SMART CARD-APPLICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SMART CARD-APPLICAZIONI"

Transcript

1 SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2- Commercio: la Smart Card e usata per effettuare transazioni economiche; 3- Identificazione: la Smart Card e usata come mezzo sicuro per identificare l utente e garantirgli l accesso a particolari risorse. La figura seguente mostra come ogni applicazione delle Smart Card possa essere inserita in uno di questi 3 settori: Vediamo ora alcuni esempi di applicazioni che usano Smart Card e le motivazioni che rendono conveniente il loro utilizzo. Trasporto dati HealtCare Le Smart Card possono essere usate per memorizzare informazioni mediche( ad esempio la storia clinica del paziente, le allergie, le prescrizioni, il gruppo sanguigno, ecc) e assicurative, oltre che i dati personali del proprietario. Questo e vantaggioso perche :

2 - Rende i dati disponibili in caso essi siano necessari, ad esempio in caso di emergenza; - rende i dati disponibili (per consultazione o modifica) al solo personale medico autorizzato (i medici e il resto del personale autorizzato hanno una Smart Card diversa, che permette loro di effettuare modifiche); - rende piu veloci, efficienti e sicure le procedure mediche (effettuando opportuni controlli, si riduce anche il rischio di errori da parte di medici, farmacisti, ). Ad esempio: - in Germania tutti i cittadini dispongono di una Smart Card con le informazioni mediche di base; - In America, ad Oklahoma City, e usato dal 1994 un sistema di Smart Card chiamato MediCard che garantisce un accesso controllato a dati quali la storia medica del paziente, e dei lettori di Smart Card sono installati in ospedali, farmacie, ambulanze, in modo che sia possibile la disponibilita dei dati in ogni circostanza, sia essa di routine o di emergenza. Commercio Carte Telefoniche Prepagate: L utilizzo delle Smart Card in questo senso da alcuni vantaggi, quali non solo la possibilita di non dover piu gestire cabine telefoniche funzionanti con la moneta ( problema che era gia stato superato con le schede a banda magnetica), ma anche di minimizzare lo scambio di informazioni col sistema. Telefonia mobile: Il sistema GSM (Global System for Mobile Commnications) usa le Smart Card per memorizzare le informazioni personali dell abbonato e il PIN ( Personal Identification Number). Trasporti Pubblici: A Londra, ma anche in molte altre citta europee( ad esempio in Finlandia) sono stati sviluppati sistemi che sostituiscono il classico biglietto dell autobus o della metropolitana con una Smart Card (contactless, basta avvicinarla al sensore). Identificazione Le smart card sono utilizzate per garantire che l accesso a particolari risorse ( computer o aree riservate) sia consentito solo a chi e effettivamente autorizzato. In particolare si usano le smart card quando si ritiene che una gestione della sicurezza puramente software-based sia inadeguata (ad esempio se si temono attacchi da parte di hacker). Le Smart card offrono maggior sicurezza rispetto ai sistemi di autenticazione tradizionali in quanto: - permettono di conservare le chiavi in maniera sicura (bisogna rubare la scheda + conoscere il PIN) - permettono di generare le chiavi (ad esempio nelle Java Cards ci sono delle classi KeyGenerator, RandomData,.) in modo che le chiavi non escano dalla scheda - forniscono le funzioni crittografiche, il che permette agli utenti di inviare messaggi (per es ) crittati e di firmare digitalmente i documenti - conservare certificati digitali.

3 Biometria Se si vuole raggiungere un livello di sicurezza ancora piu elevato (nel caso di uso della smart card come badge per l accesso fisico ad aree riservate), si puo abbinare la Smart Card alla biometria. Infatti: - la Smart Card garantisce l identita del proprietario della scheda, non di chi ce l ha (potrebbe essere rubata.) - il riconoscimento biometrico garantisce l identita di chi ha la Smart Card (il legittimo proprietario). - D altra parte, il riconoscimento biometrico puo essere reso piu sicuro con l aiuto di una Smart Card poiche non si possono alterare i dati su una Smart Card, come invece si puo fare con quelli su hard disk. Login Per quanto riguarda l accesso a computer e reti, se si temono accessi non autorizzati, sniffing, furti di password ed altri attacchi da parte di hackers, si puo permettere l accesso al sistema solo con Smart Card. Questo tipo di login e supportato sia da Linux che da Windows: per Linux esistono dei pacchetti aggiuntivi che si basano su MUSCLE (Movement for the Use of Smart Cards in a Linux Environment), un middleware che fornisce il supporto di base per interagire con la scheda; in Windows invece, a partire dalla versione 2000, il login con Smart Card e gia integrato. SMART CARD MULTIAPPLICAZIONE Molte delle Smart Card che sono utilizzate oggi ( e viste negli esempi precedenti) sono state create per la realizzazione di un unico scopo, memorizzano cioe una sola applicazione. Con lo sviluppo della tecnologia, pero, le smart card offrono capacita di memorizzazione sempre piu elevate e possono essere programmate in Java, cose che rendono possibile l integrazione di piu applicazioni all interno della stessa Smart Card. Ovviamente questo crea delle complicazioni, ad esempio riguardo al fatto che si deve suddividere lo spazio di memoria tra le diverse applicazioni, si devono gestire i diritti di accesso ai dati, la configurazione delle directory dei dati e la sicurezza degli stessi dati. Quindi, le capacita delle applicazioni di comunicare fra di loro e di condividere dati devono essere tenute presente quando si progetta il sistema. Si possono distinguere 3 diversi tipi di Infrastruttura per Smart Card System MultiApplicazione: Applicazioni Minori che cooperano con un Applicazione Dominante Applicazioni che rispettano un unica Specifica Applicazioni Indipendenti (secondo una classificazione fatta da Siu-Cheung Charles Chan) Vediamole piu nel dettaglio:

4 Applicazioni Minori che cooperano con un Applicazione Dominante Quando l applicazione della Smart Card non utilizza completamente la memoria e la capacita di calcolo della scheda, si possono integrare delle applicazioni minori che usano le risorse esistenti e le funzionalita del sistema dominante. In pratica, questo viene realizzato memorizzando le applicazioni minori in diverse directory figlie della directory dell applicazione dominante. Questo tipo di sistema richiede sempre la cooperazione tra i fornitori delle diverse applicazioni. Le applicazioni minori hanno bisogno di appoggiarsi all applicazione dominante e di utilizzare le sue risorse per realizzare i loro obiettivi; per questo motivo sono implementate in base ad un preciso piano di cooperazione, che permette all applicazione dominante di trattarle come applicazioni fidate. Esse possono essere invocate dall applicazione dominante; quest ultima gestisce un particolare file, chiamato Service Index File, che memorizza i numeri identificativi delle applicazioni minori ( e quindi dei servizi disponibili), ed e la sola che ne ha i diritti di accesso. I numeri identificativi servonoalle applicazioni per identificarsi reciprocamente in maniera univoca. Per quanto riguarda i meccanismi di autenticazione, vengono forniti dall applicazione dominante, e solo se e necessario si usa una seconda autenticazione da parte delle applicazioni minori. Applicazioni che rispettano un unica Specifica

5 Molte delle applicazioni delle Smart Card devono fornire all utente servizi simili tra loro e devono usare le stesse risorse (ad esempio i diversi tipi di smart card di identificazione e le licenze, le carte di credito di diversi istituti finanziari, ecc). Queste applicazioni possono convenientemente essere integrate in un unica Smart Card, al fine di aumentare le funzionalita della scheda e diminuire il dispendio di risorse, tramite la condivisione delle risorse richieste da tutte le applicazioni, come le informazioni sul detentore della Smart Card. Perche le applicazioni possano essere riunite in un solo sistema di questo tipo e quindi necessario che tutte rispettino un unica specifica o standard, emesso da una certa autorita. Poiche le applicazioni appartengono a diversi istituti e organizzazioni, ma tutte seguono la stessa specifica/standard, e l autorita centrale che deve distribuire la Smart Card e definire il sistema. Configurazione: Prima di implementare una nuova applicazione,il fornitore deve richiedere un numero di identificazione unico all autorita, in modo che la nuova applicazione possa essere memorizzata senza alcun conflitto con le altre. Inoltre, un particolare numero (unico) viene riservato per una particolare applicazione che e sviluppata dall autorita e che viene installata nella Smart Card al momento della sua creazione: questa applicazione e usata per gestire alcune parti comuni, come l identificazione dell utente (crittografia e autenticazione). Sicurezza: Tutte le applicazioni hanno simili requisiti di sicurezza, per cui i meccanismi crittografici e di sicurezza possono essere implementati dall autorita centrale e condivisi da tutte le applicazioni. Applicazioni Indipendenti Questo schema prevede l esistenza, in una sola Smart Card, di piu applicazioni indipendenti che permettono al detentore di eseguire operazioni diverse e non correlate tra loro, a patto di usare uno standard per il Sistema Operativo e per l interfaccia tra le applicazioni e con l esterno.

6 Lo smart card provider puo essere un agenzia di piu application provider, in modo che il cliente possa acquistare la Smart Card ed avere immediatamente installate le applicazioni di cui ha bisogno. Configurazione: Poiche non esiste un autorita centrale che assegna i numeri identificativi alle applicazioni, per evitare omonimie si puo assegnare il numero sequenzialmente e aggiornare il Service Index File di conseguenza. Per garantire la sicurezza, questo non deve contenere informazioni personali o di autenticazione. Sicurezza: Per implementare i meccanismi di sicurezza, si usa un unico modulo, che e disponibile per tutte le applicazioni e che e abbastanza flessibile da adattarsi alle politiche di sicurezza delle diverse applicazioni. Questo modulo puo anche interagire con vari tools per il riconoscimento biometrico, e puo essere parte del sistema operativo. Espansione: Questo tipo di infrastruttura permette di aggiungere applicazioni senza alcun problema; l unica limitazione e dovuta alla capacita di memorizzazione della Smart Card. Un esempio di Smart Card Multiapplicazione : la CMD La Carta Multiservizi della Difesa (CMD) è una Smart Card di identificazione del militare che contiene i dati personali, la foto, le impronte digitali, i dati sanitari ed i certificati digitali necessari all identificazione ed alla firma elettronica. Il progetto della CMD, su proposta del Ministro della Difesa, è stato approvato il 18 agosto 2003 dal Comitato dei Ministri per la Società dell Informazione. La sua implementazione è affidata, in ambito Esercito, alle Società Siemens Informatica, Sun e BluStaff. I Dati inseriti nella carta vengono tratti dalla Banca Dati Centrale del Sistema Informativo Gestionale dell Esercito (SIGE). Principali caratteristiche Dati personali: sulla tessera e nel microchip sono presenti i dati del possessore. In particolare, le informazioni di natura privata sono contenute esclusivamente sul microchip e sono accessibili solo digitando un PIN. Impronte digitali: all interno del microchip sono contenute le impronte digitali del titolare. La CMD può essere utilizzata per effettuare il riconoscimento biometrico del possessore. Documento di riconoscimento: permette di operare l identificazione del possessore: - a vista, con i dati riportati sulla tessera stessa; - in modo elettronico, con i dati contenuti nel microchip (in questo caso è possibile verificarne l autenticità); - in rete tramite certificato digitale (chiave RSA). La CMD garantisce inoltre la piena e completa interoperabilità con la Carta d Identità Elettronica (CIE) e la Carta Nazionale Servizi (CNS) che in futuro saranno utilizzate da tutti i cittadini.

7 Dati sanitari militari: nel microchip sono contenuti dati sanitari del possessore, secondo le specifiche espresse dallo Stato Maggiore della Difesa. E assicurata la piena compatibilità in materia sanitaria con la Carta d Identità Elettronica. I dati sanitari d interesse dell Esercito sono protetti da PIN, mentre i dati sanitari d emergenza sono di libera lettura. Le informazioni sanitarie sono inserite dalle infermerie di corpo o dagli Ospedali Militari sotto la responsabilità di un medico militare che, dopo aver eseguito la visita o la vaccinazione, ne registra gli esiti sulla banca dati dell Ente e sulla carta del paziente utilizzando la propria Smart-Card (che è diversa da quella degli altri militari e permette l aggiornamento delle informazioni sanitarie firmando ogni modifica). Certificati digitali: è possibile memorizzare e utilizzare fino a 4 certificati digitali per poter installare servizi aggiuntivi. Le applicazioni di prevista utilizzazione sono: Firma digitale, cifratura/decifratura dati, autenticazione ed accesso sicuro al sistema Informativo di Forza Armata. Inoltre: Posta sicura: scambio di firmate e/o cifrate con garanzia di autenticità del mittente, integrità e sicurezza. Postazione di lavoro sicura: accesso in totale sicurezza alla postazione di lavoro (eventualmente congiunta all identificazione dell impronta digitale). Ingresso ad aree riservate: autenticazione forte tramite utilizzazione congiunta della CMD e delle impronte digitali in essa contenute. Accesso a servizi: prelievo armi e carburanti, ingresso in specifici locali (mense, uffici, etc), ecc. PROBLEMA DEL TERMINALE Per poter interagire con una Smart Card solitamente e necessario disporre di: - un lettore di Smart Card - un computer - un applicazione sul computer Questo fa si che emerga il solito problema di come fare per rendere sicuro il computer. Se infatti noi dobbiamo passare attraverso un applicazione per interagire con la smart Card, come possiamo essere sicuri che l applicazione faccia effettivamente cio che noi le diciamo di fare? L applicazione risiede sul computer, che e soggetto a tutta una serie di debolezze. Ad esempio, un applicazione maliziosa potrebbe: - Carpire il PIN e usarlo maliziosamente - Sferrare attacchi contro i protocolli crittografici - Estrarre la chiave privata, e magari usarla per firmare digitalmente dei documenti al posto del proprietario. L unica soluzione a questo problema e rendere sicuro il computer con tecniche di sicurezza, per evitare che possano girare applicazioni pericolose.

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Smart Card Sistema Universitario Piemontese

Smart Card Sistema Universitario Piemontese Il Progetto Il Progetto Smart Card Università Piemontesi è stato approvato dal Comitato Regionale di Coordinamento, nell ambito dell Intesa Programmatica tra gli Atenei piemontesi e la Regione Piemonte

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

FAQ PROFIM2000 SIST VERSIONE 1.5.0.5

FAQ PROFIM2000 SIST VERSIONE 1.5.0.5 FAQ PROFIM2000 SIST VERSIONE 1.5.0.5 Utili domande e risposte sull utilizzo dell AddOn per l integrazione con il Progetto SIST Puglia PREMESSA Con il presente documento, le forniamo la risposta ad una

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Rete sanitaria piattaforma elettronica per lo scambio di informazioni

Rete sanitaria piattaforma elettronica per lo scambio di informazioni Iniziativa Rete sanitaria Ufficio del Medico cantonale via Dogana 16, CH-6501 Bellinzona Tel. +41 91 814 40 07 - Fax. +41 91 814 44 46 - www.retesan.ch Rete sanitaria piattaforma elettronica per lo scambio

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Presentazione della domanda di Voucher in modalità telematica

Presentazione della domanda di Voucher in modalità telematica BANDO VOUCHER PER L INTERNAZIONALIZZAZIONE E LA PROMOZIONE ALL ESTERO DELLE MICRO, PICCOLE E MEDIE IMPRESE LOMBARDE 2011 Accordo di Programma Competitività tra Regione Lombardia e le Camere di Commercio

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Manuale operativo per la gestione della procedura digitale di rendicontazione del

Manuale operativo per la gestione della procedura digitale di rendicontazione del Manuale operativo per la gestione della procedura digitale di rendicontazione del OccupaMI 2013: Bando contributi alle pmi per il sostegno all occupazione 1. Finalità delle procedure digitali La nuova

Dettagli

Autorità Emittente CNS Contraente. Certificatore Accreditato

Autorità Emittente CNS Contraente. Certificatore Accreditato SMART CARD DOTTORI AGRONOMI E DOTTORI FORESTALI Smart card : è la tessera digitale costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento

Dettagli

Carta Regionale dei Servizi. Scheda descrittiva

Carta Regionale dei Servizi. Scheda descrittiva Carta Regionale dei Servizi Scheda descrittiva CHE COSA È LA CRS La Carta Regionale dei Servizi è lo strumento innovativo che la Regione Lombardia offre ad ogni suo cittadino per migliorarne la qualità

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Presentazione della domanda di Voucher in modalità telematica

Presentazione della domanda di Voucher in modalità telematica BANDO VOUCHER PER L INTERNAZIONALIZZAZIONE DELLE MICRO, PICCOLE E MEDIE IMPRESE LOMBARDE 2012 Accordo di Programma Competitività tra Regione Lombardia e le Camere di Commercio lombarde Decreto n. 705 del

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

FOCUS-ONE v.2.1.0 FUNZIONALITA

FOCUS-ONE v.2.1.0 FUNZIONALITA FOCUS-ONE v.2.1.0 FOCUS-ONE per SAP Business One è un Add-on che permette l invio massivo di documenti via mail e la conservazione sostitutiva dei documenti passivi registrati. Consente l invio di, praticamente,

Dettagli

Procedura per sostituire CNS Manager con Universal Middleware - Carte con certificato di firma -

Procedura per sostituire CNS Manager con Universal Middleware - Carte con certificato di firma - SERVIZI INFORMATICI E FORNITURA DI BENI CONNESSI ALLA REALIZZAZIONE, DISTRIBUZIONE E GESTIONE DELLA CARTA NAZIONALE DEI SERVIZI (CNS) Procedura per sostituire CNS Manager con Universal Middleware - Carte

Dettagli

www.abbonamenti-trevisosta.it

www.abbonamenti-trevisosta.it PROCEDURA ABBONAMENTO ON-LINE : È necessario, per chi desidera utilizzare questa modalità di pagamento, effettuare una registrazione presso la biglietteria Trevisosta, per comunicare i propri dati anagrafici

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento

CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento Riccardo Canclini Area Commerciale Banca Popolare di Sondrio IL GRUPPO BANCARIO E composto dalla capogruppo Banca

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Descrizione del Pacchetto Software Gestness Pro 5

Descrizione del Pacchetto Software Gestness Pro 5 Descrizione del Pacchetto Software Gestness Pro 5 Il pacchetto Gestness Pro risolve tutte le problematiche funzionali principali di un centro fitness o palestra. Infatti svolge in modo semplice e veloce

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga

Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga Istruzioni per la compilazione e l invio telematico da parte dei datori di lavoro o dei loro intermediari delle domande

Dettagli

CRS Lombardia. La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità. 2011 Gabriele Riva - Arci Barzanò

CRS Lombardia. La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità. 2011 Gabriele Riva - Arci Barzanò CRS Lombardia La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità La CRS è valida come: Tessera Sanitaria Nazionale Tessera europea di assicurazione malattia (sostituendo

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

FIRMA DIGITALE RETAIL

FIRMA DIGITALE RETAIL FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma

Dettagli

Ministero della Difesa/ Stato Maggiore della Difesa

Ministero della Difesa/ Stato Maggiore della Difesa Riusabilità del software - Catalogo delle applicazioni: Verticale Applicazione: CMS/CMD - Card Management System - Carta Multiservizi della Difesa Amministrazione: Ministero della Difesa/ Stato Maggiore

Dettagli

OGGETTO: PROCEDURA USO MAILBOX

OGGETTO: PROCEDURA USO MAILBOX OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

Web Application Libro Firme Autorizzate

Web Application Libro Firme Autorizzate Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...

Dettagli

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura.

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura. SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura. CONTROLLO DEGLI ACCESSI E GESTIONE DELLA SICUREZZA Il CONTROLLO DEGLI ACCESSI è diventata un esigenza

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

DOCUMENT & PROCESS MANAGEMENT

DOCUMENT & PROCESS MANAGEMENT DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria alessandroni@cnipa.it 9 maggio

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

WINDIAG. Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori. Semplice Veloce Sicuro Convenzione

WINDIAG. Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori. Semplice Veloce Sicuro Convenzione WINDIAG Sistema di gestione per Centri Radiodiagnostici, Fisioterapici e Poliambulatori Semplice Veloce Sicuro Convenzione Da usare S.S.R. Integrazione Firma Archiviazione Gestione delle Elettronica Code

Dettagli

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it KIT ACTALIS CNS Manuale di installazione Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it SOMMARIO 1. REQUISITI DI SISTEMA... 3 2. KIT ACTALIS CNS CD-ROM... 4 3. COLLEGAMENTO

Dettagli