A+ A A-

Dipendenza da internet una patologia

Parliamo oggi di una sindrome che potrebbe affliggere le persone. Questa sindrome si chiama Internet AddictionDisorder cioè Disturbo da dipendenza da Internet. Questo articolo vuole essere una descrizione di questa patologia considerando la sua attualità per i sistemi di instantmessaging (messaggistica istantanea) e social network da cui si potrebbe avere una dipendenza in alcuni casi patologica.

Visite: 582

La privacy dei files di log e i cookies

La raccolta di dati inerenti l’utente da parte di un sito Internet è sottoposta, alla disciplina del Decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali).
Questi dati possono essere richiesti all’utente tramite un modulo da inviare, ma molto spesso vengono prelevati dai gestori durante la navigazione dell’utente, come nel caso dei cookies e dei file di log.
I cookies (anche noti come Web Cookie, traking cookie cookie) sono brevi stringhe alfanumeriche che il server invia al browser dell’utente, e viceversa per riconoscere, personalizzare e profilare la navigazione dell’utente nei confronti di quel sito internet.

Visite: 726

Attrezzarsi per il disaster recovery

Parliamo questa volta di come gestire le procedure di ripristino dei dati in seguito ad un problema di natura ambientale (allagamento, incendi, terremoti) o di natura tecnica (attacchi informatici, fault di dischi rigidi).
Le procedure di disaster recovery sono un elemento della business continuity di cui abbiamo parlato nello scorso articolo, e fanno parte degli adempimenti del D.lgs. 196/2003 in quanto bisogna specificare, nel documento privacy, in caso di problematiche che richiedono il ripristino dei sistemi, con quali modalità si intende procedere e le tempistiche necessarie per l’attività stessa.

Visite: 613

Procedure di business continuity

Parliamo oggi di un problema moltissime volte sottovalutato che sono le procedure di business continuity.
Chi non ha mai avuto un problema dovuto al mancato funzionamento di sistema informatico a cui si cerca di porre rimedio solo dopo qualche accadimento. Non si pensa mai ad organizzare questo aspetto importantissimo dell’utilizzo di un dispositivo sino a che non succede qualcosa per cui si perdono dati alcune volte importanti.

Visite: 656

Difendersi dai malware è possibile

Fra le modalità con cui un malware può infettare un sistema citiamo:
Download di software gratuiti o ufficiali  che potrebbero contenere malware; visitare siti web che hanno subito un attacco informatico e sono infettati con malware; confermare le finestre di pop up o messaggi che possono apparire sul browser; gli allegati di una mail o i link contenuti nella posta elettronica di cui non siamo sicuri.

Visite: 640

Visit the best review site bbetting.co.uk for Bet365 site.

Redazione e amministrazione: Via del Gladioli, 6 - 70026 - Modugno/Bari • Tel. 080.5375408 • redazione@impresametropolitana.it Tribunale di Bari, Num. R.G. 2482/2013 del 23/09/2013