Certification Practice Statement. Certificati SSL Server e Code Signing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Certification Practice Statement. Certificati SSL Server e Code Signing"

Transcript

1 Certification Practice Statement Certificati SSL Server e Code Signing Versione: Data: 19 novembre 2009

2 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato da: Verificato da: Verificato da: Approvato da: Fulvio Parisi Responsabile Auditing Roberto Ravazza Responsabile Registrazione Rosalia Valsecchi Responsabile Certificazione Fabio Omenigrandi Responsabile Produzione Adriano Santoni Responsabile Sicurezza Data Data Data Data Data Codice documento: CAACT Distribuzione: PUBBLICA

3 STORIA DELLE MODIFICHE APPORTATE DATA VERS. PARAGRAFI MODIFICHE AUTORE 14 dicembre Prima versione del documento FP 24 giugno tutti Revisione dell intero documento; FP, AS ristrutturazione secondo RFC novembre Cambiato il nome del Presidente AS Copyright Actalis S.p.A. Pagina 2 di novembre 2009

4 SOMMARIO 1. INTRODUZIONE Scopo del documento Identificazione del CPS Partecipanti alla PKI Certification Authority Registration Authorities Utenti finali (titolari) Relying parties Uso dei certificati Amministrazione del CPS Definizioni e acronimi Riferimenti PUBBLICAZIONI E REPOSITORY Gestione del repository Informazioni pubblicate Tempi e frequenza delle pubblicazioni Controllo degli accessi IDENTIFICAZIONE ED AUTENTICAZIONE (I&A) Regole di naming Validazione iniziale dell identità Dimostrazione del possesso della chiave privata Autenticazione dell organizzazione richiedente Autenticazione delle identità individuali Ulteriori verifiche svolte dalla CA Informazioni non verificate dalla CA I&A per le richieste di rinnovo I&A per le richieste di sospensione o revoca REQUISITI OPERATIVI DI GESTIONE DEI CERTIFICATI Richiesta del certificato Elaborazione delle richieste Emissione del certificato Accettazione del certificato Uso della coppia di chiavi e del certificato Rinnovo del certificato Rigenerazione della chiave Modifica del certificato Sospensione e revoca del certificato Circostanze per la sospensione Chi può richiedere la sospensione Procedura per la sospensione Circostanze per la revoca Chi può richiedere la revoca Procedura per la revoca Copyright Actalis S.p.A. Pagina 3 di novembre 2009

5 4.9.7 Frequenza di emissione della CRL Servizi informativi sullo stato del certificato Caratteristiche operative Disponibilità del servizio Cessazione del contratto Key escrow e key recovery MISURE DI SICUREZZA FISICA ED OPERATIVA Sicurezza fisica Sicurezza delle procedure Sicurezza del personale Logging degli eventi Archiviazione dei dati Rinnovo della chiave della CA Copie di sicurezza (backup) Compromissione e disaster recovery MISURE DI SICUREZZA TECNICA Generazione delle chiavi Chiavi della CA Chiavi dei titolari Distribuzione della chiave pubblica Chiavi della CA Chiavi dei titolari Lunghezza delle chiavi Chiavi della CA Chiavi dei titolari Parametri di generazione e qualità delle chiavi Chiavi della CA Chiavi dei titolari Key usage (estensione X.509v3) Protezione della chiave privata Standard di sicurezza dei moduli crittografici Backup e ripristino della chiave privata Dati di attivazione della chiave Requisiti di sicurezza degli elaboratori Sicurezza di rete Riferimento temporale PROFILO DEI CERTIFICATI E DELLE CRL Profilo del certificato Certificato della CA Certificato per SSL Server Certificato per Code Signing Profilo della CRL VERIFICHE DI CONFORMITÀ Frequenza e circostanze dalle verifiche Identità e qualificazione degli ispettori Copyright Actalis S.p.A. Pagina 4 di novembre 2009

6 8.3 Relazioni tra la CA e gli ispettori Argomenti coperti dalle verifiche Azioni conseguenti alle non-conformità Comunicazione dei risultati delle verifiche CONDIZIONI GENERALI DEL SERVIZIO Tariffe del servizio Responsabilità finanziaria Tutela della riservatezza e trattamento dei dati personali Informativa ai sensi del D.Lgs. 196/ Archivi contenenti dati personali Misure di tutela della riservatezza Diritti di proprietà intellettuale Obblighi e garanzie Certification Authority Registration Authority Utenti finali (titolari) Relying parties Esclusione di garanzie Limitazioni di responsabilità Risarcimenti Durata e terminazione Comunicazioni Emendamenti Risoluzione delle dispute Legge applicabile Conformità con le norme applicabili Forza maggiore Livelli di servizio Copyright Actalis S.p.A. Pagina 5 di novembre 2009

7 1. INTRODUZIONE 1.1 Scopo del documento Actalis S.p.A., primario certificatore attivo dal 2002, accreditato presso il CNIPA, offre diverse tipologie di certificati e relativi servizi di gestione, oltre a diversi altri servizi e soluzioni ( Un certificato lega una chiave pubblica ad un insieme d informazioni che identificano un soggetto (individuo od organizzazione). Tale soggetto, titolare del certificato, possiede ed utilizza la corrispondente chiave privata. Il certificato viene generato e fornito al titolare da una terza parte fidata detta Certification Authority (CA). Il certificato è firmato digitalmente dalla CA. L affidabilità di un certificato, ovvero l associazione certa tra una data chiave pubblica ed il soggetto identificato, dipende anche dalle procedure operative del certificatore, dagli obblighi e responsabilità che si assumono certificatore e titolare, dalle misure di sicurezza fisiche e logiche del certificatore. Tali aspetti sono descritti in un documento pubblico Certification Practice Statement (CPS). Questo documento è il CPS di Actalis relativo all emissione e gestione di due tipi di certificato: certificato per SSL Server certificato per Code Signing La struttura e contenuto di questo CPS si basano sulla specifica pubblica [RFC 3647]. 1.2 Identificazione del CPS Questo CPS è indicato, nei certificati, col seguente Object Identifier (OID): Partecipanti alla PKI Certification Authority La Certification Authority (CA) è il soggetto terzo e fidato che emette i certificati, firmandoli con la propria chiave privata (chiave di CA). La CA, inoltre, gestisce lo stato dei certificati. Nell ambito del servizio qui descritto, il ruolo di CA è svolto dalla società Actalis S.p.A. (in seguito solo Actalis ), identificata come segue: Denominazione sociale: Actalis S.p.A. Indirizzo della sede legale: Via Torquato Taramelli, Milano Legale rappresentante: Gianni Utili (Presidente) P.IVA e Codice Fiscale: N di telefono (centralino): DUNS number: ISO Object Identifier (OID): Sito web generale (informativo): Sito web del servizio di certificazione: Indirizzo di posta elettronica (informativo): info@actalis.it Directory server (registro dei certificati): ldap://ldap.actalis.it Copyright Actalis S.p.A. Pagina 6 di novembre 2009

8 1.3.2 Registration Authorities La Registration Authority (RA) è la persona, struttura od organizzazione che svolge le attività di: accoglimento e validazione delle richieste di emissione e gestione dei certificati registrazione del soggetto richiedente e dell organizzazione di appartenenza autorizza l emissione, da parte della CA, del certificato richiesto fornisce al cliente il certificato e le informazioni annesse L attività di RA è normalmente svolta da personale di Actalis, ma può in alcune circostanze essere delegata a terzi sulla base di un apposito accordo Utenti finali (titolari) Gli utenti finali, ovvero i titolari, dei certificati sono organizzazioni od enti che richiedono un certificato per SSL Server o per la firma digitale di software (Code Signing) e che detengono la corrispondente chiave privata. Il contratto con la CA viene normalmente stipulato dal titolare stesso, in veste di cliente; è comunque ammesso che il cliente (il soggetto che sostiene il costo del certificato e della conseguente gestione da parte della CA) agisca in nome e per conto del titolare del certificato, circostanza che deve essere dimostrata dagli interessati in sede di richiesta (vedere la sezione 3.2.2) Relying parties Le Relying Parties sono tutti i soggetti che fanno affidamento sulle informazioni contenute nel certificato. Nel caso dei certificati per SSL Server, si tratta degli utenti del sito web interessato. Nel caso dei certificati per Code Signing, si tratta degli utilizzatori del software firmato. 1.4 Uso dei certificati Il certificato SSL Server è usato per abilitare il protocollo TLS/SSL su un sito web. Il certificato di Code Signing è usato per la firma digitale di codice eseguibile. Ogni altro uso dei certificati emessi da Actalis sulla base di questo CPS è proibito e comporta, qualora Actalis ne venga a conoscenza, la revoca immediata del certificato. Si assume che il cliente possegga le competenze e gli strumenti necessari per l uso del certificato. In caso contrario, Actalis è disponibile a fornire assistenza e consulenza al riguardo. 1.5 Amministrazione del CPS Questo CPS è redatto, pubblicato ed aggiornato da Actalis. Richieste di informazioni o chiarimenti sul presente CPS possono essere inoltrate via posta elettronica all indirizzo cps-admin@actalis.it. Questo CPS è approvato dal responsabile della sicurezza di Actalis, di concerto con la Direzione, previo consulto con le funzioni aziendali coinvolte nell erogazione del servizio. Copyright Actalis S.p.A. Pagina 7 di novembre 2009

9 1.6 Definizioni e acronimi CA CCIAA CED CNIPA CPS CRL CSR DN FIPS HSM HTTP I&A ISO LDAP OCSP OID PDF PKI RA SSL TLS TVCC UPS VMD Certification Authority Camera di Commercio, Industria, Agricoltura e Artigianato Centro Elaborazione Dati Centro Nazionale per l Informatica nella Pubblica Amministrazione Certification Practice Statement Certificate Revocation List Certificate Signing Request Distinguished Name Federal Information Processing Standard Hardware Security Module Hyper-Text Transfer Protocol Identificazione e Autenticazione International Standards Organization Lightweight Directory Access Protocol On-line Certificate Status Protocol Object Identifier Portable Document Format Public Key Infrastructure Registration Authority Secure Sockets Layer Transport layer Security TV a Circuito Chiuso Uninterruptable Power Supply Video Motion Detection Copyright Actalis S.p.A. Pagina 8 di novembre 2009

10 1.7 Riferimenti [DLGS196] [RFC2251] [RFC2314] [RFC2560] Decreto Legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, pubblicato nel Supplemento Ordinario n.123 della Gazzetta Ufficiale n. 174, 29 luglio Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December ( Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March ( Myers, M., R. Ankney, A. Malpani, S. Galperin and C. Adams, "Online Certificate Status Protocal - OCSP", June ( [RFC2616] [RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners-Lee, "Hypertext Transfer Protocol, HTTP/1.1", RFC 2616, June ( [RFC2818] Rescorla, E., "HTTP Over TLS", RFC 2818, May ( [RFC3647] [RFC5280] Chokhani, S., Ford, W., Sabett, R., Merrill, C., and S. Wu, "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC 3647, November ( Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May ( [X.509] ITU-T Recommendation X.509 (2005) ISO/IEC :2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks. ( Copyright Actalis S.p.A. Pagina 9 di novembre 2009

11 2. PUBBLICAZIONI E REPOSITORY Con repository si intende un insieme di archivi o registri on-line contenenti informazioni di interesse pubblico relative ai certificati e al servizio di emissione e gestione degli stessi descritto in questo CPS. 2.1 Gestione del repository Il repository di Actalis è costituito da: sito web dei servizi di CA ( directory server della CA (ldap://ldap.actalis.it) La CA gestisce in proprio il repository e ne è direttamente responsabile. 2.2 Informazioni pubblicate La CA pubblica almeno la seguente documentazione sul proprio sito web: Certification Practice Statement (CPS) condizioni generali del servizio tariffe massime del servizio modulistica La CA, inoltre, pubblica i certificati e le CRL sul proprio directory server. Per ulteriori informazioni sulle CRL si rimanda alla sezione Tempi e frequenza delle pubblicazioni Il CPS e la documentazione annessa vengono pubblicati sul sito web della CA in occasione di ogni aggiornamento, in formato PDF. I certificati vengono pubblicati sul directory server al momento della loro emissione. Per ulteriori informazioni sulle CRL si rimanda alla sezione Controllo degli accessi L accesso al repository in sola lettura ( read-only ) è completamente libero per chiunque. L accesso al repository per la pubblicazione di informazioni nuove o aggiornate è possibile solo da postazioni di lavoro attestate sulla medesima rete del repository, previa autenticazione. 3. IDENTIFICAZIONE ED AUTENTICAZIONE (I&A) 3.1 Regole di naming Il campo subject del certificato deve contenere informazioni facilmente comprensibili che consentano l individuazione dell organizzazione titolare del certificato. Non sono consentiti pseudonimi o nomi diversi dall effettiva denominazione sociale (o altra denominazione ufficiale) del Cliente. Copyright Actalis S.p.A. Pagina 10 di novembre 2009

12 La componente country del campo subject deve contenere il codice ISO 3166 a due lettere (es. IT ) che identifica il paese dove ha sede l organizzazione titolare del certificato. La componente organizationame del campo subject deve contenere il nome ufficiale (es. denominazione sociale) dell organizzazione titolare del certificato. Il nome dev essere univoco, ossia non deve prestarsi ad ambiguità. Per risolvere eventuali ambiguità, la CA può richiedere che il nome sia seguito dal codice fiscale dell organizzazione o altre informazioni utili allo scopo. Nel caso di certificato SSL Server, la componente commonname del campo subject deve contenere il corretto indirizzo del web server (numerico o simbolico). Un esempio valido è Nel caso di certificato per Code Signing, la componente commonname del campo subject può contenere una frase qualsiasi, proposta dal richiedente, purché tale frase non sia tale da indurre in errore le Relying Parties circa l identità del titolare e le finalità/funzionalità del software firmato. Un esempio valido è ACME Code Signing. I Clienti non possono utilizzare nelle richieste di certificazione nomi che violino diritti di proprietà intellettuale di altri. Actalis rimarrà estranea a qualsivoglia controversia riguardante la proprietà dei nomi di dominio, né si adopererà per risolvere eventuali controversie riguardanti la proprietà di nomi di dominio, nomi commerciali, marchi commerciali o di servizi. Actalis si riserva la facoltà di respingere una richiesta di certificazione e di revocare un certificato a fronte di una tale controversia. 3.2 Validazione iniziale dell identità Dimostrazione del possesso della chiave privata La dimostrazione del possesso, da parte del richiedente, della chiave privata corrispondente al certificato richiesto si basa sulla verifica crittografica della CSR (Certificate Signing Request) inviata alla CA. Il richiedente, infatti, deve inviare la propria chiave pubblica alla CA sotto forma di CSR in formato PKCS#10 [RFC2314]. La CA verifica che la firma digitale contenuta nella CSR sia valida. L invio della CSR alla CA avviene di norma via web ( o via posta elettronica Autenticazione dell organizzazione richiedente La verifica dell identità dell organizzazione richiedente include in ogni caso la consultazione del database della CCIAA (Camera di Commercio, Industria e Artigianato). Il nome dell organizzazione dichiarato dal cliente deve corrispondere alla denominazione sociale che risulta dalla visura camerale. Nel caso di mancata corrispondenza, la richiesta di certificato è respinta Autenticazione delle identità individuali Le identità individuali indicate nella richiesta di certificato vengono verificate per via telefonica, contattando la persona che figura come richiedente nel modulo di richiesta certificato. La CA si riserva di compiere ulteriori verifiche con modalità non prestabilite. 3.3 Ulteriori verifiche svolte dalla CA Nel caso dei certificati per SSL Server, la CA consulta inoltre il record WHOIS per verificare che l organizzazione proprietaria del dominio sia la stessa che richiede il certificato. Nel caso di mancata corrispondenza, la richiesta di certificato è respinta. È tuttavia possibile che l organizzazione titolare del dominio ne abbia affidato la gestione al soggetto che richiede il certificato. In questo caso, la richiesta Copyright Actalis S.p.A. Pagina 11 di novembre 2009

13 viene accettata a patto che fornisca alla CA l evidenza di tale affidamento (es. copia della richiesta di registrazione del dominio inviata dall organizzazione titolare del dominio al gestore). Nel caso dei certificati per Code Signing, non è ammesso che il certificato venga richiesto da un organizzazione diversa da quella cui dev essere attribuito il certificato: cliente e titolare devono coincidere. La CA si riserva la facoltà di effettuare ulteriori verifiche con modalità non prestabilite. 3.4 Informazioni non verificate dalla CA La CA non verifica gli indirizzi di posta elettronica indicati nel modulo di richiesta. Qualora sia richiesto l inserimento nel certificato SSL Server di un indirizzo IP privato (ossia non raggiungibile dalla rete Internet pubblica), la CA non verifica la correttezza di tale indirizzo. In generale, la CA non verifica la correttezza delle informazioni ricevute dal richiedente che non sono destinate ad essere incluse in campi critici del certificato (ai fini della sicurezza) e che non sono necessarie per l emissione e successiva gestione (sospensione, riattivazione, revoca) del certificato. 3.5 I&A per le richieste di rinnovo Il processo di rinnovo è simile al processo di prima emissione: consiste nella generazione di una nuova coppia di chiavi, da parte del titolare, sostitutiva di quella in scadenza e nella richiesta alla CA di un corrispondente nuovo certificato. Per il rinnovo sono seguiti gli stessi processi di identificazione ed autenticazione (I&A) che si applicano alla prima emissione. 3.6 I&A per le richieste di sospensione o revoca La modalità di identificazione ed autenticazione delle richieste di sospensione o revoca dipende dal canale usato per la richiesta: per poter inoltrare richieste di sospensione o revoca attraverso il portale dei servizi di CA, è necessario il login al portale mediante userid e password (queste credenziali sono fornite al cliente contestualmente all emissione del certificato); nel caso delle richieste di sospensione o revoca inviate in forma cartacea alla CA, si procede come descritto nel paragrafo REQUISITI OPERATIVI DI GESTIONE DEI CERTIFICATI 4.1 Richiesta del certificato La richiesta di certificato può avvenire in due modi: mediante compilazione e sottomissione del modulo on-line (web form) disponibile sul sito web mediante compilazione ed invio alla CA (per fax, , posta ordinaria) dell apposito modulo di richiesta scaricabile dallo stesso sito web. La richiesta di certificato include almeno le seguenti informazioni: dati identificativi dell organizzazione richiedente dati identificativi e di contatto ( , telefono) del richiedente Copyright Actalis S.p.A. Pagina 12 di novembre 2009

14 dati identificativi e di contatto ( , telefono) di un referente tecnico indirizzo del sito web da inserire nel certificato (per i certificati SSL Server) valore proposto per il campo commonname (per i certificati Code Signing) La richiesta di certificato dev essere accompagnata dalla CSR (Certificate Signing Request). Nel caso di richiesta in modalità cartacea, la CSR può essere inviata alla CA successivamente, per posta elettronica, all indirizzo indicato dal responsabile della registrazione. La CSR è normalmente generata dall organizzazione richiedente con mezzi propri. È anche possibile richiedere un certificato SSL Server di tipo wildcard (ossia valido per tutti i siti web attestati su uno specifico dominio) oppure di tipo multi-host / multi-dominio (ossia valido per molteplici siti web, anche su domini diversi). In questi casi si applicano procedure in parte diverse e tariffe specifiche. Per ulteriori informazioni in merito contattare la direzione commerciale di Actalis. 4.2 Elaborazione delle richieste Alla ricezione di una richiesta di certificazione, la RA svolge le seguenti attività: provvede al censimento del richiedente nel database di registrazione; verifica che le informazioni identificative contenute nella CSR siano coerenti con quelle fornite nel modulo di richiesta; verifica l identità del richiedente ed il suo possesso della chiave privata corrispondente alla CSR, come descritto nella sezione 3.2. La registrazione del richiedente consiste nella memorizzazione, nel database della CA, dei dati identificativi e di contatto (telefono, ) dell organizzazione richiedente e della persona che richiede il certificato (normalmente un rappresentante legale, per es. un dirigente con opportuni poteri di firma). 4.3 Emissione del certificato Se le verifiche di cui alla sezione precedente vengono superate, la CA genera il certificato, lo memorizza nel proprio database e lo pubblica sul proprio directory server (ldap://ldap.actalis.it). La CA quindi invia al cliente mediante posta elettronica: il certificato del titolare il certificato della CA emittente documentazione accompagnatoria le credenziali (userid, password) per accedere all area riservata del portale dei servizi della CA ( per l eventuale sospensione/riattivazione o revoca del certificato. A questo punto, nel caso in cui il certificato non sia già stato pagato, la CA emette la fattura e la invia al cliente. 4.4 Accettazione del certificato Il certificato si intende senz altro accettato dal cliente trascorsi 30 giorni dalla data di consegna, come attestata dalla data del messaggio di posta elettronica tramite il quale esso viene inviato al cliente, in assenza di comunicazioni in senso contrario da parte del cliente stesso. Copyright Actalis S.p.A. Pagina 13 di novembre 2009

15 L uso pubblico del certificato (per es. installazione su un sito web ad accesso pubblico, firma di codice eseguibile scaricabile da siti web ad accesso pubblico), anche se temporaneo, implica in ogni caso l accettazione del certificato da parte del titolare. Qualora il certificato contenga informazioni errate a causa della errata compilazione del modulo di richiesta da parte del cliente, esso dovrà in ogni caso essere pagato. 4.5 Uso della coppia di chiavi e del certificato Il titolare usa la chiave privata per: (certificati per Code Signing) firmare digitalmente codice eseguibile (per es. applet Java, librerie dinamiche, ecc.) di propria produzione e/o del quale si assume la responsabilità; (certificati per SSL Server) attivare il protocollo TLS/SSL sul proprio sito web, consentendo la server authentication e la cifratura delle transazioni coi browser. Le relying parties usano il certificato per: (certificati per Code Signing) verificare l integrità e l origine di codice eseguibile; (certificati per SSL Server) verificare l identità di un sito web e dell organizzazione che lo gestisce, nonché scambiare in modo sicuro la chiave di sessione col web server. Vedere anche il paragrafo Rinnovo del certificato Il certificato ha una data di scadenza, oltre la quale esso perde ogni validità. La ragione per cui il certificato ha una durata limitata nel tempo è che la sicurezza di una coppia di chiavi crittografiche può, nel tempo, diminuire o essere addirittura compromessa, per effetto degli avanzamenti delle tecniche di criptoanalisi e degli attacchi perpetrati dai malintenzionati. Per queste ragioni, Actalis non effettua il rinnovo di un certificato, a meno che l utente non generi una nuova coppia di chiavi. A parte questa condizione, il processo di rinnovo è uguale al processo di prima emissione. 4.7 Rigenerazione della chiave Nel caso in cui l utente finale (titolare) decida di utilizzare una nuova chiave, egli deve necessariamente fare richiesta di un corrispondente nuovo certificato. 4.8 Modifica del certificato Un certificato, essendo firmato dalla CA emittente, non può essere modificato. Per rimediare ad e- ventuali errori nella generazione del certificato, dunque, è necessario emetterne uno nuovo (e revocare quello errato, per evidenti ragioni di sicurezza). Nel caso in cui il certificato emesso contenga informazioni errate a causa di errori commessi dalla CA o dalla RA (nel caso si tratti di struttura distinta), il certificato errato sarà revocato e ne verrà emesso uno corretto, sollecitamente, senza oneri aggiuntivi per il cliente e senza richiedere ulteriori informazioni al cliente. Nel caso in cui il certificato emesso contenga informazioni errate a causa di errori commessi dal richiedente (es. errata compilazione di uno o più campi del modulo di richiesta), il certificato errato sarà revocato. Copyright Actalis S.p.A. Pagina 14 di novembre 2009

16 4.9 Sospensione e revoca del certificato CAACT Certification Practice Statement La sospensione determina un blocco temporaneo della validità di un certificato, a partire da un dato momento (data/ora). Dopo essere stato sospeso, un certificato può essere riattivato. La revoca determina la cessazione anticipata della validità di un certificato, a partire da un dato momento (data/ora). La revoca di un certificato è irreversibile e non retroattiva. L attuazione della sospensione o revoca consiste nella generazione e pubblicazione di una nuova CRL (Certificate Revocation List) che include il numero di serie del certificato sospeso o revocato. La CRL è liberamente accessibile a chiunque abbia necessità di verificare lo stato del certificato (cfr. la sezione 4.10). La riattivazione consiste nella generazione e pubblicazione di una nuova CRL nella quale non compare più il numero di serie del certificato precedentemente sospeso Circostanze per la sospensione Le condizioni che possono portare ad una richiesta di sospensione sono: sospetta compromissione della chiave privata; interruzione temporanea del uso del certificato da parte del cliente; inadempienze contrattuali da parte del cliente (es. mancato pagamento) Chi può richiedere la sospensione La sospensione può essere richiesta dal cliente e/o titolare del certificato o dalla CA. In determinate circostanze il titolare ha l obbligo di richiedere la sospensione del certificato (vedere il paragrafo 9.5.3). La revoca può essere effettuata direttamente dalla CA quando essa viene a conoscenza di condizioni che potrebbero compromettere l attendibilità del certificato o costituiscono inadempienza contrattuale da parte del cliente Procedura per la sospensione La sospensione può essere richiesta dal titolare in modalità on-line (vedere il paragrafo 4.9.6). Trascorsi 15 giorni dalla sospensione, il certificato viene automaticamente riattivato. Il certificato può essere riattivato dall utente stesso, in qualsiasi momento, attraverso il portale web dei servizi della CA, previa autenticazione. Copyright Actalis S.p.A. Pagina 15 di novembre 2009

17 4.9.4 Circostanze per la revoca Le condizioni che possono determinare una richiesta di revoca sono: errore di registrazione; provvedimento dell autorità; compromissione della chiave privata; mancato rispetto del CPS (ossia di questo documento); variazione dei dati inclusi nel certificato (ad es. ragione sociale dell azienda titolare); attività illecite da parte dall'azienda titolare del certificato; cessazione dell attività dell azienda titolare del certificato; richiesta da parte del titolare (es. motivata da cessazione dell uso del certificato); inadempienze contrattuali da parte del cliente (es. mancato pagamento) Chi può richiedere la revoca La revoca può essere richiesta dal cliente e/o titolare del certificato o dalla CA. In determinate circostanze il titolare ha l obbligo di richiedere la revoca del certificato (vedere il paragrafo 9.5.3). La revoca viene effettuata direttamente dalla CA quando essa viene a conoscenza di condizioni che compromettono l attendibilità del certificato o costituiscono grave e ripetuta inadempienza contrattuale da parte del cliente Procedura per la revoca La sospensione e la revoca possono essere richieste alla CA attraverso il portale web dei servizi di Actalis, all indirizzo Per accedere a queste funzionalità è necessario il login al portale, dunque è necessario essere in possesso delle credenziali di accesso consegnate al cliente contestualmente all emissione del certificato. In alternativa, per la revoca è possibile utilizzare un modulo di richiesta cartaceo sottoscritto dal rappresentante del cliente. Il modulo firmato può essere consegnato a mano alla RA oppure può essere inviato direttamente alla CA (mediante fax, posta ordinaria, posta elettronica). La CA invia segnala al cliente l avvenuta sospensione o revoca mediante posta elettronica, inviando una notifica all indirizzo di del responsabile tecnico indicato nel modulo di richiesta Frequenza di emissione della CRL Vedere il paragrafo Servizi informativi sullo stato del certificato Lo stato dei certificati (attivo, sospeso, revocato) è reso disponibile a tutti gli interessati mediante pubblicazione della Certificate Revocation List (CRL) col formato definito nella specifica [RFC5280]. La CA si riserva di rendere disponibile anche un servizio OCSP (On-line Certificate Status Protocol) conforme alla specifica [RFC2560], con caratteristiche non prestabilite in questo CPS. Copyright Actalis S.p.A. Pagina 16 di novembre 2009

18 Caratteristiche operative La CRL è accessibile con due diverse modalità: con protocollo LDAP [RFC2251] sul server ldap.actalis.it con protocollo HTTP [RFC2616] sul server portal.actalis.it Gli indirizzi completi LDAP ed HTTP della CRL sono inseriti nell estensione CRLDistributionPoints del certificato. La CRL viene rigenerata e ripubblicata: almeno ogni 6 ore, anche in assenza di nuove sospensioni o revoche; a seguito di ogni nuova sospensione o revoca. L indirizzo del server OCSP è inserito nell estensione AuthorityInformationAccess del certificato. La CRL e l eventuale servizio OCSP sono liberamente consultabili da chiunque Disponibilità del servizio L accesso alla CRL e all eventuale servizio OCSP è disponibile in modo continuo (24 x 7), tranne in caso di fermi per manutenzione programmata e in caso di guasti. Vedere anche il paragrafo Cessazione del contratto Il contratto di servizio stipulato tra CA e cliente si intende terminato: alla data di scadenza naturale del certificato, oppure alla data di attuazione della revoca del certificato (vedere la sezione 4.9) Key escrow e key recovery Con key escrow si intende l affidamento di una copia della chiave di CA ad un soggetto esterno affidabile (es. un notaio). Nell ambito del servizio erogato da Actalis in base a questo CPS, il key escrow della chiave di CA non è previsto. Il ripristino della chiave (key recovery) di certificazione è previsto, in caso di cancellazione involontaria o guasto dello HSM. Al fine di consentire il key recovery, la CA mantiene una copia di backup della chiave di CA (vedere il paragrafo 6.8). 5. MISURE DI SICUREZZA FISICA ED OPERATIVA L infrastruttura tecnologica, le procedure operative, le misure di sicurezza fisica e logica ed il personale preposto all erogazione del servizio descritto in questo CPS sono gli stessi utilizzati nell ambito del servizio Actalis di emissione e gestione dei certificati qualificati per firma digitale a norma di legge. 5.1 Sicurezza fisica Il centro elaborazione dati (CED) di Actalis è ubicato presso la sede di Milano, al piano seminterrato dell edificio di Via Taramelli 26. L accesso alla sala tecnica è consentito solo agli addetti autorizzati previa identificazione mediante badge e relativo PIN. Copyright Actalis S.p.A. Pagina 17 di novembre 2009

19 Sul perimetro esterno e all interno degli edifici sono presenti sistemi passivi antintrusione quali grate, vetrate antiproiettile, porte blindate e cancelli motorizzati e sistemi antintrusione attivi quali TVCC e VMD. Nella sala di controllo, presidiata 24 ore su 24, è presente un sistema di centralizzazione degli allarmi. Il sistema antincendio è stato realizzato secondo la norma UNI I sensori per la rilevazione incendio sono presenti in tutti i piani dell edificio. L intero edificio è servito da gruppi di continuità statici e dinamici, e precisamente: UPS che garantiscono a tutti i sistemi connessi l alimentazione necessaria sino all intervento del gruppo elettrogeno e comunque, in caso d indisponibilità di quest ultimo, per almeno un ora; gruppo elettrogeno (generatore di potenza con motore a gasolio) che assicura la continuità di alimentazione, se necessario anche per più giorni. Un ulteriore garanzia di continuità è realizzata prelevando l alimentazione di media tensione da due diverse cabine. 5.2 Sicurezza delle procedure Actalis definisce e mantiene un Piano della Sicurezza che analizza gli asset e descrive le misure tecniche ed organizzative atte a garantire un adeguato livello di sicurezza delle operazioni. Tutte le procedure operative standard sono documentate e comprese nel Sistema di gestione della Qualità di Actalis, certificato secondo la norma ISO Sicurezza del personale Il personale addetto al servizio ha una pluriennale esperienza nel campo della definizione, sviluppo e gestione di servizi di PKI ed ha ricevuto una adeguata formazione sulle procedure e gli strumenti da utilizzare nelle varie fasi operative. 5.4 Logging degli eventi I principali eventi relativi alla gestione del ciclo di vita dei certificati, incluse le richieste di certificazione, sospensione o revoca, ecc, sono registrati in forma cartacea od elettronica. Sono inoltre registrati anche altri eventi quali: gli accessi logici al sistema di gestione dei certificato, le operazioni svolte dal personale Actalis, l entrata e l uscita di visitatori nei locali in cui si svolge l attività di certificazione, ecc. Di ogni evento viene registrata la tipologia, la data e l ora di occorrenza e, se disponibili, altre informazioni utili ad individuare gli attori coinvolti nell evento e l esito delle operazioni. L insieme delle registrazioni costituisce il giornale di controllo (audit log). I file che lo compongono vengono trasferiti tutti i giorni su supporto permanente. 5.5 Archiviazione dei dati La CA conserva le seguenti informazioni relative ai processi di emissione e gestione dei certificati: le richieste di emissione la documentazione fornita dai richiedenti le CSR (Certificate Signing Request) fornite dai richiedenti Copyright Actalis S.p.A. Pagina 18 di novembre 2009

20 dati anagrafici dei richiedenti e dei titolari (ove siano soggetti diversi) risultati delle verifiche svolte dalla CA (visura camerale, record WHOIS) le richieste di sospensione o revoca tutti i certificati emessi 5.6 Rinnovo della chiave della CA Entro 90 giorni dalla fine del periodo di validità della corrente chiave di certificazione, Actalis genera una nuova coppia di chiavi di CA e la distribuisce agli utenti con le modalità di cui alla sezione Da quel momento, i nuovi certificati e le nuove CRL vengono firmati con la nuova chiave. 5.7 Copie di sicurezza (backup) Una copia di sicurezza (backup) dei dati, delle applicazioni, del giornale di controllo e di ogni altro file necessario al completo ripristino del servizio viene effettuata quotidianamente. I salvataggi sono effettuati su supporti magneto-ottici custoditi in un armadio blindato ubicato in un sito distinto da quello in cui avvengono i salvataggi. 5.8 Compromissione e disaster recovery Per compromissione s intende la violazione di una o più condizioni vincolanti per l erogazione del servizio; per disastro s intende un evento dannoso le cui conseguenze determinano l indisponibilità del servizio in condizioni ordinarie. A seguito di situazioni di compromissione o di disastro sono previste apposite procedure finalizzate al ripristino (recovery) dei servizi di certificazione. Tali procedure sono dettagliatamente descritte nel Piano della Sicurezza (documento riservato, consultabile solo presso la sede di Actalis su richiesta del cliente). Il ripristino da compromissione o disastro avviene in ogni caso nelle seguenti situazioni: guasti di una o più delle apparecchiature usate per erogare i servizi di certificazione; compromissione (es. rivelazione a terzi non autorizzati oppure perdita) di una o più chiavi private di certificazione. 6. MISURE DI SICUREZZA TECNICA L infrastruttura tecnologica, le procedure operative, le misure di sicurezza fisica e logica ed il personale preposto all erogazione del servizio descritto in questo CPS sono gli stessi utilizzati nell ambito del servizio Actalis di emissione e gestione dei certificati qualificati per firma digitale a norma di legge. 6.1 Generazione delle chiavi Chiavi della CA La coppia di chiavi usata dalla CA per firmare i certificati e le CRL è generata all interno di un HSM (Hardware Security Module) di alta qualità, dotato di certificazione di sicurezza secondo la norma FIPS PUB a livello Chiavi dei titolari Il richiedente provvede normalmente a generare la propria coppia di chiavi con mezzi propri. Copyright Actalis S.p.A. Pagina 19 di novembre 2009

21 6.2 Distribuzione della chiave pubblica CAACT Certification Practice Statement Chiavi della CA La chiave pubblica della CA viene distribuita almeno nei seguenti modi: mediante pubblicazione sul directory server della CA (ldap://ldap.actalis.it) mediante pubblicazione sul sito web della CA ( Chiavi dei titolari La chiave pubblica del soggetto che richiede il certificato viene fornita alla CA sotto forma di Certificate Signing Request (CSR) conforme allo standard PKCS#10 [RFC2314]. 6.3 Lunghezza delle chiavi Chiavi della CA Per firmare i certificati dei clienti e le CRL, Actalis usa chiavi con un modulo lungo 2048 bit Chiavi dei titolari Le chiavi dei titolari devono avere una lunghezza compresa tra 1024 e 2048 bit. 6.4 Parametri di generazione e qualità delle chiavi Chiavi della CA La CA usa una coppia di chiavi crittografiche generate con algoritmo RSA, con esponente pubblico pari a (esadecimale 0x10001) Chiavi dei titolari Di norma, il titolare del certificato usa una coppia di chiavi crittografiche generate con algoritmo RSA. La CA non si impegna a certificare chiavi utente generate con algoritmi diversi (per es. DSA, ECDSA). 6.5 Key usage (estensione X.509v3) Il certificato della CA include l estensione KeyUsage con gli opportuni valori che indicano lo scopo della chiave privata: keycertsign (firma di certificati) crlsign (firma di CRL) 6.6 Protezione della chiave privata La coppia di chiavi usata dalla CA per firmare i certificati e le CRL è conservata all interno di un HSM (Hardware Security Module) di alta qualità, dotato di certificazione di sicurezza secondo la norma FIPS PUB a livello Standard di sicurezza dei moduli crittografici Gli HSM (Hardware Security Module) usati dalla CA sono dotati di certificazione di sicurezza secondo la norma FIPS PUB a livello 3. Copyright Actalis S.p.A. Pagina 20 di novembre 2009

22 6.8 Backup e ripristino della chiave privata CAACT Certification Practice Statement Allo scopo di garantire la continuità del servizio, la CA mantiene una copia di backup delle chiavi su supporto rimovibile, in forma cifrata. La copia di backup viene conservata in luogo sicuro e distinto da quello in cui si trova la copia operativa (all interno dello HSM). 6.9 Dati di attivazione della chiave Il PIN di attivazione dell HSM della CA è conosciuto esclusivamente dal personale addetto alla gestione operativa del servizio, sotto la responsabilità del Responsabile della Certificazione Requisiti di sicurezza degli elaboratori I sistemi operativi usati dalla CA per la gestione dei certificati sono dotati di certificazione di sicurezza secondo i criteri ITSEC a livello E2 HIGH o secondo criteri equivalenti. I sistemi operativi sono configurati in modo tale da richiedere sempre l identificazione dell utente mediante username e password oppure, nel caso dei sistemi più critici, mediante smartcard e relativo PIN. Gli eventi di accesso ai sistemi sono loggati come descritto nella sezione Sicurezza di rete L accesso agli host on-line della CA è protetto da firewall di alta qualità che garantiscono un adeguato filtraggio delle connessioni. Prima dei firewall, una batteria di router che implementano opportune ACL (Access Control List) costituisce un ulteriore barriera di protezione. Sui server del servizio di certificazione, tutte le porte di comunicazione non necessarie sono disattivate. Sono attivi esclusivamente quegli agenti che supportano i protocolli e le funzioni necessarie per il funzionamento del servizio. Per irrobustire il filtraggio delle comunicazioni tutto il sistema di certificazione è suddiviso in un area esterna, una interna ed una DMZ. Actalis svolge almeno annualmente un assessment di sicurezza per verificare l eventuale presenza di vulnerabilità di rete, avvalendosi di specialisti indipendenti Riferimento temporale Tutti i sistemi di elaborazione usati dalla CA sono allineati con un time-server sincronizzato col segnale orario fornito dalla rete satellitare GPS. Copyright Actalis S.p.A. Pagina 21 di novembre 2009

23 7. PROFILO DEI CERTIFICATI E DELLE CRL 7.1 Profilo del certificato I certificati sono conformi allo standard internazionale ISO/IEC :2005 [X.509] e alla specifica pubblica [RFC 5280] Certificato della CA Il certificato della CA emittente ha il seguente profilo: Campo Valore Version V3 (2) SerialNumber 1 Signature sha-1withrsaencryption ( ) CN = Actalis Authentication CA G1 O = Actalis S.p.A./ Issuer L = Milano C = IT Validity dal 23 giugno 2009 al 25 giugno 2022 CN = Actalis Authentication CA G1 O = Actalis S.p.A./ Subject L = Milano C = IT SubjectPublicKeyInfo <chiave pubblica RSA da 2048 bit> SignatureValue Estensione Basic Constraints AuthorityKeyIdentifier (AKI) <firma della CA> Valore critico: CA=true, PathLen=0 <assente> SubjectKeyIdentifier (SKI) 01 BB D6 9B 56 B4 7E E6 C5 58 DD 2C 98 F4 CA 72 F6 5F KeyUsage ExtendedKeyUsage (EKU) CertificatePolicies SubjectAlternativeName (SAN) AuthorityInformationAccess (AIA) CRLDistributionPoints (CDP) critico: keycertsign, crlsign <assente> <assente> <assente> <assente> <assente> Copyright Actalis S.p.A. Pagina 22 di novembre 2009

24 7.1.2 Certificato per SSL Server Il certificato per SSL Server viene emesso col seguente profilo: Campo Valore Version V3 (2) SerialNumber <numero intero univoco> Signature sha-1withrsaencryption ( ) Issuer Validity Subject SubjectPublicKeyInfo SignatureValue Estensione Basic Constraints AuthorityKeyIdentifier (AKI) SubjectKeyIdentifier (SKI) KeyUsage ExtendedKeyUsage (EKU) CertificatePolicies SubjectAlternativeName (SAN) AuthorityInformationAccess (AIA) CRLDistributionPoints (CDP) <DN della CA che ha emesso il certificato> <1 o 2 anni secondo la richiesta> countryname = <codice ISO 3166 a due lettere del paese dove ha sede l organizzazione titolare del certificato> organizationname = <nome dell organizzazione titolare del certificato> organizationalunitname = <opzionale> commonname = <indirizzo del web server> <chiave pubblica RSA da 1024 o 2048 bit> <firma della CA> Valore <assente> <valore della estensione SKI della CA emittente> <digest SHA1 della chiave pubblica> critico: digitalsignature, keyencipherment serverauth ( ), clientauth ( ) PolicyOID = CPS-URI = <indirizzo HTTP di questo CPS> <normalmente assente> <indirizzo del server OCSP, se previsto> <indirizzo HTTP per accedere alla CRL> <indirizzo LDAP per accedere alla CRL> La CA si riserva di inserire nel certificato ulteriori informazioni e/o ulteriori estensioni purché nel rispetto della specifica pubblica [RFC5280] e salvaguardando la funzionalità del certificato per l uso previsto. Copyright Actalis S.p.A. Pagina 23 di novembre 2009

25 7.1.3 Certificato per Code Signing Il certificato per Code Signing viene emesso col seguente profilo: Campo Valore Version V3 (2) SerialNumber <numero intero univoco> Signature sha-1withrsaencryption ( ) Issuer Validity Subject SubjectPublicKeyInfo SignatureValue Estensione Basic Constraints AuthorityKeyIdentifier (AKI) SubjectKeyIdentifier (SKI) KeyUsage <DN della CA che ha emesso il certificato> <1 o 2 anni secondo la richiesta> countryname = <codice ISO 3166 a due lettere del paese dove ha sede l organizzazione titolare del certificato> organizationname = <nome dell organizzazione titolare del certificato> organizationalunitname = <opzionale> commonname = <valore proposto dal titolare> <chiave pubblica RSA da 1024 o 2048 bit> <firma della CA> Valore <assente> < valore della estensione SKI della CA emittente> <digest SHA1 della chiave pubblica> digitalsignature ExtendedKeyUsage (EKU) codesigning ( ) CertificatePolicies PolicyOID = CPS-URI = <indirizzo HTTP di questo CPS> SubjectAlternativeName (SAN) <indirizzo di del titolare> AuthorityInformationAccess (AIA) CRLDistributionPoints (CDP) <indirizzo del server OCSP, se previsto> <indirizzo HTTP per accedere alla CRL> <indirizzo LDAP per accedere alla CRL> La CA si riserva di inserire nel certificato ulteriori informazioni e/o ulteriori estensioni purché nel rispetto della specifica pubblica [RFC5280] e salvaguardando la funzionalità del certificato per l uso previsto. 7.2 Profilo della CRL Le CRL sono conformi allo standard internazionale ISO/IEC :2005 [X.509] e alla specifica pubblica [RFC 5280]. Oltre ai dati obbligatori, le CRL contengono: il campo nextupdate (data prevista per la prossima emissione della CRL) l estensione crlnumber (numero progressivo della CRL) Inoltre, in corrispondenza di ogni voce della CRL è presente l estensione reasoncode a indicare la motivazione della sospensione o revoca. Copyright Actalis S.p.A. Pagina 24 di novembre 2009

26 8. VERIFICHE DI CONFORMITÀ CAACT Certification Practice Statement L infrastruttura tecnologica, le procedure operative, le misure di sicurezza fisica e logica ed il personale preposto all erogazione del servizio descritto in questo CPS sono gli stessi utilizzati nell ambito del servizio Actalis di emissione e gestione dei certificati qualificati per firma digitale a norma di legge. Actalis è un certificatore per la firma digitale qualificata, accreditato presso il CNIPA. Di conseguenza, Actalis è soggetta a un periodico accertamento di conformità ( vigilanza ) da parte del CNIPA ed è inoltre tenuta a svolgere periodiche ispezioni interne. 8.1 Frequenza e circostanze dalle verifiche Le ispezioni esterne, da parte del CNIPA, sono svolte con periodicità bi-annuale. Le ispezioni interne sono svolte nel rispetto di un piano che prevede frequenze diverse (da mensile ad annuale) per i diversi aspetti tecnico-operativi del servizio di CA. 8.2 Identità e qualificazione degli ispettori Le ispezioni interne sono svolte dal responsabile auditing di Actalis, qualificato come security auditor secondo la norma internazionale ISO ( Information technology - Security techniques - Information security management systems - Requirements ). 8.3 Relazioni tra la CA e gli ispettori Non esiste alcuna relazione tra la CA ed il CNIPA che possa in alcun modo influenzare l esito delle i- spezioni a favore di Actalis. Il responsabile Audit di Actalis è un dipendente che riporta direttamente alla Direzione ed è pertanto indipendente dalla struttura organizzativa preposta all erogazione del servizio di CA. 8.4 Argomenti coperti dalle verifiche L ispezione svolta dal CNIPA è finalizzata a verificare la conformità del servizio CA di Actalis alle norme di legge, dal punto di vista tecnico ed organizzativo. L ispezione del CNIPA segue delle Linee Guida basate sulla norma europea ETSI TS ( Policy requirements for certification authority issuing qualified certificates ). L ispezione interna è principalmente rivolta a verificare l integrità del giornale di controllo (audit log), ed il rispetto delle procedure operative della CA. 8.5 Azioni conseguenti alle non-conformità Nel caso di non-conformità, il CNIPA richiede alla CA di adottare le necessarie misure correttive entro un certo arco di tempo, pena la sospensione o revoca dell accreditamento. 8.6 Comunicazione dei risultati delle verifiche Il risultato dell ispezione svolta dal CNIPA viene condiviso con la CA interessata attraverso un verbale di ispezione. Il risultato dell ispezione interna viene comunicato alla Direzione e ai responsabili della struttura organizzativa preposta all erogazione del servizio di CA. Copyright Actalis S.p.A. Pagina 25 di novembre 2009

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

ISTRUZIONI PER LA COMPILAZIONE

ISTRUZIONI PER LA COMPILAZIONE ISTRUZIONI PER LA COMPILAZIONE Certificati SSL Server e Code Signing ISTRUZIONI PER LA COMPILAZIONE Il presente modulo è formato da tre parti: Modulo di Autorizzazione delle richieste di certificato Schede

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Certification Practice Statement. Certificati SSL Server e Code Signing

Certification Practice Statement. Certificati SSL Server e Code Signing Certification Practice Statement Certificati SSL Server e Code Signing Versione: 2.3 Data: 9 dicembre 2014 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.

Dettagli

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).

Dettagli

SIAN Sistema Informativo Agricolo nazionale

SIAN Sistema Informativo Agricolo nazionale SIAN Sistema Informativo Agricolo nazionale Dematerializzazione e Firma elettronica Istruzioni operative Presentazione atti amministrativi Sviluppo Rurale Programmazione 2014-2020 2020 Sommario 1. Premessa...

Dettagli

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI

GESTIONE DEI DOCUMENTI, DEI DATI E DELLE REGISTRAZIONI Pagina 1 di 5 0. INDICE 0. INDICE... 1 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. RIFERIMENTI... 2 3. MODALITÀ OPERATIVE... 2 3.1 Emissione... 2 3.2 Identificazione... 3 3.3 Distribuzione... 3 3.4 Modifica

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...

Dettagli

1) PREMESSE 2) OGGETTO DEL CONTRATTO

1) PREMESSE 2) OGGETTO DEL CONTRATTO CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO Unità di Informazione Finanziaria per l Italia COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO INDICE Premessa 1 Come fare

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE Pag. 1 di 13 INDICE 1. Introduzione... 3 2. Autenticazione... 5 3. Utente non rappresentato

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Gestione ricorsi e reclami

Gestione ricorsi e reclami Procedura CERTIFICAZIONI PC086rev04 - Pagina 1 (6) Gestione ricorsi e reclami Elenco delle principali modifiche rispetto alla precedente revisione Rev. Data Descrizione 04 05/06/2014 Rivista tutta la procedura

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

TENUTA SOTTO CONTROLLO DEI DOCUMENTI

TENUTA SOTTO CONTROLLO DEI DOCUMENTI Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI

Dettagli

Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010. Modello documento. MU_ModelloManualeUtente_v01.2.

Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010. Modello documento. MU_ModelloManualeUtente_v01.2. Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010 Manuale utente Richiesta Utenza Versione 1.2 Modello documento MU_ModelloManualeUtente_v01.2.dot Nome doc.: MU_S47_RichiestaUtenza.doc

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Gecom Paghe. Comunicazione per ricezione telematica dati 730-4. ( Rif. News Tecnica del 14/03/2014 )

Gecom Paghe. Comunicazione per ricezione telematica dati 730-4. ( Rif. News Tecnica del 14/03/2014 ) Gecom Paghe Comunicazione per ricezione telematica dati 730-4 ( Rif. News Tecnica del 14/03/2014 ) TE7304 2 / 16 INDICE Comunicazione per la ricezione in via telematica dei dati relativi ai modelli 730-4...

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

INDICE 1. SCOPO DEL DOCUMENTO

INDICE 1. SCOPO DEL DOCUMENTO INDICE 1. SCOPO DEL DOCUMENTO pag.1 2. DEFINIZIONI ED ACRONIMI pag.1 3. INTRODUZIONE pag.1 4. REGOLE GENERALI pag.2 a. Obblighidel certificatore pag.2 b. Principali obblighi del Cliente Finale (Gruppo

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna

Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna Accreditamento ai Servizi per il Lavoro Servizi on line dedicati ai Soggetti Accreditati per la registrazione e il perfezionamento

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Project Management nell'information Technology

Project Management nell'information Technology Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le

Dettagli

SOMMARIO. Allegato C al Manuale della Qualità ( MQ rev. 3 del 31.03.2014 )

SOMMARIO. Allegato C al Manuale della Qualità ( MQ rev. 3 del 31.03.2014 ) Pag. 1 di 6 SOMMARIO 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. NORMATIVE DI RIFERIMENTO... 2 3. TERMINI E DEFINIZIONI, CLASSIFICAZIONI E SIGLE... 2 4. RECLAMI... 3 5. RICORSI... 5 6. CONTENZIOSI... 5 7.

Dettagli

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

TENUTA SOTTO CONTROLLO DEI DOCUMENTI

TENUTA SOTTO CONTROLLO DEI DOCUMENTI PROCEDURA Sistema di gestione per la qualità TENUTA SOTTO CONTROLLO DEI DOCUMENTI Rev Descrizione Data Redazione Verifica Approvazione Emissione Soggetto Staff qualità RSGQ SG 02 Terza emissione 15/09/10

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

T.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:

Dettagli

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online

Oggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online 30 marzo 2015 Prot. U/INF/2015/866 email Oggetto: I nuovi servizi Conservazione Fiscale e FatturaPA I nuovi servizi sviluppati da Notartel, con il coordinamento del Settore Informatico del Consiglio Nazionale,

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Certificati Qualificati. Policy per i certificati qualificati di firma digitale

Certificati Qualificati. Policy per i certificati qualificati di firma digitale Certificati Qualificati Policy per i certificati qualificati di firma Redatto da: Verificato da: Approvato da: Fulvio Parisi Clienti e Servizi Adriano Santoni Resp. Operations Mauro Finizio Amministratore

Dettagli

Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird

Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird Gestione assistenza Servizio di PEC Impostazioni di Mozilla Thunderbird Redatto da: Verificato da: Approvato da: Roberto Ravazza Area Clienti e Servizi Egidio Casati Area Clienti e Servizi Adriano Santoni

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

Ordinanza sulle procedure di certificazione della protezione dei dati (OCPD)

Ordinanza sulle procedure di certificazione della protezione dei dati (OCPD) Ordinanza sulle procedure di certificazione della protezione dei dati (OCPD) del... Avamprogetto del 1 febbraio 2007 Il Consiglio federale svizzero, visto l articolo 11 capoverso 2 della legge federale

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Procedure Base e di Registrazione

Procedure Base e di Registrazione Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE

AGID MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT. AGENZIA PER l ITALIA DIGITALE AGID AGENZIA PER l ITALIA DIGITALE MANUALE OPERATIVO DEL SERVIZIO DIGITPA-CA1 CERTIFICATE PRACTICE STATEMENT Redatto da: Approvato da: DISTRIBUZIONE : Disponibile in forma Non Controllata MO_DigitPA_CA1

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

GUIDA D USO PER LA SEZIONE: NOTIFICA DI UN NUOVO SITO

GUIDA D USO PER LA SEZIONE: NOTIFICA DI UN NUOVO SITO APPLICATIVO GUIDA D USO PER LA SEZIONE: NOTIFICA DI UN NUOVO SITO Indice dei contenuti 1. ACCESSO ALLA SEZIONE NOTIFICA DI UN NUOVO SITO 2. SOGGETTO CHE EFFETTUA LA NOTIFICA E ALTRI SOGGETTI INTERESSATI

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO. www.sose.it

PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO. www.sose.it PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO www.sose.it Sommario 1 Scopo del documento... 3 2 Accesso al portale... 3 3 Utilizzo del portale... 3 3.1 Accesso... 3 3.2

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Informativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili

Informativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili Informativa Presentazione Progetti Bandi Piano Provinciale Occupazione Disabili Questa guida è uno strumento di supporto agli enti nell inserimento dei progetti relativi ai bandi previsti dal Piano Provinciale

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)

Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona

Dettagli

ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE

ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE GUIDA ALLA COMPILAZIONE ON-LINE DELLA DOMANDA 1. INTRODUZIONE 2 2. REGISTRAZIONE E PROFILAZIONE 3 1.1 REGISTRAZIONE 3 1.2 INSERIMENTO DEL PROFILO 3 2 COMPILAZIONE

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli