INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE SOMMARIO PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE"

Transcript

1 INDICE SOMMARIO Prefazione di GIUSEPPE CORASANITI v Introduzione 1 Prologo 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI 1. Premessa Phishing: il fenomeno Le fasi del phishing Le varie tipologie di phishing "Deceptive phishing" {phishing ingannevole) Phishing basato su malware (software o codice maligno) Codice maligno e furto di informazioni Phishing con inserimento di contenuti Phishing "Man-in-the-middle" Phishing basato sui motori di ricerca Rock Phish Kit I numeri del phishing I report di Anti-Phishing Italia per il 2007 (1 semestre) Altri studi internazionali: il Whitepaper RSA CAPITOLO II EVOLUZIONE DELLE TECNICHE DI ATTACCO E I COSTI DELLE FRODI PER FURTO DI IDENTITÀ DIGITALE 1. Il pharming Metodologia di attacco pharming Dimensione del fenomeno pharming Evoluzione delle tecniche di attacco phishing: il Fast Flux Vantaggi per gli attacker ' PIRT (Phishing Incident Reporting and Termination) Computer Crime and Security Survey 2007 (già CSI/FBI Survey): i costi delle frodi per furto di identità digitale 46

2 SEZIONE SECONDA LE INDAGINI INFORMATICHE, DAL MONEY LAUNDERING AL CYBERCRIME CAPITOLO III LE INDAGINI SUL MONEY LAUNDERING (GIUGNO AGOSTO 2006) 1. Il reclutamento dei financial manager come attività parallela all'invio delle di phishing Analisi del meccanismo operativo di Europe Sell Ltd Yahoo! Azioni di contrasto in relazione all'invio delle di phishing e di reclutamento Il programmatore russo, ovvero: a volte ritornano Banche Unite Le altre modalità per procacciare financial manager I bonifici in frode "Non rispondere alla e-maw". Ma qualcosa non torna Il conseguente riciclaggio dei proventi del phishing (money laundering) L'attività di money transfer in Italia La transazione "7b Send Money" Il modulo "To Send" Il perfezionamento dei meccanismi volti al procacciamento ài financial manager e ai successivi contatti operativi con gli stessi Inquadramento giuridico del fenomeno The International seizure warrant: il monitoraggio delle transazioni verso l'estero e il sequestro preventivo delle relative somme Banca d'italia ed Ufficio Italiano dei Cambi Grazie e arnvederci: la "rivincita" del financial manager "Sappiamo tutto di lei. Muoviti o farai la fine del mouse": le minacce dei phisher Gli arresti avvenuti in Italia Il phishing arriva in Parlamento 160 CAPITOLO IV LE INDAGINI SUL CYBERCRIME E L'OPERAZIONE PHISH & CHIP 1. Miami ed altre storie Cosa avviene poi all'estero Cooperazione internazionale Alcuni numeri sul fenomeno illecito complessivamente inteso Smsishing: il caso Cartasi Phishing in action (febbraio/ottobre 2007) Il monitoraggio del fenomeno "PHISH & CHIP" Organizzazioni criminali dedite sistematicamente all'attività di phishing "Queste cose sono di un mese fa e non funzionano più..." 189

3 xi 6.5. "Abbiamo fatto degli affari con la posta e ora ho visto che tutti fanno con l'intesa" Fuga per la vittoria Casinò mon amour Memorie di un giovane phisher Le intercettazioni telefoniche delle comunicazioni e gli arresti avvenuti in Romania I riscontri sui portatili in sequestro e la loro destinazione "finale" "Nulla si crea e nulla si distrugge", ovvero altre manifestazioni dello stesso fenomeno Conclusioni provvisoriamente conclusive sullo stato delle indagini informatiche 211 SEZIONE TERZA PHISHING, BANCHE E SICUREZZA INFORMATICA CAPITOLO V PREVENIRE E GESTIRE LE FRODI DA PHISHING DALLA PARTE DELL'ISTITUTO DI CREDITO 1. Policy antiphishing Sviluppo dei servizi on line Rapporti con la clientela Attività di contrasto Ulteriori azioni di prevenzione e contrasto Funzionalità di tracciamento e profilazione utenti Geolocalizzazione degli indirizzi IP..." Confrontare la nazionalità dell'indirizzo IP con quella dell'indirizzo fisico dell'utente Valutare il livello di rischio della nazione da cui proviene la transazione Controllare se l'accesso avviene tramite proxy anonimi Check sulla velocità di transazioni CAPTCHA Test Centrale Antiphishing Phishing Forensics Analyzer: sistema software per l'analisi dei casi di phishing con virus informatico Decalogo Antiphishing di ABI Lab 239 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING 1. Premessa Consigli utili Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza Scansioni on line per rilevare la presenza di spyware Istallazione di una toolbar antiphishing 250

4 XII Indice sommario CAPITOLO VII FRODI, SICUREZZA INFORMATICA E SISTEMI DI AUTENTICAZIONE NELL'INTERNET BANKING 1. Premessa Le One Time Password (OTP) Strong authentication con carta EMV-Cap Schema in un contesto di commercio elettronico Schema in un contesto di Online Banking La sicurezza del lettore di carte (Unconnected Readers) Strong authentication a canale complementare Il canale GSM come canale complementare Case study: Aladdin 263 CAPITOLO Vili IL MOBILE BANKING 1. Premessa Aspetti tecnici: i possibili canali utilizzabili SMS (Short Message Service) MMS (Multimedia Message Service) USSD (Unstructured Supplementary Service Data) WAP (Wireless Application Protocol) HTTP (Hyper Text Transfer Protocol) Funzioni avanzate della SIM cord: SMS e firma elettronica Phishing via SMS - il ed. Smsishing Soluzioni per contrastare lo smsishing Approccio metodologico: linee guida aziendali per la sicurezza nelle comunicazioni via SMS Misure di sicurezza User & System Identification and Authentication Identificazione ed autenticazione dei clienti basato sull'utilizzo di Userid e Password Strong Authentication: utilizzo di schemi basati su autenticazione a due fattori Autenticazione dell'istituto di credito Fraud Prevention & Detection Autenticità ed integrità dei dati trasmessi dall'istituto erogante Autenticità ed integrità del software sul terminale Non ripudio delle transazioni da parte del cliente Notifica operazioni eseguite dal cliente Informazione sulle variazioni del profilo di autorizzazione del cliente Limite dispositivo Informazione ai clienti sui rischi del servizio Formalizzazione sull'assunzione di responsabilità nell'utilizzo delle credenziali di identificazione ed autenticazione Riservatezza Cifratura delle credenziali trasmesse dal cliente Cifratura dei dati trasmessi dall'istituto di credito Case study: tecnologia Valimo Conclusioni 283

5 xm CAPITOLO IX ASPETTI TECNICI DEL PHISHING {CASE STUDIES) 1. Analisi di un computer vittima di frode informatica Risultati Appendice tecnica: anomalie riscontrate Analisi di una di phishing e di un sito clone La di phishing Ulteriori dettagli tecnici: analisi dell'attacco al sito web ospite Analisi tecnica del virus "Anserin" Tecnica di analisi di un sito di phishing "step by step" 303 APPENDICE I. Elenco di phishing ( ) 315 II. Elenco fantomatiche società per il reclutamento dei financial manager III. Contratti per i financial manager 320 IV. Normativa antiriciclaggio 377 V. Istruzioni operative per l'individuazione delle operazioni sospette 389 VI. Decalogo ABI Lab per i clienti 413 VII. Decalogo ABI Lab per le banche 415 Vili. Decalogo ABI Lab per i clienti (crimeware) 417 IX. Comunicazione Ufficio Italiano dei Cambi del X. Comunicazione Ufficio Italiano dei Cambi del (money transfer). 420 XI. Episodi contestati nell'ambito del p.p /05 RGNR mod XII. Sentenza Tribunale di Milano - caso Smsishing CartaSi 458 XIII. Anti-phishing Act of Glossario dei termini informatici 475

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

LA STRONG AUTHENTICATION BASIC SMS

LA STRONG AUTHENTICATION BASIC SMS LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Banca UBAE S.p.A 1/6

Banca UBAE S.p.A 1/6 Norme sulla trasparenza delle operazioni e dei servizi bancari e finanziari (D.lgs 1/9/93 n. 385 Delibera CICR 4/3/03 Istruzioni di Vigilanza della Banca d Italia 29/7/2009 e successive modifiche). INFORMAZIONI

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

PERCORSO FORMATIVO DIGITAL & LAW MILANO, 27-29 MAGGIO; 10-11 GIUGNO 2014 ABI, VIA OLONA, 2. Agenda delle giornate.

PERCORSO FORMATIVO DIGITAL & LAW MILANO, 27-29 MAGGIO; 10-11 GIUGNO 2014 ABI, VIA OLONA, 2. Agenda delle giornate. PERCORSO FORMATIVO DIGITAL & LAW MILANO, 27-29 MAGGIO; 10-11 GIUGNO 2014 ABI, VIA OLONA, 2 Agenda delle giornate Orario Programma 27 maggio 2014 Docenti 9.30 9.40 Presentazione del Percorso ABIFormazione

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica

Nuovo Minori Web. Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica Nuovo Minori Web Modalità di accesso al gestionale. A cura di Leonello Gallotti & Roberto Lari Gestione Assi di Lombardia Informatica Milano, marzo 2015 Normativa Il D.Lgs. 196/2003 sulla Privacy prevede,

Dettagli

Capitolo 1 Il sistema finanziario e il sistema reale 3. Capitolo 2 I saldi finanziari settoriali e l intermediazione finanziaria 29

Capitolo 1 Il sistema finanziario e il sistema reale 3. Capitolo 2 I saldi finanziari settoriali e l intermediazione finanziaria 29 00.romaneNadotti:Layout 1 25-09-2009 15:15 Pagina vi Gli Autori Prefazione Ringraziamenti dell Editore In questo volume... Il sito xiii xiv xvi xvii xxiii PARTE I Concetti fondamentali Capitolo 1 Il sistema

Dettagli

Tutto quanto non espressamente dichiarato tra le voci sopra riportate, richiede un preventivo da accettarsi a parte.

Tutto quanto non espressamente dichiarato tra le voci sopra riportate, richiede un preventivo da accettarsi a parte. Alla cortese attenzione Direzione Aziendale Oggetto: invio preventivo per realizzazione di Sito Internet aziendale comprensivo di hosting e assistenza annuale (BONUS: campagna pubblicitaria online) ID:

Dettagli

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://it.yourpdfguides.com/dref/2859489 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE MOBILE SECURITY 6 FOR ANDROID. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Messaggi. sms. Servizi innovativi per l invio e la gestione di SMS

Messaggi. sms. Servizi innovativi per l invio e la gestione di SMS Servizi innovativi per l invio e la gestione di SMS Servizi innovativi per l invio e la gestione di SMS MessaggiSMS.com é un servizio economico e moderno che vanta un rapporto Riscontro efettivo /costo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

CORSO ANTIRICICLAGGIO 2013

CORSO ANTIRICICLAGGIO 2013 CORSO ANTIRICICLAGGIO 2013 Normativa, adempimenti, sanzioni, verifiche, flusso operativo procedura Antonello Valentini TeamUfficio S.r.l. 1 Cos è l Antiriciclaggio? Con Antiriciclaggio si intende l azione

Dettagli

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali

ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali L impresa è on line ComUnica - Impresa in un giorno Firma Digitale, PEC, Servizi per lo sviluppo dell impresa, RegistroImprese.it, Servizi on line camerali imprese, liberi professionisti, studi di consulenza,

Dettagli

Informativa sulla privacy online

Informativa sulla privacy online Informativa sulla privacy online Rüesch International, LLC. Custom House Financial (UK) Limited In vigore dal 1 novembre 2015 In Svizzera i servizi sono forniti da Rüesch International, LLC. o Custom House

Dettagli

Procedura di Identificazione dei richiedenti i certificati per stipula delle Polizze Assicurative Versione 3.0

Procedura di Identificazione dei richiedenti i certificati per stipula delle Polizze Assicurative Versione 3.0 Procedura di Identificazione dei richiedenti i certificati per stipula delle Polizze Assicurative Versione 3.0 Presentata da: Actalis S.p.A. Pagina 1 Indice 1 Versione... 1-3 2 Premessa... 2-3 3 Procedura

Dettagli

PARTE I - ASPETTI GENERALI E DEFINIZIONI. D.Lgs. 21/11/2007, n. 231 - Artt. 1-14 13 Allegato tecnico D.Lgs. 21/11/2007, n. 231 - Artt.

PARTE I - ASPETTI GENERALI E DEFINIZIONI. D.Lgs. 21/11/2007, n. 231 - Artt. 1-14 13 Allegato tecnico D.Lgs. 21/11/2007, n. 231 - Artt. 4 PARTE I - ASPETTI GENERALI E DEFINIZIONI D.Lgs. 21/11/2007, n. 231 - Artt. 1-14 13 Allegato tecnico D.Lgs. 21/11/2007, n. 231 - Artt. 1-2 25 Provvedimento Banca d Italia 21/12/2007 27 Circolare Ministero

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

BANKPASS Mobile: la soluzione per i micropagamenti via cellulare

BANKPASS Mobile: la soluzione per i micropagamenti via cellulare BANKPASS Mobile: la soluzione per i micropagamenti via cellulare Ing. Giorgio Porazzi Responsabile Corporate Development SI Holding Gruppo CartaSi Roma, 16 novembre 2004 Le attività on line delle banche

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006

La sicurezza nei servizi online di Poste Italiane. Roma, 8 maggio 2006 La sicurezza nei servizi online di Poste Italiane Roma, 8 maggio 2006 Internet: una opportunità per i servizi di Poste Italiane L esposizione dei sistemi/prodotti sulla rete internet se da un lato facilita

Dettagli

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante

Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante Rifer. a nota n. del Classificazione Oggetto Codice partner: Profilo di segnalazione: All attenzione del legale rappresentante La Banca d Italia, in attuazione del Decreto Legislativo 19 novembre 2008,

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by

Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Idee innovative a sostegno dei canali online: la card di sicurezza dei Servizi by Angela Dall Olio Responsabile Prodotti e Servizi Famiglie Direzione Retail, Banco Popolare angela.dallolio@bancopopolare.it

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 0.03 Aggiornata al: 06.05.2013 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5 1.2 Attivazione Firma

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Retail Network Italy Division rappresenta le 3 Banche Retail di UniCredit presenti sul territorio con 4.500 Agenzie e oltre 7.

Retail Network Italy Division rappresenta le 3 Banche Retail di UniCredit presenti sul territorio con 4.500 Agenzie e oltre 7. Internet Sicuro La gestione del rischio come opportunità per migliorare la customer experience e per incrementare la customer satisfaction dei Clienti Luigi Altavilla Head of Information Security Roma,

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

INDICE 1. SCOPO DEL DOCUMENTO

INDICE 1. SCOPO DEL DOCUMENTO INDICE 1. SCOPO DEL DOCUMENTO pag.1 2. DEFINIZIONI ED ACRONIMI pag.1 3. INTRODUZIONE pag.1 4. REGOLE GENERALI pag.2 a. Obblighidel certificatore pag.2 b. Principali obblighi del Cliente Finale (Gruppo

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K!

Post@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K! Post@com Tipo Costo Specifiche Tecniche Smart card 64 KB Kit Postecert comprensivo di Smart card, lettore e softbox 20,00 Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta

Dettagli

Guida all'utente. Sommario. Sistema Help Desk di Ateneo. Guida all'utente.

Guida all'utente. Sommario. Sistema Help Desk di Ateneo. Guida all'utente. Servizi agli Utenti Servizi ICT Pagina 1 di 11 Sistema Help Desk di Ateneo. Sommario 1. Introduzione... 2 2. Accesso al sistema... 3 3. Inserimento di una chiamata... 5 4. Elenco delle chiamate... 8 5.

Dettagli

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza

Dettagli

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Alla cortese attenzione. Direzione Aziendale

Alla cortese attenzione. Direzione Aziendale Alla cortese attenzione Direzione Aziendale Oggetto: invio preventivo per realizzazione di Sito Internet aziendale comprensivo di hosting e assistenza annuale (BONUS: campagna pubblicitaria online), offerta

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby

STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo. Claudio Zanaroli Sales Manager Skebby STRONG AUTHENTICATION VIA SMS Come aumentare sicurezza e privacy in modo semplice e a basso costo Claudio Zanaroli Sales Manager Skebby 1 Agenda E-Commerce Forum 21 Aprile 2015 ü Cos è la Strong Authentication

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014

Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey. ABI SPIN 2014 Genova, 24/06/2014 Il Sistema Multipiattaforma di Autenticazione Sicura PassadoreKey ABI SPIN 2014 Genova, 24/06/2014 Agenda Profilo Aziendale Sistema Passadore Key Passadore Key Software Carta Conto Banca Passadore 2 Profilo

Dettagli

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA Tommaso Giacomino Segretario della CIPA Roma, 7 giugno 2006 Il furto di identità elettronica nei principali paesi industrializzati

Dettagli

Listino Servizi. Equivalente in SMS. Media Qualità

Listino Servizi. Equivalente in SMS. Media Qualità ----------------------------------------------------------------- Listino Servizi Pacchetto Equivalente in - Alta Qualità con notifica - Link Equivalente in Media Qualità Equivalente in Bassa Qualità (Low

Dettagli

Scheda tecnica. UnaLogica s.r.l.

Scheda tecnica. UnaLogica s.r.l. Scheda tecnica Sede legale: Via Conciliazione 90 46100 Mantova (Italy) Sede operativa: Cisa 146/B 46034 Borgo Virgilio (MN) P.Iva / C.Fisc. e Registro Imprese di Mantova 02367690209 REA MN 246875 - Capitale

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

- MES - Manuale Esterno

- MES - Manuale Esterno LI LI Sistema Informativo Socio Sanitario - MES - Manuale Esterno Gestione Accesso semplificato ai servizi On-line del SISS da parte del Cittadino (GASS) Codice documento: CRS-FORM-MES#484 Versione: 02

Dettagli

Firma Digitale Remota. Manuale di Attivazione

Firma Digitale Remota. Manuale di Attivazione Firma Digitale Remota Manuale di Attivazione Versione: 0.4 Aggiornata al: 18.12.2012 Sommario 1. Attivazione Firma Remota con OTP con Display o USB.... 3 1.1 Attivazione Firma Remota con Token YUBICO...

Dettagli

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012 ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura

Dettagli