Sono principalmente tre i fattori che porteranno le aziende a incrementare la spesa per la sicurezza informatica anche nel 2019. Gartner ha individuato le principali tendenze che influenzeranno gli investimenti nei prossimi 12 mesi

Quello della sicurezza informatica è un mercato in continua crescita. L’incremento stimato per il 2019 è di circa 124 miliardi di dollari, ben l’8,7% in più rispetto al 2018, quando era già maturato del 12,4%.

I fattori che hanno scatenato questa rincorsa ai migliori sistemi di cyber security sono, secondo una recente inchiesta di Gartner, principalmente tre: le esigenze aziendali, l’aumento dei rischi di furti di dati e, ovviamente, le veloci evoluzioni del settore digitale.

Un impatto importante lo ha dato anche la crescente preoccupazione in materia di privacy che, con il nuovo GDPR ormai operativo, stringe il cerchio intorno alle aziende, portandole a dover essere al passo con la security technology. Oltre alle aspre sanzioni per l’eventuale perdita di dati infatti il nuovo Regolamento UE prevede anche una forte pubblicità negativa per le imprese, in quanto sono obbligate a dichiarare pubblicamente la violazione. La governance e l’amministrazione dell’identità, la gestione degli accessi e la data loss protection sono sicuramente i tre aspetti fondamentali su cui le compagnie punteranno i loro investimenti.

Come detto, sono principalmente tre le tendenze che incideranno sulle spese di medie e grandi imprese:

  1. Le preoccupazioni relative alla gestione dei rischi e alla privacy nell’ambito delle iniziative di trasformazione digitale. I servizi per la sicurezza sono assolutamente necessari e ogni azienda, o pubblica amministrazione, che vuole guardare a una completa digitalizzazione dei processi non può trascurare questo aspetto. Si stima che le spese per i servizi di sicurezza cresceranno, fino al 2020, per oltre il 40% delle organizzazioni.
  2. Come dicevamo il GDPR è, e continuerà ad essere, una delle maggiori voci di spesa delle imprese. Le aziende che ancora stanno rincorrendo la compliance al Regolamento sulla privacy stanno obbligatoriamente continuando il processo di aggiornamento della sicurezza, spesso affidandosi a esperti del settore, investendo importanti risorse sulla protezione dei dati.
  3. Infine abbiamo “la sicurezza come servizio” e cioè la fornitura hardware e software per la sicurezza, gestiti da un responsabile esterno. Pare che questa tendenza sia quella che ha preso maggior piede in questi ultimi anni, in quanto le aziende sono ben felici di scaricare esternamente tutte le complessità legate alla digital security investendo in un servizio completo.

La sicurezza e la gestione del rischio, a nostro parere, devono essere una parte fondamentale di qualsiasi iniziativa di business digitale e affidarsi a professionisti, quando mancano competenze interne, è sicuramente una soluzione migliore anziché arrangiati espedienti “home made”, spesso prediletti soprattutto dalle piccole imprese.

Dopotutto un investimento fatto sulla sicurezza, digitale e non, è sempre un buon investimento.

Secondo una recente ricerca, sponsorizzata da Check Point, le aziende non sono pronte ad adottare soluzioni di sicurezza per i dispositivi mobile aziendali. Il problema? La scarsa cultura alla sicurezza dei dipendenti

The Growing Threat of Mobile Device Security Breaches” è il nome di una ricerca condotta, su un campione di 410 responsabili di sicurezza, da Dimensional Research che ha dimostrato come le aziende non siano pronte a sostenere (e prevenire) una violazione sui dispositivi mobile dei dipendenti.

I dati parlano chiaro e dimostrano come, nonostante il 94% degli intervistati sia preoccupato per il rapido sviluppo degli attacchi informatici lato mobile, più del 64% del campione preso in esame dubiti fortemente della preparazione della propria azienda su questo fronte. Senza contare il 20% che ha già subito un attacco.

Il nemico è sempre il solito: il malware. Nel caso dei mobile questi virus, oltre a sottrarre le credenziali di varie applicazioni, effettuano attacchi phishing SMS e alle reti Wi-Fi.

Il nostro modo di lavorare, continuamente connesso in real time, fa sì che gli smartphone siano sempre più fondamentali e abbiano, di conseguenza, sempre più dati salvati al loro interno. Questo significa, in termini di costi, che un attacco informatico lato mobile pesi sulle casse di un'azienda quasi quanto una violazione di un pc.

Il problema alla base di queste vulnerabilità è, innanzitutto, la scarsa cultura alla sicurezza dei dipendenti.

Lo smartphone, anche se aziendale, è troppo spesso visto come uno strumento personale con cui gli utenti devono interfacciarsi continuamente e per cui prediligono app che conoscono e che trovano “comode” all’uso. Tutto ciò anche a scapito della sicurezza.

Ecco perché sostituire il calendario Google con un’app diversa, rende gli utenti scontenti perché “non ci sono abituati”.

Sicuramente la sicurezza ha standard in antitesi con quelli della comodità: password lunghe e sempre diverse per ogni cosa, blocchi ad alcune app considerate necessarie (come ad esempio Whatsapp) e obbligo di ricorrere a processi lunghi e forse più articolati per scambi di dati o documenti (operazione che sarebbe ovviamente più semplice se effettuata con Dropbox).

C’è inoltre da aggiungere che i comportamenti degli utenti sono spesso, oltre che imprevedibili, anche profondamente ingenui: scaricano applicazioni senza considerare la fonte e accettando qualunque condizione senza nemmeno leggerne il contenuto. 

Per cercare di gestire al meglio i dipendenti e i loro smartphone e tablet le grandi aziende hanno iniziato a investire sul Mobile Device Management (MDM) e cioè su piattaforme che si occupano della completa gestione dei dispositivi mobili aziendali e ne permettono, a livello di amministrazione centralizzata, la cancellazione di dati, il blocco di applicazioni dannose (questo tramite la creazione di una sorta di “appStore” aziendale, da cui i dipendenti possono scegliere solo tra una gamma di app consentite), installazione di antivirus ecc.

Questo modo è sicuramente funzionale anche se molto costoso. La prima pratica da adottare in piccole e medie imprese rimane, a nostro avviso, quella di diffondere una cultura alla sicurezza, spiegando agli utenti non solo cosa non bisogna fare ma anche perché non bisogna farlo.

Partono le ispezioni per gli obblighi imposti dal GDPR: nel mirino Pubbliche Amministrazioni e aziende. I controlli, circa ottanta nel secondo semestre, saranno effettuati dalla Guardia di Finanza

Sono ottanta i controlli previsti a partire dal 1 settembre, per tutto il secondo semestre del 2018, per verificare l’adempimento al GDPR, il nuovo Regolamento Europeo sulla protezione dei dati, di Pubbliche amministrazioni e aziende.

Le ispezioni saranno affidate alla Guardia di Finanza che dovrà seguire i criteri del protocollo d’intesa stipulato col Garante Privacy, così da svolgere controlli a quegli Enti e/o aziende, responsabili del trattamento, anche in base a reclami o segnalazioni già effettuati in massa dagli utenti alle autorità competenti.

Sono incluse nei criteri del protocollo d’intesa stillati dal Garante:

- Aziende che gestiscono banche dati di grandi dimensioni

- Aziende che effettuano trattamenti di dati personali presso istituti di credito relativamente alla legittimità della consultazione e del conseguente utilizzo di dati

- Aziende che effettuano attività di telemarketing

Saranno inoltre soggette a ispezioni le società private che sono state nominate Responsabili esterne alla protezione dei dati dalle PA che non risultano, dopo i controlli del DPO, totalmente in regola con il GDPR.

Per quanto riguarda invece le Pubbliche Amministrazioni i controlli sono destinati principalmente a quegli Enti che trattano dati di cittadini privati, appartenenti a categorie omogenee. 

Le pene previste sono essenzialmente sanzioni amministrative, per cui sono fissate multe nel massimo edittale (cioè nel limite massimo previsto dalla pena – 4% del fatturato mondiale) previsto dal GDPR. Il Garante ha però previsto una sanatoria per evitare contenziosi e prescrizioni, predisponendo la possibilità di pagare una somma pari a due quinti del totale previsto. Questi introiti sono stimati intorno ai 5 milioni di euro.

A settembre è inoltre previsto il varo del nuovo testo di legge volto a inasprire le sanzioni panali già previste dal Codice Privacy. Inizialmente si pensava che l’applicazione del GDPR portasse a una sorta di “depenalizzaizone” del reato, il nuovo decreto di armonizzazione invece recupera la fattispecie del trattamento illecito di dati personali, l’acquisizione fraudolenta, la diffusione e comunicazione illecita, l’inosservanza dei provvedimenti e la falsità delle dichiarazioni, prevedendo fino a sei anni di reclusione.

 

Qui potete trovare la fonte, per informazioni più tecniche.

Tags:

Cancellarsi da Facebook non è una cosa così immediata come potrebbe sembrare. Ci sono molti passaggi da fare e spesso alcuni dati sembrano eliminati solo apparentemente. Google Chrome ha messo a disposizione alcune estensioni gratuite che ti aiutano nella procedura

Cancellarsi da Facebook non è un’operazione pratica e veloce come potrebbe sembrare.

Innanzitutto il pulsante per procedere è sicuramente ben nascosto e, come se non bastasse, il social farà di tutto per tenerti lì: ti tenterà con foto di te e dei tuoi amici, mostrandoti i bei momenti che avete condiviso insieme ma soprattutto renderà il processo di cancellazione definitiva così arduo da farti desistere.

Se sei però ben motivato sappi che Google non ti lascerà solo. Esistono infatti delle estensioni di Google Chrome che ti possono essere molto utili per eliminare anche i dati più subdoli. 

Vediamo quindi come funziona l’eliminazione del profilo e quali sono queste utili estensioni.

Per cominciare dovrai andare sulle Impostazioni > Generali > Gestisci il tuo account (che Facebook propone persino sotto la voce “Temperatura”). In fondo, dopo il contatto erede, troviamo “Disattiva il tuo account”.  Questa voce è fuorviante: disattivare l’account non è come eliminarlo. In questo modo infatti i tuoi dati rimangono sul social ma, in soldoni, alcune informazioni vengono semplicemente oscurate agli utenti.

Per eliminare tutto bisogna invece seguire il link “come faccio a eliminare il mio account in modo permanente” e seguire la procedura.

Consigliamo, prima di procedere alla cancellazione dell’account, di fare un backup di tutto ciò che hai condiviso su Facebook e poi di procedere manualmente alla pulitura di alcune sezioni del social. Per fare il backup, sempre su Impostazioni> Le tue Informazioni su Facebook > Visualizza > Scaricare le tue informazioni. Clicca su Crea il file e attendi alcune ore per la preparazione del pacchetto. Riceverai poi un’email per procedere al download. 

Passiamo poi alla cancellazione delle chat di Messanger e vediamo la prima estensione di Chrome. Ovviamente l’operazione può essere compiuta manualmente ma, per velocizzare il lavoro, proponiamo Messanger Cleaner. Questa estensione ti permetterà di cancellare tutte le conversazioni (anche quelle di gruppo) con un solo click e senza impossessarsi dei tuoi dati.

A questo punto vediamo come cancellare tutte le attività e cioè non solo i contenuti ma anche tutti gli elementi condivisi e gli aggiornamenti di status. Per fare questo puoi avvalerti di Social Book Post Manager. Questa estensione di Chrome, gratuita e cookie free, ti permette di cancellare i tuoi post attraverso il registro delle attività, avvalendosi anche di alcuni filtri. Il processo è estremamente lungo poiché l’applicazione simula l’eliminazione manuale un click per volta ma sicuramente il risultato vale l’attesa.

I passaggi per procedere, con l’attivazione dell’opzione Prescan sono piuttosto semplici:

  1. Accedi a Facebook e vai al registro delle attività. Utilizza i filtri attività per selezionare un sottoinsieme di post da eliminare.
  2. Fare clic sul pulsante dell'estensione per aprire l'interfaccia.
  3. Se necessario, selezionare "Anno", "Mese", "Testo contiene" e "Testo non contenuto" per i messaggi che si desidera eliminare.
  4. Fai clic sul pulsante "Elimina post". L'estensione eseguirà la scansione del registro delle attività e contrassegnerà tutti i post corrispondenti alle condizioni.
  5. Il processo di scansione preliminare può richiedere molto tempo, a seconda del numero di messaggi da eliminare.
  6. Al termine del processo di scansione preliminare, verrà visualizzato un pulsante di conferma nella parte superiore della pagina Facebook. Puoi verificare e deselezionare determinati post come desiderato, quindi continuare a eliminare effettivamente i post.
  7. Al termine l'estensione riporta il numero totale di post eliminati.

Ora non ci rimane che cancellare tutti gli amici. Per farlo puoi scaricare Friend Remover PRO. Anche questa estensione è piuttosto lenta quindi consigliamo di eliminare gruppi di 100 amici per volta, in modo che non si inceppi.A questo punto, se riuscirai a superare tutte le finestre di messaggi con captha e di foto con gli amici, procedi con la cancellazione dell’account. La disattivazione vera e propria avverrà 14 giorni dopo la procedura. Queste due settimane sono a disposizione dell’utente in caso abbia ripensamenti.

I router domestici sono una facile porta di accesso per gli hacker informatici, specie quando non vengono correttamente aggiornati e personalizzati dagli utenti. Il pericolo maggiore per i proprietari è quello di ritrovarsi complici inconsapevoli di attacchi informatici ai danni di altri siti web

Recenti ricerche hanno dimostrato come il modem domestico può essere una porta d’entrata per i cyber criminali. Software poco aggiornati e password deboli, in particolar modo, sarebbero le falle sfruttate dagli hacker per prendere il controllo completo del router di casa, non solo rendendo molto lenta la connessione ma rischiando di rendere il proprietario un complice inconsapevole di attacchi rivolti ad altri siti web.

I cyber criminali puntano i router con le password di default (quelle preinstallate quando compriamo il dispositivo), con software non correttamente aggiornati, notoriamente più “deboli” sotto il punto di vista della sicurezza.

Gli hacker prendono il controllo del modem e installano poi programmi che controllano, ad esempio, per bloccare siti web dal vostro indirizzo IP o per inviare enormi quantità di dati, con un conseguente rallentamento della linea, nonché rendendovi complici inconsapevoli di eventuali attacchi ad altri siti.

Questo tipo di attacchi, chiamato “Distributed Denial of Service” o DDoS, può essere utilizzato per differenti motivazioni:

  • Per motivi personali o politici;
  • Per ricattare i siti chiedendo un pagamento a fronte della minaccia di un attacco
  • Per generare un diversivo rispetto ad attacchi più critici
  • Semplicemente per creare confusione attorno a un determinato tema

Per evitare queste minacce è sufficiente prendere alcune semplici precauzioni quali il riavvio del router almeno una volta a settimana (che si può fare semplicemente staccando la spina del modem) e cambiando a mano la password della connessione.

Qui di seguito riportiamo dei link di istruzioni per cambiare manualmente la password dei dispositivi degli operatori più diffusi:

Per quasi tutti gli operatori la procedura è simile: basta aprire un qualsiasi programma di navigazione (broswer), collegarsi all’indirizzo IP segnato dall’operatore e seguire le istruzioni di configurazione Wifi.

Ricordiamo che una buona password deve avere un minimo di 14 caratteri e contenere lettere (maiuscole e minuscole), simboli (!, ?, _, ;, : etc.) e numeri.

Il nuovo programma per la Pubblica Amministrazione lanciato dalla Ministra Giulia Bongiorno annuncia nuove assunzioni, che prevedono profili con competenze digitali medio-alte, e timbrature biometriche contro i “furbetti del cartellino”

È uscito il nuovo programma pensato dalla Ministra Giulia Bonanno per la PA.

La prima novità riguarda sicuramente le nuove assunzioni previste attraverso concorsi pubblici e le immissioni dei precari, che arriveranno dopo i rinnovi contrattuali e gli aumenti in busta paga del 2018. 

Particolare attenzione verrà dedicata ai profili con skill digitali medio-alte, soprattutto per quanto riguarda i ruoli manageriali, al fine di adeguare la PA all’evoluzione digitale della società e puntare a un’evoluzione tecnologica del sistema.

L’altro grande cambiamento su cui soffermarsi è sicuramente l’inserimento della timbratura biometrica per la registrazione delle presenze.

L’assenteismo nelle pubbliche amministrazioni “è un fenomeno odioso”, ha dichiarato la Ministra Bongiorno in un’intervista al Corriere della Sera, e va contrastato nella maniera più dura possibile. Verranno quindi predisposte ispezioni a campione: niente di punitivo, solo un modo per controllare l’operato dei dipendenti pubblici ed eventualmente capire quali siano i disservizi oggettivi che potrebbero essere risolti. Nel caso in cui invece il disservizio fosse causato da un’inerzia la Ministra è categorica: “saremo inflessibili”.

Un ulteriore fattore di controllo sarà il rilevamento di presenza attraverso i dati biometrici, impronte digitali o scansione dell’iride, in questo modo non sarà più possibile farsi timbrare il cartellino da un collega. 

La lotta all’assenteismo è l’obiettivo numero uno del governo e i controlli biometrici sono assolutamente compatibili con la legge sulla privacy.

In un’intervista radiofonica la Ministra ha sottolineato come questi sistemi, già utilizzati in molte compagnie private, siano stati oggetto di sperimentazioni con ottimi risultati e che l’obiettivo finale è quello di tutelare, non solo il cittadino, ma anche tutti quei dipendenti pubblici che lavorano onestamente.

In ogni caso, assicura Giulia Bongiorno certa che il provvedimento verrà accolto con serenità, sarà “comunque garantita la compatibilità con una serie di modalità che tengano conto delle indicazioni del Garante della privacy”.

Molti utenti non hanno la minima idea di come gestire il loro profilo Facebook, il risultato sono delle impostazioni completamente aperte che lasciano ben poco spazio alla privacy

Spesso succede che, un po’ per scarsa attenzione, un po’ per i continui aggiornamenti che modificano arbitrariamente le nostre impostazioni, non ci curiamo della privacy del nostro profilo Facebook.

Queste mancanze possono avere diverse conseguenze, più o meno gravi, non solo a seconda di come usiamo il social network ma anche per la varietà di persone che possono cercare informazioni su di noi online.

Ad esempio è ormai noto che i recruiter, una volta che ricevono il cv da un/a candidato/a, non manchino di fare un controllo sui vari social, per valutare la sua reputazione online e carpire più informazioni personali possibili su di lui/lei. Da Facebook infatti, oltre a ciò che dichiariamo espressamente nelle impostazioni, possono essere dedotti molti altri dati legati a ciò che ci piace, alle foto in cui siamo taggati o a ciò che pubblichiamo. Le nostra preferenze a un partito politico piuttosto che a un altro, il nostro orientamento sessuale o stato civile, la nostra squadra del cuore, le nostre opinioni personali, le preferenze musicali, le nostre passioni o anche il modo che abbiamo di divertirci: tutto può essere considerato positivo o negativo da chi ci deve valutare.

Non mancano tra l’altro esempi di come un’azione svolta sui social abbia avuto ripercussioni nella vita reale: Esempio 1Esempio 2Esempio 3.

Non è quindi opportuno che queste informazioni rimangano il più private possibile?

Vediamo come fare a proteggere la nostra privacy su Facebook e altri utili consigli su come comportarsi sul web.

1. Identità

Innanzitutto è importante capire che sul web ci si deve comportare esattamente come ci si comporterebbe nella vita reale e che, anche se protetti da uno schermo, tutto ciò che diciamo o facciamo ha una ripercussione sulla nostra vita e avere un profilo con una identità falsa non ci protegge da eventuali conseguenze poiché, a seguito di una denuncia, la polizia postale non farebbe troppa fatica a rintracciarci.

Ricordiamoci sempre quindi che, ogni volta che chattiamo con qualcuno, insultiamo una persona (o anche un personaggio famoso) online o mettiamo “mi piace” a contenuti potenzialmente infamanti, ne rispondiamo come persone reali.

2. Privacy del profilo

Quando ci si iscrive a Facebook il social ci chiede di inserire alcuni dati personali. Questi dati hanno, da un parte, lo scopo di definire la nostra identità e, dall’altra, quello di profilarci. È ormai noto infatti che i guadagni del social network derivino da questa spiccata profilazione degli utenti, a cui viene proposta una pubblicità mirata, cucita intorno a ciò che sono e a ciò che gli piace. Le regole sulla profilazione di Facebook le trovare qui.

Una volta che abbiamo deciso quante informazioni fornire al social bisogna decidere con chi vogliamo condividerle.

Ad esempio, con il nome e cognome, Facebook ci chiede la nostra data di nascita. L’insieme di questi dati (con anche la città in cui siamo nati) fa sì che ci sia una nostra anagrafica completa e pubblica da cui chiunque può estrapolare ad esempio il nostro codice fiscale, iscriverci a servizi online o, nei casi più gravi, rubarci l’identità.

La data di nascita però è anche un utile reminder per ricordare ai nostri contatti il giorno del nostro compleanno e, diciamolo, fa sempre piacere ricevere decine di messaggi di auguri in bacheca. Un buon compromesso può essere quello di rendere visibili il giorno e il mese di nascita, nascondendo l’anno.

Per farlo basta cliccare su “Informazioni”, in alto sul nostro profilo e poi sul link “modifica le tue impostazioni di base e di contatto” che appare scorrendo il mouse sotto la data di nascita.

data nascita

Cliccando su “Modifica” (che appare sempre scorrendo il mouse) sulla riga relativa alla data, è possibile cambiare le impostazioni della privacy tramite il lucchetto e poi salvare le modifiche.

data2

Un’altra informazione molto personale che potremmo avere condiviso pubblicamente su Facebook è il nostro numero di telefono.

Alcuni anni fa, complice la diffusione dell’app per smartphone, il social iniziava a chiedere agli utenti di collegare il proprio numero di cellulare al profilo per ragioni di sicurezza. Molti utenti non si sono mai accertati di aver impostato correttamente la privacy su questo dato ed è quindi possibile che questo sia pubblico, rendendoci facili bersagli di chiamate anonime, scherzi, stalking, telemarketing ecc.

Per modificare queste impostazioni basta cliccare sul triangolo in alto a destra, dunque su Impostazioni > Privacy e configurare la privacy come meglio si crede.

n tel

 

3. Localizzazione

Questo punto va suddiviso in due parti: la localizzazione che riguarda la condivisione della posizione della propria abitazione e quella che riguarda la condivisione delle propria posizione.

Inutile sottolineare quanto sia pericolosa la combo di queste condivisioni.

Con la prima infatti siamo dicendo al mondo dove abitiamo e, con la seconda, informiamo tutti di quando non siamo in casa.

É buona norma inoltre riservare lo stesso trattamento anche per le case degli amici.


4. Gli amici

È possibile rendere privata la propria lista di amici. Di per sé potrebbe non sembrare una cosa importante ma possono sussistere diverse casistiche: cosa penserebbe il recruiter di cui si parlava nell’introduzione, se vi vedesse amico del capo di una losca band con cui, magari, eravate solo compagni di banco alle elementari e con cui non parlate dagli anni ’90? Quindi, se non volete passare ore a fare una cernita degli amici che magari avete accettato agli albori di Facebook con un po’ troppa leggerezza (ma che è comunque consigliata), una buona alternativa è quella di bloccare la condivisione della lista di amici.

Per farlo apri il profilo, dunque su “amici” sotto la foto di copertina, a destra, cliccare sulla matita “Modifica privacy”.

amici

Da qui è anche possibile scegliere chi può vedere le Persone e le Pagine che seguiamo. Anche questa informazione, forse, è meglio che rimanga privata. 


5. Le foto

Tutti noi abbiamo delle foto un po’ imbarazzanti su Facebook: quelle della laurea, o di qualche festa un po’ scatenata o di qualche serata di molti anni fa, che ci ricordiamo poco, ma in cui ci hanno taggato.

Le cose da fare sono due: da un lato fare una bella ricerca manuale e cancellare o nascondere le vecchie foto imbarazzanti, dall’altro impostare il controllo dei tag per evitare di venire taggati in foto di locali o di qualche amico che vuole farci uno scherzo.

Per controllare i tag, sempre dalle impostazioni, sulla destra, nel menu “Diario e aggiunta di tag” e da lì modificare le impostazioni a proprio piacimento.

tag

Anche le foto dei bambini sono un punto dolente: qui il dibattito è molto aperto tra chi non si fa problemi a condividere le foto dei figli e chi invece vuole a tutti i costi tutelare la loro privacy, spaventato dal fatto che chiunque potrebbe salvare la foto sul suo pc personale. Se non si è il genitore è sempre buona regola chiedere il permesso prima di condividere la foto di un bambino e, in ogni caso, impostare la privacy delle foto, rendendole visibili solo agli amici.

foto

 

6. Applicazioni che pubblicano da sole

Attenzione! Forse non tutti sanno che ci sono applicazioni che pubblicano da sole, a nome dell’utente, sul suo profilo, dei post con impostazione privacy “Pubblica”. Questo, in casi come quello che riportiamo qui sotto, potrebbe diventare imbarazzante.

applicazioni che pubblica da sole

In definitiva, consigliamo di tenere il proprio profilo chiuso e di monitorare la propria privacy in modo da avere sempre un controllo completo delle proprie informazioni e, non lo diremo mai abbastanza, ricordiamo di non dire in rete niente che non diremmo nella vita reale.

 

logo sito

Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2018 TECSIS S.r.l. All Rights Reserved.

Search