Analisi dei possibili soggetti fiduciari per la gestione di identità in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi dei possibili soggetti fiduciari per la gestione di identità in rete"

Transcript

1 Università deglistudidifirenze Facoltà di Ingegneria Dipartimento di Elettronica e Telecomunicazioni Corso di Laurea in Ingegneria delle Telecomunicazioni Elaborato per il corso di Sistemi Telematici Anno Accademico 2009/2010 Analisi dei possibili soggetti fiduciari per la gestione di identità in rete 16/07/2010 Candidato Alessandro Grechi alessandrogrechi@gmail.com Tutor Maria Chiara Pettenati pettenati.mariachiara@gmail.com

2 Indice Introduzione iv 1 Pubbliche Amministrazioni il Modello di Riferimento Approccio Metodologico Modello Concettuale L Identità Federata nelle PA Modalità di interazione fra i servizi federati Sicurezza e Privacy Identificazione sicura Privacy Interoperabilità European Interoperability Framework (EIF) La Situazione Italiana Soluzioni per la gestione di identità Sistemi di Indentità Federata SAML Liberty Alliance WS-Federation

3 Indice ii OpenID Shibboleth Sistemi SSO (Single Sign-On) Microsoft Passport Facebook Connect Google Altri Providers Conclusioni Pubbliche Amministrazioni Soluzioni private Bibliografia 32

4 Elenco delle figure 1.1 Possibili interazioni tra membri di una federazione Utilizzo di una applicazione federata via web Utilizzo di una applicazione federata tramite cooperazione applicativa I livelli di Interoperabilità Scenario di Interoperabilità Europea Modello Concettuale di Interconnessione tra le PA Approcci diversi alla Gestione di Identità Federata adottati in alcuni paesi Comparazione tra differenti soluzioni per la Gestione di Identità Federata

5 Introduzione Che cosa è l identità? Generalmente è Cosa sei? Cosa ti piace?. In una visione allargata l identità è anche la reputazione: Cosa dico su di me? Cosa dicono gli altri su di me? Nel mondo reale l identità può venire accertata in modo diretto o verbale solo se conosciamo (o ci fidiamo) dell interlocutore. Altrimenti il metodo più utilizzato è l utilizzo di carte identificative, rilasciate da un autorità terza (e di solito certificata e ritenuta affidabile dalle parti), contenente i principali dati e la foto. Ma come avviene lo scambio di identità sul web? Il problema di fondo è che Internet ed i browser non sono stati pensati per identificare univocamente gli utenti. Quando facciamo l accesso ad un sito immettendo username e password, in realtà non stiamo accertando che siamo fisicamente noi, ma che qualcuno in possesso di quelle credenziali sta lavorando o immettendo dati. E analogo ad una chiave di casa: chiunque in possesso della chiave giusta può entrare, anche se non autorizzato. Una identità digitale di questo tipo è semplicemente quello che il sito web conosce su di te. Ciascuno di noi può avere più identità, dipendenti dal contesto. Così come nella vita reale possiamo avere un passaporto, una patente di guida, una tessera universitaria, una carta di credito che, pur appartenendo alla

6 Introduzione v medesima persona, abilitano differenti funzioni nei rispettivi contesti, così nel mondo digitalizzato abbiamo una fragmentazione dell identità. Il problema è che non c è un modo semplice, affidabile e sicuro per gestire questo complesso portafoglio di identità digitali. Il quadro che si sta delineando è dunque la presenza di una propria identità digitale frammentata e dispersa per la rete e questo si traduce non solo in un moltiplicarsi di password, account e profili ma anche di un importante rischio per la propria privacy, dato che è spesso improbabile, se non impossibile, tener traccia di tutti i propri dati e aver la possibilità di gestirli, aggiornarli, modificarli o semplicemente cancellarli. Dato che saranno sempre necessari tanti e diversi tipi di identità, l idea di una identità unica, centralizzata e gestita da un solo sistema è sicuramente da scartare. Il problema dell identità non si limita a quella dei servizi Internet. Con la crescente diffusione dell e-government, la necessità di soluzioni sicure ed affidabili per la gestione delle identità dei cittadini si è fatta molto più stringente. Anche nell ambiente della Pubblica Amministrazione ci troviamo di fronte ad una identità (del cittadino) frammentata e dispersa in molteplici banche dati. La soluzione ideale è un framework che sia trasparente all utente finale, ma che abiliti nel back-office tutta una serie di procedure finalizzate a collegare in modo sicuro i vari frammenti dell identità del cittadino. In questo elaborato saranno analizzati i possibili soggetti fiduciari per la gestione di identità, sia per i privati che per le pubbliche amministrazioni, focalizzando l attenzione soprattutto sulla gestione di identità federata. Concluderò con un confronto tra le varie soluzioni analizzate.

7 Capitolo 1 Pubbliche Amministrazioni Il primo soggetto che è conveniente prendere in considerazione come Identity Provider sono le Pubbliche Amministrazioni (PA). Appare naturale pensare alle PA come soggetti a cui affidare la gestione della nostra identità in quanto posseggono già intrinsecamente alcuni requisiti: Potere di legiferare Possesso dei dati amministrativi Lo scopo è il benessere dei cittadini Fiducia dei cittadini e delle imprese Presenza capillare sul territorio Le pubbliche amministrazioni per loro natura sono in possesso di database contenenti informazioni sui cittadini ad ogni livello: dati anagrafici, stato civile, situazione contributiva, retributiva, sanità, ecc. La maggior parte di queste banche dati però sono distribuite in luoghi e piattaforme diverse,

8 Capitolo 1. Pubbliche Amministrazioni 2 spesso non interoperabili tra loro e con dati ridondati. In uno scenario ottimo il cittadino dovrebbe essere in grado di utilizzare la propria identità digitale senza doversi preoccupare di dove i dati sono salvati, quali attributi servono e che tipo di procedure sono necessarie per ottenerli. Tutte le operazioni di questo tipo dovrebbero avvenire automaticamente nel back-office, attraverso comunicazioni sicure ed affidabili tra le PA (B2B: Back-office to Back-office). Il nocciolo della questione a questo punto si sposta sulla scelta del Modello di Gestione Federata delle Identità Digitali (GFID) 1.1 il Modello di Riferimento Un modello GFID di riferimento, sviluppato nell ambito italiano dal CNI- PA è l SPCoop, il modello condiviso di cooperazine applicativa per la P.A., la cui ultima revisione (1.5) è stata approvata nel dicembre 2008 [1]. Il modello si basa sulla realizzazione di un framework cooperativo che integra policy (relazioni di trust) ed infrastrutture tecnologiche fra le entità federate. Implementando il modello le amministrazioni federate avranno accesso a molteplici nuove applicazioni tramite il riutilizzo delle credenziali e delle identità già utilizzate al loro interno, mantenendo inalterate le modalità con cui vengono gestite le identità dai singoli enti Approccio Metodologico Lo scenario di riferimento alla base del modello è quello di un ente, più propriamente una amministrazione centrale od una amministrazione locale, che offre ai propri utenti oltre ai suoi servizi specifici anche la possibilità di fruire di servizi offerti da altre Amministrazioni. Il modello descritto trae

9 Capitolo 1. Pubbliche Amministrazioni 3 ispirazione dagli standard ad oggi esistenti (SAML-Core, SAML-TechOv, WS-Security) oltre che dalle esperienze estere già in essere, inoltre valorizza lo sforzo che le Regioni hanno compiuto nell ambito del task INF-3 del del progetto ICAR nell ambito della gestione federata delle identità digitali e della cooperazione applicativa. [2] L approccio utilizzato parte inizialmente dalla definizione delle informazioni utilizzate nel modello per la gestione delle identità digitali. A valle delle definizioni si introducono le entità logiche del modello assieme alle loro responsabilità. Successivamente si descrivono gli scenari in ambito di interazione in modalità di cooperazione applicativa ed autenticazione federata degli utenti appartenenti ai soggetti cooperanti. Gli scenari descritti sono scenari generali, indipendenti dai possibili procedimenti amministrativi o dalle amministrazioni coinvolte. Le modalità di cooperazione che di volta in volta verranno individuate per portare a termine un determinato procedimento dovranno essere riportate ad uno degli scenari descritti nel modello Modello Concettuale Il contesto di riferimento del modello è il Sistema Pubblico di Connettività (SPC) ed in particolare il sistema pubblico di cooperazione (SPCoop). L SP- Coop è il sottosistema dell SPC che comprende i sistemi di cooperazione applicativa e di interoperabilità e si basa sui seguenti principi: É un modello di cooperazione indipendente dai soggetti cooperanti in termini di asset informatici e tecnologici. Ogni soggetto cooperante mantiene la responsabilità dei propri servizi e dei dati da esso gestiti e custoditi. La cooperazione applicativa è regolata sulla base di accordi tra le parti.

10 Capitolo 1. Pubbliche Amministrazioni 4 Tali principi vengono tradotti in un architettura ed un modello organizzativo basato su elementi come: La cooperazione, che si basa su accordi servizio che descrivono l accordo stipulato fra le parti riguardo l erogazione/fruizione del servizio in questione. Ogni amministrazione gestisce i flussi informativi appartenenti alla cooperazione applicativa tramite un unico point of contact indicato con il termine Porta di dominio dei Servizi Applicativi. Risulta chiaro che per soddisfare tali necessità la cooperazione fra differenti amministrazioni, o generici soggetti pubblici, deve essere supportata da una infrastruttura, non riconducibile a nessuna amministrazione specifica, in grado di supportare e facilitare la cooperazione fra amministrazioni. Tale componente è indicato con il termini SICA (Servizi di Interoperabilità, Cooperazione ed Accesso). Il contesto di riferimento descritto trova nella gestione delle identità federate il modo più naturale per conciliare gli obiettivi di cooperazione fra differenti amministrazioni con la necessità di generare un basso impatto a livello implementativo ed infrastrutturale, cosi da mantenere gli investimenti operati sugli asset tecnologici da parte di ogni soggetto cooperante L Identità Federata nelle PA Il concetto di identità federata è una delle evoluzioni più interessanti legate all identity management, essa assimila ed estende alla cooperazione applicativa i concetti tipici del modello RBAC (Role Based Access Control), in cui i

11 Capitolo 1. Pubbliche Amministrazioni 5 diritti di accesso ad una data risorsa sono basati sul ruolo posseduto dall utente. Una gestione delle identità federata prevede in pratica la creazione di relazioni di fiducia tra realtà diverse per l identificazione e l autorizzazione degli utenti di una di esse ad accedere alle risorse governate da un altra. L identità Federata è governata da un complesso di relazioni di trust appropriate che compongono un ambito fiduciario comune identificato in letteratura come Circle of Trust. [3] Il Circle Of Trust si basa su: l accreditamento e la validazione all interno del dominio federativo. enti che ricoprono il ruolo di certificatori/validatori delle identità. un insieme di accordi (policy) che comprendono un modello comune all interno della federazione. la definizione di precise responsabilità nell ambito della cooperazione. Il principio è di creare un layer di astrazione che mascheri i sistemi, eventualmente già presenti, per la gestione delle identità. Attraverso esso aziende o amministrazioni diverse possano condividere le informazioni sulle identità e la sicurezza pur mantenendo inalterate le proprie soluzioni di gestione degli account utente e degli accessi applicativi. A livello macro all interno della federazione l utente che vuole fruire di un servizio applicativo deve in primo luogo autenticarsi presso il proprio dominio (dominio fruitore) presentando le sue credenziali. Il dominio fruitore, in caso di verifica positiva, emette un messaggio che garantisce l identità dell utente verificando i privilegi (ruolo) associati all utente che sta chiedendo l accesso. Il dominio fruitore terminate le verifiche invia le informazioni al dominio erogatore del servizio applicativo dove vengono elaborate. Il compito del dominio erogatore è garantire che l accesso dell utente sia coerente con le procedure e le politiche locali.

12 Capitolo 1. Pubbliche Amministrazioni 6 Per garantire il livello di integrazione descritto serve necessariamente un sistema standard per passare le informazioni di sign-on ed eventualmente di autorizzazione fra i due domini federati. Il framework SAML nasce per indirizzare tali esigenze. Come mostrato in figura 1.1 i macro scenari per un utente sono: 1. Utilizzo di un applicazione all interno del proprio dominio (evidenziato in giallo), è il tipico caso di un ente che ha il proprio sistema di gestione di Identity e Access Management. In questo caso non c è cooperazione. 2. Nomadicità (evidenziato in grigio), l utente richiede direttamente tramite il suo browser un applicazione federata appartenente al dominio erogatore. Il richiedente viene diretto presso il proprio dominio per potersi autenticare e solo dopo può fruire dei servizi richiesti presso il dominio erogatore. 3. Utilizzo di un applicazione federate tramite web services (evidenziato in nero), l utente si è autenticato presso un applicazione locale che coopera con una applicazione appartenente ad un altra Amministrazione. Nel caso 2 bisogna far interagire i domini federati tramite un bridge (indicato il figura come Federation Gateway) con l obiettivo di : trasformare le informazioni da veicolare all interno della federazione (l identità ed i ruoli) in linguaggio SAML così da poter essere recepite dalla controparte e tradotte nel linguaggio interno adottato per controllare gli accessi alle applicazioni; disaccoppiare l amministrazione dalla complessità della federazione, l Amministrazione deve limitarsi ad interagire con il FG tramite pochi comandi SAML.

13 Capitolo 1. Pubbliche Amministrazioni 7 Nel caso 3 invece si utilizza la Porta di Dominio, che similmente al FG è il point of contact per i flussi informativi appartenenti alla cooperazione applicativa. Figura 1.1: Possibili interazioni tra membri di una federazione Il modello, anche se inizialmente affronta la problematica ad un livello più astratto, prende sin da subito come riferimento il Framework SAML come metodo per comunicare le asserzioni di identificazione ed autorizzazione fra i domini federati Modalità di interazione fra i servizi federati Possiamo individuare due modalità di accesso ai servizi erogati da una PA. 1. Accesso al gateway tramite web

14 Capitolo 1. Pubbliche Amministrazioni 8 2. Accesso tramite Porte di Dominio (caso di cooperazione applicativa) Accesso via web Figura 1.2: Utilizzo di una applicazione federata via web Lo scenario è centrato sull utente: è lui che interagisce con tutti i soggetti coinvolti. 1. Verifica Identità con l IP 2. Associazione Profilo con l AP 3. Recupero Uri dall AARS 4. Verifica attributi con l AA 5. Accesso al servizio

15 Capitolo 1. Pubbliche Amministrazioni 9 Cooperazione Applicativa Qui al centro dello scenario non troviamo più l utente, ma l Applicazione, che interagisce con le entità presenti per verificare le credenziali e gli attributi del soggetto richiedente ed abilitarlo al servizio. Figura 1.3: Utilizzo di una applicazione federata tramite cooperazione applicativa 1. Richiesta Servizio all interno della proprio Amministrazione 2. Verifica Identità con l IP 3. Associazione Profilo con l AP 4. Recupero Uri dall AARS 5. Verifica attributi con l AA 6. Cooperazione Applicativa

16 Capitolo 1. Pubbliche Amministrazioni Sicurezza e Privacy All interno del quadro presentato possiamo individuare due problematiche fondamentali che dobbiamo prendere in considerazione nella realizzazione di un sistema federato di identità all interno della Pubblica Amministrazione: 1. Garantire la sicurezza e la privacy dei dati dei cittadini, nonché un accesso sicuro ad essi; 2. Implementare politiche e tecniche di collaborazione tra le varie PA. Quello a cui i cittadini sono interessati in primo luogo è la sicurezza che i dati forniti siano preservati in luoghi sicuri, non accessibili a terzi senza il proprio consenso. Per garantire queste richieste sarà opportuno implementare delle policy di accesso, nonché garantire la sicurezza attraverso sistemi crittografici, in modo che possano essere visualizzati solamente da chi ha le credenziali per farlo Identificazione sicura Come identificare in modo sicuro ed univoco il cittadino che vuole accedere ai servizi oppure gestire la propria identità? Una coppia username/password non sembra sufficiente a garantire i requisiti richiesti, dato che chiunque in possesso di questi dati (spesso trascritti in luoghi accessibili) potrebbe assumerne l identità senza possibilità di essere scoperto. Il sistema attualmente più utilizzato (e probabilmente anche quello più opportuno) è l utilizzo di Smart Card elettroniche, con microchip contenenti certificati e chiavi di sicurezza. Attraverso uno sportello abilitato, o tramite un lettore attaccato al computer, il cittadino può quindi identificarsi al sistema in tutta sicurezza, ancor di più se a questa viene associato un PIN numerico.

17 Capitolo 1. Pubbliche Amministrazioni 11 Secondo le attuali norme italiane, la carta che servirà a tale scopo è la Carta di Identità Elettronica (CIE), che progressivamente prenderà il posto degli attuali documenti cartacei. La sua implementazione è stata rimandata nel corso degli anni, ed attualmente è la data per l inizio del suo impiego (al di là dei comuni-pilota già abilitati) è fissata per l 1/1/2011, salvo ulteriori proroghe. In questi anni di transizione sono stati avviati anche progetti locali o interregionali che utilizzano carte alternative, come la Carta Nazionale dei Servizi, che in alcune regioni coincide con la Tessera Sanitaria. Alla fine delle sperimentazioni però i progetti si sono sempre conclusi, con un evidente spreco di risorse e di denaro. Altri possibili sistemi che potranno aggiungersi alle Smart Card in futuro sono quelli di riconoscimento biometrico, per esempio delle impronte digitali o dell iride, che associano inequivocabilmente la carta al suo possessore Privacy É assolutamente prioritario che i dati raccolti e immagazzinati nelle banche dati vengano salvati ed elaborati con tutte le accortezze necessarie a garantire la loro integrità ed inviolabilità. Sarà dunque opportuno dotare i server di sistemi crittografici sicuri, così come garantire la sicurezza nelle reti di telecomunicazioni attraverso l utilizzo di protocolli sicuri. Una recente alternativa alla crittografia potrebbe essere l utilizzo di tecniche di segmentazione: i dati generati dall utente vengono spezzettati e ordinati in modo casuale e poi inviati nella rete per essere salvati in server diversi. Anche in mancanza di una connessione sicura viene garantita l integrità dei dati, poiché solo l utente che li ha generati ha la capacità di ricostruirla dai singoli pezzi. [4]

18 Capitolo 1. Pubbliche Amministrazioni Interoperabilità Una volta che il cittadino ha fatto l accesso al sistema, non si dovrebbe preoccupare di dove il dato richiesto sia fisicamente presente. L accesso all identità dovrebbe dunque essere indipendente dal luogo fisico da cui accedo (es: Comune, ASL, Università, ministeri, uffici). Non è opportuno né conveniente creare un grosso database centrale. Affinché questo avvenga i database delle PA dovrebbero essere collegati tra loro. L interoperabilità non dovrebbe essere solo orizzontale, ma anche verticale: può sorgere infatti la necessità di accedere a banche dati nazionali e europee, per cui appare evidente come sia fondamentale garantire sistemi capaci di comunicare, nonostante le difficoltà intrinsiche. Definire standard aperti ed un framework condiviso è l unico modo per raggiungere lo scopo European Interoperability Framework (EIF) Interoperabilità significa lavorare insieme, collaborazione di sistemi, servizi e persone. Per lavorare insieme le persone hanno bisongno di comunicare e fare accordi. Devono accordarsi sui compiti da svolgere e su come scambiarsi i risultati ottenuti. Se inoltre provengono da nazioni differenti, devono trovare il modo di superare le barriere linguistiche, culturali e legali. Le Amministrazioni che forniscono servizi elettronici (eservices) hanno bisogno di elaborare una serie di accordi su un grande numero di problematiche, considerando aspetti organizzativi, semantici e tecnici. L European Interoperability Framework (EIF) [5] è stato stilato per risolvere tali problemi, in modo da facilitare l interoperabilità dei servizi di egovernment ad un livello pan-europeo. La versione 1.0 dell EIF, approvato nel 2004 dalla Commissione e sviluppato in collaborazione con un gruppo di esperti dei paesi membri,

19 Capitolo 1. Pubbliche Amministrazioni 13 Figura 1.4: I livelli di Interoperabilità si basa su questi principi fondamentali: 1. Accessibility 2. Multilingualism 3. Security 4. Privacy 5. Subsidiarity 6. Use of Open Standards 7. Assess the benefits of Open Source Software 8. Use of Multilateral Solutions

20 Capitolo 1. Pubbliche Amministrazioni 14 Tali direttive sono state largamente recepite a livello europeo, ma con la crescita dell e-government e dell IT negli ultimi anni si è reso necessario rivedere ed estendere il framework del E in corso di approvazione infatti la versione 2.0 dell EIF, di cui è già disponibile un Draft [6]. I punti centrali sono più o meno gli stessi, ma vengono estesi e trattati in modo molto più approfondito. Ne possiamo elencare 11: 1. Subsidiarity and Proportionality 2. User Centricity 3. Inclusion and Accessibility 4. Multilingualism 5. Security and Privacy 6. Administrative Simplification 7. Transparency 8. Preservation of Information 9. Openness 10. Reusability 11. Technological Neutrality and Adaptability 12. Effectiveness and Efficiency

21 Capitolo 1. Pubbliche Amministrazioni 15 Figura 1.5: Scenario di Interoperabilità Europea Figura 1.6: Modello Concettuale di Interconnessione tra le PA

22 Capitolo 1. Pubbliche Amministrazioni La Situazione Italiana Dopo aver visto i modelli generali e le direttive europee ci possiamo chiedere quale è la situazione attuale in Italia per quanto riguarda l e-government ed l e-identity. La situazione attuale è a dir poco confusionaria: Nonostante molti politici usino da anni parole come digitalizzazione ed e-gov, in pratica molto poco è stato fatto e molto c è ancora da fare. Quello che è mancato fino ad ora è un progetto a lungo termine coordinato da una forte regia centrale e abilitato da una specifica legge di attuazione, con adeguati finanziamenti. Fino ad ora ci sono stati solo progetti sperimentali frammentati, per lo più a livello locale o regionale. Per quanto riguarda le modalità di accesso, la strada verso cui si sta andando è l utilizzo della Carta di Identità Elettronica (CIE) come unico strumento abilitante per tutti i servizi. Prima che diventi diffusa e obbligatoria per tutti, però, dovranno essere risolti ingenti problemi organizzativi e soprattutto economici. Nel periodo transitorio sono stati previsti due modalità di accesso ai dati della PA ed ai servizi online offerti: l uso di carte elettroniche come la CNS o la Tessera Sanitaria, oppure la semplice (ed insicura) coppia username e password. Quest ultimo metodo, del tutto insicuro e obsoleto è stato di volta in volta prorogato (attualmente fino alla fine del 2010). Per adesso ogni amministrazione utilizza un proprio sistema, di solito incompatibile con gli altri, alla faccia dell interoperabilità. Il problema è che fino ad ora si è puntato più sui servizi che sull integrazione dei sistemi ed i progetti aggregativi locali (ad esempio PEOPLE) sono tutti morti una volta terminati i finanziamenti. Dal canto suo la politica fa molte promesse e pochi fatti: si fanno leggi spesso

23 Capitolo 1. Pubbliche Amministrazioni 17 inutili, perché non tengono conto di tecnica e implementazione. Le banche date attualmente utilizzate sono integrate e inaccessibili, speso per questioni meramente burocratiche. Negli ultimi anni abbiamo visto un susseguirsi di vari organismi che avrebbero il compito di promuovere, gestire e regolamentare la digitalizzazione: AIPA, poi CNIPA, riorganizzata quest anno nel DigitPA. Anche la stessa CIE, per quanto avanzata possa essere, pone delle problematiche che andranno prese in considerazione: qualcuno addirittura ritiene che la Smart Card sia una tecnologia già superata[7].

24 Capitolo 2 Soluzioni per la gestione di identità Le Pubbliche Amministrazioni non sono le uniche ad aver a che fare con la gestione dei dati degli utenti. Il Web attuale (definito 2.0, ma ormai qualcosa di ben oltre) non è più una vetrina di contenuti statici come era ai suoi albori: al centro non c è più il servizio offerto, ma l utente. Tutto è personalizzato e personalizzabile, l utente non è solamente fruitore passivo, ma anche creatore di contenuti, di informazioni, cittadino attivo della rete. Dato che molti servizi nati nel Web 2.0 si basano sulla creazione di profili, di solito un utente per fruire del servizio richiesto è obbligato ad inserire i propri dati personali. Nonostante ci siano alcune leggi che regolamentano la privacy, spesso non sappiamo mai veramente che fine fanno e come vengono trattati in nostri dati. In qualche modo dobbiamo fidarci del privato a cui li affidiamo, sperando che li usi solamente per gli scopi dichiarati. Al di là del problema della privacy, c è anche l esigenza dell utente di dover gestire una quantità notevole di servizi telematici e sociali: gestione bancaria,

25 Capitolo 2. Soluzioni per la gestione di identità 19 social networks, blog, forum, e-commerce, , instant messaging, ecc. 2.1 Sistemi di Indentità Federata Sono stati sviluppati diversi metasistemi o framework di identità per raggiungere gli scopi proposti. Essi si collocano tra il servizio finale offerto e l utente, implementando il livello di astrazione in più che serve al nostro scopo. Vediamo una panoramica dei principali. [8] [9] SAML SAML (Security Assertion Markup Language) è uno standard basato su XML su cui si appoggiano quasi tutti i sistemi attuali di gestione di identità. Il suo scopo è quello di scambiare dati di autenticazione e di autorizzazione tra domini di sicurezza distinti, di solito tra un Identity Provider (che fornisce le identità) e un Service Provider (che fornisce il servizio). SAML è uno standard mantenuto dall OASIS security Services Technical Committee ed ha avuto in passato diverse revisioni. Quella attuale, la 2.0 (marzo 2005), deriva anche dalla convergenza del Liberty ID-FF promosso dalla Liberty Alliance. SAML descrive la comunicazione al livello di messaggi XML (sotto forma di asserzioni, profili e attributi) tra Idendity Providers e Service Providers, senza descrivere le implementazioni specifiche dei sistemi, che quindi vengono lasciati alla scelta arbitraria dei singoli providers Liberty Alliance Liberty Alliance è un alleanza formata nel settembre 2001 con l obiettivo di stabilire uno standard aperto per la gestione di identità federata. Tra i suoi

26 Capitolo 2. Soluzioni per la gestione di identità 20 membri ci sono compagnie che si rivolgono ai consumatori, produttori di tecnologia e software, organizzazioni governative. Possiamo citare per esempio SUN, Fidelity, CA, AOL, Nowell, NTT, Oracle. Le specifiche di Liberty si basano su estensioni a SAML 1.1 che introducono carratteristiche importanti per la federazione multilaterale, come il global signout e l account linking. Queste estensioni sono state incorporate da OASIS nel SAML 2.0 nel marzo I concetti base sono: Single Sign-On, Single Lockout e circle of trust. Quest ultimo in particolare fa riferimento alla fiducia che gli Identity Providers e i Service Providers si creano intorno, basati su accordi tecnologici, operazionali e legali WS-Federation WS-Federation (2009) fornisce servizi per l identità federata simili a quelli della Liberty Alliance e di SAML 2.0. E supportata da Microsoft, IBM, VeriSign, BEA e RSA. Le differenze principali con Liberty Alliance sono nella tecnologia che c è sotto. WS-Federation si basa su componenti non supportati da Liberty, come WS-Trust e WS-Policy. WS-Federation utilizza SOAP per scambiare i messaggi, ma è compatibile anche con SAML sebbene non ne faccia ufficialmente parte OpenID Una soluzione completamente libera ed OpenSource, basata su standard aperti e riconosciuti. Lo scopo è fondamentalmente lo stesso, ma la forma è totalmente snella, flessibile e gratuita. Da qui il vantaggio di poter essere scalabile ed utilizzabile in tutte le realtà, dai piccoli siti alle grandi aziende. Tra i Providers che si sono già associati, possiamo elencare nomi

27 Capitolo 2. Soluzioni per la gestione di identità 21 importanti quali Google, Yahoo!, Microsoft, Google, MySpace, WordPress, Blogger, Verisign, Facebook, AOL. Il framework di OpenID è quello che probabilmente sta emergendo di più tra le soluzioni pensate per Internet, con una visione user-centrica. Si basa su tecnologie già esistenti (URI, HTTP, SSL) e parte dalla considerazione dal fatto che gli utenti creano in continuazione identità per sé stessi attraverso blogs, forum, profili ed è dunque facile pensare di utilizzare uno di questi URI già esistenti come account in tutti gli altri siti che supportano OpenID. Altra cosa positiva è che in OpenID non ci sono autorità centrali: non sono richieste registrazioni o approvazioni ed un utente può scegliere il proprio provider preferito, mantenendo il proprio identificatore personale anche se cambia provider in seguito. Nonostante sia supportato dalle maggiori Internet Company, quello di cui probabilmente ancora ha bisogno è quella spinta mediatica e sociale che lo elevi a soggetto preferito nelle gestione delle e-identities dei navigatori Shibboleth Shibboleth (2008) è un pacchetto opensource sviluppato e principalmente utilizzato in ambito accademico, ed è particolarmente adatto per domini in cui i soggetti hanno molto in comune, come le università, ma meno versatile di Liberty Alliance. Si basa anch esso su SAML e fornisce Single Sign-On, un framework per lo scambio di attributi, un sistema di accesso controllato a risorse condivise e garantisce inoltre estese funzionalità di privacy, dando all utente la possibilità di controllare gli attributi rilasciati alle applicazioni.

28 Capitolo 2. Soluzioni per la gestione di identità Sistemi SSO (Single Sign-On) In questa sezione vengono riportati alcuni sistemi che sono finalizzati esclusivamente a fornire il servizio di Single Sign-On, ovvero di autenticazione dell utente, senza dover ricorrere ad una gestione più avanzata dell identità. Soluzioni del genere sono comunemente usate nei siti web per identificare i propri utenti in modo semplice ed efficace Microsoft Passport Uno dei primi sistemi presentati è stato Microsoft Passport (ora conosciuto anche come Live ID) nel Una volta creato il proprio ID su questa piattaforma, è possibile utilizzarlo per accedere ai siti di terze parti che hanno implementato tale framework di autenticazione. Il punto di forza di questo sistema è sicuramente la centralità offerta da Microsoft, leader mondiale nel software per Personal Computer e in particolare per Windows, sistema operativo presente nel 90% dei computer; per questo probabilmente è uno dei sistemi di autenticazione più diffusi e utilizzati. Il funzionamento è semplice: l utente vede e riconosce il bottone di MS Passport, ci clicca, appare un popup in cui inserisce le credenziali Passport e viene automaticamente autenticato sul sito originario. Benché diffuso, questo sistema è stato in definitiva rifiutato dalla Comunità, principalmente per via dei suoi alti costi implementativi (che escludevano siti piccoli) difficoltà di installazione, codice chiuso e proprietario Facebook Connect Il social network che ha visto una maggiore crescita negli ultimi due anni è sicuramente Facebook. Un successo inimmaginabile anche nelle più rosee

29 Capitolo 2. Soluzioni per la gestione di identità 23 previsioni del suo inventore, Mark Zuckerberg. Partito da un idea innovativa e vincente, ha avuto l accortezza e lungimiranza di stare al passo con i rapidi cambiamenti in atto, implementando sempre nuove tecnologie con lo scopo di rendere il web più sociale, reclamando ovviamente su di sé lo scettro di re dei networks. Uno dei prodotti sicuramente più riusciti è il loro Facebook Connect, con gli stessi obiettivi degli altri metasistemi già citati. I punti di forza di Facebook Connect sono però tanti: La familiarità della piattaforma ed il successo del marchio: Ormai Facebook è il sito più visitato dalla maggioranza dei navigatori; molti di loro hanno iniziato ad utilizzarlo conoscendo ben poco dei social networks o addirittura prima di utilizzare le . Le sue procedure intuitive e la grafica sono diventate parte dell abitudine quotidiana di milioni di persone. Vedere un bottone blu con la scritta Facebook è istantaneamente riconosciuto e inconsciamente ritenuto affidabile. Una grande quantità di dati disponibili: Nei profili di Facebook gli utenti includono una grande varietà di informazioni riservate: dati anagrafici, luoghi di residenza, rete sociale, preferenze su prodotti e mercato, foto, ecc. La maggior parte di queste informazioni sono disponibili all esterno attraverso API documentate Profili Reali: La più grande differenze rispetto alle altre piattaforme è probabilmente il fatto che dietro la maggior parte dei profili si celano persone reali, associate al loro vero nome e cognome, cosa impensabile per la concorrenza (Accountability). Ormai l importanza della propria identità su Facebook è vista alla pari di quella reale, così come la reputazione che ne deriva. Molti fanno attenzione all immagine che vogliono

30 Capitolo 2. Soluzioni per la gestione di identità 24 dare agli altri di sé stessi, tanto che una esclusione dal network sarebbe vista da qualcuno come una stregua di suicidio digitale. Gestione centralizzata della privacy: Un altra cosa positiva è che gli utenti possono gestire la privacy dei dati in modo centralizzato ma anche granulare. Possiamo dunque decidere chi, tra i nostri contatti, ha il diritto di vedere cosa. I cambiamenti al profilo centrale si riflettono automaticamente a tutte le applicazioni di terze parti collegate, permettendo un controllo totale su di essi. Dobbiamo considerare però anche il rovescio della medaglia: i punti di forza elencati fin ora possono essere visti anche in chiave negativa. Negli ultimi mesi Facebook è stata accusata molte volte di giocare con la privacy degli utenti, lasciando molti dubbi sul loro effettivo utilizzo. La centralità ed il successo dell azienda sta portando ad un preoccupante monopolio dei dati, con tutte le conseguenze che questo potrebbe comportare. Essendo inoltre nato in modo service-oriented è pensato e costruito fin dall inizio per funzionare bene ai fini della piattaforma in questione, e non nell ottica di un apertura esterna. Come tutte le aziende private il fine ultimo di Facebook non è il benessere dei cittadini, ma il profitto. E quindi evidente che l azienda farà sempre di tutto per trarre il massimo guadagno dai dati raccolti, nei limiti delle leggi in vigore. La banca dati che ormai Facebook possiede sicuramente fa molto gola agli investitori che intravedono un ottima possibilità di pubblicità mirata sulle abitudini e sulle preferenze, dunque mirata Google Nella partita ovviamente non poteva essere assente la grande azienda di Mountain View, Google, che offre una grande quantità di prodotti diversi:

31 Capitolo 2. Soluzioni per la gestione di identità 25 , foto, video, blog, notizie, analisi dei siti web, note, calendari, ricerche web, documenti, geolocalizzazione, messaging... Per accedere a tutti questi prodotti è necessario un solo profilo. A sua volta tale profilo è utilizzabile (con le stesse modalità di OpenID e Facebook Connect) su siti di terze parti attraverso Friend Connect. Pur essendo molto diffuso, attualmente l utilizzo dei profili di Google come identità principali è molto limitato. Le ragioni sono semplici: pur non offrendo nulla di innovativo rispetto ai concorrenti, possiede i lati negativi di entrambi. Non è infatti un sistema aperto e libero come OpenID, né possiede gli utenti, la familiarizzazione con essi e l accountability tipica di Facebook. 2.3 Altri Providers Oltre ai metasistemi presentati, per lo più service-oriented, possiamo ipotizzare altri soggetti privati nel ruolo di Identity Providers: Banche: dovendo gestire il denaro degli utenti, devono per forza investire nella sicurezza delle transazioni di dati e di soldi. Potrebbero avere le infrastrutture giuste, ma probabilmente non avrebbero né le motivazioni, né l appeal per gli utenti, né tantomeno un sistema aperto (e quindi trasparente). Discorso a parte possiamo fare per servizi online come PayPal: un intermediario per i pagamenti (quindi esso stesso un middleware) che negli ultimi anni si sta imponendo come standard de-facto per l e-commerce online. Soprattutto grazie alla spinta di ebay, alle sicurezza utilizzata ed alle garanzie fornite, è riuscito a ottenere una buona fiducia degli utenti, che possono in questo modo effettuare pagamenti sicuri utiliz-

32 Capitolo 2. Soluzioni per la gestione di identità 26 zando semplicemente uno username ( ) ed una password, senza quindi reinserire i numeri di carta di credito. Operatori di Telecomunicazioni: la loro diffusione nel territorio e tra gli utenti potrebbe far pensare anche a loro. In effetti non mancherebbero le tecnologie necessarie (sia nel backend che nel frontend). Vengono infatti già utilizzati dei sistemi di identificazione via SMS: Inviare un SMS può essere già sufficiente infatti per associare un numero di telefono mittente ad una persona fisica titolare del contratto telefonico, che è già stata identificata in fase di registrazione del contratto stesso. Sistemi del genere vengono già utilizzati in ambienti mobili, per esempio per richiedere l accesso in mobilità ad hot-spot WiFi.

33 Capitolo 3 Conclusioni Dopo l analisi fatta sui i possibili gestori di identità digitale possiamo tirare alcune conclusioni. Abbiamo visto che esistono moltissimi sistemi diversi, che possono differire tra loro anche di molto. Ma quali sono i parametri di scelta che possono portare a scegliere una soluzione al posto di un altra? Non esiste una risposta secca, perché a seconda del contesto in cui operiamo e alle richieste del caso in esame una soluzione potrebbe essere più completa di un altra, ma allo stesso tempo rivelarsi troppo dispendiosa dal punto di vista economico, tecnico e organizzativo. Per esigenze di piccole aziende e siti internet, speso l unico requisito realmente necessario è il Single Sign-On ed in generale un Session Management che consenta di identificare l utente in modo univoco e semplice, adottando un sistema che sia meno costoso possibile (meglio se gratuito e Open Source), che sia interoperabile con altri sistemi (si basi dunque su standard aperti) e che sia facile da implementare e mantenere nel tempo. In questi casi, soluzioni come OpenID o comunque basate su SAML sembrano promettere il miglior rapporto funzionalità/semplicità, insieme con l estrema scalabilità.

34 Capitolo 3. Conclusioni 28 Se abbiamo a che fare con grandi aziende e federazioni di identità estese e complesse, abbiamo bisogno di qualcosa di più complesso. In questo caso le soluzioni migliori sono quelle che si basano sulla gestione di identità federata, per esempio Liberty Alliance o WS-Federation, o comunque basate su SAML 2.0. Anche qui dobbiamo tener conto delle risorse a disposizione per lo sviluppo, l implementazione e la gestione del sistema, che possono essere anche molto ingenti o sovradimensionate rispetto ai bisogni reali. Liberty Alliance, per esempio è sicuramente una soluzione molto versatile, ma per sua stessa natura molto articolata e complessa. In questo caso potremmo pensare di affidarci ad una implementazione commerciale di questi sistemi, comprendente sia il set-up che la gestione del sistema. [10] 3.1 Pubbliche Amministrazioni Per le pubbliche amministrazioni la questione presenta qualche differenza. Prima di tutto bisogna pensare una PA come una grande federazione di identità, suddivisa in tanti settori collegati tra loro sia in modo verticale che orizzontale. Risulta quindi fondamentale la scelta di un sistema scalabile che si adatti sia alle realtà locali ed ai piccoli enti, sia agli organismi governativi o anche sovranazionali. In generale ogni paese ha adottato una strada leggermente differente dagli altri, ciascuno in relazione ai propri bisogni, alla popolazione, alle risorse tecniche ed economiche disponibili. Certo, l adozione di un progetto completo a livello nazionale è cosa ben diversa che implementare un sistema di gestione di identità a livello di sito web o piccola azienda. Non solo per la dimensione del progetto, ma anche perché deve sottostare alle volontà e soprattutto ai tempi della Legge, che ben poco si coordina con il rapido sviluppo tecno-

35 Capitolo 3. Conclusioni 29 logico. In Italia il progetto presentato nel capitolo 1 è, dal punto di vista teorico, abbastanza completo e soddisfacente. Quello che manca adesso è un impegno concreto per l attuazione, in modo che le promesse politiche siano, almeno in questo, seguite da fatti. Probabilmente una spinta decisiva potrà venire dall Unione Europea, spingendo i governi dei singoli stati ad seguire delle raccomandazioni ed attuare delle politiche adatte a sviluppare un e-governement europeo avanzato. In figura 3.1 vediamo una tabella che riassume diversi approcci adottati in paesi del mondo diversi per cultura, posizione e popolazione alla Gestione dell Identità Federata. E interessante notare come molte delle soluzioni più recenti (Italia compresa) si basino su SAML e sull utilizzo di certificati digitali, dato che la sicurezza e la privacy sono un requisito imprescindibile quando si trattano dati dei cittadini. [9] 3.2 Soluzioni private Nella figura 3.2 sono riportate a confronto le principali caratteristiche dei sistemi di identità descritti nel capitolo 2. Vengono evidenziate la gratuità del sistema su vari livello, gli standard su cui si basa, i servizi offerti, la scalabilità della soluzione, la possibilità di gestire uno scambio di attributi di identità e la possibilità di utilizzare un certificatore di terze parti per alcuni attributi. Le soluzioni migliori, al di là delle singole differenze, sembrano comunque essere quelle basate sullo standard SAML 2.0 che garantisce il più alto grado di funzionalità e interoperabilità tra i sistemi.

36 Capitolo 3. Conclusioni 30 Figura 3.1: Approcci diversi alla Gestione di Identità Federata adottati in alcuni paesi

37 Capitolo 3. Conclusioni 31 Figura 3.2: Federata Comparazione tra differenti soluzioni per la Gestione di Identità

38 Bibliografia [1] Modello SPCOOP-GFID. [Online]. Available: http : // Coop ModelloGFID V 1.5.pdf [2] Progetto ICAR, task INF-3. [Online]. Available: http : //tinyurl.com/icarin F 3 [3] FIDIS, Liberty Alliance, Circle of Trust. [Online]. Available: http : // idis.net/resources/deliverables/privacy and legal social content/d142 study on privacy in business processes by identity management/doc/26/ [4] FOKUS SECURE EIDENTITY-LAB. [Online]. Available: http : // t estbeds/secure e identity lab/index.html [5] European Interoperability Framework v1.0. [Online]. Available: http : //ec.europa.eu/idabc/en/document/2319 [6] European Interoperability Framework v2.0 Draft. [Online]. Available: http : //ec.europa.eu/idabc/en/document/7733 [7] A. Osnaghi Perché fallisce l e-government. [Online]. Available: http : //saperi.f orumpa.it/story/33418/perche f allisce le government

39 BIBLIOGRAFIA 33 [8] D.Hardt: Passport vs OpenID vs Facebook Connect. [Online]. Available: http : //identity20.com/?p =153 [9] R. Baldoni, Federated Identity Management Systems in e- Government: the Case of Italy, Electronic Government: An International Journal, vol. 8, no. 1, [Online]. Available: midlab [10] A. Myllyniemi, Identity Management System - A Comparison of Current Solutions. [Online]. Available:

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

SAF45 -Sostegno Alle Famiglie

SAF45 -Sostegno Alle Famiglie SAF45 -Sostegno Alle Famiglie Legge Regionale 45/2013 "Interventi di sostegno finanziario in favore delle famiglie e dei lavoratori in difficoltà, per la coesione e per il contrasto al disagio sociale"

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza

Dettagli

Identity Access Management: la soluzione loginfvg

Identity Access Management: la soluzione loginfvg Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità

Dettagli

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA

REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Relazione illustrativa degli Obiettivi di accessibilità

Relazione illustrativa degli Obiettivi di accessibilità COMUNE DI PORTOSCUSO Provincia di Carbonia-Iglesias Comune di Portoscuso Relazione illustrativa degli Obiettivi di accessibilità Redatto ai sensi dell articolo 9, comma 7 del decreto legge 18 ottobre 2012,

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Le comunicazioni telematiche in Toscana

Le comunicazioni telematiche in Toscana Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Presidenza del Consiglio dei ministri. Agenda digitale italiana egovernment innovazione digitale nella PA

Presidenza del Consiglio dei ministri. Agenda digitale italiana egovernment innovazione digitale nella PA Presidenza del Consiglio dei ministri Agenda digitale italiana egovernment innovazione digitale nella PA 1 Agenda digitale italiana - Innovazione digitale nella PA - Infrastrutture abilitanti per la digitalizzazione

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011 Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3

Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Indice Introduzione... 3 Registrazione e acquisto online di un certificato digitale individuale...

Dettagli

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio

cin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Bringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together.

Bringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together. BT Mobile Bringing it all together. Nasce la convergenza per le aziende. Bringing it all together. Continuità di soluzioni, nell evoluzione del business. Il mondo del lavoro è in continuo mutamento, chi

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA.

Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. Nuova ECDL NASCE UNA NUOVA COMPETENZA. LA TUA. E una certificazione della formazione informatica rinnovata nei contenuti, adeguata ai cambiamenti dello scenario tecnologico, educativo, professionale e

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

InfoWeb - Manuale d utilizzo per utente DIPENDENTE

InfoWeb - Manuale d utilizzo per utente DIPENDENTE InfoWeb - Manuale d utilizzo per utente DIPENDENTE Tipologia Titolo Versione Identificativo Data stampa Manuale utente InfoWeb Manuale operativo Edizione 1.2 Manuale_Gestione_INFOWEB_DIPEN DENTE.doc 12/03/2009

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli