dispositivo Ogni volta che Norton Mobile Utilities esegue una scansione, vengono rilevate le app presenti nel dispositivo. Se viene individuata un applicazione che non è attualmente presente nel database delle app note, questa potrebbe essere raccolta per un ulteriore analisi. Le app vengono raccolte soltanto quando il dispositivo è connesso al Wi-Fi e collegato a una fonte di alimentazione esterna, per evitare di compromettere la durata della batteria e il piano dati dell Utente. Non vengono raccolte informazioni personali o dati sull utilizzo associati a tali app. Queste ultime vengono analizzate alla ricerca di possibili rischi per la privacy e la sicurezza e per fornire all Utente informazioni sulle applicazioni potenzialmente indesiderabili e nocive presenti nel dispositivo, nonché sugli eventuali provvedimenti risolutivi. Vengono inoltre utilizzati i dati sulle minacce in forma anonima e aggregata per migliorare i prodotti e servizi Norton e per conoscere meglio le attuali minacce per dispositivi mobili. In base ai risultati delle analisi, il prodotto viene aggiornato per proteggere il dispositivo da app nocive. Vengono elencate le app installate e in esecuzione nel dispositivo. Tali informazioni vengono utilizzate per consentire all Utente di 1) interrompere un app in esecuzione, 2) disinstallare un app, 3) spostare un app nella scheda SD e 4) cancellare la cache di un app. Norton Mobile Utilities nel dispositivo Vengono raccolte informazioni sull utilizzo del prodotto, ad esempio da dove è stata scaricata l applicazione, quante volte è stata utilizzata e quali eventi sono stati attivati al suo interno. Symantec - Tutti i diritti riservati Pagina 7 di 8

8 Vengono utilizzati software di analisi mobile per analizzare queste informazioni in forma anonima e aggregata al fine di migliorare i prodotti e servizi Norton. Impostazioni del telefono Norton potrebbe accedere alle impostazioni del telefono. Tale accesso viene utilizzato per modificare la configurazione audio e cambiare le impostazioni di volume e vibrazione del telefono, se si utilizza la funzionalità di risparmio della batteria di Norton Mobile Utilities. Tali impostazioni non vengono conservate. Nota su Norton WiFi Privacy La nota sulla privacy di Norton Mobile che include questa nota su Norton WiFi Privacy è valida per l uso di Norton WiFi Privacy. Le informazioni a cui viene effettuato l accesso o che vengono raccolte dal dispositivo dell Utente possono includere: Nome del dispositivo, tipo, versione del sistema operativo, lingua, posizione, tipo e versione del browser, indirizzo IP, identificatore anonimo, paese in cui il cliente ha effettuato l accesso in base all indirizzo IP, stato e identità associati all ID dispositivo; Per i dispositivi ios, Symantec chiede il consenso di inviare notificare all Utente e/o di impostare un profilo di configurazione VPN; Per i dispositivi Android, quando si installa l app Symantec chiede all Utente di acconsentire agli acquisti in-app e/o alla raccolta di informazioni sulla connessione Wi-Fi; Per i dispositivi Android, quando si attiva VPN per la prima volta, Symantec chiede all Utente il consenso di impostare un profilo VPN; La posizione approssimativa dell Utente, sulla base della rete utilizzata; Le connessioni e l accesso alla rete quando l Utente accende il dispositivo; e/o Informazioni sulla connessione Wi-Fi in uso. Le informazioni possono essere utilizzate per le seguenti finalità: Supporto clienti e servizi richiesti; Dettagli su informazioni di fatturazione, operazioni di produzione e miglioramenti, inclusa l analisi del traffico in tempo reale; Promemoria in merito alle impostazioni di sicurezza; Selezione del server appropriato al quale effettuare la connessione; Invio di promemoria per proteggere le informazioni trasmesse dall Utente; Statistiche sull utilizzo del prodotto; Statistiche sul dispositivo dell Utente; Valutazioni dei prodotti fornite dagli utenti; Configurazione del software, dettagli prodotto, stato installazione; Stato della licenza, informazioni sui diritti concessi dalla licenza, ID licenza e utilizzo della licenza; e Miglioramento di prodotti e servizi Symantec tramite informazioni anonime e aggregate. Per ulteriori dettagli vedere Come vengono utilizzati i dati. Symantec - Tutti i diritti riservati Pagina 8 di 8

INFORMATIVA SULL'USO DEI COOKIE

INFORMATIVA SULL'USO DEI COOKIE INFORMATIVA SULL'USO DEI COOKIE UTILIZZO DI COOKIE Questo sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l'utenza che visiona le pagine di questo sito web. Gli utenti che

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Le informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento.

Le informazioni qui riportate non riguardano nessun altro sito web, raggiungibile mediante link, non riportato in questo documento. POLICY PRIVACY del sito - www.olicarb.it Nota Informativa Tale documento è relativo alla gestione del trattamento dati personali degli utenti che lo consultano, secondo quanto previsto e richiesto dell

Dettagli

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#

Privacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti# Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb

Dettagli

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org

In particolare questa privacy policy ha ad oggetto l attività del seguente sito: vapefoundation.org PRIVACY POLICY La privacy policy che ti appresti a leggere riguarda tutte le informazioni, inclusi i dati personali e le informazioni in forma aggregata, raccolte da Vape Foundation, Via Isonzo 67-40033,

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo

Dettagli

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1

MODULO WI-FI. V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 1 V. documentazione 9.5 GUIDA PASSO - PASSO CONFIGURAZIONE APP HAIERSMART2 SMARTAIR2 1 2 Scaricare dal Play store di Google o Apple l applicazione Haier SmartAir2 (ver. 2.2 o superiore) 3 haiercondizionatori.it

Dettagli

1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI

1. FINALITA E MODALITA DI TRATTAMENTO DEI DATI Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.bodeitrasporti.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per la protezione dei dati

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

»Policy per la Privacy

»Policy per la Privacy Informativa legge 196/2003 per il trattamento di dati personali Ai sensi della legge n. 196/2003 (tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali) il trattamento delle

Dettagli

COSA SONO I COOKIE? TIPOLOGIA DEI COOKIE NATURA DEI COOKIE

COSA SONO I COOKIE? TIPOLOGIA DEI COOKIE NATURA DEI COOKIE Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookies servono per rendere l'esperienza di navigazione più piacevole e più efficiente in futuro. COSA

Dettagli

Xerox WorkCentre 3655 Stampante multifunzione Pannello comandi

Xerox WorkCentre 3655 Stampante multifunzione Pannello comandi Pannello comandi I servizi disponibili variano in base all'impostazione della stampante. Per ulteriori informazioni su servizi e impostazioni, consultare la Guida per l'utente. 3 4 5 Schermo sensibile

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Transizione da BlackBerry a iphone

Transizione da BlackBerry a iphone Transizione da BlackBerry a iphone 3 fasi per passare da BlackBerry a iphone. Tieni a portata di mano il tuo ID Apple per la configurazione. Obbligatorio Fase 1: Configura il nuovo iphone Fase 2: Attiva

Dettagli

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit.

A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. A. DOWNLOAD della versione di prova 30 giorni del software Autodesk Revit. 1. Aprire il Browser Internet e andare all indirizzo: www.autodesk.it 2. Dopo il caricamento della pagina principale del sito,

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Informativa Privacy Privacy Policy di www.imcosrl.net

Informativa Privacy Privacy Policy di www.imcosrl.net Informativa Privacy Privacy Policy di www.imcosrl.net Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati IM.CO. S.r.l. - via Giuseppe Capaldo, 1 80128

Dettagli

INFORMATIVA SULLA PRIVACY HELP-FAMILY

INFORMATIVA SULLA PRIVACY HELP-FAMILY INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family

Dettagli

BOLLETTINO DI SICUREZZA XEROX XRX04-005

BOLLETTINO DI SICUREZZA XEROX XRX04-005 BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Str.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com

Str.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com Descrizione generale Il sistema di localizzazione è composto da un modulo di bordo senza connessioni al veicolo e da un software di centrale remota su Personal Computer, dotato di mappe cartografiche.

Dettagli

Manuale utente. Versione 6.9

Manuale utente. Versione 6.9 Manuale utente Versione 6.9 Copyright Netop Business Solutions A/S 1981-2009. Tutti i diritti riservati. Parti utilizzate da terzi su licenza. Inviare eventuali commenti a: Netop Business Solutions A/S

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS

ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Breve Guida all Utilizzo dello Smartphone Microsoft Lumia 640 LTE

Breve Guida all Utilizzo dello Smartphone Microsoft Lumia 640 LTE Breve Guida all Utilizzo dello Smartphone Microsoft Lumia 640 LTE 1 Sommario Informazioni preliminari... 3 Account Microsoft... 3 Raccomandazioni... 3 App consigliate... 3 Informativa... 4 Utilizzare lo

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

Aruba Key V2 - Guida rapida

Aruba Key V2 - Guida rapida Aruba Key V2 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

Segue a questa lista una descrizione delle funzioni per ogni punto.

Segue a questa lista una descrizione delle funzioni per ogni punto. SUITE DI GESTIONE WISP MANAGER/Offerta Economica Realizzazione dei servizi su nodi virtuali. La virtualizzazione permette di astrarre i servizi dalla macchina sulla quale sono installati. Uno dei principali

Dettagli

INFORMATIVA PRIVACY E POLICY PRIVACY

INFORMATIVA PRIVACY E POLICY PRIVACY INFORMATIVA PRIVACY E POLICY PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Xerox FreeFlow Print Server V 9.0 SP3

Xerox FreeFlow Print Server V 9.0 SP3 FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital

Dettagli

Cliens Redigo Versione 2015.1. Aggiornamento al manuale.

Cliens Redigo Versione 2015.1. Aggiornamento al manuale. Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,

Dettagli

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Google Apps for Education

Google Apps for Education Google Apps for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi Prof. Pietro Prosperi GOOGLE APP FOR EDUCATION A suite of free productivity

Dettagli

Guida Rapida per i Docenti dell ITIS Galilei

Guida Rapida per i Docenti dell ITIS Galilei Guida Rapida per i Docenti dell ITIS Galilei Il nuovo server Internet learning dell Istituto Galileo Galilei di Roma è raggiungibile digitando http://lnx.itisgalileiroma.it/moodle nella barra degli indirizzi

Dettagli

Guida di installazione

Guida di installazione Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Il mandato professionale e la formazione del preventivodi massima

Il mandato professionale e la formazione del preventivodi massima Il mandato professionale e la formazione del preventivodi massima Relatori: Rag. Bruno Gagliano Dott. Alessandro De Sanctis 27 ottobre 2015 Sede Ordine viale Lavagnini n.42 Software applicativo Il CNDCEC,

Dettagli

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV Bridgemate App Informazioni per i giocatori Bridge Systems BV Bridgemate App Informazioni per i giocatori Pagina 2 Indice Introduzione... 3 Scarica app... 3 Eseguire l app e creare un account... 4 Avvio

Dettagli

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino

Aggiorna. La Funzione Aggiorna Listino Aggiornare Listino Pr7 / Le connessioni / Listino METEL. Aggiorna Lis no. Aggiornamento del listino mento del listino re il listino è molto semplice e richiede poco tempo. Prima di lanciare il comando listino occorre fare attenzione al tipo di listino che si deve aggiornare. Tenere ben presente che i

Dettagli

SISTEMA INTERNET WiFi

SISTEMA INTERNET WiFi SISTEMA INTERNET WiFi Presentazione Sistema Sistema per la completa gestione delle postazioni di navigazione di Hotel, Alberghi, Internet Cafè, Internet Point, Hotspot, Phone Center, Biblioteche. Semplice

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Dettagli

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario Documento Compatibilità... 1 Premessa... 2 Internet Explorer... 4 Chrome... 6 FireFox...

Dettagli

Protezione Guida per l'utente

Protezione Guida per l'utente Protezione Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Introduzione...xvii. Operazioni preliminari... 2. L architettura a 64 bit... 8

Introduzione...xvii. Operazioni preliminari... 2. L architettura a 64 bit... 8 Sommario Introduzione.................................................................xvii CAPITOLO 1 Cenni introduttivi all amministrazione di Windows 7 1 Operazioni preliminari............................................................

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Guida all avviamento di Bomgar B300

Guida all avviamento di Bomgar B300 Guida all avviamento di Bomgar B300 La presente guida illustra l impostazione iniziale di Bomgar Box. Per eventuali domande, rivolgersi al numero +01.601.519.0123 o support@bomgar.com. Prerequisiti Assicurarsi

Dettagli

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn... PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile

Dettagli

Oxygen Series. Italiano. Guida rapida

Oxygen Series. Italiano. Guida rapida Oxygen Series Italiano Guida rapida Serie Oxygen Guida rapida 3 1 Introduzione Congratulazioni per l'acquisto di una tastiera M-Audio della serie Oxygen. Le tastiere Oxygen offrono ora DirectLink, che

Dettagli

Guida all'app Sistema videocitofono

Guida all'app Sistema videocitofono Guida all'app Sistema videocitofono Il presente documento descrive le modalità di utilizzo dell'app Sistema videocitofono. Leggere il presente documento unitamente alle Istruzioni d'uso fornite con il

Dettagli

MANUALE UTENTE RIO-42

MANUALE UTENTE RIO-42 MANUALE UTENTE RIO-42 Dispositivo generico di Telecontrollo con 4 ingressi e 2 uscite. Manuale Utente RIO-42 Rev.0 SOMMARIO PRESENTAZIONE... 3 Caratteristiche generali (TODO)... 3 Caratteristiche tecniche...

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

PORTALE NdR. L architettura del sistema

PORTALE NdR. L architettura del sistema PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici

Dettagli

COMUNE DI BRUZOLO Provincia di Torino

COMUNE DI BRUZOLO Provincia di Torino Provincia di Torino REGOLAMENTO PER L ACCESSO AD INTERNET TRAMITE LA RETE WIFI PUBBLICA Approvato con deliberazione del Consiglio Comunale n. del Art. 1 - Ambito di applicazione 1. Il presente regolamento

Dettagli

18/05/2016 MANUALE UTENTE

18/05/2016 MANUALE UTENTE 18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

CITTA DI SAN DANIELE DEL FRIULI

CITTA DI SAN DANIELE DEL FRIULI CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione

Dettagli

Norme sulla privacy. Dati raccolti

Norme sulla privacy. Dati raccolti Norme sulla privacy Ultima modifica: 25 marzo 2016 (visualizza versioni di archivio) (gli esempi con link ipertestuale sono disponibili alla fine del presente documento). I nostri servizi possono essere

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti

Dettagli

LA STRONG AUTHENTICATION SMART APP

LA STRONG AUTHENTICATION SMART APP LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

COMUNICA, PROMUOVI, VENDI.

COMUNICA, PROMUOVI, VENDI. d i s p o s i t i v i COMUNICA, PROMUOVI, VENDI. CENTRI ESTETICI SALONI PARRUCCHIERI SPA/MEDICAL SPA BEAUTY FARM SOLARIUM CENTRI DIMAGRIMENTO SERVIZI ON-LINE mybooker mette a disposizione una serie di

Dettagli

Informativa ex art. 13 D.lgs. 196/2003 in materia di protezione dei dati personali

Informativa ex art. 13 D.lgs. 196/2003 in materia di protezione dei dati personali Informativa ex art. 13 D.lgs. 196/2003 in materia di protezione dei dati personali Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali")

Dettagli

ULTIMO AGGIORNAMENTO: giugno 2008. Privacy Policy

ULTIMO AGGIORNAMENTO: giugno 2008. Privacy Policy ULTIMO AGGIORNAMENTO: giugno 2008 Privacy Policy Warner Music UK Ltd (di seguito anche la Società ) presta grande attenzione alle problematiche di tutela della privacy online e desidera renderla edotto

Dettagli

Note_Batch_Application 04/02/2011

Note_Batch_Application 04/02/2011 Note Utente Batch Application Cielonext La Batch Application consente di eseguire lavori sottomessi consentendo agli utenti di procedere con altre operazioni senza dover attendere la conclusione dei suddetti

Dettagli

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004 Convenzione Dipartimento Protezione Civile Operatori di Telefonia Mobile (H3G-TIM-Vodafone-Wind) per la costituzione del Circuito Nazionale dell Informazione d Emergenza A1. Oggetto Allegato Tecnico Il

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Quick Guide IT. Quick Guide

Quick Guide IT. Quick Guide IT Note al presente manuale La Guida Rapida offre all installatore informazioni sulla registrazione sul portale Suntrol, l importazione e la configurazione di un nuovo sistema e il passaggio al proprio

Dettagli

AVG Performance. Manuale per l'utente. Revisione documento AVG.05 (15/06/2016)

AVG Performance. Manuale per l'utente. Revisione documento AVG.05 (15/06/2016) AVG Performance Manuale per l'utente Revisione documento AVG.05 (15/06/2016) C opyright AVG Technologies C Z, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente

ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente ISTRUZIONI PER L AGGIORNAMENTO DA FPF 3.1.32 o precedente Le riportiamo di seguito le istruzioni per aggiornare la versione attualmente in uso di FPF 3 alla nuova versione FPF 5 2013 Edition. La versione,

Dettagli

Caratteristiche tecniche HOTSPOT

Caratteristiche tecniche HOTSPOT Lab NEW SOLUTIONS 2013 Caratteristiche tecniche HOTSPOT Prezzi in (euro) Hotspot Pro Fornitura sistema hotspot: 1 Access Point Wireless con mini PCI Wifi integrata; 2 Antenne WiFi 9DB; 2 Antenne industriali

Dettagli

Jay Key I VANTAGGI COME RICHIEDERLA COME FUNZIONA I SERVIZI GRATUITI I SERVIZI A PAGAMENTO SICUREZZA GARANTITA

Jay Key I VANTAGGI COME RICHIEDERLA COME FUNZIONA I SERVIZI GRATUITI I SERVIZI A PAGAMENTO SICUREZZA GARANTITA Jay Key I VANTAGGI COME RICHIEDERLA COME FUNZIONA I SERVIZI GRATUITI I SERVIZI A PAGAMENTO SICUREZZA GARANTITA Creata in collaborazione con Officine Smeraldo, Jay Key, fra l altro, ti garantisce: sconti

Dettagli

Odino Guida ufficiale 2014

Odino Guida ufficiale 2014 1 1. Registrazione... 3 2. Login Odino... 3 3. Schermata Principale Odino 3.1. Modalità amministratore... 5 3.2. Nascondi Odino... 6 3.3. Upload Lista Foto... 7 3.4. Upload Cronologia Browser... 7 3.5.

Dettagli

Il nuovo webmail dell'università degli Studi di Palermo

Il nuovo webmail dell'università degli Studi di Palermo Il nuovo webmail dell'università degli Studi di Palermo https://webmail.unipa.it Benedetto Vassallo Sistemi Informativi di Ateneo Università degli studi di Palermo Benedetto Vassallo S.I.A. 1 Premessa:

Dettagli

Istruzioni per la verifica delle firme elettroniche qualificate secondo la legge federale sulla firma elettronica

Istruzioni per la verifica delle firme elettroniche qualificate secondo la legge federale sulla firma elettronica Istruzioni per la verifica delle firme elettroniche qualificate secondo la legge federale sulla firma elettronica La legge federale sulla firma elettronica (FiEle) è la base legale che disciplina le firme

Dettagli

Manuale di configurazione e utilizzo Barcode card

Manuale di configurazione e utilizzo Barcode card Manuale di configurazione e utilizzo Barcode card Premessa... 3 Impostazioni Monetica... 3 Impostazioni... 3 Menu Barcode card... 5 Impostazioni... 6 Registrazione... 6 Elenco barcode card... 7 Configurazione

Dettagli

Informativa sulla Privacy. I dati personali sono registrati in tre modalità diverse. Nello specifico, queste si verificano:

Informativa sulla Privacy. I dati personali sono registrati in tre modalità diverse. Nello specifico, queste si verificano: Informativa sulla Privacy Il Leonardo Hotels Group, istituito da Sunflower Management GmbH & Co.KG, rispetta il diritto alla privacy di ogni persona che accede e naviga nel nostro sito web. Leonardo Hotels

Dettagli

Guida rapida per l uso di JKALVEDO

Guida rapida per l uso di JKALVEDO Guida rapida per l uso di JKALVEDO 1. Avvertenze Se all apertura della confezione il prodotto si presentasse rotto, deformato, o con altre anomalie, si prega di evitare l utilizzo e contattare immediatamente

Dettagli

SmartLF CX40 scanner utilities

SmartLF CX40 scanner utilities SmartLF CX40 scanner utilities Sommario Introduzione...3 Revisioni...3 Esecuzione in modalità utente...4 La modalità di servizio...5 Aggiornamento via Internet di firmware e/o driver...6 Aggiornamento

Dettagli

STEP ONE: Login to OnSync Guida Partecipanti

STEP ONE: Login to OnSync Guida Partecipanti STEP ONE: Login to OnSync Guida Partecipanti Ultimo aggiornamento 10/2012 STEP Accedi ONE: a SkyMeeting Login to OnSync Se il meeting prevede un autenticazione, ecco come fare il login Se sei titolare

Dettagli

INSTALLAZIONE DEL MOUSE

INSTALLAZIONE DEL MOUSE INSTALLAZIONE DEL MOUSE Introduzione Il Mouse MD-@ Duo funziona senza fili grazie alla tecnologia Bluetooth. È possibile infatti stabilire una connessione wireless affidabile, se il computer è dotato di

Dettagli

MANUALE SCORE BOARD COMBATTIMENTO PER DISPOSITIVI ANDROID

MANUALE SCORE BOARD COMBATTIMENTO PER DISPOSITIVI ANDROID STRUTTURA Il sistema si compone di: PC windows (XP o 7) su cui installare il pacchetto SMCAndroid.msi Monitor Esterno per visualizzazione al pubblico 1,2,3,4 Dispositivi android (2.3 e superiore) su cui

Dettagli

STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata

STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata Area Riservata I CLIENTI DEL TUO STUDIO SEMPRE AGGIORNATI IN TEMPO REALE STUDIO NET permette al tuo studio professionale di rendere disponibili on line, in un'area riservata e con connessione protetta,

Dettagli

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per

Dettagli

Allegato alla Raccomandazione n. R(95)4

Allegato alla Raccomandazione n. R(95)4 CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (95) 4 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA PROTEZIONE DEI DATI PERSONALI NEL SETTORE DEI SERVIZI DI TELECOMUNICAZIONE, CON PARTICOLARE RIGUARDO AI

Dettagli

Mobile sicuro. Usare Android in Sicurezza

Mobile sicuro. Usare Android in Sicurezza Mbile sicur Usare Andrid in Sicurezza Alessandr Guid e Mirc Marchetti CRIS Centr di Ricerca Interdipartimentale sulla Sicurezza e prevenzine dei rischi Università di Mdena e Reggi Emilia 20 Gennai 2013

Dettagli

Router Wifi Smart R6300v2 Guida all'installazione

Router Wifi Smart R6300v2 Guida all'installazione Marchi commerciali NETGEAR, il logo NETGEAR e Connect with Innovation sono marchi commerciali e/o marchi registrati di NETGEAR, Inc. e/o delle sue consociate negli Stati Uniti e/o in altri Paesi. Le informazioni

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG

POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG

Dettagli