{"id":12898,"date":"2021-05-05T19:25:45","date_gmt":"2021-05-05T19:25:45","guid":{"rendered":"https:\/\/internetaddictsanonymous.org\/?page_id=12898"},"modified":"2026-04-11T21:36:16","modified_gmt":"2026-04-12T04:36:16","slug":"linee-guida-di-sicurezza-per-gli-host-di-riunioni-itaa","status":"publish","type":"page","link":"https:\/\/internetaddictsanonymous.org\/it\/security-guidelines-for-itaa-meeting-hosts\/","title":{"rendered":"Linee guida sulla sicurezza per gli organizzatori delle riunioni ITAA"},"content":{"rendered":"<p>Le riunioni dell&#039;ITAA potrebbero essere prese di mira da troll molesti. Di seguito sono riportati alcuni suggerimenti che possono aiutarti a mantenere la tua riunione Zoom sicura e protetta. Le riunioni sono incoraggiate a favorire la consapevolezza collettiva e a discutere piani su come prevenire e rispondere alle interruzioni. <strong>Di seguito \u00e8 disponibile una demo video dei suggerimenti <a href=\"https:\/\/www.loom.com\/share\/0962dd4d02924e9caa30ff0ee7ec326e?sid=cb36c3e4-46ac-45b0-8550-04b095fab1ef\" target=\"_blank\" rel=\"noreferrer noopener\">Qui<\/a>.<\/strong><\/p>\n\n\n\n<p><em>Si prega di notare che queste misure di sicurezza sono valide solo per le persone che intenzionalmente interferiscono con la comunit\u00e0 e non per impedire ai partecipanti autentici di condividere contenuti, anche se ci\u00f2 che dicono potrebbe essere fonte di irritazione per altri. Come afferma la nostra terza tradizione, l&#039;unico requisito per l&#039;iscrizione all&#039;ITAA \u00e8 il desiderio di smettere di usare Internet e la tecnologia in modo compulsivo.<\/em> <em>Per rispondere a comportamenti inappropriati da parte di altri membri dell&#039;ITAA, consultare la nostra risorsa su <a href=\"https:\/\/internetaddictsanonymous.org\/it\/sicurezza-in-itaa\/\" type=\"page\" id=\"13073\">Sicurezza in ITAA<\/a>.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Se si verifica un&#039;interruzione<\/mark><\/strong>, <em>assicurati di aver richiesto il codice host<\/em> e clicca sul pulsante &quot;Sicurezza&quot; nella parte inferiore della schermata Zoom (a forma di scudo) e premi il pulsante rosso &quot;Sospendi attivit\u00e0 partecipanti&quot;. <strong>Questo \u00e8 il modo pi\u00f9 veloce per porre fine a uno zoom bombing.<\/strong> Dovrai premere un secondo pulsante rosso &quot;Sospendi&quot; in un popup per confermare. Questo disattiver\u00e0 video e audio, disabiliter\u00e0 la chat, impedir\u00e0 agli utenti di rinominare se stessi e bloccher\u00e0 la riunione (impedendo l&#039;accesso di nuovi utenti). Potrai quindi rimuovere il partecipante che ha creato problemi. <strong>e segnalarli a Zoom<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Per richiedere il codice host<\/mark><\/strong>, clicca sulla scheda &quot;Partecipanti&quot; in fondo alla schermata Zoom per aprire la barra laterale dei partecipanti. In basso a destra della barra laterale c&#039;\u00e8 un pulsante con la scritta &quot;Richiedi host&quot;. Dopo aver cliccato, ti verr\u00e0 chiesto di inserire il codice host. In generale, consigliamo di arrivare alla riunione con qualche minuto di anticipo e di inserire il codice host in modo da essere preparati. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Rendi almeno un membro fidato un co-conduttore di Zoom<\/mark><\/strong>. I co-organizzatori possono accedere a tutti i controlli di sicurezza di Zoom. Per nominare qualcuno come co-organizzatore, clicca su &quot;...&quot; in alto a destra nel riquadro del video o accanto al suo nome nella barra laterale dei partecipanti. Assicurati di riconoscere la sua voce o che abbia il video acceso prima di nominarlo co-organizzatore, poich\u00e9 gli utenti di Zoom Bomber a volte si spacciano per altri partecipanti. \u00c8 possibile che durante la riunione venga istituito un servizio di assistenza tecnica per gestire le impostazioni di sicurezza e rimuovere i partecipanti che interferiscono con la riunione.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sala D&#039;Attesa. <\/strong>Puoi abilitare la sala d&#039;attesa cliccando sul pulsante &quot;Sicurezza&quot; in fondo alla schermata di Zoom. Potresti voler attendere circa un minuto prima di ammettere nomi sconosciuti alla riunione. I troll tendono a unirsi alle riunioni a met\u00e0 e a lavorare in gruppo, quindi se a met\u00e0 riunione vedi un gruppo di persone che si unisce alla sala d&#039;attesa contemporaneamente, questo \u00e8 un segno che potrebbero essere dei troll (soprattutto se hanno nomi utente anomali, come quelli di una celebrit\u00e0 famosa). In caso di dubbi, potresti voler ammettere i partecipanti, ma sii vigile e pronto a intervenire rapidamente in caso di problemi.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Disattiva la possibilit\u00e0 per i partecipanti di riattivare l&#039;audio<\/strong>. \u00c8 possibile farlo cliccando sul pulsante &quot;Sicurezza&quot;. I partecipanti dovranno alzare la mano (o premere *9 se si collegano telefonicamente) e quindi l&#039;organizzatore potr\u00e0 riattivare il loro microfono. Questo impedir\u00e0 ai troll di interrompere i membri durante la condivisione. In alternativa, \u00e8 possibile disabilitare la possibilit\u00e0 per i partecipanti di riattivare il microfono solo durante la condivisione e riattivarla al termine della stessa. In questo modo si eviteranno le interruzioni, consentendo comunque ai partecipanti di riattivare il microfono (senza dover alzare la mano) quando desiderano condividere qualcosa.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Disabilitare la possibilit\u00e0 per i partecipanti di rinominare se stessi<\/strong>. Puoi farlo cliccando sul pulsante &quot;Sicurezza&quot;. Questo impedisce ai troll di cambiare il proprio nome per imitare gli altri partecipanti alla riunione o per nascondersi agli organizzatori.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Richiede che il video sia attivato. <\/strong>Puoi chiedere a tutti i partecipanti di accendere il video durante la riunione, o almeno di accenderlo quando si presentano. Se si uniscono nuovi membri, pu\u00f2 essere richiesto loro di accendere il video e presentarsi. Questo scoraggia i troll che desiderano rimanere nell&#039;ombra.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Disattiva la messaggistica privata.<\/strong> Puoi disattivare questa opzione aprendo la barra laterale della chat, cliccando su &quot;...&quot; in basso a destra e selezionando &quot;I partecipanti possono chattare con: tutti pubblicamente&quot;. Puoi anche modificare questa opzione in &quot;I partecipanti possono chattare con: solo l&#039;host&quot;.\u201c<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Per una sicurezza ancora maggiore durante la riunione, \u00e8 possibile utilizzare una breakout room per la riunione vera e propria e poi utilizzare la sala principale per far entrare le persone dalla sala d&#039;attesa una alla volta e controllare eventuali troll. Questa soluzione \u00e8 pi\u00f9 complessa, ma altamente sicura. Sono disponibili una guida e un video tutorial. <a href=\"https:\/\/docs.google.com\/document\/d\/1SJwND-Ugc_MGlyOKVr_wqd89esfXkgrbAyNejL6bQ5M\/edit?usp=sharing\">Qui<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Puoi anche richiedere che le persone inviino in anticipo un&#039;e-mail all&#039;indirizzo di contatto per richiedere l&#039;ID e il codice di accesso per partecipare.<\/li>\n<\/ul>\n<!-- PMB print buttons is only displayed on a single post\/page URLs-->","protected":false},"excerpt":{"rendered":"<p>Le riunioni ITAA potrebbero essere prese di mira da troll che creano disturbo. Di seguito sono riportati alcuni suggerimenti che possono aiutarti a mantenere le tue riunioni Zoom sicure. Si incoraggiano le riunioni a tenere una sorta di coscienza collettiva e a discutere piani su come prevenire e rispondere alle interruzioni. Una dimostrazione video dei suggerimenti seguenti \u00e8 disponibile qui. Si prega di notare che\u2026 <a href=\"https:\/\/internetaddictsanonymous.org\/it\/security-guidelines-for-itaa-meeting-hosts\/\" class=\"more-link\">Continua a leggere <span class=\"screen-reader-text\">Linee guida sulla sicurezza per gli organizzatori delle riunioni ITAA<\/span><\/a><\/p>","protected":false},"author":35194237,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"full-width-page.php","meta":{"inline_featured_image":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"tags":[],"class_list":["post-12898","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/internetaddictsanonymous.org\/it\/linee-guida-di-sicurezza-per-gli-host-di-riunioni-itaa\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"og:description\" content=\"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Continue reading Security guidelines for ITAA meeting hosts\" \/>\n<meta property=\"og:url\" content=\"https:\/\/internetaddictsanonymous.org\/it\/linee-guida-di-sicurezza-per-gli-host-di-riunioni-itaa\/\" \/>\n<meta property=\"og:site_name\" content=\"Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-12T04:36:16+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\",\"name\":\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#website\"},\"datePublished\":\"2021-05-05T19:25:45+00:00\",\"dateModified\":\"2026-04-12T04:36:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security guidelines for ITAA meeting hosts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#website\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\",\"name\":\"Internet and Technology Addicts Anonymous\",\"description\":\"Worldwide 12-step Fellowship for Internet and Technology Addiction\",\"publisher\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#organization\",\"name\":\"Internet and Technology Addicts Anonymous\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/cropped-ITAA-logo-480px.png\",\"contentUrl\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/cropped-ITAA-logo-480px.png\",\"width\":480,\"height\":480,\"caption\":\"Internet and Technology Addicts Anonymous\"},\"image\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linee guida sulla sicurezza per gli organizzatori delle riunioni ITAA \u2013 Dipendenti da Internet e Tecnologia Anonimi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/internetaddictsanonymous.org\/it\/linee-guida-di-sicurezza-per-gli-host-di-riunioni-itaa\/","og_locale":"it_IT","og_type":"article","og_title":"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous","og_description":"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Continue reading Security guidelines for ITAA meeting hosts","og_url":"https:\/\/internetaddictsanonymous.org\/it\/linee-guida-di-sicurezza-per-gli-host-di-riunioni-itaa\/","og_site_name":"Internet and Technology Addicts Anonymous","article_modified_time":"2026-04-12T04:36:16+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","url":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","name":"Linee guida sulla sicurezza per gli organizzatori delle riunioni ITAA \u2013 Dipendenti da Internet e Tecnologia Anonimi","isPartOf":{"@id":"https:\/\/internetaddictsanonymous.org\/#website"},"datePublished":"2021-05-05T19:25:45+00:00","dateModified":"2026-04-12T04:36:16+00:00","breadcrumb":{"@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/internetaddictsanonymous.org\/"},{"@type":"ListItem","position":2,"name":"Security guidelines for ITAA meeting hosts"}]},{"@type":"WebSite","@id":"https:\/\/internetaddictsanonymous.org\/#website","url":"https:\/\/internetaddictsanonymous.org\/","name":"Dipendenti da Internet e Tecnologia Anonimi","description":"Associazione mondiale in 12 fasi per la dipendenza da Internet e dalla tecnologia","publisher":{"@id":"https:\/\/internetaddictsanonymous.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/internetaddictsanonymous.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/internetaddictsanonymous.org\/#organization","name":"Dipendenti da Internet e Tecnologia Anonimi","url":"https:\/\/internetaddictsanonymous.org\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/","url":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","contentUrl":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","width":480,"height":480,"caption":"Internet and Technology Addicts Anonymous"},"image":{"@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/"}}]}},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P9Fwob-3m2","_links":{"self":[{"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/pages\/12898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/users\/35194237"}],"replies":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/comments?post=12898"}],"version-history":[{"count":31,"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/pages\/12898\/revisions"}],"predecessor-version":[{"id":21212,"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/pages\/12898\/revisions\/21212"}],"wp:attachment":[{"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/media?parent=12898"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/it\/wp-json\/wp\/v2\/tags?post=12898"}],"curies":[{"name":"parola chiave","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}