IT Security / 4 - Controllo di accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IT Security / 4 - Controllo di accesso"

Transcript

1 IT Security / 4 - Controllo di accesso prof. Salvatore Dimartino

2 IT Security Metodi prof. Salvatore Dimartino

3 4.1.1 Identificare i metodi per impedire accessi non autorizzati ai dati, quali: nome utente, password, PIN, cifratura, autenticazione a più fattori. Per impedire l accesso ai dati da parte di soggetti non autorizzati è necessario porre in essere quel processo attraverso il quale viene verificata l'identità di un utente che vuole accedere ad un computer o ad una rete: il processo è detto autenticazione. L'autenticazione è diversa dall'identificazione (la determinazione che un individuo sia conosciuto o meno dal sistema) e dall'autorizzazione (il conferimento ad un utente del diritto ad accedere a specifiche risorse del sistema, sulla base della sua identità). Quando il processo di autenticazione deve essere più rigido, i metodi devono diventare più sofisticati ed adottare tecniche a più fattori. Ad esempio il prelievo di denaro da un bancomat: richiede una tessera a microchip e la digitazione di un PIN. Spesso per aumentare la sicurezza sono usati contemporaneamente più sistemi di protezione, in questo caso si parla di «autenticazione forte». Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 3

4 4.1.2 Comprendere il termine one time password e il suo utilizzo tipico. Un altro sistema impiegato soprattutto dalle banche per rendere sicure le operazioni finanziarie via Internet è l utilizzo di una one-time password (OTP) o password di sessione, che è valida solo per pochi minuti ed è utilizzabile solo una volta. Un altro esempio di utilizzo di password OTP può essere l accesso ad una rete privata VPN. La password è generata a parte e trasmessa all'utente su un canale diverso da quello utilizzato per la trasmissione di dati (p.e.: SMS). Alcune banche, invece, dotano i clienti di un dispositivo hardware specifico (token OTP) che genera ogni minuto una password diversa. Poiché il valore della chiave è continuamente modificato, se un malintenzionato riesce a conoscere una OTP già utilizzata per accedere a un servizio o eseguire una transazione, non può utilizzarla, in quanto non è più valida e l operazione verrà rifiutata. Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 4

5 4.1.3 Comprendere lo scopo di un account di rete. L autenticazione avviene di solito con la procedura detta «login» attraverso un nome utente e una password personale. Nome utente e password sono le credenziali per l accesso alle risorse informatiche, per cui il nome utente serve per identificare chi chiede l accesso (ID utente), la password serve per certificare la sua identità. Con il sistema dell account, a un utente riconosciuto dal suo user id vengono messe a disposizione risorse e autorizzazioni all uso di file e servizi, definite attraverso il suo profilo. L uso delle sole credenziali di accesso ha un livello di sicurezza non elevato quando si devono proteggere dati sensibili. Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 5

6 4.1.4 Comprendere che per accedere alla rete sono necessari un nome utente e una password, e che è importante disconnettere l account, al termine del collegamento. L accesso a un account di rete avviene tramite la procedura di riconoscimento dell utente (user name) e di autenticazione (password). In generale, si può affermare che i metodi di autenticazione utilizzabili da un essere umano sono classificabili in tre classi in base a qualcosa che solo l'utente: 1. conosce, come una frase, un numero o un fatto (per esempio, il nome della madre prima del matrimonio); 2. possiede, come una chiave, una scheda magnetica, un dispositivo di autenticazione che genera una password unica e irripetibile; 3. è, e che dipende da una qualche caratteristica fisica peculiare, in questo caso si parla di biometria: riconoscimento delle impronte digitali, la struttura dell'iride oculare, la forma della mano, il riconoscimento del timbro della voce, il riconoscimento facciale, ecc. Quando il processo di autenticazione non coinvolge direttamente il soggetto (p.e. nella trasmissione dei dati) un pilastro fondamentale per la sicurezza è la crittografia. Non esiste un sistema sicuro al 100%! Il mito del sistema inattaccabile è analogo al mito della nave inaffondabile! Al termine del collegamento è necessario disconnettere l account, per evitare che altri utenti possano usare le credenziali già inserite per effettuare operazioni alle quali non sono abilitati. Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 6

7 4.1.5 Identificare le comuni tecniche di sicurezza biometrica usate per il controllo degli accessi, quali impronte digitali, scansione dell occhio, riconoscimento facciale, geometria della mano. L uso delle password non è l unico sistema sicuro per accedere ad un computer. Talora si possono utilizzare tecniche biometriche, cioè basate su caratteristiche fisiche che devono essere: *) universali (presenti in tutte le persone), *) uniche (non devono essere uguali in due o più individui), *) permanenti (non devono cambiare nel tempo), *) misurabili (devono poter avere una misura quantitativa). Esempi di caratteristiche biometriche fisiologiche o anatomiche possono essere: o le impronte digitali, o la retina, o colori dell'iride, o i tratti somatici del viso, o la sagoma della mano, o la forma dell orecchio. Il riconoscimento biometrico può affiancare sistemi più tradizionali come smart card e password. Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 7

8 IT Security Gestione delle password prof. Salvatore Dimartino

9 4.2.1 Riconoscere buone linee di condotta per la password, quali scegliere le password di lun- ghezza adeguata e contenenti un numero sufficiente di lettere, numeri e caratteri speciali; evi- tare di condividerle, modificarle con regolarità, scegliere password diverse per servizi diversi. Alcune regole da rispettare per creare e mantenere password sicure: utilizzare una combinazione di lettere maiuscole e minuscole, simboli e numeri assicurarsi che le password siano lunghe non meno di otto caratteri cercare di creare password senza alcun significato e quanto più possibile casuali creare password diverse per ogni account cambiare le password regolarmente non utilizzare nomi o numeri associati alla propria persona (p.e. la data di nascita, della squadra del cuore, dell attore o cantante preferito, ecc.) non utilizzare il proprio nome o una parola derivata da esso, il nome di un componente della famiglia o di un proprio animale domestico evitare l'utilizzo di una singola parola in qualsiasi lingua: gli hacker si avvalgono di strumenti basati su dizionari non rispondere affermativamente alla richiesta di salvare la password sul browser di un altro computer non trascrivere mai le password e non comunicarle mai ad altri Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 9

10 4.2.2 Comprendere la funzione e le limitazioni dei software di gestione delle password. l numero dei siti e dei servizi che richiedono password continua a salire, e non è facile ricordarsi decine o centinaia di password che, come detto in precedenza, devono essere diverse da servizio a servizio ed inoltre devono essere cambiate a intervalli regolari. Per semplificare questa gestione sono disponibili vari software in grado di registrare le credenziali di accesso in un archivio protetto da una password generale (detta master password). Basta ricordare la master password per poter disporre di tutte le proprie password: offline: 1Password, Universal Password Manager, LastPass, KeePass, RoboForm; online: PassPack. Le credenziali di accesso sono registrate nell archivio in modo criptato con un elevato livello di sicurezza. L'archivio criptato è registrato in un computer remoto con la tecnica del cloud computing (nuvola informatica). Questo permette di disporre delle credenziali contemporaneamente su PC desktop, PC portatile, smartphone. Il sistema garantisce inoltre il backup. Il rischio di questa soluzione è che se si dimentica la master password si perdono le password dei singoli servizi. Inoltre se un malintenzionato dovesse scoprire la master password, disporrebbe di tutte le password! Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 10

11 SPID : Sistema Pubblico di Identità Digitale SPID è il sistema di login che permette a cittadini e imprese di accedere con una unica identità digitale, da molteplici dispositivi, a tutti i servizi online di pubbliche amministrazioni e imprese aderenti. Con SPID vengono meno le decine di codici, password e chiavi necessari per accedere ai servizi online delle P.A. e delle imprese. Agenzia per l Italia Digitale Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 11

12 SPID : Sistema Pubblico di Identità Digitale Schema di accesso ai servizi approfondimenti: bit.ly/2dy2iop Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 12

13 FINE IT Security / 4 - Controllo di accesso Nuova ECDL - IT Security 4 PROF. SALVATORE DIMARTINO 13

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

2. ACCESSO AL PORTALE

2. ACCESSO AL PORTALE Sommario Indice generale 1. Introduzione... 3 2. Accesso al portale... 3 2.1. Accesso tramite Smart Card... 4 2.2. Accesso tramite OTP Manager... 5 2.3. Accesso tramite SPID... 6 3. Definizione degli utenti...

Dettagli

Payment Service Directive PSD2

Payment Service Directive PSD2 Payment Service Directive PSD2 User Strong Authentication La PSD2 introduce il concetto di strong user autenthication per tutti gli esercenti servizi di pagamento (anche soggetti non appartenenti all'ambito

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):

Dettagli

DIKE IC OTP Manuale installazione

DIKE IC OTP Manuale installazione 1 DIKE IC OTP Manuale installazione Versione 1.0 Febbraio 2017 Sommario DikeIC OTP Manuale Installazione Pagina 2 di 7 1 Introduzione al documento... 3 1.1 Novità introdotte rispetto alla precedente emissione...

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

STRONG AUTHENTICATION. Più sicurezza nell accedere ai tuoi dati

STRONG AUTHENTICATION. Più sicurezza nell accedere ai tuoi dati STRONG AUTHENTICATION Più sicurezza nell accedere ai tuoi dati COSA CAMBIA 6 Come cambiano le procedure per accedere alla sezione on line accesso clienti del sito www.bancaconsulia.it 9 Primo accesso

Dettagli

Manuale Registrazione e Validazione Bandi Online

Manuale Registrazione e Validazione Bandi Online Manuale Registrazione e Validazione Bandi Online Pagina 1 Finanziamenti on line Registrazione e Validazione alla piattaforma Bandi Online Pagina 2 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO Pag. 1 di 5 SOMMARIO 1. MODALITA DI ACCESSO AL SIFOR...2 1.1 Premessa...2 1.2 Tipologie di credenziali ammesse...2 2. APPROFONDIMENTO SUI SISTEMI DI AUTENTICAZIONE...3 2.1 Autenticazione debole...3 2.2

Dettagli

Il Paese che cambia passa da qui.

Il Paese che cambia passa da qui. www.spid.gov.it 1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati

Dettagli

iscrizione al portale dell Agenzia delle Entrate

iscrizione al portale dell Agenzia delle Entrate SPAZIO FISCALE RUBRICA FATTURAZIONE ELETTRONICA B2B N.2 del 18/10/2018 FATTURAZIONE ELETTRONICA B2B: iscrizione al portale dell Agenzia delle Entrate Per poter utilizzare il servizio di fatturazione elettronica

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

CASELLARIO CENTRALE INFORTU

CASELLARIO CENTRALE INFORTU CASELLARIO CENTRALE INFORTU NI Gestione delle utenze per i servizi online del Casellario Centrale Infortuni Gennaio 2018 1 INDICE Pag. 3 Pag. 7 Pag. 8 Pag. 11 Primo accesso Accesso tramite credenziali

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 3. Imparare a usare le password Le password sono le chiavi della nostra

Dettagli

Servizi web e PA: cosa cambia con l'accesso unico

Servizi web e PA: cosa cambia con l'accesso unico Servizi web e PA: cosa cambia con l'accesso unico Questo materiale didattico è stato realizzato da Formez PA nel Progetto PerformancePA, Ambito A Linea 1, in convenzione con il Dipartimento della Funzione

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 04 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1

Dettagli

Gentile Cliente, Che cos è il token software. Come si attiva il token software

Gentile Cliente, Che cos è il token software. Come si attiva il token software Gentile Cliente, le forniamo di seguito le necessarie indicazioni che la guideranno nell attivazione e nella gestione del token software. Che cos è il token software La soluzione token software è costituita

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA In riferimento alla nota MIUR n. 3015 del 20/12/2017 avente ad oggetto Misure minime di sicurezza ICT per le pubbliche amministrazioni, il presente documento descrive la policy

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

2 Authentication and Authorization

2 Authentication and Authorization 2 Authentication and Authorization Per stabilire l'identità di qualcuno viene utilizzata l'autenticazione e l autorizzazione viene utilizzata per concedere o negare l'accesso a una risorsa dopo l'autenticazione.

Dettagli

CARD DOCENTE. a cura della Sede Provinciale di Siracusa - Gilda degli Insegnanti

CARD DOCENTE. a cura della Sede Provinciale di Siracusa - Gilda degli Insegnanti CARD DOCENTE APPLICAZIONE WEB: «Carta del docente» Non sarà una carta elettronica ma una procedura informatizzata per l utilizzo dei 500 euro (borsellino elettronico cui si accede da pc, smartphone, tablet)

Dettagli

SPID: cos è, come funziona, a cosa serve e come richiederlo

SPID: cos è, come funziona, a cosa serve e come richiederlo SPID: cos è, come funziona, a cosa serve e come richiederlo Tutto quello che c è da sapere sul Sistema pubblico di identità digitale e su come farne richiesta. Lo SPID (Sistema Pubblico di Identità Digitale)

Dettagli

STRONG AUTHENTICATION. Il nuovo sistema di sicurezza dei pagamenti MITO

STRONG AUTHENTICATION. Il nuovo sistema di sicurezza dei pagamenti MITO STRONG AUTHENTICATION Il nuovo sistema di sicurezza dei pagamenti MITO Pagamenti più sicuri: COSA CAMBIA 04 06 14 16 STRONG AUTHENTICATION: COME CAMBIANO LE PROCEDURE SU MITO PROCEDURE DI ATTIVAZIONE ESEMPI

Dettagli

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Dettagli

Il Paese che cambia passa da qui.

Il Paese che cambia passa da qui. Sistema Pubblico di Identità Digitale La nuova infrastruttura che permette a cittadini e imprese di accedere CON UN UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in maniera sicura e garantita

Dettagli

STRONG AUTHENTICATION

STRONG AUTHENTICATION THE HUMAN DIGITAL BANK STRONG AUTHENTICATION Per aumentare il livello di sicurezza delle operazioni online, la Banca Centrale Europea (BCE) ha invitato tutti gli istituti finanziari ad adottare nuovi strumenti

Dettagli

Gestire bene le password per evitare guai

Gestire bene le password per evitare guai Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia

Dettagli

Guida alla sicurezza dell identità digitale

Guida alla sicurezza dell identità digitale Guida alla sicurezza dell identità digitale SielteID è il servizio offerto da Sielte S.p.A. per abilitare tutti i cittadini che ne fanno richiesta di una Identità Digitale e consentire tramite essa di

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Istruzioni per Mac.

Istruzioni per Mac. RAS@home. Istruzioni per Mac. RAS@home per Mac Introduzione. 3 Passo ordinare RAS@home. 4 Passo Preparare i terminali privati. 5 Verifica dei requisiti tecnici di sistema sul proprio terminale. 5 Scaricare

Dettagli

Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori

Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori 11 ottobre 2017 Un gestore di password con funzioni specifiche per sviluppatori software e sistemisti che devono gestire in gruppi

Dettagli

SCAImemo è un prodotto completamente nuovo progettato per : Memorizzare Archiviare Garantire Disporre CARATTERISTICHE: Portatile Versatile Sicuro

SCAImemo è un prodotto completamente nuovo progettato per : Memorizzare Archiviare Garantire Disporre CARATTERISTICHE: Portatile Versatile Sicuro SCAImemo è un prodotto completamente nuovo progettato per : Memorizzare password, codici complessi e dati sollevando l utente dal problema di doverli ricordare; Archiviare, inserire e leggere i dati in

Dettagli

LA STRONG AUTHENTICATION SMART APP

LA STRONG AUTHENTICATION SMART APP LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

per il primo accesso per gli accessi successivi

per il primo accesso per gli accessi successivi Selezionando il link Accedi con Codice Fiscale e Password, si entra nella parte protetta del sistema e verrà quindi presentata la mappa di Login in cui l'utente dovrà inserire le proprie credenziali, come

Dettagli

P2P NEXTGEN. User Manual

P2P NEXTGEN. User Manual P2P NEXTGEN User Manual VERSIONE 3.0 SETTEMBRE 2018 INDICE 1 Connessione in remoto tramite Cloud P2P dei videoregistratori HYUNDAI NEXTGEN... 2 2 Cenni sul funzionamento del cloud di HYUNDAI:... 3 2.1

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Finanziamenti on line - Strumento Variazione Accordi per la Ricerca

Finanziamenti on line - Strumento Variazione Accordi per la Ricerca Finanziamenti on line - Manuale per la compilazione dello Strumento Variazione Accordi per la Ricerca Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione... 3 1.2 Copyright (specifiche

Dettagli

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI Formazione 2016 1 PREMESSA La TS-CNS è lo strumento scelto dalla Regione Autonoma della Sardegna per consentire ai cittadini e professionisti di identificarsi

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

SPID Sistema Pubblico per l Identità Digitale

SPID Sistema Pubblico per l Identità Digitale SPID Sistema Pubblico per l Identità Digitale Soluzione InfoCert ID per il mercato pubblico e privato Roma, lunedì 13 giugno 2016 Michele De Lazzari Information Copyright InfoCert 1 Chi è Infocert About

Dettagli

TEST CENTER AUTORIZZATO

TEST CENTER AUTORIZZATO I.C. Piero Gobetti Rivoli (TO) a.s. 2016/17 ECDL corsi ed esami per acquisire la Patente Europea del computer L Istituto Comprensivo Piero Gobetti di Rivoli (TO) è un TEST CENTER AUTORIZZATO al rilascio

Dettagli

Eni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual

Eni S.p.A. Eni ICT. CA Strong Authentication Manuale Utente. CA Strong Authentication User Manual Eni S.p.A. Eni ICT CA Strong Authentication CA Strong Authentication User Manual v1.0.b2b.it - 14/03/2017 CA Strong Authentication 2 Eni ICT CA Strong Authentication 3 CA Strong Authentication 4 Eni ICT

Dettagli

IL PORTALE TRENTINO DEI SERVIZI ON LINE. Cristiana Pretto Provincia autonoma di Trento Italo Della Noce Provincia autonoma di Trento

IL PORTALE TRENTINO DEI SERVIZI ON LINE. Cristiana Pretto Provincia autonoma di Trento Italo Della Noce Provincia autonoma di Trento IL PORTALE TRENTINO DEI SERVIZI ON LINE Cristiana Pretto Provincia autonoma di Trento Italo Della Noce Provincia autonoma di Trento www.servizionline.trentino.it 1. Il portale territoriale (www.servizionline.trentino.it)

Dettagli

Il Paese che cambia passa da qui. 8 marzo 2016

Il Paese che cambia passa da qui. 8 marzo 2016 8 marzo 2016 1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.04 del 20/07/2016)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.04 del 20/07/2016) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.04 del 20/07/2016) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Francesca Mazzoni Gestire le password Ogni sito o servizio a cui siamo iscritti richiede di scegliere un utente e una password che devono essere ricordate Non

Dettagli

CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015

CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015 Consiglio Nazionale CERTIFICATION AUTHORITY DI SERVIZIO. VERIFICA DEI CERTIFICATI ATTIVATI E NUOVA TEMPISTICA PER LA FATTURAZIONE DAL 1 LUGLIO 2015 Caro Collega, come ricorderai per ogni Certificato digitale

Dettagli

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE)

Schema programmazione individuale MODULO 2 ONLINE ESSENTIALS (OE) Schema programmazione individuale Docente:.Emanuela Pasqui Classe:...2AP... Materia: Tecnologia dell Informatica e della Comunicazione Asse culturale: Scientifico Tecnologico MODULO 2 ONLINE ESSENTIALS

Dettagli

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti V 1.3 05/11/2018 Indice 1. Descrizione... 4 2. Home Page... 4 3. Registrazione con CNS... 5 4. Password dimenticata... 10

Dettagli

Introduzione per i nuovi utenti

Introduzione per i nuovi utenti Introduzione per i nuovi utenti 2017 NardoShare All Rights Reserved 1 Gentile utente, grazie per aver scelto di utilizzare i servizi offerti da NardoShare. In questa breve guida verranno descritte le principali

Dettagli

Finanziamenti on line - Dote Scuola 2019

Finanziamenti on line - Dote Scuola 2019 Finanziamenti on line - Manuale per la compilazione del Modulo di Adesione al bando: Dote Scuola 2019 Rev. 01 Manuale Bandi Online Dote Scuola- 2019 Adesione Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo

Dettagli

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo

Dettagli

INTRODUZIONE. Istruzioni per il cliente.

INTRODUZIONE. Istruzioni per il cliente. INTRODUZIONE Istruzioni per il cliente. 1 INDICE. I PACCHETTI ACQUISTABILI 3 COME AVERE BPIOL 4 I RUOLI DELLE PERSONE FISICHE 5 IL BPIOL KIT FIRMA DIGITALE 6 A COSA SERVE LA BPIOL KEY 7 ACCESSO AMMINISTRATORE

Dettagli

Guida alla richiesta e utilizzo dello SPID

Guida alla richiesta e utilizzo dello SPID Guida alla richiesta e utilizzo dello SPID Lo SPID (Sistema Pubblico di Identità Digitale), è una soluzione che ti permette di accedere a tutti i servizi online della Pubblica Amministrazione con un'unica

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home

Procedura di accesso al servizio BCP@home Pagina 1 di 15. Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 1 di 15 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 15 La presente guida, consegnata al cliente unitamente alle buste

Dettagli

Cliens Redigo Versione 2015.1. Aggiornamento al manuale.

Cliens Redigo Versione 2015.1. Aggiornamento al manuale. Versione 2015.1 Versione 2015.1.47 Notifiche a mezzo PEC La finestra di notifica è stata completamente riorganizzata come percorso guidato. E ora possibile indicare un numero arbitrario di destinatari,

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

Considerazioni sull identità personale in Rete e la sua tracciabilità tecnica

Considerazioni sull identità personale in Rete e la sua tracciabilità tecnica Considerazioni sull identità personale in Rete e la sua tracciabilità tecnica Senato della Repubblica, Ufficio di Presidenza Commissioni 8a Lavori Pubblici, Comunicazioni Esame del disegno di legge n.

Dettagli

Gli indirizzi PEC distribuiti in Ateneo sono del tipo:

Gli indirizzi PEC distribuiti in Ateneo sono del tipo: SERVIZIO DI POSTA ELETTRONICA CERTIFICATA GUIDA PER I DOCENTI L Università degli Studi di Napoli Parthenope ha attivato esclusivamente per tutto il personale docente in organico il servizio di Posta Elettronica

Dettagli

InfoCertID Istruzioni per la richiesta 27 giugno 2016

InfoCertID Istruzioni per la richiesta 27 giugno 2016 InfoCertID Istruzioni per la richiesta 27 giugno 2016 Information Copyright InfoCert 1 Prima di iniziare, munirsi di: una casella di posta elettronica; un telefono cellulare smartphone sul quale: ricevere

Dettagli

Accesso. > Log-in > Registrazione Nuovo Utente > Primo accesso. Accesso Funzionalità Utilità

Accesso. > Log-in > Registrazione Nuovo Utente > Primo accesso. Accesso Funzionalità Utilità Accesso > Log-in > > Primo accesso Accesso Funzionalità Utilità Log-in La schermata di Log-in Registrazione Nuovo Utente è la seguente: Qualora non si sia in possesso delle credenziali di accesso a MyAzimut,

Dettagli

Samsung Pay. Pagamenti in mobilità. Semplice Sicuro Ovunque

Samsung Pay. Pagamenti in mobilità. Semplice Sicuro Ovunque Pagamenti in mobilità Samsung Pay Tutta la comodità dei pagamenti in mobilità sul tuo Galaxy Funziona sia con tecnologia NFC che con MST Utilizzabile praticamente in tutti gli esercizi commerciali Semplice

Dettagli

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian? Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti

Dettagli

Token Virtuale. Manuale Operativo Cliente. Tipo documento Manuale Operativo Versione documento 1.0 Data documento 29/03/2017 Pagina 1/12

Token Virtuale. Manuale Operativo Cliente. Tipo documento Manuale Operativo Versione documento 1.0 Data documento 29/03/2017 Pagina 1/12 Data documento 29/03/2017 Pagina 1/12 Token Virtuale Manuale Operativo Cliente Data documento 29/03/2017 Pagina 2/12 Sommario 1.0 COS È E A COSA SERVE IL TOKEN VIRTUALE... 3 2.0 SCARICARE L APP BANCA D

Dettagli

NUOVA AUTENTICAZIONE UNIFICATA

NUOVA AUTENTICAZIONE UNIFICATA NUOVA AUTENTICAZIONE UNIFICATA FAQ Maggio 2017 Versione 3.0 Informazioni generali sull aggiornamento delle credenziali di accesso 3 1. In cosa consiste la migrazione delle credenziali? 3 2. Come faccio

Dettagli

Guida per la richiesta del certificato utile al rilascio della firma digitale remota InfoCert da parte dei docenti.

Guida per la richiesta del certificato utile al rilascio della firma digitale remota InfoCert da parte dei docenti. Centro Servizi Informatici Guida per la richiesta del certificato utile al rilascio della firma digitale remota InfoCert da parte dei docenti. La presente guida ha la finalità di fornire indicazioni sulle

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione della candidatura telematica

Dettagli

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario. Introduzione vbox è uno spazio nel cloud a cui potete accedere attraverso il vostro computer e i vostri dispositivi mobili (iphone / ipad oppure smartphone / tablet Android), all interno del quale potrete

Dettagli

Pagina 1. Specifiche tecniche

Pagina 1. Specifiche tecniche Pagina 1 Specifiche tecniche Pagina 2 Faccess System è stato concepito, sviluppato e prodotto in Italia da gruppo IPL srl Contenuti Prefazione 3 Architettura 4 Faccess Software 7 Immagini 8 Faccess System

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Scheda di riferimento rapido sulla registrazione per dipendenti/associati

Scheda di riferimento rapido sulla registrazione per dipendenti/associati Scheda di riferimento rapido sulla registrazione per dipendenti/associati Aggiornamento di marzo 2017 Sommario Registrazione... 2 Attivazione dell'indirizzo e-mail... 9 Attivazione del numero di cellulare...

Dettagli

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1

Dettagli

Corso di formazione sull uso delle Google Apps

Corso di formazione sull uso delle Google Apps Istituto comprensivo T. Croci Corso di formazione sull uso delle Google Apps Classroom Gmail Drive Calendar Docs Sheet Slides Modules L apprendimento è un tesoro che seguirà il suo proprietario ovunque

Dettagli

Istruzioni operative per l utilizzo dell applicativo di verbalizzazione elettronica. Versione 5

Istruzioni operative per l utilizzo dell applicativo di verbalizzazione elettronica. Versione 5 Istruzioni operative per l utilizzo dell applicativo di verbalizzazione elettronica Versione 5 Accesso all applicativo Per accedere all applicativo è necessario disporre dei seguenti requisiti hardware

Dettagli

CIE 3.0, Manuale utente del middleware CIE

CIE 3.0, Manuale utente del middleware CIE CIE 3.0, Manuale utente del middleware CIE Release version: latest AgID - Team Digitale 04 ott 2018 Indice dei contenuti 1 Middleware CIE: a cosa serve? 3 2 Sistemi operativi supportati 5 3 Installazione

Dettagli

Procedura di accesso al servizio Pagina 1 di 14. Accesso al servizio

Procedura di accesso al servizio Pagina 1 di 14. Accesso al servizio Procedura di accesso al servizio BCP@home Pagina 1 di 14 Accesso al servizio BCP@home Procedura di accesso al servizio BCP@home Pagina 2 di 14 La presente guida, consegnata al cliente unitamente alle buste

Dettagli

Manuale Password Protection Software di adeguamento al D.Lgs. 196/03. Introduzione

Manuale Password Protection Software di adeguamento al D.Lgs. 196/03. Introduzione Manuale Password Protection Software di adeguamento al D.Lgs. 196/03 Introduzione Il nuovo Testo Unico sulla Privacy D.Lgs. 196/03 definisce alcune norme sulla sicurezza informatica ed in particolare sulla

Dettagli

Guida all uso. Eureka Web

Guida all uso. Eureka Web Eureka Web Guida all uso Dicembre 2015 Eureka Web è un sistema che consente di comunicare con la tua centrale antifurto via Web, e per mezzo di una visualizzazione grafica consente di avere una gestione

Dettagli

FASI DA ESEGUIRE ON-LINE

FASI DA ESEGUIRE ON-LINE FASI DA ESEGUIRE ON-LINE a) Compilazione della candidatura telematica secondo il modello illustrato nel formulario. Istruzioni per candidarsi on-line Pagina 1 Compilazione della candidatura telematica

Dettagli

Cookie policy versione 1

Cookie policy versione 1 Cookie policy versione 1 pagina 2 di 6 Versioni Redazione Approvazione Versione Nome Data Nome Data 1 Zo Fabio 15/12/2017 Mangano Grazia 15/12/2017 Modifiche Versione Sezione Descrizione delle modifiche

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti

Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti Procedura per utilizzare i 500 euro per l aggiornamento professionale dei docenti La Carta del Docente è attiva e ora gli insegnanti che hanno già ottenuto le credenziali SPID possono accedere al servizio

Dettagli

Come utilizzare il servizio Link for PDF

Come utilizzare il servizio Link for PDF Come utilizzare il servizio Link for PDF 1 Cos è Link for PDF Dall'innovazione tecnologica di Leggi d'italia nasce Link for PDF: un nuovo strumento che rivoluziona il modo di lavorare di professionisti,

Dettagli

DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE

DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE Relatore: Gianpiero Riva 01-02-2017 ore 15:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato

Dettagli

Software Token OTP Manuale d Uso

Software Token OTP Manuale d Uso Software Token OTP Manuale d Uso Versione 1.4-10/2016 Pagina 1 di 7 1. Cos è il Software Token OTP Il Software Token OTP è un dispositivo di sicurezza per la generazione di codici usa e getta (detti OTP

Dettagli