Negli ultimi mesi abbiamo assistito ad un forte sviluppo e ad una conseguente. Il decalogo della firma grafometrica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Negli ultimi mesi abbiamo assistito ad un forte sviluppo e ad una conseguente. Il decalogo della firma grafometrica"

Transcript

1 Il decalogo della firma grafometrica Dieci requisiti indispensabili per una soluzione efficiente, sicura e rispettosa della privacy di Giovanni Manca Esperto di digitalizzazione documentale nella PA e sicurezza ICT Negli ultimi mesi abbiamo assistito ad un forte sviluppo e ad una conseguente diffusione di un particolare tipo di firma elettronica avanzata nota come firma grafometrica. La percezione che si ha osservando l offerta è quella di una televendita con fornitori molto convincenti ma spesso, (per fortuna non sempre) poco preparati. Quello che illustriamo nel seguito deve essere considerato come una sorta di modesto e sintetico decalogo dei requisiti indispensabili per una soluzione di firma grafometrica efficiente, sicura e rispettosa della normativa sulla privacy. Il decalogo non vuole esaurire e risolvere tutti i dubbi ma è un punto di partenza e anche un adeguato tratto di strada per essere consapevoli di quello che ci viene offerto e per gestirne il rischio di utilizzo. Introduzione Per iniziare è opportuno ricordare cos è una firma grafometrica. Essa è quel particolare tipo di firma elettronica avanzata che si ottiene dal rilevamento dinamico dei dati calligrafici (ritmo, pressione, velocità, inclinazione della penna, movimento, ecc.) della firma di un individuo tramite una penna elettronica. Questa tipologia di sottoscrizione si sta diffondendo molto rapidamente nelle banche, anche se il più opportuno termine biometrica, viene sostituito con grafometrica forse per qualche sorta di pudore nei confronti dei temi della privacy. 53

2 La firma grafometrica è quel particolare tipo di firma elettronica avanzata che si ottiene dal rilevamento dinamico dei dati calligrafici della firma effettuata con penna eletronica Quindi nel seguito, anche noi, ci adeguiamo alla moda e parlando di grafometria piuttosto che di biometria. Nel seguito del presente articolo illustriamo in modo sintetico le funzionalità della firma grafometrica dal punto di vista strettamente biometrico, ma anche da quello della sicurezza dei sistemi di sottoscrizione. Questo per rispondere ai quesiti dei nuovi potenziali utenti che ancora si avvicinano con un certo scetticismo a questo tipo di soluzioni informatiche. Ma anche per frenare gli entusiasmi di alcuni fornitori d assalto che, ad esempio, affermano che la firma grafometrica non ha implicazioni di privacy perché l unica biometria con tali potenziali problemi è quella delle impronte digitali. Questo è totalmente falso! La biometria della firma grafometrica è uguale alle altre e deve essere affrontata nella legge e nelle specifiche regole del ben noto codice della privacy (196/2003). Dopo gli aspetti funzionali generali passeremo al decalogo introdotto nel titolo e nelle premesse. Ma iniziamo adesso a illustrare come funziona la firma grafometrica partendo dagli aspetti generali di architettura dei sistemi. Architettura dei sistemi grafometrici Alla data esistono una dozzina di sistemi software che consentono una firma grafometrica. A tali sistemi viene associato l hardware della tavoletta che è meno numeroso e fa capo a una numerosità pari a circa la metà dei fornitori di software. Uno di essi è decisamente leader almeno in termini di numerosità di componenti distribuite sul mercato. Pur nella specifiche caratteristiche dei singoli sistemi l architettura di massima di ciascuno di essi è pressoché la stessa. Sulla postazione di lavoro fissa o portatile viene installato un software che colloquia con la tavoletta grafica. La connessione tra tavoletta e computer avviene tramite un cavo con interfaccia USB. Se si opera con un portatile dotato di schermo sensibile ovviamente la tavoletta non deve essere utilizzata. E altresì interessante citare il fatto che recentemente anche uno smartphone è stato dotato di schermo sensibile alla pressione e di penna elettronica; tramite esso è quindi possibile generare firme elettroniche avanzate di tipo grafometrico. Visto che parliamo di sottoscrizione è necessario disporre di un documento che tipicamente viene generato in modalità applicativa in formato PDF con la disponibilità di uno o più campi firma. Il campo firma viene presentato al sottoscrittore in modalità esplicita sulla tavoletta. E opportuno prevedere che per un alta user experience, il documento sia presentato sulla tavoletta oltre che sullo schermo del computer. L utente firma e grazie al cosiddetto ink effect l effetto grafico sulla tavoletta e nel campo firma del documento è quello di una classica firma sulla carta. In termini visivi potremmo anche pensare che la firma catturata sia una semplice scansione dell originale, ma ovviamente non è così! Completata la firma l utente può decidere di accettarla premendo con la penna un pulsante di OK sulla tavoletta o di rifarla annullando l operazione appena compiuta. Se l utente ha accettato, il documento è compiutamente firmato e si presenta sullo schermo con la sottoscrizione in bella vista nell apposito campo. Se i sottoscrittori sono più di uno, l operazione si ripeterà per un numero di volte pari a quello dei sottoscrittori. A questo punto gli scettici cominciano a rendere omaggio alla loro caratteristica e esprimono una serie di perplessità. La principale anche perché la più ovvia è: E chi mi garantisce che la mia firma non viene estrapolata dal contesto e poi utilizzata per firmare altri documenti?. Ma abbiamo anche quesiti più sofisticati come: Come è possibile verificare la mia firma in caso di contenzioso? E poiché tre è il numero perfetto vale la pena di citare un terzo quesito frequente: Come la mettiamo con il trattamento di dati personali biometrici e con gli aspetti di privacy? Gli scettici hanno un ruolo importante nelle applicazioni 54

3 dove la sicurezza ICT svolge un ruolo importante perché evidenziano anche in modo pedante le cose poco chiare. Se siamo in grado di rispondere agli scettici in modo convincente e oggettivo sicuramente la nostra soluzione ha delle adeguate caratteristiche di sicurezza. Vediamo quindi come l architettura descritta rende sicure le operazioni che abbiamo appena descritto. La sicurezza della firma grafometrica Analizziamo adesso le principali e fondamentali caratteristiche di sicurezza delle firme grafometriche. Facciamo la descrizione basandoci su caratteristiche generali dei prodotti di mercato, quindi i singoli prodotti possono avere caratteristiche specifiche. Un esempio può essere quello della tavoletta di acquisizione che cifra direttamente i dati biometrici via hardware e che comunque fa parte di un prodotto specifico e quindi non è caratterizzabile in modo generale. Mentre il sottoscrittore esegue la firma i dati biometrici statici e dinamici che la caratterizzano vengono cifrati e memorizzati nel documento utilizzando tecniche asimmetriche. Solo con la conoscenza della chiave primaria i dati biometrici possono essere estratti dal documento sottoscritto e magari esaminati nell ambito di un contenzioso legale. Dopo il completamento delle operazioni di registrazione e memorizzazione i dati non cifrati vengono cancellati dalle memorie e sovrascritti in modo sicuro. Contemporaneamente alla gestione dei dati biometrici viene generata la forma grafica della firma che viene dinamicamente associata al documento. Per garantire la possibilità di verificare l integrità del documento viene calcolata una prima impronta dello stesso più i dati biometrici cifrati con una funzione di hash di tipo SHA 256. Questa informazione viene memorizzata nel documento. Una seconda impronta viene calcolata sulla prima e sui dati biometrici in chiaro. Anch essa viene memorizzata nel documento. Completate le operazioni intermedie il documento viene memorizzato sulla postazione di lavoro. Proseguiamo la nostra descrizione generale con la gestione e verifica dell integrità del documento sottoscritto. sottoscritto viene garantita mediante l utilizzo delle funzioni di hash e il conseguente calcolo delle due impronte sopra descritte. Ricordiamo che l impronta di un documento è diversa per documento e non è possibile allo stato attuale delle conoscenze produrre un documento differente dall originale con la stessa impronta. La prima impronta calcolata serve a garantire un controllo semplice e può essere condotta da qualsiasi utente senza disporre di informazioni riservate come chiavi privati o master key simmetriche. Infatti in questo caso l utente generico può ricalcolare l impronta del documento senza problemi e verificare che il documento non sia stato alterato. Ovviamente la seconda impronta è quella decisiva per le verifiche legali durante contenziosi legali. Essa va svolta in un ambiente con adeguata sicurezza e solo su specifiche autorizzazioni delle parti coinvolte. La master key viene utilizzata per decifrare il dato biometrico e calcolare questa nuova impronta. La verifica di integrità complessa adesso può essere effettuata. In genere la master key è conservata in un ambiente sicuro affidato a un notaio o pubblico ufficiale equivalente. Una valida e più efficiente alternativa sul piano applicativo può L integrità del documento sottoscritto L attento lettore avrà già colto che l integrità del documento

4 Il decalogo consente di focalizzare gli aspetti cruciali della soluzione che si analizza al fine di utilizzarla in un progetto pilota o in un progetto reale essere costituita dalla gestione delle master key da parte di HSM (Hardware Security Module) simili a quelli utilizzati per le firme remote ma specializzati nella gestione delle chiavi crittografiche anche di tipo simmetrico. La firma del documento viene effettuata con la classica tecnica delle chiavi asimmetriche. I certificati digitali contenenti la chiave utilizzati in alcuni prodotti sono auto firmati (self signed) per evitare di dover disporre di infrastrutture specifiche e complesse. Altre soluzioni consentono di utilizzare il certificato personale memorizzato su una smart card ma onestamente non ci spieghiamo, in questo caso, perché si debba utilizzare una firma grafometrica piuttosto che una firma qualificata standard. Appurato che la sicurezza è di livello adeguato rimane da analizzare il tema della verifica della firma grafometrica. La verifica della firma grafometrica La verifica della firma grafometrica ha senso pratico solo se avviene direttamente sul dato biometrico decifrato. Cambia poco in termini operativi tra quei casi che usano la firma per l identificazione del sottoscrittore senza che questa sia stata associata a un documento e quelli che la utilizzano associata al documento sottoscritto. In entrambi i casi il dato biometrico, sia statico che dinamico, viene presentato da appositi tool in modalità forma d onda per ciascuno dei macroparametri che costituiscono la calligrafia del firmatario. Tali dati possono essere analizzati da strumenti automatici che usano le verifiche dinamiche tipiche della biometria con i rischi del caso sui tassi di false accettazioni (è buono il soggetto sbagliato) o di falsi rigetti (è rifiutato il soggetto buono) o da un perito grafologo. Nel primo caso i prodotti di mercato usano tecniche di soglia che sul dato analizzato tendono a tollerare di più (ma con percentuali bassissime) i falsi rigetti. Nel caso del perito, che opera con una professionalità coerente con quanto si fa con il cartaceo, qualche parametro in più che l elettronica mette a disposizione migliora, in generale, l efficacia e la correttezza delle perizie. Il decalogo dei requisiti Il decalogo dei requisiti viene presentato con una cronologia logica che parte dall hardware di acquisizione (la tavoletta grafica) e si chiude con aspetti di gestione commerciale. Ripetiamo che il decalogo non esaurisce tutti gli aspetti sotto analisi ovvero non è la base per un assessment di prodotto esaustivo. Il decalogo certamente consente di focalizzare gli aspetti cruciali della soluzione che si analizza al fine di utilizzarla in un progetto pilota o in un progetto reale. 1) Le caratteristiche del tablet A un analisi visuale i tablet o tavolette grafiche sembrano tutti uguali ma in verità non è così. Già sul piano elettrico possiamo distinguerne tra resistivi, elettromagnetici e a risonanza elettromagnetica. Non è nostro obiettivo specificare quali sono, seppur a nostro avviso, i migliori o i peggiori ma certamente forniamo quali sono i principali elementi di riferimento per capire se stiamo utilizzando uno strumento sofisticato o un clone esteticamente ben realizzato di un pezzo di plastica e silicio. I parametri che caratterizzano il funzionamento della tavoletta sono: la frequenza di campionamento (Es. 200 Hz); la risoluzione in acquisizione (Es dpi); l intervallo di acquisizione Asse X (Es ); l intervallo di acquisizione Asse Y (Es ); l intervallo di acquisizione della pressione (Es ); l area attiva (Es. 99 x 25 mm); la dimensione del display LCD (Es. 99 x 25 mm); la risoluzione del display LCD (Es.396 x 100); la dimensione del pixel (Es. 0,25 x 0,25 mm). L interfaccia della tavoletta è sempre USB 2.0 anche se 56

5 sono disponibili interfacce seriali RS232. E opportuno precisare che i dati riportati come esempio non si riferiscono a una specifica tavoletta ma sono solo di esempio al fine di fornire una specifica misurazione per la comprensione degli oggetti sotto esame. Una buona tavoletta dovrebbe avere una ottima sovrapposizione tra il dato scritto dall utente e quello acquisito dalla stessa. I livelli di pressione non dovrebbero mai saturare la capacità di acquisizione della tavoletta. Se questo accade nelle forme d onda acquisite si osserva un effetto di appiattimento delle stesse perché superato il valore di soglia non si ha più la granularità dei valori in acquisizione. Nelle tavolette resistive sarebbe opportuno conoscere i test pressori visto che l inerzia della superficie al passaggio della penna e il successivo passaggio alla posizione di riposo possono introdurre anomalie nella cattura del dato calligrafico. 2) La sicurezza del colloquio tablet-pc Quando si firma sulla tavoletta i dati biometrici vengono acquisiti e trasmessi in linea al PC. E essenziale che il colloquio sia cifrato e che vengano prevenuti eventuali problemi derivanti da attacchi da man in the middle. Il mercato offre soluzioni di cifratura direttamente dalla tavoletta con un elettronica interna alla tavoletta stessa oppure utilizza l algoritmo di Diffie Hellman - Merkle per uno scambio di chiavi tra le entità finali coinvolte. In genere ci si fida delle dichiarazioni delle brochure sulla reale e efficace implementazione di tali soluzioni. 3) La firma all interno del documento informatico Il documento informatico contiene la firma del titolare al proprio interno in modalità cifrata. Ne consegue che solo se si ha la disponibilità di una master key è possibile disporre della firma grafometrica in chiaro. Ovviamente questo non vale per i parametri statici che caratterizzano l aspetto grafico della firma e che possono essere visualizzati sul documento sottoscritto per esaltare l analogia con la sottoscrizione cartacea. La creazione di questa chiave e i passi intermedi prima della sua protezione sono critici e devono essere ben analizzati. Stesso discorso per il sistema asimmetrico che consente la sottoscrizione vera e propria del documento come descritto in precedenza. 4) La gestione e protezione della master key La master key è evidentemente cruciale per la sicurezza dell intero sistema. Oltre a quanto detto nel punto precedente può essere opportuno analizzare se questa chiave può essere gestita con meccanismi hardware complessi come gli HSM che gestiscono chiavi simmetriche. La prassi operativa odierna protegge la chiave all interno di una busta sigillata custodita da un soggetto affidabile quale può esserlo ad esempio un notaio. Sembra più efficace e moderna una soluzione che protegga questa chiave (ma anche più di una) in un ambiente protetto come quello di un certificare accreditato per la firma digitale e un private server realizzato tramite hardware specializzato per la generazione e gestione anche di chiavi simmetriche.

6 La firma grafometrica è costituita da parametri calligrafici caratteristici dell individuo e come tali la loro verifica non è certa al 100% ma è soggetta a delle soglie operative che fanno capo ai due parametri di riferimento che sono il FAR (False Acceptance Rate) e l FRR (False Rejection Rate) 5) La gestione dei dati temporanei I dati biometrici e gli altri dati non nascono ovviamente protetti. Essi devono essere cifrati il prima possibile o direttamente o tramite la trasmissione su canali di tipo cifrato (VPN o SSL/TLS). Rimane il problema della persistenza in memoria dei dati critici dal punto di vista della sicurezza. È quindi opportuno verificare se vengono realizzati meccanismi che cancellano in modo sicuro i dati temporanei. Lo strumento più diffuso dai prodotti di mercato è costituito dalla cifratura a blocchi dei dati da proteggere sia direttamente dalla tavoletta o con strumenti software. 6) Gli strumenti per l analisi grafologica Abbiamo già illustrato in precedenza i due meccanismi di verifica della firma e del documento sottoscritto. Adesso vogliamo focalizzare l attenzione sull analisi effettuata dal perito grafologico per un parere tecnico magari durante un disconoscimento di un documento sottoscritto. Al perito devono essere messi a disposizione degli strumenti che presentano in modo utilizzabile i vari parametri che caratterizzano la firma del titolare. I prodotti più professionali consentono di affiancare la firma originale con una nuova firma ovvero effettuano delle analisi dinamiche al fine fornire una stima di quanto le due sottoscrizioni siano confrontabili. È opportuno sottolineare che questo strumento non è indispensabile nelle attività correnti. Infatti nel mondo cartaceo solo su specifici atti si verifica se la firma è proprio quella del sottoscrittore. Un classico caso è l utilizzo dello specimen bancario per la verifica degli assegni. Ma è comunque indispensabile che il prodotto in questione ne sia dotato perché prima poi un contenzioso ci sarà e bisognerà essere dotati dei migliori mezzi possibili per gestirlo. 7) La verifica della firma: FAR e FRR La firma grafometrica è costituita da parametri calligrafici caratteristici dell individuo e come tali la loro verifica non è certa al 100% ma è soggetta a delle soglie operative che fanno capo ai due parametri di riferimento che sono il FAR (False Acceptance Rate) e l FRR (False Rejection Rate). In pratica questi parametri percentuali misurano quante volte accetto una firma falsa come valida ovvero rifiuto come falsa una firma valida. Si dovrebbe disporre di informazioni relative alla calibrazione delle soglie statistiche che regolano gli scarti tra il dato di riferimento e quello acquisito. Inoltre anche dei dati di test su FAR e FRR sono quasi indispensabili. Nella letteratura di riferimento questi dati sono rarissimi e non è chiaro se questo è dovuto alla riservatezza dei fornitori o alla loro effettiva indisponibilità. Per dare un idea su valori di riferimento per questi parametri possiamo dire che sono ragionevoli FAR < 0.6% e FRR < 2.8%. È infatti doveroso rigettare firme false al prezzo di rigettare una maggiore percentuale di soggetti buoni. 8) La verifica della firma: server anonimo Uno dei tabù in materia di privacy è quello della costituzione di banche dati contenenti informazioni biometriche. Il mercato peraltro, sta richiedendo soluzioni di firma grafometrica per la verifica dell identità del sottoscrittore. In pratica il sottoscrittore appone qualche firma di riferimento per ottenere una buona qualità nell acquisizione iniziale. Successivamente egli sottoscrive al fine di farsi riconoscere mediante il confronto tra l acquisizione iniziale e quella corrente. Evidenziamo la eventuale criticità di sicurezza data dalla sottoscrizione libera (senza documento) effettuata dall utente. Inoltre la verifica che avviene su un server in generale remoto deve essere gestita in modo anonimo cioè non deve essere possibile intercettare la firma in chiaro e nella banca dati del server non deve esistere la possibilità di estrarre la firma e di associarla al reale titolare. Esistono implementazioni di mercato che realizzano questa soluzione ma non sono disponibili documenti che ne de- 58

7 scrivano la loro reale sicurezza. Ovviamente non si ha notizia nemmeno di certificazioni di sicurezza di adeguata accuratezza. 9) La conformità alle regole tecniche nazionali Il tema sembra essere scontato ma è opportuno verificare gli algoritmi di firma e le funzioni di hash siano conformi alle normative tecniche europee e nazionali. Anche i formati e le strutture dati delle sottoscrizioni digitali dovrebbero essere verificate. La firma elettronica avanzata e conseguentemente la firma grafometrica che ne è un sottoinsieme non devono e non possono garantire interoperabilità, ma è opportuno limitare eventuali problemi di analisi utilizzando soluzioni le più standard possibile. 10) La cultura dei fornitori Quest ultimo punto del decalogo deve essere visto anche con un pizzico di ironia. Si hanno esperienze di forniture commerciali rilevanti dove la cultura dell azienda era talmente scarsa che il cliente ha dovuto cercare, in emergenza, soluzioni alternative presso la casa madre della tecnologia di base. Questo può essere prevenuto evitando i fornitori dell ultima ora e magari intervistando quest ultimo su quanto descritto nel presente decalogo. La situazione del marcato si sta sviluppando rapidamente ma ancora troppo mistero circonda le tecnologie offerte e il mistero nella sicurezza informatica non può che essere sorgente di ragionevole scetticismo. Conclusioni Nel presente articolo abbiamo tentato di fornire un quadro sintetico dell architettura funzionale della firma grafometrica. Ne abbiamo anche evidenziato i principali meccanismi di sicurezza sia nell apposizione che nella verifica. Abbiamo poi illustrato un decalogo di requisiti da utilizzare per comprendere meglio cosa chiedere a un potenziale fornitore di tecnologia o di system integration. Abbiamo descritto luci e ombre ma riteniamo che esistano poche patacche e molte buone offerte anche se non è tutto oro quello che luce. La firma grafometrica è sicuramente molto più sicura di quanto pensano gli scettici ma ancora presenta delle funzionalità poco chiare sia perché non adeguatamente e esaustivamente descritte dai fornitori, sia perché mancano analisi e pubblicazioni condotte da terze parti che tali requisiti siano effettivamente quelli dichiarati. Nella diffusione della firma grafometrica risulta poco diffuso un adeguato approccio organizzativo sulle modalità di utilizzo e sui processi di sicurezza che devono essere messi in campo per le operazioni di attivazione delle postazioni di lavoro o durante la verifica delle firme con i dati biometrici decifrati. Questo approccio risulta molto importante se si vuole realizzare protocolli utilizzabili nell ambito della sanità elettronica. Infine risulta eccessivamente timido l approccio alle tematiche di privacy. I più dicono non essere un problema ma certamente una verifica preliminare (art. 17 del Codice Privacy 1 ) condotta con successo pur essendo relativa al solo caso esaminato aiuterebbe a far evolvere il grado di consapevolezza sulla sicurezza che i fornitori e i system integrator non sempre amano. Il fatto che delle aziende stiano valutando la certificazione Common Criteria della loro soluzione di firma grafometrica è segno che qualcosa nel verso giusto si sta muovendo. In tal senso ci auguriamo che il decalogo illustrato nel presente articolo possa essere una base di lavoro per la scrittura di un adeguato Traguardo di Sicurezza. La storia dei prodotti innovativi con forti implicazioni di sicurezza ICT ci ha insegnato che trascurare la sicurezza non lascia alternative a pericolose circostanze. Perché se ci sono falle di sicurezza queste prima o voi vengono a galla spesso in modo irrimediabile. E rilevare che la firma grafometrica presenta delle falle di sicurezza proprio nel momento della sua crescita sul mercato potrebbe segnarne un significativo rallentamento nella diffusione. 1 Art Trattamento che presenta rischi specifici. 1. Il trattamento dei dati diversi da quelli sensibili e giudiziari che presenta rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell interessato, in relazione alla natura dei dati o alle modalità del trattamento o agli effetti che può determinare, è ammesso nel rispetto di misure ed accorgimenti a garanzia dell interessato, ove prescritti. 2. Le misure e gli accorgimenti di cui al comma 1 sono prescritti dal Garante in applicazione dei principi sanciti dal presente codice, nell ambito di una verifica preliminare all inizio del trattamento, effettuata anche in relazione a determinate categorie di titolari o di trattamenti, anche a seguito di un interpello del titolare. 59

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti

Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Manuale informativo per l utilizzo del Servizio di Firma Elettronica Avanzata (FEA) e Servizio Dematerializzazione Documenti Documento predisposto ai sensi dell art. 57 commi 1 e 3 del DPCM 22.2.2013 Regole

Dettagli

La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A.

La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A. La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione Antonio Taurisano Amministratore Delegato In.Te.S.A. SpA 17 Maggio 2012 PROFILO INTESA INTESA è un azienda posseduta

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Per gestire in digitale i documenti che oggi richiedono la stampa per l'apposizione delle firme autografe.

Per gestire in digitale i documenti che oggi richiedono la stampa per l'apposizione delle firme autografe. Per gestire in digitale i documenti che oggi richiedono la stampa per l'apposizione delle firme autografe. Salta un passaggio inutile, apponi la firma autografa direttamente sui documenti digitali, con

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare:

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare: FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Franco Tafini Security Leader INTESA Torino 26 Maggio 2011

Franco Tafini Security Leader INTESA Torino 26 Maggio 2011 La firma digitale per la tracciabilità dei processi autorizzativi utilizzando nuove tecniche di autenticazione Soluzioni IN.TE.S.A. - IBM nel contesto normativo italiano. Franco Tafini Security Leader

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Gestione Turni. Introduzione

Gestione Turni. Introduzione Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente

Dettagli

LA FORMAZIONE PROFESSIONALE

LA FORMAZIONE PROFESSIONALE LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Alle Amministrazioni pubbliche di cui all art. 1, comma 2, del d.lgs.30 marzo 2001, n 165 Circolare n. 1/2010/DDI Oggetto:Uso della Posta Elettronica Certificata nelle amministrazioni pubbliche. Aumentare

Dettagli

Le 4 caratteristiche oggettive del documento informatico e la forma scritta

Le 4 caratteristiche oggettive del documento informatico e la forma scritta Le 4 caratteristiche oggettive del documento informatico e la forma scritta D.Lgs. 7 marzo 2005, n. 82 art. 21, comma 1 1. Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio

Dettagli

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche

Dettagli

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI Le tempistiche di implementazione del Decreto n.55 del 3 aprile 2013 (DL n.66 del 26 aprile 2014) 31 marzo 2015 6 giugno 2013 6 dicembre 2013 6 giugno

Dettagli

Lezioni di Matematica 1 - I modulo

Lezioni di Matematica 1 - I modulo Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

La conservazione digitale tra obblighi e opportunità

La conservazione digitale tra obblighi e opportunità Giuseppe Santillo La conservazione digitale tra obblighi e opportunità Bologna 13 Maggio 2014 AGENDA O INDICE Gli impatti normativi in tema di conservazione La conservazione digitale: un obbligo normativo

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Consiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013

Consiglio Provinciale dei Consulenti del Lavoro di Napoli. Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013 Consiglio Provinciale dei Consulenti del Lavoro di Napoli A CURA DELLA COMMISSIONE COMUNICAZIONE DEL CPO DI NAPOLI Dentro la Notizia 60/2013 MAGGIO/1/2013 (*) 2 Maggio 2013 L AGENZIA DELLE ENTRATE, CON

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente

RISOLUZIONE N. 220/E. Con l interpello specificato in oggetto, concernente l interpretazione del D.M. 23 gennaio 2004, è stato esposto il seguente RISOLUZIONE N. 220/E Direzione Centrale Normativa e Contenzioso Roma, 13 agosto 2009 OGGETTO: Istanza di interpello - Art. 11 della legge n. 212 del 2000 - Conservazione sostitutiva dei documenti analogici

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Diamogli Credito. Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione

Diamogli Credito. Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione Diamogli Credito Protocollo d Intesa tra ABI e Governo per giovani studenti che decidono di investire sulla propria formazione Il Ministero per le Politiche Giovanili e le Attività Sportive (POGAS) e l

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Le comunicazioni telematiche in Toscana

Le comunicazioni telematiche in Toscana Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

La distribuzione Normale. La distribuzione Normale

La distribuzione Normale. La distribuzione Normale La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Firma Grafometrica 2/12

Firma Grafometrica 2/12 Firma Grafometrica Firma Grafometrica 2/12 Una nuova funzionalità di quest anno è la possibilità di usufruire del nuovo servizio della Firma grafometrica (detta anche firma biometrica) che consentirà di

Dettagli

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:

* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che: Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Mario ALVINO Formazione efficace : perché? è una misura di sicurezza, infatti svolge una

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Approfondimenti normativi sulla Firma dello studente nei verbali d esame

Approfondimenti normativi sulla Firma dello studente nei verbali d esame Approfondimenti normativi sulla Firma dello studente nei verbali d esame Redatto da: Giorgio Gagliardi (KION Spa) Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Distribuito a: AAl Alessandro

Dettagli

Documento n. 102/004. Nota informativa sulla Firma Grafometrica.

Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento n. 102/004. Nota informativa sulla Firma Grafometrica. Documento predisposto dalle banche del Gruppo Intesa Sanpaolo ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma

Dettagli

Indice. 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3. 2 di 6

Indice. 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3. 2 di 6 LEZIONE MONITORARE UN PROGETTO FORMATIVO. UNA TABELLA PROF. NICOLA PAPARELLA Indice 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3 2 di 6 1 Il

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

A chi è rivolta la FatturaPA

A chi è rivolta la FatturaPA A chi è rivolta la FatturaPA Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono: produrre un documento in formato elettronico, denominato

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli