Sicurezza dei sistemi informatici Firma elettronica E-commerce

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza dei sistemi informatici Firma elettronica E-commerce"

Transcript

1 Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure

2 Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! commercio senza identificazione dell acquirente (net shopping) commercio con identificazione dell acquirente (contratto) richiede firma autografa-digitale Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Documenti elettronici sostituzione firma autografa

3 Sicurezza Crittografia La tecnologia Definizioni Organizzazione Reti Firma digitale Piano sicurezza Virus e worms Firewall e reti private virtuali Sicurezza delle applicazioni Internet Firma digitale e Autorita` di Certificazione Smart-card e commercio elettronico La crescente importanza della sicurezza informatica deriva principalmente da: Maggior informatizzazione dei processi aziendali Globalizzazione dei processi Nuovi paradigmi tecnologici

4 Le componenti fondamentali Norme Tecnologia SICUREZZA Organizzazione Architettura centralizzata LAN-WAN Mainframe Architettura distribuita

5 Maggiore esposizione ad eventi indesiderati: SISTEMI DISTRIBUITI

6 Maggiore esposizione ad eventi indesiderati: WAN, LAN La normativa Le leggi di riferimento: Legge 518/92 (tutela giuridica sw) Legge 547/93 (reati informatici) Direttiva UE 97/66/CE del 15 dic. 97 (trattamento dati a carattere personale e protezione vita privata nel settore tlc)

7 Legge 518/92 Il mio software è a norma? Legge 547/93 Sancisce come reato penale: accesso non autorizzato danneggiamento sabotaggio abusiva acquisizione di programmi e di dati diffusione di virus

8 La normativa Le leggi di riferimento: Legge 675/96 (privacy) Ancora un altro foglio di carta! Emanazione schema di regolamento norme in materia di individuazione delle misure minime per il trattamento dati personali La normativa Art. 15, comma 2, legge n.59/97:

9 La normativa Art. 15, comma 2, legge n.59/97: Gli atti, dati e documenti formati con strumenti informatici o telematici, nonché la loro archiviazione trasmissione con documenti informatici, sono validi e rilevanti a tutti gli effetti di legge (legge Bassanini) Legittimazione del documento elettronico Il ciclo di vita dalla carta al bit Internet

10 La normativa D.P.R. 513/97 modalità di applicazione della legge 59/97 introduce la firma digitale regola la costituzione delle CA Regolamento D.P.C.M. in fase di emanazione Sicurezza L insieme delle misure (di carattere organizzativo e tecnologico) mirate ad assicurare a ciascun utente o processo (e a nessun altro) tutti e soli i servizi previsti per quell utente o processo, nei tempi e nelle modalità previste.

11 Le tecniche di sicurezza mirano a garantire: riservatezza integrità disponibilità ma anche: - autenticazione - non ripudio Il dilemma Come mi difendo? Firma digitale

12 Le regole per la sicurezza Regola n.1: le informazioni trasmesse o memorizzate devono essere inaccessibili a tutti, tranne a chi le invia e le riceve (riservatezza) Le regole per la sicurezza Regola n.2: le informazioni trasmesse o memorizzate non devono essere variate durante il tragitto (integrità)

13 Le regole per la sicurezza Regola n.3: il ricevente deve avere certezza che le informazioni provengano dal vero mittente (autenticità) Le regole per la sicurezza Regola n.4: il mittente deve avere certezza che il ricevente sia quello corretto (autenticità)

14 Le regole per la sicurezza Regola n.5: il ricevente non deve poter negare di aver ricevuto le informazioni e il mittente non deve poter negare di averle inviate (non ripudio) Categorie di attacco Sorgente di informazione Destinazione di informazione Situazione normale

15 Categorie di attacco Sorgente di informazione Destinazione di informazione Intercettazione Categorie di attacco Sorgente di informazione Destinazione di informazione Modifica

16 Categorie di attacco Sorgente di informazione Destinazione di informazione Creazione Categorie di attacco Sorgente di informazione Destinazione di informazione Interruzione

17 Sicurezza Alcune classificazioni: Attacchi passivi (mirati a conoscere dati, informazioni, configurazioni,...) Attacchi attivi (mirati ad alterare dati, informazioni, configurazioni,...) Politica per la sicurezza Le fasi principali: analisi del contesto (struttura, organizzazione, flussi informativi) analisi del sistema informatico(risorse fisiche, risorse logiche, processi) classificazione degli utenti e dei processi e relativi diritti di accesso analisi e valutazione della vulnerabilità e conseguenti rischi individuazione e pianificazione contromisure

18 Classificazione utenti Dirigenti Impiegati sistemisti sviluppatori esterni Diritti di accesso Per ogni utente o processo si deve definire quali informazioni e servizi possono essere resi disponibili ed in che modo DATI

19 Diritti di accesso applicazione DBMS Sistema Operativo Risorse fisiche Diritti di accesso Sj Servizi Classi di utente Ck

20 Diritti di accesso Classi di Informazione Ij Classi di utente Ck Politica per la sicurezza Le fasi principali: analisi del contesto (struttura, organizzazione, flussi informativi) analisi del sistema informatico(risorse fisiche, risorse logiche, processi) classificazione degli utenti e dei processi e relativi diritti di accesso analisi e valutazione della vulnerabilità e conseguenti rischi individuazione e pianificazione contromisure

21 Le componenti fondamentali difesa attiva trabocchetti difesa passiva osservazione L azienda in rete Internet

22 Alcune tipologie di attacco NETWORK SNIFFING Se i dati viaggiano sulla rete da una macchina all altra in chiaro (cioè non cifrati in alcun modo) è possibile da una qualsiasi macchina della rete locale intercettare pacchetti e dati in transito Telnet Client Login Password Telnet Server Alcune tipologie di attacco IP SPOOFING: costruzione di pacchetti IP per ingannare un server sulla provenienza delle chiamate in ingresso

23 Web sicuro Sarà veramente il sito del politecnico! Web sicuro Sarà veramente il sito del politecnico!

24 Sicurezza del DNS attacchi: shadow server avvelenamento della cache DNS server (shadow) DNS server DNS server IP ( Crittografia Firma digitale

25 Crittografia La combinazione vincente è: CANALE DI COMUNICAZIONE Attenzione! Asterix ci ascolta!

26 Crittografia Le componenti di un sistema crittografico DATI ALGORITMO CHIAVE DATI CIFRATI Soluzioni basate su chiavi segrete chiave segreta condivisa

27 Algoritmo crittatura (E) E = D *K$? Algoritmo decrittatura (D) marco marco Chiave Chiave Soluzioni basate su chiavi pubbliche chiave pubblica di Marco chiave privata

28 Algoritmo crittatura (E) *K$? Algoritmo decrittatura (D) marco marco Chiave K1 Chiave K2 Crittografia a chiave pubblica Ogni utente ha due chiavi Una delle chiavi è resa pubblica La chiave segreta ( privata ) è nota soltanto al suo proprietario.

29 Crittografia a chiave pubblica Tutte le chiavi pubbliche sono consultabili in un elenco centralizzata lella giulia REGISTRO CHIAVI PUBBLICHE francy E possibile firmare ed autenticare i propri documenti in modo inequivocabile. Crittografia a chiave pubblica chiavi generate a coppie ( Kpri, Kpub ) Kpri tenuta segreta, Kpub distribuita chiavi con funzionalità reciproca X Kpri chiunque Kpub Kpri messaggio pubblico firmato Kpub messaggio privato

30 SEGRETEZZA (messaggio da marco a giulia) testo testo Chiavi pubbliche di marco lella giulia francy Chiave privata di giulia AUTENTICAZIONE (di un messaggio da marco a giulia) testo testo Chiave privata di marco Chiavi pubbliche di giulia lella marco francy

31 Autenticazione L autenticazione permette di: conoscere l identità del mittente rilevare alterazioni nel testo ma: il ricevente può falsificare il testo producendone uno diverso generare un nuovo testo il mittente disconoscere l invio di un testo Firma digitale Mittente dati da firmare message digest chiave del mittente Destinatario dati ricevuti message digest md Kpri Kpub md R md =? F algoritmo asimmetrico algoritmo asimmetrico digital signature

32 Message digest (hash) è un riassunto del messaggio che si vuole proteggere allo scopo si usano algoritmi di hash: MD5, genera un digest di 128 bit SHA, genera un digest di 160 bit messaggio digest Digest firmato con Kpri Certificato a chiave pubblica La sola firma con una coppia di chiavi non mi garantisce la corrispondenza con un soggetto fisico marco Chi è Marco? Sarà proprio la firma di Marco?

33 Certificato a chiave pubblica E necessario un certificato d autenticità che garantisca in modo esplicito l identità del soggetto (SIGILLO) marco Riconosco il timbro! Certifico che la seguente è la chiave pubblica di Mezzalama: Firmato: il rettorezich

34 Certificato a chiave pubblica Una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributi tipicamente lega una chiave ad un identità firmato in modo elettronico dall emettitore: una persona fidata o - meglio - l autorità di certificazione ( CA ) con scadenza temporale revocabile sia dall utente sia dall emettitore richiede una RA Firma digitale testo Firma: f(testo),kpri(a) Firma di A certificato CA Certificato: - nome - Kpub(A) - CA - firma di CA f(nome,kp,ca),kpri(ca)

35 certificato X.509 versione... algoritmo di firma RSA with MD2, 512 issuer C = IT, O = Polito, OU=CA validità 1/1/96-31/12/96 soggetto C = IT, O = Polito, CN = Marco Mezzalama chiave pubblica RSA, 1024, xxx... firma digitale della yy...y CA Firma digitale (gerarchia CA) ZICH DIO marco CA3 CA2 CA1

36 Autorità di certificazione (1) Kpub, Anna Certification Authority (4) cert (Anna,Kpub) (1) Kpri (3) Anna OK Registration Authority (2) Anna Sicurezza e virus

37 I virus dei PC AIUTO!!! I virus dei PC Un virus è un piccolo programma che si nasconde in un altro programma e che. Noi ci nascondiamo nei file

38 I virus dei PC si duplica passando da un file ad un altro (di nascosto!) Capacità di infezione Cavallo di Troia Virus

39 Diffusione virus (Italia) 52 Dati Securitynet Cap Junkie Divina Form Date Bye NYB Altri Da dove arrivano... 50% Internet 40%

40 Modalità di infezione (modalità con cui si introducono e si duplicano nel sistema) BOOT VIRUS PARASITIC o MULTI VIRUS MACRO VIRUS If (a >= 17) then.. else.. for (i = 0; i <= N; i++).. a =b + c.. while (x2>eps).. Il virus è un segmento di codice (insieme di istruzioni) nascosto in un altro segmento di codice (programma)

41 Macro Virus Testo + macro Macro: - Auto Exec - Auto Open - File Save As FOR I=1 A= A+ B IF ( X>0.. Come si rileva un virus Le istruzioni sono sempre le stesse! Stringa esadecimale: BE007C33FFFCF3A42EF F2E037C33COE8 (Cascade)

42 Virus Polimorfi Il codice virale cambia ad ogni infezione Gli antivirus Un antivirus è quasi efficiente come un cane da guardia!

43 1. WORMS Programmi che utilizzano la rete per propagarsi 2. HOAX Virus ( ) ATTENZIONE! Se ricevete un file del tipo non apritelo! E un virus! Passate con urgenza questa informazione.

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa

Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Posta Elettronica Certificata & Firma Digitale

Posta Elettronica Certificata & Firma Digitale Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale

Gli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Fatturazione Elettronica e CAD

Fatturazione Elettronica e CAD Fatturazione Elettronica e CAD Agenzia per l Italia Digitale fabio.massimi@agid.gov.it Processo fatturazione elettronica PA Sistema di Interscambio OPERATORI ECONOMICI INTERMEDIARI INTERMEDIARI PA Fattura

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Ministero dell industria

Ministero dell industria PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE

Dettagli

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica

Art. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica DISCIPLINARE PER LA REDAZIONE, STIPULA, REGISTRAZIONE E CONSERVAZIONE DI CONTRATTI STIPULATI IN MODALITA ELETTRONICA. Art. 1 - Finalità 1. Ai sensi dell art. 11, comma 13, del D.Lgs. n. 163/2006, come

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Dettagli

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Firma Digitale di Flussi di Fatture Elettroniche

Firma Digitale di Flussi di Fatture Elettroniche Firma Digitale di Flussi di Fatture Elettroniche Studio a cura di Normativa La firma digitale di flussi di fatture elettroniche viene introdotta dalla Direttiva CEE 2001/115/CE del 20 dicembre 2001, e

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

La gestione documentale nel Codice delle Amministrazioni Digitali

La gestione documentale nel Codice delle Amministrazioni Digitali La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con

Dettagli

L interscambio documentale per via telematica: strumenti e mezzi

L interscambio documentale per via telematica: strumenti e mezzi Novembre - dicembre 2012 L interscambio documentale per via telematica: strumenti e mezzi Loredana Bozzi Sistemi di comunicazione telematica Posta elettronica (posta elettronica semplice, PEC, CEC PAC)

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Autorità Emittente CNS Contraente. Certificatore Accreditato

Autorità Emittente CNS Contraente. Certificatore Accreditato SMART CARD DOTTORI AGRONOMI E DOTTORI FORESTALI Smart card : è la tessera digitale costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Cos'è, in concreto la firma digitale? Come si utilizza?

Cos'è, in concreto la firma digitale? Come si utilizza? Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

Legalmail. La Posta Elettronica Certificata con valore legale

Legalmail. La Posta Elettronica Certificata con valore legale Legalmail La Posta Elettronica Certificata con valore legale Posta Elettronica con valore legale Cos è la PEC L'uso sempre più frequente della Posta Elettronica Certificata, in sostituzione dei tradizionali

Dettagli

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?

Dettagli

OGGETTO: PROCEDURA USO MAILBOX

OGGETTO: PROCEDURA USO MAILBOX OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni sono tratte dal sito di Aruba Pec SpA FIRMA DIGITALE

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli