Corso di Sicurezza A.A.: ECommerce & EMoney. Matteo Garzulino Matricola:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Sicurezza A.A.: 2006 2007. ECommerce & EMoney. Matteo Garzulino Matricola: 264849"

Transcript

1 Corso di Sicurezza A.A.: ECommerce & EMoney Matteo Garzulino Matricola:

2 Definizione EC, e-commerce ecommerce ecommerce Electronic Commerce is exactly analogous to a marketplace on the Internet. Electronic Commerce consists primarily of the distributing, buying, selling, marketing and servicing of products or services over electronic systems such as the Internet and other computer networks. [Wikipedia]

3 Anni 70 Evoluzione storica Facilitare le transazioni commerciali tramite strumenti elettronici quali Electronic Data Interchange (EDI) e Electronic Funds Transfer (EFT). Anni 80 Aumento della crescita di uso e accettazione di carte di credito, Automated Teller Machines (ATM) e telephone-banking. Anni 90 L ECommerce include sistemi di analisi delle informazioni, quali ERP, data mining e data warehouse, coinvolgendo gran parte della value chain aziendale (EBusiness) e DotCom Era Oggi ECommerce si evolve in WebCommerce, ossia la vendita e l acquisto di beni tramite il WorldWideWeb. Si utilizzano protocolli di sicurezza e servizi di pagamento elettronici. Nascono aziende pure ecommerce. ECommerce include un ampio intervallo di attività e processi elettronici.

4 Categorie Business To Business Transazioni tra aziende. Include, oltre alla transazione finale, anche attività di marketing tra le aziende. E la prima forma di ECommerce in termini di volumi di vendita. Aree di applicazione: gestione di forniture, inventario, distribuzione e pagamento. Business To Consumer Transazioni tra azienda e clientela. E la prima forma di ecommerce e la seconda in termini di volumi di vendita. Aree di applicazione: vendita di prodotti e offerta di servizi, management finanziario (Ebanking). Consumer To Consumer Transazioni tra singoli consumatori, attraverso terze parti. La terza parte è in genere un sito che fornisce i soli servizi che permettono l incontro tra le parti. Un esempio su tutti: ebay. Altre forme G2C, G2B, B2E, M-Commerce,

5 Fattori di Successo Aspetti organizzativi Analisi e ricerche di mercato Management Team dotato di strategie di information technlogy; Visione unica e completa dell utente Sviluppare una value chain focalizzata su un numero limitato di competenze di base Agilità nel recepire i cambiamenti economici, sociali e fisici Aspetti tecnici Aggiornamento costante in relazione ai cambiamenti tecnologici Permettere una completa comprensione dei prodotti / servizi offerti Website attraente agli occhi dell utente Fornire la possibilità di effettuare transazioni in modo semplice e sicuro Fornire attendibilità e sicurezza

6 Problemi [1] Problemi organizzativi Difficoltà nel capire le richieste dell utente Difficoltà nel considerare situazioni di concorrenza già presente e inabilità di predire le reazioni dell ambiente e della concorrenza Difficoltà di ottenere impegno da parte del management e degli impiegati Difficoltà nel coordinare le attività ed i processi aziendali Difficoltà nel definire e seguire il piano aziendale Problemi tecnici Sovrastima delle risorse di competenza e sottostima dei tempi richiesti Essere vittime di attacchi o episodi fraudolenti

7 Problemi [2] La Sicurezza è un requisito tecnico fondamentale per ottenere la fiducia degli utenti e, quindi, avere successo. La paura di subire o essere vittime di attacchi o atti illegali è uno dei problemi tecnici più importanti. Alcuni dati 87% degli acquirenti online sono preoccupati per truffe su carte di credito 85% degli acquirenti online sono preoccupati per rapina dell identità 83% degli acquirenti online sono preoccupati per la condivisione di informazioni personali 77% degli acquirenti online sono preoccupati per lo spyware [TNS Research, Agosto 2006] Conseguenza 65% degli acquirenti acquista solo da siti di cui si fida 68% degli acquirenti abbandona la sessione di acquisto per insicurezza e paura [VeriSign Secured Seal Research Review] 24% degli acquirenti ha abbandonato l acquisto online in seguito a gravi problemi di sicurezza [Forrester Research 2006]

8 Requisiti In generale Un sistema di ECommerce sicuro deve fornire un sostituto valido al rapporto di fiducia che si instaura tra acquirente e venditore negli acquisti tradizionali: Garantire all acquirente l identità e la rintracciabilità del venditore Garantire al venditore la corretta transazione di pagamento Nello specifico Fornire un sistema sicuro per lo scambio di informazioni (confidenzialità e integrità dei dati) Autenticare mutuamente le parti coinvolte nell operazione (acquirente e venditore, terze parti) Assicurare l atomicità delle operazioni di pagamento e di evasione dell ordine Garantire l interoperabilità delle applicazioni e delle tecnologie (problema della massa critica)

9 Architettura di un sistema Transazione ECommerce ECommerce o L acquirente sfoglia un catalogo di prodotti o servizi on-line o Seleziona i prodotti da acquistare (ecart) e sceglie la modalità di pagamento o Il venditore verifica i dati relativi all ordine o Eventualmente, il venditore richiede l autorizzazione di pagamento alla banca dell acquirente Se l esito è positivo: o Il venditore notifica l esito della transizione e gestisce l ordine o Il bene o il servizio è consegnato al cliente [1] o Il venditore richiede l esecuzione del pagamento alla banca dell acquirente. Se l esito è negativo: o Il venditore notifica l esito negativo all acquirente e tutte le operazioni fino a quel momento effettuate devono essere eliminate Differenze con il commercio tradizionale Dati importanti viaggiano su una rete non sicura Venditore e acquirente non si conoscono : manca il fattore fiducia Aspetti sociali: mancanza della gratificazione istantanea dell acquisto

10 Architettura di un sistema ECommerce [2]

11 Protocolli S-HTTP: Secure HTTP HTTPS: HTTP+SSL/TLS EvSSL: Extended Validation SSL SET: Secure Electronic Transictions

12 [1] S-HTTP Secure-HyperTextTransfertProtocol E. Rescorla e A. Schiffman ~ 1995 Obiettivo rendere sicuro il protocollo HTTP assicurando transazioni confidenziali, autenticità/integrità e non-repudiabilità. Caratteristiche Trattamento simmetrico del client e del server (stesso trattamento in richiesta e risposta) Uso di standard crittografici: CMS: Cryptographic Message Syntax Standard MOSS: MIME Object Security Service Non richiede l uso di chiavi pubbliche da parte degli utenti Handshanking iniziale opzionale Messaggio SHTTP Header + Body Secure-HTTP/<versione> Content-Privacy-Domain: Indica lo standard della sintassi usata per firma/encrypting Content-Type: HTTP: [application/http] ~ MIME: [multipart/signed] Prearranged-Key-Info: specifica l algoritmo a blocchi usato, la chiave da usare per cifrare i messaggi, il modo di scambio (es. Kerberos). MAC-Info: MAC = hex(h(message [<time>] <shared key>)) HMAC = hex(h(k' ^ pad2 H(K' ^ pad1 [<time>] Message))) pad1 = byte 0x36 ripetuto fino a riempire il blocco di input della funzione hash pad2 = byte 0x5c ripetuto fino a riempire il blocco di input della funzione hash K' = H(<shared key>)

13 S-HTTP [2] Pacchetto HTTP HTTP/ OK Security-Scheme: S-HTTP/1.4 Content-Type: text/html Congratulations, you've won. <A href="/prize.html" CRYPTOPTS="Key-Assign: Inband,alice1,reply,desecb; a0c0e0f; SHTTP-Privacy-Enhancements: recvrequired=auth">click here to claim your prize</a> Pacchetto HTTP incapsulato in S-HTTP Secure * Secure-HTTP/1.4 Content-Type: message/http Prearranged-Key-Info: des-ecb,697fa820df8a6e53,inband:1 Content-Privacy-Domain: CMS MIAGCSqGSIb3DQEHBqCAMIACAQAwgAYJKoZIhvcNAQcBMBEGBSsOAwIHBAifqt dyx6uimyccargvfzjtozbn773dtmxlx037ck3giqnv0wc0qax5f+fesaigaxmq Wcirr9XvT0nT0LgSQ/8tiLCDBEKdyCNgdcJAduy3D0r2sb5sNTT0TyL9uydG3w 55vTnWaPbCPCWLudArI1UHDZbnoJICrVehxG/sYX069M8v6VO8PsJS7//hh1yM +0nekzQ5l1p0j7uWKu4W0csrlGqhLvEJanj6dQAGSTNCOoH3jzEXGQXntgesk8 pofpfhdtj05rh4mujrajdmoejlrncngl/bdhad2jaco6uzwgcngagvj/tvfsvs wn5nlck87txlnl7djwaprywxb3mnpknq7atijpf5u162mbwxrddmie7e3sst7n asn+gs0atey5x7 AAAAAAAAAAA=

14 S-HTTP vs HTTPS o Non sono due strumenti complementari: l uno non esclude l altro o S-HTTP: è la versione sicura del protocollo HTTP. HTTPS: protocollo HTTP si appoggia ad una connessione SSL/TLS. o S-HTTP: invia singoli messaggi sicuri. HTTPS: apre una sessione sicura tra client e server sulla quale è possibile inviare dati. o S-HTTP: limitato al singolo software che lo implementa e solo su HTTP. HTTPS: si basa su SSL e TLS i quali possono essere usati con altri protocolli TCP/IP. o S-HTTP: è supportato dai principali browsers (Netscape, IE) ma non è mai stato utilizzato ampliamente. HTTPS: è pienamente supportato e implementato dai principali browsers.

15 HTTPS - SSL 3.0 / TLS 1.0 SSL 3.0 Netscape Inc. ~ 1996 TLS 1.0 RFC2246 IETF ~ 1999 Fornisce ragionevole protezione da intercettazioni e M.I.T.M.A. nello scambio dei dati tra client e server (o server e payment gateway), ma NON nella memorizzazione dei dati sul server. La sicurezza è correlata all implementazione del software che utilizza SSL/TLS (es browser). I principali vendor forniscono chiavi: a 40-bit, dette standard a 128-bit, dette strong encryption ma anche a 256-bit! (Es.: Verisign)

16 EvSSL [1] Extended Validation Certificate SSL Certification Authority / Browser Forum ~ 2006 Certificati speciali basati su standard X.509 Motivazione Fornire una risposta al forte incremento delle frodi su Internet (phishing) Mancanza di una regolamentazione standard per il rilascio dei certificati Relativa facilità nell acquisire certificati SSL Necessità di mostrare all utente l identità effettiva dell entità di business con la quale sta eseguendo operazione Mancanza di UI in grado di distinguere website a bassa sicurezza da website estremamente sicuri Obiettivi 1. Aumentare la sensibilizzazione e l informazione dei clienti, utilizzando strumenti che permettano l identificazione di website sicuri. 2. Stabilire l identità delle online business: EvSSL Certificate Vetting Process 3. Prevenire le frodi su Internet: Prevenire la creazione di piani d attacco attraverso il phishing e le frodi d identità Assistere le aziende fornendo strumenti che permettano di identificarsi e mostrare la legittimità del proprio website Fornire rinforzi per le investigazioni sul phishing, anche con l utilizzo di azioni legali

17 EvSSL [2] Certificate Vetting Process 1. Esistenza Legale: alla data del rilascio del certificato l organizzazione a cui è concesso ha esistenza legale come organizzazione valida. 2. Identità: il nome legale presente nel certificato equivale a quello registrato presso gli archivi governativi 3. Numero di Registrazione: la CA deve ottenere un Numero di Registrazione univoco che identifichi l organizzazione. 4. Agente Registrato: la CA deve ottenere l identità e l indirizzo dell agente richiedente 5. Diritti d uso del Dominio: la CA dev essere in grado di verificare che l entità nominata nel EVCertificate sia in grado di accedere con pieni diritti al proprio Domain Name indicato nell EVCertificate 6. Autorizzazione per l EvCertificate: la CA deve verificare l effettiva autorizzazione di rilascio fatta dal richiedente. Il rilascio dell EVCertificate è regolamentato dal EV SSL Certificate Guidelines Alcune categorie di business sono escluse: individuali, piccole aziende, Non solo il cliente Anche le CA devono soddisfare dei vincoli, assicurando uno standard universale per il rilascio WebTrust Audit Guidelines

18 EvSSL [3]

19 EvSSL [4] User Experience 1. L utente accede tramite browser ad un website certificato EvSSL 2. Il server, durante l handshaking SSL, invia il proprio certificato 3. Il browser confronta il certificato ricevuto con i certificati installati, accedendo il campo Certificate Policies dove si trova l Object IDentifier. OID è univoco per ogni CA e identifica i certificati da essa rilasciati 4. Se si attiva la GreenAddressBar, il certificato utilizza la convalida estesa, ovvero la comunicazione tra il browser e il sito Web è crittografata e l'autorità di certificazione ha confermato che il proprietario o l'operatore del sito Web è un'azienda organizzata legalmente sotto la giurisdizione indicata nel certificato e nella barra Stato protezione.. Green Address Bar Etichetta: Proprietario [Indirizzo] Browser Internet Explorer 7: supporto ad EVSSL di default Firefox: da v1.5, solo con plugin Opera e Safari Etichetta: CA

20 SET Secure Electronic Transitions Visa, Mastercard, Ibm, MS, Netscape ~ 1996 Protocollo standard nato con l obbiettivo di rendere sicure le transazioni di carte di credito su reti insicure Motivazione Mancanza di uno standard utilizzabile per rendere sicure le transazioni basate su carte di credito. Porre le basi per un forte e definitivo incremento delle transazioni sicure basate su commercio elettronico Obiettivi 1. Fornire confidenzialità sulle informazioni di pagamento ed ordine. 2. Assicurare l integrità di tutti i dati trasmessi 3. Autenticazione dell utente: chi inoltra le informazioni è l effettivo proprietario della carta di credito 4. Autenticazione del venditore: esso deve poter accettare transazioni basate su CC attraverso strumenti di relazione con le istituzioni finanziarie (payment gateways) 5. Assicurare l uso dei best security practice nella protezione di tutti gli attori coinvolti 6. Facilitare ed incoraggiare l interoperabilità tra software e network providers [1]

21 SET [2] Transazione SET-based 1. Il cliente attiva un credit card account su una banca che fornisce EPayment e SET e riceve un certificato digitale basato su X.509 firmato dalla banca. 2. I venditori sono provvisti del certificato contenti la propria chiave pubblica e quella del payment gateway. 3. Il cliente esegue un ordine ed il venditore invia in risposta il proprio certificato e quello del payment gateway utilizzato. 4. Il cliente controlla i certificati e invia le informazioni di ordine e pagamento 5. Il venditore controlla l autenticità dell acquirente tramite la firma digitale del certificato ed apre una transizione con il payment gateway inviando il proprio certificato e le informazioni di pagamento ricevute dal cliente 6. Il payment gateway decripta il messaggio, e controlla le varie componenti per eventuali manipolazioni e verifica che il transaction identifier nella richiesta d autorizzazione coincida con quello nel PI del buyer 1. Il payment gateway invia una richiesta di autorizzazione all issuer, attraverso i normali canali interbancari 2. Il payment gateway genera un appropriata risposta per il merchant Risultati SET non ha mai raggiunto un grosso utilizzo Costoso e complesso per il merchants rispetto a soluzioni più economiche e maggiormente sicure come SSL Difficoltà di distribuzione dei certificati dei clienti; utilizzo obbligatorio dell EWallet Scarsa sicurezza: uso di DES (chiavi a 56 bit) per la crittografia delle informazioni. Algoritmi asimettrici (RSA) solo per lo scambio delle chiavi Importante innovazione: Dual Signature

22 Dual Signature [1] Obiettivi Gli stessi della firma digitale standard autenticazione e integrità dei dati Impedire al merchant di accedere alle informazioni di pagamento Impedire al payment gateway di accedere alle informazioni sull ordine Come funziona 1. Generazione della dual signature

23 Dual Signature [2] 2.Verifica del Merchant 3. Relazione Merchant e Payment Gateway

24 Metodi di Pagamento Pagamenti Forma Ordinaria Carta di Credito Emoney Micropayments Pagamento tramite Carta di Credito 1. Transazione con fase offline: gli estremi della carta di credito vengono comunicati successivamente all ordine, tramite altri mezzi di comunicazione (fax, telefono), oppure si invia online solo parte del numero di carta e diversamente trasmessa la parte rimanente 2. Transazione totalmente online: l inserimento degli estremi della carta di credito vengono inseriti online e trasmessi sulla rete. Ovviamente richiede una gestione sicura dei dati. Strumenti di EMoney Due strumenti principali: 1. Implementata su Smart Card 2. Moneta Elettronica (software-based) Micropayments Strumenti per eseguire pagamenti di somme spesso inferiori di quanto la valuta reale permetta, ad esempio 1/1000th di cent. Data l entità del pagamento, spesso si rinuncia a sicurezza per alleggerire le operazioni. Gran parte dei sistemi esistenti (es Itunes o PayPal) non sono strettamente micropayment in quanto permettono transazioni superiori a 1$ / 1.

25 Vantaggi EMoney Digital Money, Digital Cash, Electronic Cash Definizione Moneta scambiata esclusivamente in formato elettronico; la transazione avviene tramite un altro sistema oppure standalone. Il concetto di EMoney è molto ampio e può essere utilizzato per riferirsi anche a concetti di crittografia finanziaria o alle tecnologie che ne permettono l implementazione e l utilizzo.. Sostituzione progressiva del denaro cash e relativi vantaggi Economicità delle transazioni in confronto a carta di credito Anonimato Possibilità di usufruire di diversi servizi messi a disposizione da banche o altre associazioni Possibilità di trasferire denaro senza l effettivo trasferimento fisico Permette l utilizzo di denaro anche senza avere un conto in banca attivo Mercato più ampio Svantaggi Furti Fallimenti tecnologici Tracking delle informazioni Perdita dell interazione umana [1]

26 EMoney [2] Categorie Identificata Anonima Offline Online Identified EMoney Contiene informazioni in grado di rivelare l identità dell utente che ha riscosso il denaro dalla banca. Problema: la sicurezza è garantita dalla firma digitale. Manca la privacy (tracking). Anonymous EMoney Concettualmente funziona come la moneta reale, ad essa non è assegnato nessuna informazione in grado di identificare l utente ed i relativi movimenti. Garantisce la sicurezza e la privacy sfruttando la Blind Signature. Offline EMoney La transizione avviene senza nessun contatto con la banca o con la società emittente Online EMoney La transizione avviene tramite un interazione con la banca o società emittente tramite rete La combinazione più complessa è EMoney Anonymous Offline per via del problema del Double Spending

27 Double Spending Problema Emoney potrebbe essere facilmente duplicabile, per via della sua natura digitale. In via teorica, la copia è indistinguibile dall originale e potrei usarla per effettuare più acquisti In pochi minuti divento E-Milionario! Un sistema di EMoney deve essere in grado di prevenire o gestire questo problema. Soluzioni Su sistema sicuro: Con SmartCard è possibile utilizzare un chip tamper-proof (da alcuni sistemi chiamato Observer) in grado di mantenere un mini database in cui son memorizzati tutti i pezzi di EMoney spesi. Nel caso ci sia il tentativo di duplicare l uso di un pezzo, la smartcard blocca la transazione. Strutturare il sistema utilizzando protocolli crittografici in grado di rivelare l identità del double spender quando i pezzi di EMoney tornano alla banca. Online: Ad ogni transazione si comunicano alla banca le informazioni necessarie (es codice del pezzo) che le confronta con quelle presenti nel database. Se il pezzo risulta già speso, la transazione viene impedita Offline Identified Accumulare informazioni durante l intero cammino del pezzo, dal momento dell emissione fino alla restituzione alla banca. Il sistema cresce ogni volte che la moneta è spesa e le informazioni viaggiano con essa. Al termine, la banca confronta tali informazioni con quelle del database ed è in grado di identificare il double spender. Offline Anonymous Simile alla soluzione precedente, ma le informazioni memorizzate sono diverse e non permettono l identificazione diretta dell utente, ma solo tramite le transazioni eseguite

28 Blind Signature per Untraceble Payments Problema Da un lato l uso di sistemi di pagamento simili a banconote o monete soffrono di mancanza di controlli e sicurezza. Alcuni problemi: mancanza di prova di pagamento, evasione fiscale e tributaria, mercato nero, Dall altro lato l utilizzo di sistemi di pagamento che permettano l identificazione dell utente può fornire a terze parti, ad ogni transizione, informazioni riguardanti l acquirente, l ammontare della spesa, etc, permettendo così di profilare l utente e le sue preferenze. Obbiettivo 1) Impedire a terze parti di accedere ad informazioni personali 2) Possibilità per gli utenti di fornire prova di pagamento o determinare l identità dell utente solo in determinate circostanze 3) Interrompere l utilizzo di strumenti di pagamento che risultano rubati Soluzione Blind Signature

29 [Esempio] Blind Signature David Chaum ~ [ Security Without Identification by D. Chaum]

30 Blind Signature [Esempio 2] [ Security Without Identification by D. Chaum]

31 Blind Signature Notazione Formale Idea base Sfruttare le caratteristiche delle firme digitali basate su doppia chiave ma combinandole con chiavi pubbliche usate con lo scopo di fornire commutatività Funzioni Funzione di firma conosciuta solo dal firmatario S e la rispettiva funzione pubblica S, tale che S(S (x))=x Funzione di commutazione C e C conosciute solo dall utente C (S (C(x)))=S (x) con C(x) e S che non forniscono indizi su x Protocollo Utente genera x casuale e lo applica alla funzione di commutazione, ottenendo C(x) Firmatario riceve C(x) e lo firma, utilizzando S. S (C(x)) Utente controlla la firma ricevuta applicando la funzione di commutazione inversa C (S (C(x)))=S (x). Applicando la funzione pubblica S si ottiene S(S (x))=x Proprietà Si garantiscono le proprietà proprie della firma digitale, assicurando al tempo stesso la privacy

32 Blind RSA Signature Si basa sull uso di RSA per la firma Componenti m: il messaggio originale r: un valore generato a random, tale chegcd(r,n)=1 (N, e): chiave pubblica del firmatario (N, d): chiave privata del firmatario Protocollo 1. Utente genera r casuale e lo eleva con la chiave pubblicae, ottenendor^e 2. Il messaggio originale viene moltiplicato per il blind factor: m =m*r^e mod N 1. Firmatario ricevem e lo firma, utilizzando la propria chiave privata: s =m ^d mod N 2. Utente riceves = (m*r^e mod N)^d mod N 3. Dato che r^ed=r si ottiene s =m^d*r (mod N) 4. La firma è ottenuta invertendo r: s==m^d*r*r^-1=m^d (mod N) Proprietà La garanzia di successo è determinata dalla difficoltà di fattorizzazione e dell estrazione della radice. Anche nel caso si trovi la soluzione a questi problemi la sicurezza è garantita dal numero random r.

33 Links ECommerce Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] RSA Labs: Verisign Information Center S-HTTP / HTTPS-SSL-TLS / EvSSL / SET Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] S-HTTP RFC: TLS RFC: Verisign Information Center: Microsoft: CA/B Forum: Pagamenti e EMoney Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] RSA Labs: Blind Signature David Chaum: Wikipedia [en] ~ [it]

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma

ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo. Sede legale e amministrativa Via Lucrezia Romana, 41/47 00178 Roma PRODOTTO BASE UTENTE INFORMAZIONI SULL EMITTENTE ICCREA BANCA Spa - Istituto Centrale del Credito Cooperativo Sede legale e amministrativa Numero telefonico: 800.991.341 Numero fax: 06.87.41.74.25 E-mail

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli