Certification Practice Statement. Certificati SSL Server e Code Signing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Certification Practice Statement. Certificati SSL Server e Code Signing"

Transcript

1 Certification Practice Statement Certificati SSL Server e Code Signing Versione: 2.3 Data: 9 dicembre 2014

2 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato da: Verificato da: Verificato da: Verificato da: Approvato da: Adriano Santoni Responsabile Sicurezza Fabio Omenigrandi Responsabile Servizi Tecnici Rosalia Valsecchi Responsabile Certificazione Roberto Ravazza Responsabile Produzione Giorgio Marzorati Responsabile Auditing Giorgio Girelli Direttore Generale Data Data Data Data Data Data Codice documento: Distribuzione: CAACT PUBBLICA

3 Storia delle modifiche apportate DATA VERS. PARAGRAFI MODIFICHE AUTORE 14 dicembre Prima versione del documento FP 24 giugno tutti Revisione dell intero documento; FP, AS ristrutturazione secondo RFC novembre Cambiato il nome del Presidente AS 13 maggio Rimossa la frase relativa all eventuale inserimento di indirizzi IP privati nei certificati (possibilità non prevista) 18 maggio , 8.1, 8.2, 8.4, 8.5, 8.6, 9.5.2, 9.8 Precisazioni e integrazioni relative alle RA 18 maggio Aggiornato l indirizzo di Actalis; corretto il nome del Presidente 23 giugno , 3.1, 4.1 Modificato il rappresentante legale di Actalis. Aggiunti chiarimenti relativi a I&A e verifiche per i certificati wildcard e multi-san 28 settembre Tutti Introdotta PKI a due livelli. Aggiunti dettagli sulla gestione delle chiavi di Root CA e Sub CA. Necessità di autenticazione a due fattori per le utenze che consentono l emissione dei certificati. I numeri di serie devono includere almeno 8 byte random. SHA256 usato per la firma dei certificati e delle CRL. Aggiornate lunghezze minime delle chiavi. 19 settembre Tutti Aggiornato frontespizio secondo l attuale organizzazione. Precisato in 5.1 che il data center di Actalis è gestito da Aruba. Diverse revisioni e precisazioni per conformità alle linee guida del CAB Forum (BR+EVCG) e alla norma ETSI TS ottobre Tutti Dichiarazione esplicita di rispetto dei [BR] e delle [EVCG]. Integrazione elenco delle circostanze per la revoca. Revoca immediata per attività criminali svolte col certificato. Dual control nell emissione dei certificati. Altre precisazioni. 16 ottobre , 7.1, Correzione refusi. La massima durata dei certificati SSL Server EV è 24 mesi. Il titolare deve assicurare la riservatezza del PIN o password di attivazione della propria chiave. Policy OID = anypolicy nel certificato della SubCA. 21 ottobre , Precisazioni sulla revoca. Precisazioni sugli obblighi del titolare. AS AS AS AS AS AS AS AS AS Copyright Actalis S.p.A. Pagina 2 di 51 9 dicembre 2014

4 DATA VERS. PARAGRAFI MODIFICHE AUTORE 13 novembre Diversi Aggiornato il nome dell Amministratore di Actalid nel par Nuovo par 4.13 su segnalazione problemi sui certificati e relativa gestione. Modifica al par per introduzione Enterprise RA. Introdotti profili OV nel par 1.4 e nel capitolo 7. Modificato il 3.1 per maggiore chiarezza. Precisazioni nel par 3.3 sulle verifiche. Precisazioni sull uso di CNames per l accesso a CRL e al servizio OCSP. 14 febbraio Diversi Precisazione sulla conformità ai requisiti del CAB Forum all inizio del capitolo 3. Precisazione sugli IDN. 03 settembre , 4.13, Precisato che gli hostname non sono ammessi nei certificati per Code Signing e che un certificato per Code Signing emesso erroneamente con un hostname all interno sarà revocato. Possibilità di inviare segnalazioni ad Actalis anche per telefono. La lunghezza chiavi utente di 1024 bit non è più consentita. 20 ottobre Diversi Supporto per i certificati di classe DV AS (Domain Validated). Firma digitale accettata come mezzo per verificare l identità individuale. Correzione di refusi e alcune precisazioni. 9 dicembre Diversi Correzione refusi. AS AS AS AS Copyright Actalis S.p.A. Pagina 3 di 51 9 dicembre 2014

5 Sommario 1. INTRODUZIONE SCOPO DEL DOCUMENTO IDENTIFICAZIONE DEL DOCUMENTO PARTECIPANTI ALLA PKI Certification Authorities Root Certification Authority... 8 Subordinate Certification Authority Registration Authorities Utenti finali (titolari) Relying parties USO DEI CERTIFICATI AMMINISTRAZIONE DEL CPS DEFINIZIONI E ACRONIMI RIFERIMENTI PUBBLICAZIONI E REPOSITORY GESTIONE DEL REPOSITORY INFORMAZIONI PUBBLICATE TEMPI E FREQUENZA DELLE PUBBLICAZIONI CONTROLLO DEGLI ACCESSI IDENTIFICAZIONE ED AUTENTICAZIONE (I&A) REGOLE DI NAMING Per tutte le classi di certificato Per i certificati di classe EV Per i certificati di classe DV VALIDAZIONE INIZIALE DELL IDENTITÀ Dimostrazione del possesso della chiave privata Autenticazione dell organizzazione richiedente Autenticazione delle identità individuali ULTERIORI VERIFICHE SVOLTE DALLA CA Per tutte le classi di certificato SSL Server Internationalized Domain Names (IDN) Per i certificati di classe EV INFORMAZIONI NON VERIFICATE DALLA CA I&A PER LE RICHIESTE DI RINNOVO I&A PER LE RICHIESTE DI SOSPENSIONE O REVOCA REQUISITI OPERATIVI DI GESTIONE DEI CERTIFICATI RICHIESTA DEL CERTIFICATO ELABORAZIONE DELLE RICHIESTE EMISSIONE DEL CERTIFICATO ACCETTAZIONE DEL CERTIFICATO USO DELLA COPPIA DI CHIAVI E DEL CERTIFICATO RINNOVO DEL CERTIFICATO RIGENERAZIONE DELLA CHIAVE MODIFICA DEL CERTIFICATO SOSPENSIONE E REVOCA DEL CERTIFICATO Circostanze per la sospensione Chi può richiedere la sospensione Procedura per la sospensione Circostanze per la revoca Chi può richiedere la revoca Copyright Actalis S.p.A. Pagina 4 di 51 9 dicembre 2014

6 4.9.6 Procedura per la sospensione o revoca Frequenza di emissione della CRL SERVIZI INFORMATIVI SULLO STATO DEL CERTIFICATO Caratteristiche operative Disponibilità del servizio CESSAZIONE DEL CONTRATTO KEY ESCROW E KEY RECOVERY SEGNALAZIONE DI PROBLEMI MISURE DI SICUREZZA FISICA ED OPERATIVA SICUREZZA FISICA SICUREZZA DELLE PROCEDURE SICUREZZA DEL PERSONALE LOGGING DEGLI EVENTI ARCHIVIAZIONE DEI DATI RINNOVO DELLA CHIAVE DELLA CA Root CA SubCA COPIE DI SICUREZZA (BACKUP) COMPROMISSIONE E DISASTER RECOVERY CESSAZIONE DELLA CA MISURE DI SICUREZZA TECNICA GENERAZIONE DELLE CHIAVI Root CA Sub CA Titolari DISTRIBUZIONE DELLA CHIAVE PUBBLICA Root CA Sub CA Titolari LUNGHEZZA DELLE CHIAVI Root CA Sub CA Titolari PARAMETRI DI GENERAZIONE E QUALITÀ DELLE CHIAVI Root CA Sub CA Titolari KEY USAGE (ESTENSIONE X.509V3) Root CA Sub CA Titolari PROTEZIONE DELLA CHIAVE PRIVATA Root CA Sub CA Titolari STANDARD DI SICUREZZA DEI MODULI CRITTOGRAFICI MULTI-PERSON CONTROL (N DI M) DELLA CHIAVE PRIVATA Root CA Sub CA Titolari BACKUP E RIPRISTINO DELLA CHIAVE PRIVATA Root CA Sub CA Titolari DATI DI ATTIVAZIONE DELLA CHIAVE Copyright Actalis S.p.A. Pagina 5 di 51 9 dicembre 2014

7 Root CA Sub CA Titolari REQUISITI DI SICUREZZA DEGLI ELABORATORI SICUREZZA DI RETE RIFERIMENTO TEMPORALE PROFILO DEI CERTIFICATI E DELLE CRL PROFILO DEL CERTIFICATO Root CA Sub CA SSL Server EV (Extended Validation) Code Signing EV (Extended Validation) SSL Server OV (Organization Validated) SSL Server Wildcard OV (Organization Validated) Code Signing OV (Organization Validated) SSL Server DV (Domain Validated) SSL Server Wildcard DV (Domain Validated) PROFILO DELLA CRL VERIFICHE DI CONFORMITÀ FREQUENZA E CIRCOSTANZE DALLE VERIFICHE Root CA Sub CA Registration Authorities IDENTITÀ E QUALIFICAZIONE DEGLI ISPETTORI RELAZIONI TRA LA CA E GLI ISPETTORI ARGOMENTI COPERTI DALLE VERIFICHE AZIONI CONSEGUENTI ALLE NON-CONFORMITÀ COMUNICAZIONE DEI RISULTATI DELLE VERIFICHE CONDIZIONI GENERALI DEL SERVIZIO TARIFFE DEL SERVIZIO RESPONSABILITÀ FINANZIARIA TUTELA DELLA RISERVATEZZA E TRATTAMENTO DEI DATI PERSONALI Informativa ai sensi del D.Lgs. 196/ Archivi contenenti dati personali Misure di tutela della riservatezza DIRITTI DI PROPRIETÀ INTELLETTUALE OBBLIGHI E GARANZIE Certification Authority Registration Authority Titolari di certificati Relying party ESCLUSIONE DI GARANZIE LIMITAZIONI DI RESPONSABILITÀ RISARCIMENTI DURATA E TERMINAZIONE COMUNICAZIONI EMENDAMENTI RISOLUZIONE DELLE DISPUTE LEGGE APPLICABILE CONFORMITÀ CON LE NORME APPLICABILI FORZA MAGGIORE LIVELLI DI SERVIZIO Copyright Actalis S.p.A. Pagina 6 di 51 9 dicembre 2014

8 1. Introduzione 1.1 Scopo del documento Actalis S.p.A., primario certificatore attivo dal 2002, accreditato presso l AgID, offre diverse tipologie di certificati e relativi servizi di gestione, oltre a diversi altri servizi e soluzioni ( Un certificato lega una chiave pubblica ad un insieme d informazioni che identificano un soggetto (individuo od organizzazione). Tale soggetto, titolare del certificato, possiede ed utilizza la corrispondente chiave privata. Il certificato viene generato e fornito al titolare da una terza parte fidata detta Certification Authority (CA). Il certificato è firmato digitalmente dalla CA. L affidabilità di un certificato, ovvero l associazione certa tra una data chiave pubblica ed il soggetto identificato, dipende anche dalle procedure operative del certificatore, dagli obblighi e responsabilità che si assumono certificatore e titolare, dalle misure di sicurezza fisiche e logiche del certificatore. Tali aspetti sono descritti in un documento pubblico Certification Practice Statement (CPS). Questo documento è il CPS di Actalis relativo all emissione e gestione di due tipi di certificati: certificati per SSL Server certificati per Code Signing La struttura e di questo CPS si basa sulla specifica pubblica [RFC 3647]. Nell ambito del servizio di CA descritto in questo CPS, Actalis rispetta i Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates versione 1.1 pubblicati su In caso di conflitto tra il presente documento e tali Requisiti, questi ultimi hanno la precedenza. Inoltre, per quanto riguarda i certificati di classe EV (vedere la sezione 1.4), Actalis rispetta le CA/Browser Forum Guidelines for Issuance and Management of Extended Validation Certificates versione 1.3 pubblicate sul sito In caso di conflitto tra il presente documento e tali Linee Guida, queste ultime hanno la precedenza. 1.2 Identificazione del documento Questo documento è il Certification Practice Statement (CPS) relativo ai Certificati SSL Server e Code Signing emessi da Actalis S.p.A. La versione e la data di ultima revisione del documento sono indicate nella sua prima pagina. Questo documento è pubblicato sul sito web di Actalis in due lingue: Italiano e Inglese. Nel caso di difformità tra le due versioni, fa fede la versione in Italiano. 1.3 Partecipanti alla PKI Certification Authorities La Certification Authority (CA) è il soggetto terzo e fidato che emette i certificati, firmandoli con la propria chiave privata (chiave di CA). La CA, inoltre, gestisce lo stato dei certificati. La PKI (Public Key Infrastructure) di Actalis su cui si basa il servizio di emissione e gestione dei certificati SSL Server e Code Signing è organizzata su due livelli, come mostrato nello schema seguente: Copyright Actalis S.p.A. Pagina 7 di 51 9 dicembre 2014

9 Root CA Sub CA 1 Sub CA 2 Sub CA... La Root CA è usata esclusivamente per emettere i certificati di SubCA e le relative CRL, ed è mantenuta off-line quando non in uso. Le Sub CA sono le CA che emettono i certificati degli utenti finali. Nell ambito del servizio qui descritto, entrambi i ruoli (Root CA e Sub CA) sono svolti dalla società Actalis S.p.A. (in seguito solo Actalis ), identificata come segue: Denominazione sociale: Actalis S.p.A. Indirizzo della sede legale: Via dell Aprica, Milano Legale rappresentante: Simone Braccagni (Amministratore Delegato) P.IVA e Codice Fiscale: N di telefono (centralino): DUNS number: ISO Object Identifier (OID): Sito web generale (informativo): Sito web del servizio di certificazione: Indirizzo di posta elettronica (informativo): info@actalis.it Root Certification Authority La Root CA è gestita da Actalis S.p.A. (cfr. il paragrafo 1.3.1) Subordinate Certification Authority Esiste al momento una sola Sub CA, gestita da Actalis S.p.A. (cfr. il paragrafo 1.3.1). La possibilità ed opportunità di attivare ulteriori Sub CA, non gestite da Actalis, sarà valutata più avanti alla luce dei vincoli e requisiti imposti dalle norme e standard di riferimento del servizio Registration Authorities La Registration Authority (RA) è la persona, struttura od organizzazione che svolge le attività di: accoglimento e validazione delle richieste di emissione e gestione dei certificati; registrazione del soggetto richiedente e dell organizzazione di appartenenza; autorizzazione all emissione, da parte della CA, del certificato richiesto. Per i certificati di classe EV (Extended Validation), l attività di RA è svolta esclusivamente da Actalis. Copyright Actalis S.p.A. Pagina 8 di 51 9 dicembre 2014

10 Per i certificati di classe OV (Organization Validated) e DV (Domain Validated), l attività di RA può essere svolta dal Titolare in qualità di Enterprise RA, ove ne sussistano le condizioni, limitatamente ai domini Internet di pertinenza del Titolare Utenti finali (titolari) Gli utenti finali del servizio, ovvero i titolari dei certificati, sono le organizzazioni o enti che richiedono un certificato per SSL Server o per la firma digitale di software (code signing) e che detengono la corrispondente chiave privata. In particolare, con riferimento alla classificazione riportata nel 7.2 delle [EVCG], Actalis fornisce certificati ai seguenti tipi di organizzazioni: Private Organization (aziende private) Government Entity (enti pubblici) Con titolare del certificato si intende l entità chiamata Subscriber o Subject in [POLREQ] ed [EVCG]. In ogni caso, il titolare del certificato è una persona giuridica, non una persona fisica. Il contratto con la CA viene normalmente stipulato dal soggetto che diverrà titolare del certificato, il quale dunque coincide col cliente ( Customer ); è comunque ammesso che il cliente agisca in nome e per conto del titolare del certificato, circostanza che deve essere dimostrata in sede di richiesta (vedere la sezione 3.2.2) Relying parties Le Relying Parties sono tutti i soggetti che fanno affidamento sulle informazioni contenute nel certificato. Nel caso dei certificati per SSL Server, si tratta degli utenti del sito web interessato. Nel caso dei certificati per Code Signing, si tratta degli utilizzatori del software firmato. 1.4 Uso dei certificati Il certificato SSL Server è usato per abilitare il protocollo TLS/SSL su uno o più siti web. Il certificato di Code Signing è usato per la firma digitale di codice eseguibile. Ogni altro uso dei certificati emessi da Actalis sulla base di questo CPS è proibito e può comportare, qualora Actalis ne venga a conoscenza, la revoca del certificato. Si assume che il cliente possegga le competenze e gli strumenti necessari per l uso del certificato. In caso contrario, Actalis è disponibile a fornire assistenza e consulenza al riguardo. La seguente tabella indica le classi e policy dei certificati emessi in conformità al presente CPS, e i requisiti CAB Forum applicabili. Ogni policy è identificata da un distinto OID (Object IDentifier) sotto l arco : Classe Policy di certificato OID Requisiti CABF EV SSL Server EV (Extended Validation) [BR], [EVCG] EV Code Signing EV (Extended Validation) [BR], [EVCG] OV SSL Server WildCard OV (Organization Validated) [BR] OV SSL Server OV (Organization Validated) [BR] OV Code Signing OV (Organization Validated) [BR] DV SSL Server DV (Domain Validated) [BR] DV SSL Server WildCard DV (Domain Validated) [BR] Copyright Actalis S.p.A. Pagina 9 di 51 9 dicembre 2014

11 Lo OID che identifica la policy del certificato è contenuto nell estensione CertificatePolicies del certificato, come dettagliato nella sezione Amministrazione del CPS Questo CPS è redatto, pubblicato ed aggiornato da Actalis S.p.A. Richieste di informazioni o chiarimenti sul presente CPS possono essere inoltrate tramite posta elettronica all indirizzo cps-admin@actalis.it. Actalis attua una revisione periodica dei processi di certificazione che include e responsabilità per la manutenzione del CPS. Questo CPS e le certificate policy (CP) qui definite sono approvate dalla Direzione di Actalis, su raccomandazione del Responsabile del CPS, previo consulto con le funzioni aziendali interessate, tenendo conto di quanto indicato al 8.1 della norma ETSI TS [POLREQ]. 1.6 Definizioni e acronimi AgID ARL CA CCIAA CNAME CNIPA CPS CRL CSR Agenzia per l Italia Digitale (ex DigitPA) Authority Revocation List Certification Authority Camera di Commercio, Industria, Agricoltura e Artigianato Canonical Name (vedere Centro Nazionale per l Informatica nella Pubblica Amministrazione Certification Practice Statement Certificate Revocation List Certificate Signing Request DigitPA Nuovo nome del CNIPA come stabilito dal Dlgs 1 dicembre 2009, n.177 DN DV EV FIPS FQDN HSM HTTP I&A IDN ISO LDAP OCSP OID OV PDF PKI Distinguished Name Domain (Control) Validated Extended Validation Federal Information Processing Standard Fully Qualified Domain Name Hardware Security Module Hyper-Text Transfer Protocol Identificazione e Autenticazione Internationalized Domain Name International Standards Organization Lightweight Directory Access Protocol On-line Certificate Status Protocol Object Identifier Organization Validated Portable Document Format Public Key Infrastructure Copyright Actalis S.p.A. Pagina 10 di 51 9 dicembre 2014

12 RA SAN SSL TLS TVCC UPS VMD Registration Authority SubjectAlternativeNames (estensione del certificato) Secure Sockets Layer Transport layer Security TV a Circuito Chiuso Uninterruptable Power Supply Video Motion Detection 1.7 Riferimenti [DLGS196] Decreto Legislativo 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, pubblicato nel Supplemento Ordinario n.123 della Gazzetta Ufficiale n. 174, 29 luglio [RFC2251] Wahl, M., Howes, T., and S. Kille, "Lightweight Directory Access Protocol (v3)", RFC 2251, December ( [RFC2314] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March ( [RFC2560] [RFC2616] [RFC2818] [RFC3647] [RFC5280] [X.509] [POLREQ] [BR] [EVCG] Myers, M., R. Ankney, A. Malpani, S. Galperin and C. Adams, "Online Certificate Status Protocal - OCSP", June ( [RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P. and T. Berners- Lee, "Hypertext Transfer Protocol, HTTP/1.1", RFC 2616, June ( Rescorla, E., "HTTP Over TLS", RFC 2818, May ( Chokhani, S., Ford, W., Sabett, R., Merrill, C., and S. Wu, "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC 3647, November ( Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May ( ITU-T Recommendation X.509 (2005) ISO/IEC :2005, Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks. ( ETSI TS : Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, v2.2.1 ( ) CA/Browser Forum, Baseline Requirements for the Issuance and Management of Publicly- Trusted Certificates, Version 1.1. CA/Browser Forum, Guidelines For The Issuance And Management Of Extended Validation Certificates, Version 1.3 Copyright Actalis S.p.A. Pagina 11 di 51 9 dicembre 2014

13 2. Pubblicazioni e repository Con repository si intende un insieme di archivi o registri on-line contenenti informazioni di interesse pubblico relative ai certificati e al servizio di emissione e gestione degli stessi descritto in questo CPS. 2.1 Gestione del repository Il repository di Actalis è costituito da: sito web della CA ( ed altri siti di Actalis in esso indicati) directory server della CA (ldap://ldap03.actalis.it) Nota: per ragioni di bilanciamento di carico, il servizio di directory è distribuito su più server con indirizzi differenti, per cui l hostname inserito nei certificati può essere diverso da ldap03; si tratta comunque di un CNAME. La CA gestisce in proprio il repository e ne è direttamente responsabile. 2.2 Informazioni pubblicate La CA pubblica almeno la seguente documentazione sul proprio sito web: Certification Practice Statement (CPS) certificati di CA (Root CA e Sub CA) Condizioni Generali di contratto tariffe massime del servizio modulistica La CA, inoltre, pubblica le CRL sul proprio directory server (per ulteriori informazioni al riguardo si rimanda alla sezione 4.10). 2.3 Tempi e frequenza delle pubblicazioni Questo CPS e la documentazione annessa vengono pubblicati sul sito web della CA in occasione di ogni aggiornamento, in formato PDF. Questo CPS viene riesaminato e se necessario aggiornato con frequenza almeno annuale. Per ulteriori informazioni sulle CRL si rimanda alla sezione Controllo degli accessi L accesso al repository in sola lettura ( read-only ) è completamente libero per chiunque. L accesso al repository per la pubblicazione di informazioni nuove o aggiornate è possibile solo da postazioni di lavoro attestate sulla medesima rete del repository, previa autenticazione. Copyright Actalis S.p.A. Pagina 12 di 51 9 dicembre 2014

14 3. Identificazione ed autenticazione (I&A) Le procedure di I&A seguite da Actalis sono conformi ai requisiti del CAB Forum. In particolare, per tutti i tipi di certificato emessi sotto questo CPS, la CA svolge perlomeno le verifiche obbligatorie previste nei Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates [BR]. Inoltre, per i certificati di classe EV, la CA svolge anche le ulteriori verifiche previste dalle Guidelines For The Issuance And Management Of Extended Validation Certificates [EVCG]. 3.1 Regole di naming Il campo Subject del certificato, se presente (secondo la classe del certificato), deve contenere informazioni facilmente comprensibili che consentano l identificazione dell organizzazione titolare. Non sono consentiti pseudonimi o nomi diversi dall effettiva denominazione ufficiale per esteso ( full legal name ) del Titolare. Non sono ammessi, nei certificati emessi per un determinato Titolare, nomi che violino diritti di proprietà intellettuale di altri soggetti. Actalis rimarrà estranea a qualsivoglia controversia riguardante la proprietà dei nomi di dominio, né si adopererà per risolvere eventuali controversie riguardanti la proprietà di nomi di dominio, nomi commerciali, marchi commerciali o di servizi. Actalis si riserva la facoltà di respingere una richiesta di certificazione e di revocare un certificato a fronte di una tale controversia Per tutte le classi di certificato Per tutti i tipi di certificato si applicano le seguenti regole di naming: La componente commonname (OID ) del campo Subject: nel caso di certificato SSL Server, deve contenere un singolo indirizzo IP oppure un Fully Qualified Domain Name (FQDN) tra quelli contenuti nell estensione SAN; nel caso di certificato per Code Signing, può contenere una frase proposta dal richiedente, purché tale frase non sia tale da indurre in errore circa l identità del titolare e le finalità del software firmato. In ogni caso, non può trattarsi di un hostname (qualificato o non). Un esempio valido è ACME Code Signing. La componente organizationname (OID ) del campo Subject, se presente (secondo la classe di certificato), deve contenere il nome ufficiale per esteso dell organizzazione titolare del certificato (non può trattarsi di una persona fisica). Il nome dev essere univoco, ossia non deve prestarsi ad ambiguità. Nel caso di certificato per SSL Server, deve trattarsi dell organizzazione che ha il controllo dei server indicati nel certificato; si tratta quindi, generalmente, dell organizzazione titolare dei domini indicati nel certificato, oppure dell organizzazione parente (holding), oppure un altra organizzazione che ha il diritto esclusivo di usare tali domini su delega del loro titolare. L estensione SubjectAlternativeNames (SAN), sempre presente nel caso di certificato SSL Server, deve contenere almeno una voce. Ognuna delle voci presenti dev essere l indirizzo IP oppure il FQDN di un server sotto il controllo dell organizzazione richiedente. Nota: Gli indirizzi IP interni e i domini interni sono deprecati e non saranno inclusi nei certificati con data di scadenza posteriore al 1 Novembre In ogni caso, entro il 1 ottobre 2016 la CA revocherà tutti i certificati contenenti indirizzi IP e/o domini interni. La componente organizationalunitname (OID ) del campo Subject, opzionale, può contenere una stringa qualsiasi a discrezione del richiedente, purché non sia tale da indurre in errore le Relying Party circa l identità del titolare. Più in generale, nel certificato non saranno inserite informazioni potenzialmente fuorvianti; Copyright Actalis S.p.A. Pagina 13 di 51 9 dicembre 2014

15 La componente localityname (OID ) del campo Subject, se presente (secondo la classe di certificato), deve contenere il nome della località (città) dove ha sede l organizzazione titolare; La componente stateorprovincename (OID ) del campo Subject, se presente (secondo la classe di certificato), deve contenere il nome della Provincia (per i titolari con sede in Italia) o della regione o stato (per i titolari con sede all estero) dove ha sede l organizzazione titolare; La componente countryname (OID ) del campo Subject, se presente (secondo la classe di certificato), deve contenere il codice ISO 3166 a due lettere (es. IT ) che identifica il paese dove ha sede l organizzazione titolare del certificato Per i certificati di classe EV In aggiunta alle regole descritte sopra, per i certificati di classe EV si applicano anche le seguenti: la componente businesscategory (OID ) del campo Subject deve contenere il tipo di organizzazione (es. Private Organization oppure Government Entity ); la componente serialnumber (OID ) del campo Subject deve contenere la Partita IVA (o analogo codice identificativo nel caso di organizzazioni estere) dell organizzazione titolare; la componente jurisdictionofincorporationcountryname (OID ) del campo Subject deve contenere il codice a due lettere del paese dove l organizzazione titolare è stata legalmente costituita; La componente streetaddress (OID ) del campo Subject deve contenere l indirizzo della sede legale dell organizzazione titolare (via/piazza e numero civico) Per i certificati di classe DV Nei certificati di classe DV, il campo Subject contiene esclusivamente: la componente commonname, alla quale si applica quanto descritto nel paragrafo 3.1.1; la componente organizationalunitname con valore fisso Domain Validated by Actalis S.p.A Validazione iniziale dell identità Dimostrazione del possesso della chiave privata La dimostrazione del possesso, da parte del richiedente, della chiave privata corrispondente al certificato richiesto si basa sulla verifica crittografica della CSR (Certificate Signing Request) inviata alla CA. Il richiedente, infatti, deve inviare la propria chiave pubblica alla CA sotto forma di CSR in formato PKCS#10 [RFC2314]. La CA verifica che la firma digitale contenuta nella CSR sia valida. L invio della CSR alla CA avviene di norma via web o via posta elettronica Autenticazione dell organizzazione richiedente La verifica dell identità dell organizzazione richiedente, che non si applica ai certificati di classe DV, include in ogni caso la consultazione del database della CCIAA (Camera di Commercio, Industria e Artigianato), per le organizzazioni private, o altro database governativo per gli enti pubblici. Il nome organizzazione specificato dal richiedente deve corrispondere alla denominazione ufficiale per esteso che risulta da tale consultazione. Nel caso di mancata corrispondenza, la richiesta di certificato è respinta. Le informazioni che la CA raccoglie e verifica sulle organizzazioni richiedenti includono perlomeno (elenco non esaustivo): Copyright Actalis S.p.A. Pagina 14 di 51 9 dicembre 2014

16 effettiva esistenza ed attività dell organizzazione nome ufficiale per esteso dell organizzazione P.IVA (o altro identificativo univoco ufficiale) indirizzi della sede legale e delle sedi operative Qualora la CA non riesca a recuperare autonomamente tali informazioni, essere dovranno essere fornite alla CA dal richiedente in forma attendibile (es. visura camerale recente) Autenticazione delle identità individuali La verifica delle identità individuali, quando richiesta (secondo la classe di certificato), avviene con uno dei seguenti metodi secondo i casi: face-to-face: esibizione di un documento ufficiale d identità ad un operatore della CA, quando applicabile; telefonicamente: un operatore della CA contatta la persona che figura come richiedente nel modulo di richiesta certificato attraverso il centralino dell organizzazione di appartenenza; mediante firma digitale: la richiesta di certificato viene sottoscritta con firma elettronica qualificata (ai sensi della norme EU), quindi l identità del firmatario viene desunta dal certificato qualificato di firma, che dev essere valido al momento della verifica da parte della CA. La CA si riserva di compiere ulteriori verifiche con modalità non prestabilite. 3.3 Ulteriori verifiche svolte dalla CA Nel caso di esito negativo o dubbio delle verifiche descritte di seguito, qualora il richiedente non sia in grado di fornire alla CA le necessarie evidenze, la richiesta di certificato è respinta. La CA si riserva la facoltà di effettuare ulteriori verifiche, in aggiunta a quelle descritte di seguito, con modalità non prestabilite Per tutte le classi di certificato SSL Server Per i certificati SSL Server, la CA verifica che tutti gli FQDN e indirizzi IP da includere nel certificato siano sotto il controllo dell organizzazione richiedente. Tale verifica è svolta in uno dei modi seguenti, secondo i casi e la classe di certificato richiesto: mediante interrogazioni WHOIS (o Reverse DNS Lookup per gli indirizzi IP); interpellando i Registrar DNS del caso, o le autorità governative di registrazione domini; comunicando con l'amministratore del dominio a un indirizzo di posta elettronica creato anteponendo admin, administrator, webmaster, hostmaster, o postmaster alla parte locale, seguito dal simbolo at (@), seguito dal nome di dominio (quest ultimo può essere ottenuto eliminando zero o più componenti dal FQDN richiesto). Qualora uno o più di tali FQDN e/o indirizzi IP siano gestiti da un soggetto diverso dal richiedente, è necessario che il richiedente fornisca alla CA l evidenza di essere stato formalmente delegato dal legittimo titolare a gestire quei domini e/o indirizzi IP Internationalized Domain Names (IDN) Alla data di revisione del presente CPS, gli Internationalized Domain Names (IDN) non sono ammessi; tutti gli hostname da inserire nel certificato devono pertanto essere codificati con caratteri ASCII. Copyright Actalis S.p.A. Pagina 15 di 51 9 dicembre 2014

17 3.3.2 Per i certificati di classe EV Per le organizzazioni private, la CA raccoglie ed esamina anche le seguenti informazioni: indirizzo della sede legale data di inizio dell attività oggetto sociale composizione del CdA elenco dei soci passaggi di proprietà poteri di firma e rappresentanza eventuali protesti e pregiudizievoli Per le gli enti pubblici, la CA raccoglie ed esamina anche le seguenti informazioni: indirizzo della sede legale nomi e ruoli dei dirigenti In entrambi i casi, si verifica che la richiesta di certificato sia stata autorizzata da un dirigente dell organizzazione dotato di opportuni poteri di rappresentanza. La CA verifica inoltre che tutti gli elementi dell indirizzo (country, stateorprovince, locality, streetaddress) da inserire nel certificato corrispondano all indirizzo dove l organizzazione richiedente ha sede. Tutte le verifiche sopra indicate sono svolte consultando il database della rilevante camera di commercio (nel caso di organizzazione privata) oppure un appropriato database governativo (nel caso di ente pubblico). Qualora l organizzazione richiedente risulti essere in attività da meno di 3 anni, la CA verifica l esistenza di un conto corrente bancario intestato al richiedente. A tal fine, l organizzazione richiedente deve fornire alla CA una lettera formale di referenze bancarie, datata e firmata dalla Banca, su carta intestata della banca stessa. Nel caso la CA rilevi situazioni pregiudizievoli a carico dell organizzazione richiedente o della persona che ha sottoscritto la richiesta di certificato (per es. procedure fallimentari, protesti, insolvenza, ecc.), la procedura viene sospesa e il caso viene portato all attenzione del Responsabile Amministrativo e del Responsabile Sicurezza della CA per essere valutato. 3.4 Informazioni non verificate dalla CA La CA non verifica gli indirizzi di posta elettronica indicati nel modulo di richiesta. In generale, la CA non verifica la correttezza delle informazioni ricevute dal richiedente che non sono destinate ad essere incluse in campi critici del certificato (ai fini della sicurezza) e che non sono necessarie per l emissione e successiva gestione (sospensione, riattivazione, revoca) del certificato. 3.5 I&A per le richieste di rinnovo Il processo di rinnovo è simile al processo di prima emissione: consiste nella generazione di una nuova coppia di chiavi, da parte del titolare, sostitutiva di quella in scadenza e nella richiesta alla CA di un corrispondente nuovo Copyright Actalis S.p.A. Pagina 16 di 51 9 dicembre 2014

18 certificato. Per il rinnovo sono seguiti gli stessi processi di identificazione ed autenticazione (I&A) che si applicano alla prima emissione. 3.6 I&A per le richieste di sospensione o revoca La modalità di identificazione ed autenticazione delle richieste di sospensione o revoca dipende dal canale usato per la richiesta: per poter inoltrare richieste di sospensione o revoca attraverso il portale dei servizi di CA, è necessario il login al portale mediante userid e password (fornite al cliente mediante posta elettronica); nel caso delle richieste di revoca inviate in forma cartacea alla CA, si procede come descritto nel paragrafo Requisiti operativi di gestione dei certificati 4.1 Richiesta del certificato La richiesta di certificato avviene mediante compilazione e consegna oppure invio alla CA (per fax, , posta ordinaria) dell apposito modulo di richiesta scaricabile dal sito web di Actalis, insieme alla necessaria documentazione accompagnatoria. Un equivalente on-line di tale modulo è disponibile alle Enterprise RA. La richiesta di certificato, che dev essere sottoscritta dal legale rappresentante dell organizzazione richiedente, include almeno le seguenti informazioni: dati identificativi dell organizzazione richiedente dati identificativi e di contatto ( , telefono) del richiedente dati identificativi e di contatto ( , telefono) di un referente tecnico indirizzo del sito web da inserire nel certificato (per i certificati SSL Server) valore proposto per il campo commonname (per i certificati Code Signing) La richiesta di certificato include per riferimento le Condizioni Generali del servizio, pertanto la sua sottoscrizione costituisce accettazione delle Condizioni Generali da parte del richiedente. In precedenza, il richiedente ha la possibilità di valutare ogni aspetto del servizio proposto da Actalis consultando la documentazione pubblicata sul sito web della CA ( nella sezione dedicata ai certificati SSL Server e Code Signing. Il modulo di richiesta certificato è disponibile nelle lingue Italiano e Inglese, così come le condizioni generali di contratto. La CA non promette di accettare richieste di certificato redatte in altre lingue. La richiesta di certificato dev essere accompagnata o seguita dalla CSR (Certificate Signing Request). Nel caso di richiesta in modalità cartacea, la CSR può essere inviata alla CA successivamente, per posta elettronica, all indirizzo indicato dal responsabile della registrazione. La CSR è normalmente generata dall organizzazione richiedente con mezzi propri. È anche possibile richiedere un certificato SSL Server di tipo wildcard (ossia valido per tutti i siti web attestati su uno specifico dominio) oppure di tipo multi-san (nel quale sono indicati molteplici siti web e/o domini per i quali lo stesso certificato è valido). In questi casi si applicano le medesime procedure di I&A: la CA verifica sempre che il richiedente effettivamente sia il legittimo proprietario dei domini e/o indirizzi IP da includere nel certificato e che si tratti di un azienda esistente, in base ai dati della camera di commercio. Copyright Actalis S.p.A. Pagina 17 di 51 9 dicembre 2014

19 Ai certificati di tipo wildcard e multi-san si applicano tariffe diverse da quelle dei certificati SSL Server semplici (per singoli siti web). Per ulteriori informazioni contattare la direzione commerciale di Actalis. Il massimo numero consentito di valori SAN in un certificato SSL Server è 100. Copyright Actalis S.p.A. Pagina 18 di 51 9 dicembre 2014

20 4.2 Elaborazione delle richieste La procedura per l emissione del certificato soddisfa il requisito del dual control, in quanto richiede sempre l intervento di due differenti operatori: operatore di RA (RAO); operatore di CA (CAO). Alla ricezione di una richiesta di certificazione, l operatore di RA svolge le seguenti attività: svolge le verifiche descritte nella sezione 3.2; svolge le ulteriori verifiche descritte nella sezione 3.3; provvede al censimento del richiedente nel database di registrazione della CA; invia all utente, mediante posta elettronica, le credenziali necessarie per accedere all area riservata del portale dei servizi della CA, per l eventuale sospensione/riattivazione o revoca del certificato. La registrazione del richiedente consiste nella memorizzazione, nel database della CA, dei dati identificativi e di contatto (telefono, ) dell organizzazione richiedente e della persona che richiede il certificato (normalmente un rappresentante legale, per es. un dirigente con opportuni poteri di firma), nonché i domini Internet controllati dall organizzazione richiedente e altre informazioni accessorie. 4.3 Emissione del certificato Se le verifiche di cui alla sezione precedente sono superate, l operatore di CA svolge le seguenti attività: verifica che le informazioni contenute nella CSR siano coerenti con quelle presenti nel database di registrazione; verifica che la CSR sia correttamente codificata e non contenga informazioni impreviste; verifica il possesso, da parte del richiedente, della chiave privata corrispondente alla CSR, come descritto nella sezione 3.2. Tali verifiche sono svolte in modo automatico dal software di CA, su comando dell Operatore di CA. Se le precedenti verifiche sono superate, l operatore di CA genera il certificato, lo memorizza nel database della CA e infine invia al cliente mediante posta elettronica: il certificato del titolare il certificato della CA emittente eventuali informazioni accessorie A questo punto, nel caso in cui il certificato non sia già stato pagato, viene inviata la fattura al cliente. 4.4 Accettazione del certificato Il certificato si intende senz altro accettato dal cliente trascorsi 30 giorni dalla data di consegna, come attestata dalla data del messaggio di posta elettronica tramite il quale esso viene inviato al cliente, in assenza di comunicazioni in senso contrario da parte del cliente stesso. Copyright Actalis S.p.A. Pagina 19 di 51 9 dicembre 2014

21 L uso pubblico del certificato (per es. installazione su un sito web ad accesso pubblico, firma di codice eseguibile scaricabile da siti web ad accesso pubblico), anche se temporaneo, implica in ogni caso l accettazione del certificato da parte del titolare. Qualora il certificato contenga informazioni errate a causa della errata compilazione del modulo di richiesta da parte del cliente, esso dovrà in ogni caso essere pagato. 4.5 Uso della coppia di chiavi e del certificato Il titolare usa la chiave privata per: (certificati per Code Signing) firmare digitalmente codice eseguibile (per es. applet Java, librerie dinamiche, ecc.) di propria produzione e/o del quale si assume la responsabilità; (certificati per SSL Server) attivare il protocollo TLS/SSL sul proprio sito web, consentendo la server authentication e la cifratura delle transazioni coi browser. Le relying parties usano il certificato per: (certificati per Code Signing) verificare l integrità e l origine di codice eseguibile; (certificati per SSL Server) verificare l identità di un sito web e dell organizzazione che lo gestisce, nonché scambiare in modo sicuro la chiave di sessione col web server. Vedere anche il paragrafo Rinnovo del certificato Il certificato ha una data di scadenza, oltre la quale esso perde ogni validità. La ragione per cui il certificato ha una durata limitata nel tempo è che la sicurezza di una coppia di chiavi crittografiche può, nel tempo, diminuire o essere addirittura compromessa, per effetto degli avanzamenti delle tecniche di criptoanalisi e degli attacchi perpetrati dai malintenzionati. Per queste ragioni, Actalis non effettua il rinnovo di un certificato, a meno che l utente non generi una nuova coppia di chiavi. A parte questa condizione, il processo di rinnovo è uguale al processo di prima emissione. 4.7 Rigenerazione della chiave Nel caso in cui l utente finale (titolare) decida di utilizzare una nuova chiave, egli deve necessariamente fare richiesta di un corrispondente nuovo certificato. 4.8 Modifica del certificato Un certificato, essendo firmato dalla CA emittente, non può essere modificato. Per rimediare ad eventuali errori nella generazione del certificato, dunque, è necessario emetterne uno nuovo (e revocare quello errato, per evidenti ragioni di sicurezza). Nel caso in cui il certificato emesso contenga informazioni errate a causa di errori commessi dalla CA o dalla RA (nel caso si tratti di struttura distinta), il certificato errato sarà revocato e ne verrà emesso uno corretto, sollecitamente, senza oneri aggiuntivi per il cliente e senza richiedere ulteriori informazioni al cliente. Nel caso in cui il certificato emesso contenga informazioni errate a causa di errori commessi dal richiedente (es. errata compilazione di uno o più campi del modulo di richiesta), il certificato errato sarà revocato. Copyright Actalis S.p.A. Pagina 20 di 51 9 dicembre 2014

22 4.9 Sospensione e revoca del certificato CAACT Certification Practice Statement La sospensione determina un blocco temporaneo della validità di un certificato, a partire da un dato momento (data/ora). Dopo essere stato sospeso, un certificato può essere riattivato. La revoca determina la cessazione anticipata della validità di un certificato, a partire da un dato momento (data/ora). La revoca di un certificato è irreversibile e non retroattiva. L attuazione della sospensione o revoca consiste nella generazione e pubblicazione di una nuova CRL (Certificate Revocation List) che include il numero di serie del certificato sospeso o revocato. La CRL è liberamente accessibile a chiunque abbia necessità di verificare lo stato del certificato (cfr. la sezione 4.10). La riattivazione consiste nella generazione e pubblicazione di una nuova CRL nella quale non compare più il numero di serie del certificato precedentemente sospeso Circostanze per la sospensione Le condizioni che possono portare ad una richiesta di sospensione sono: sospetta compromissione della chiave privata; interruzione temporanea del uso del certificato da parte del cliente; inadempienze contrattuali da parte del cliente (es. mancato pagamento) Chi può richiedere la sospensione La sospensione può essere richiesta dal cliente e/o titolare del certificato o dalla CA. In determinate circostanze il titolare ha l obbligo di richiedere la sospensione del certificato (vedere il paragrafo 9.5.3). La revoca può essere effettuata direttamente dalla CA quando essa viene a conoscenza di condizioni che potrebbero compromettere l attendibilità del certificato o costituiscono inadempienza contrattuale da parte del cliente Procedura per la sospensione La sospensione può essere richiesta dal titolare in modalità on-line (vedere il paragrafo 4.9.6). Trascorsi 15 giorni dalla sospensione, il certificato viene automaticamente riattivato. Il certificato può essere riattivato dall utente stesso, in qualsiasi momento, attraverso il portale web dei servizi della CA, previa autenticazione. Copyright Actalis S.p.A. Pagina 21 di 51 9 dicembre 2014

23 4.9.4 Circostanze per la revoca Le condizioni che possono determinare una revoca sono: provvedimento dell autorità giudiziaria; compromissione della chiave privata del titolare; sospetta o acclarata compromissione della chiave privata della CA emittente (SubCA); il certificato è divenuto tecnicamente insicuro, per es. a seguito della compromissione di un algoritmo crittografico e/o di una determinata lunghezza della chiave pubblica inclusa nel certificato; la CA scopre che l organizzazione titolare del certificato ha cessato la propria attività; cessazione dell attività della CA oppure perdita del suo diritto di emettere certificati conformi ai Requisiti [BR] (in mancanza di una CA sostitutiva che si faccia carico del servizio di revoca e pubblicazione delle informazioni sullo stato dei certificati); la CA scopre che il certificato contiene informazioni errate e/o fuorvianti; la CA scopre che il titolare ha violato una o più delle disposizioni del presente CPS e/o delle Condizioni Generali; la CA scopre che una o più delle informazioni contenute nel certificato ha subito variazioni (per es. è cambiata la denominazione sociale dell azienda titolare); richiesta da parte del titolare (es. motivata da cessazione dell uso del certificato); il titolare informa la CA che la richiesta del certificato non era stata autorizzata, e non intende autorizzarla retroattivamente; la CA scopre che l uso di un FQDN o di un indirizzo IP contenuto nel certificato non è più consentito (per es. quando il titolare del dominio e/o della rete non ha rinnovato la registrazione, a seguito di un provvedimento dell autorità giudiziaria, ecc); la CA scopre che la chiave del titolare è compromessa e/o che il certificato viene usato in modo improprio e/o illecito; la CA scopre che un certificato di tipo wildcard viene usato per autenticare un FQDN subordinato in modo fraudolento; errato profilo del certificato, a causa di un errore della CA (es. valori errati nelle estensioni); la CA scopre che il certificato non rispetta il presente CPS sotto qualche aspetto; la CA scopre che il certificato non è conforme ai Requisiti [BR] e alle Linee Guida [EVCG] (secondo il tipo di certificato) sotto qualche aspetto; inadempienze contrattuali da parte del cliente (es. mancato pagamento del certificato). In tutti questi casi, la CA revoca il certificato entro 24 ore. Qualora la CA scopra che il certificato viene usato dal titolare per attività criminali (es. Phishing, attacchi di tipo man-in-the-middle, distribuzione di malware, ecc.) la CA effettuerà una revoca immediata e senza preavviso del certificato. Analogamente nel caso in cui la CA scopra che il certificato è stato erroneamente emesso con CA=TRUE nella estensione KeyUsage. Copyright Actalis S.p.A. Pagina 22 di 51 9 dicembre 2014

24 4.9.5 Chi può richiedere la revoca La revoca può essere richiesta (secondo i casi): dal titolare del certificato; dall autorità giudiziaria; dalla CA emittente. Inoltre, chiunque può segnalare alla CA fatti o circostanze che possono, secondo i casi, indurre la CA a reputare necessaria la revoca del certificato. In determinate circostanze il titolare ha l obbligo di richiedere prontamente la revoca del certificato (vedere il paragrafo 9.5.3) Procedura per la sospensione o revoca La sospensione e la revoca possono essere richieste alla CA attraverso il portale web dei servizi di Actalis, all indirizzo indicato sul sito Per accedere a tali funzionalità è necessario che il titolare si autentichi al portale con le credenziali di accesso che gli vengono fornite dalla CA all emissione del certificato. In alternativa, per la revoca è possibile utilizzare un modulo di richiesta cartaceo sottoscritto dal rappresentante del cliente. Il modulo firmato può essere consegnato a mano alla RA oppure può essere inviato direttamente alla CA (mediante fax, posta ordinaria, posta elettronica). Indipendentemente da chi richiede la sospensione o revoca, la CA invia segnala al cliente l avvenuta sospensione o revoca mediante posta elettronica, inviando una notifica all indirizzo di del responsabile tecnico indicato nel modulo di richiesta. I certificati sono sospesi/revocati entro 24 ore dalla richiesta di sospensione/revoca effettuata on-line. Le richieste di revoca inviate in forma cartacea o mediante fax/ sono evase mediamente entro 24 ore nel 90% dei casi, nei soli giorni lavorativi Frequenza di emissione della CRL Vedere il paragrafo Servizi informativi sullo stato del certificato In generale, lo stato dei certificati (attivo, sospeso, revocato) è reso disponibile a tutti gli interessati mediante pubblicazione della Certificate Revocation List (CRL) col formato definito nella specifica [RFC5280]. Per quanto riguarda i certificati degli utenti finali, è disponibile anche un servizio di verifica on-line basato sul protocollo OCSP (On-line Certificate Status Protocol) e conforme alla specifica [RFC2560] Caratteristiche operative La CRL è accessibile con due diverse modalità: con protocollo LDAP [RFC2251] sul server ldap03.actalis.it con protocollo HTTP [RFC2616] sul server crl03.actalis.it Copyright Actalis S.p.A. Pagina 23 di 51 9 dicembre 2014

ISTRUZIONI PER LA COMPILAZIONE

ISTRUZIONI PER LA COMPILAZIONE ISTRUZIONI PER LA COMPILAZIONE Certificati SSL Server e Code Signing ISTRUZIONI PER LA COMPILAZIONE Il presente modulo è formato da tre parti: Modulo di Autorizzazione delle richieste di certificato Schede

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

SIAN Sistema Informativo Agricolo nazionale

SIAN Sistema Informativo Agricolo nazionale SIAN Sistema Informativo Agricolo nazionale Dematerializzazione e Firma elettronica Istruzioni operative Presentazione atti amministrativi Sviluppo Rurale Programmazione 2014-2020 2020 Sommario 1. Premessa...

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP versione

Dettagli

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO

COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO Unità di Informazione Finanziaria per l Italia COMUNICAZIONE DELLE OPERAZIONI DI RESTITUZIONE AI SENSI DELL ART. 23, COMMA 1-BIS, DEL D. LGS. 231 DEL 2007 MANUALE OPERATIVO INDICE Premessa 1 Come fare

Dettagli

Guida alla FATTURAZIONE ELETTRONICA

Guida alla FATTURAZIONE ELETTRONICA Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti

Dettagli

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.

Dettagli

Regolamento per lo svolgimento di attività di ispezione in qualità di Organismo di Ispezione di Tipo A.

Regolamento per lo svolgimento di attività di ispezione in qualità di Organismo di Ispezione di Tipo A. Regolamento per lo svolgimento di attività di ispezione in qualità di Organismo di Ispezione di Tipo A. In vigore dal 06. 07. 2011 RINA Via Corsica 12 16128 Genova - Italia tel +39 010 53851 fax +39 010

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Conservazione elettronica della fatturapa

Conservazione elettronica della fatturapa Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Certification Practice Statement. Certificati SSL Server e Code Signing

Certification Practice Statement. Certificati SSL Server e Code Signing Certification Practice Statement Certificati SSL Server e Code Signing Versione: 2.0.1 Data: 19 novembre 2009 Certification Practice Statement Certificati SSL Server e Code Signing Redatto da: Verificato

Dettagli

PROCEDURA GESTIONE QUALITA PGQ 4.2.4

PROCEDURA GESTIONE QUALITA PGQ 4.2.4 1 di 5 PROCESSO DI GESTIONE DELLE REGISTRAZIONI DELLA QUALITA Copia on line controllata Questo Documento è emesso con distribuzione riservata e non può essere riprodotto senza il benestare scritto dell

Dettagli

PROCEDURA SCR_PG. - 07.2 Prestazione del servizio di certificazione del Sistema di Gestione della Qualità in organizzazioni multisite.

PROCEDURA SCR_PG. - 07.2 Prestazione del servizio di certificazione del Sistema di Gestione della Qualità in organizzazioni multisite. PROCEDURA SCR_PG. - 07.2 Prestazione del servizio di certificazione del Sistema di Gestione della Qualità in organizzazioni multisite. STATO DEL DOCUMENTO REV. PAR. PAG. DESCRIZIONE Data REV. 01 Emissione

Dettagli

PROCEDURA DI TRASFERIMENTO DI CAPACITA

PROCEDURA DI TRASFERIMENTO DI CAPACITA PROCEDURA DI TRASFERIMENTO DI CAPACITA Il concetto di trasferimento di capacità di trasporto al punto di riconsegna è correlato a quello di subentro; in modo più specifico, si configura questa fattispecie

Dettagli

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014 Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010. Modello documento. MU_ModelloManualeUtente_v01.2.

Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010. Modello documento. MU_ModelloManualeUtente_v01.2. Regione del Veneto Direzione Sistema Informatico Accreditamento Alluvionati 2010 Manuale utente Richiesta Utenza Versione 1.2 Modello documento MU_ModelloManualeUtente_v01.2.dot Nome doc.: MU_S47_RichiestaUtenza.doc

Dettagli

SOMMARIO. Allegato C al Manuale della Qualità ( MQ rev. 3 del 31.03.2014 )

SOMMARIO. Allegato C al Manuale della Qualità ( MQ rev. 3 del 31.03.2014 ) Pag. 1 di 6 SOMMARIO 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. NORMATIVE DI RIFERIMENTO... 2 3. TERMINI E DEFINIZIONI, CLASSIFICAZIONI E SIGLE... 2 4. RECLAMI... 3 5. RICORSI... 5 6. CONTENZIOSI... 5 7.

Dettagli

Certification Practice Statement TI Trust Technologies Global CA

Certification Practice Statement TI Trust Technologies Global CA Certification Practice Statement TI Trust TIPO DOCUMENTO EMESSO DA Documento di policy TI Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI STATO 31/03/2014 0 LISTA DI DISTRIBUZIONE Documento pubblico

Dettagli

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE

REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE REGOLAMENTO PROCEDURE DI PUBBLICAZIONE ALBO PRETORIO ONLINE ART.1 - CONTESTO NORMATIVO 1.Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico dell Istituto Comprensivo Statale

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Project Management nell'information Technology

Project Management nell'information Technology Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE

ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE ACCREDITAMENTO AI SERVIZI PER LA FORMAZIONE GUIDA ALLA COMPILAZIONE ON-LINE DELLA DOMANDA 1. INTRODUZIONE 2 2. REGISTRAZIONE E PROFILAZIONE 3 1.1 REGISTRAZIONE 3 1.2 INSERIMENTO DEL PROFILO 3 2 COMPILAZIONE

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...

Dettagli

TENUTA SOTTO CONTROLLO DEI DOCUMENTI

TENUTA SOTTO CONTROLLO DEI DOCUMENTI Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.

Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna

Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna Sistema Informativo del Lavoro e della Formazione Professionale SIL Sardegna Accreditamento ai Servizi per il Lavoro Servizi on line dedicati ai Soggetti Accreditati per la registrazione e il perfezionamento

Dettagli

Certificati Qualificati. Policy per i certificati qualificati di firma digitale

Certificati Qualificati. Policy per i certificati qualificati di firma digitale Certificati Qualificati Policy per i certificati qualificati di firma Redatto da: Verificato da: Approvato da: Fulvio Parisi Clienti e Servizi Adriano Santoni Resp. Operations Mauro Finizio Amministratore

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

INDICE 1. SCOPO DEL DOCUMENTO

INDICE 1. SCOPO DEL DOCUMENTO INDICE 1. SCOPO DEL DOCUMENTO pag.1 2. DEFINIZIONI ED ACRONIMI pag.1 3. INTRODUZIONE pag.1 4. REGOLE GENERALI pag.2 a. Obblighidel certificatore pag.2 b. Principali obblighi del Cliente Finale (Gruppo

Dettagli

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Dettagli

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 6 ALLEGATI...

1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 6 ALLEGATI... Pagina 1 di 9 INDICE 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI...2 3 SIGLE E DEFINIZIONI...2 4 RESPONSABILITA...3 5 PROCEDURA...3 5.1 Premessa...3 5.2 Gestione dei documenti...3 5.3 Revisione dei

Dettagli

REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000

REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000 REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000 Valido dal 29 Dicembre 2014 RINA Services S.p.A. Via Corsica, 12 16128 Genova Tel. +39 010 53851 Fax +39 010 5351000

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA

FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA FIRMA ELETTRONICA AVANZATA IN MODALITÀ GRAFOMETRICA NOTA INFORMATIVA Documento predisposto ai sensi del DPCM 22-02-2013 Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI

CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI CONTRATTO DI CONVENZIONE PER LA SOTTOSCRIZIONE DI SERVIZI AI DIPENDENTI Tra MUOVERSI SRL (di seguito detta MUOVERSI) con sede in Milano,, C.F. e P.IVA. 05525760962, iscritta nel Registro Imprese di Milano

Dettagli

Gestione ricorsi e reclami

Gestione ricorsi e reclami Procedura CERTIFICAZIONI PC086rev04 - Pagina 1 (6) Gestione ricorsi e reclami Elenco delle principali modifiche rispetto alla precedente revisione Rev. Data Descrizione 04 05/06/2014 Rivista tutta la procedura

Dettagli

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A. ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti

Dettagli

Manuale d uso del Sistema di e-procurement

Manuale d uso del Sistema di e-procurement Manuale d uso del Sistema di e-procurement Guida all utilizzo del servizio di generazione e trasmissione delle Fatture Elettroniche sul Portale Acquisti in Rete Data ultimo aggiornamento: 03/06/2014 Pagina

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird

Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird Gestione assistenza Servizio di PEC Impostazioni di Mozilla Thunderbird Redatto da: Verificato da: Approvato da: Roberto Ravazza Area Clienti e Servizi Egidio Casati Area Clienti e Servizi Adriano Santoni

Dettagli

MODALITA DI REGISTRAZIONE

MODALITA DI REGISTRAZIONE MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto

Dettagli

Sigla/Reference Revisione/Revision 07 Data/Date 2015-11-17

Sigla/Reference Revisione/Revision 07 Data/Date 2015-11-17 Titolo/Title Domanda di Accreditamento Application for Accreditation Sigla/Reference DA-00 Revisione/Revision 07 Data/Date 2015-11-17 Redazione Approvazione Autorizzazione all emissione Entrata in vigore

Dettagli

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE Pag. 1 di 13 INDICE 1. Introduzione... 3 2. Autenticazione... 5 3. Utente non rappresentato

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

Regolamento per la certificazione di Sistemi di Gestione Ambientale

Regolamento per la certificazione di Sistemi di Gestione Ambientale Regolamento per la certificazione di Sistemi di Gestione Ambientale In vigore dal 01/04/2012 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39 0654228692

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Guida per l iscrizione della PEC di società nel Registro Imprese VERS. 1.0 DEL 10 OTTOBRE 2011. registroimprese

Guida per l iscrizione della PEC di società nel Registro Imprese VERS. 1.0 DEL 10 OTTOBRE 2011. registroimprese Guida per l iscrizione della PEC di società nel Registro Imprese registroimprese Indice IL SERVIZIO 3 PREREQUISITI 4 COMPILAZIONE IN MODALITÀ ASSISTITA 5 COMPILA 6 FIRMA 8 INVIA 9 INDICE 2 Il Servizio

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

REGOLAMENTO PER LA FORMAZIONE DELL ELENCO DEI FORNITORI

REGOLAMENTO PER LA FORMAZIONE DELL ELENCO DEI FORNITORI REGOLAMENTO PER LA FORMAZIONE DELL ELENCO DEI FORNITORI Approvato con Delibera del Consiglio Direttivo n. 15 del 21 Dicembre 2015 FORMAZIONE ELENCO DEI FORNITORI Art. 1 Istituzione e ambito di applicazione

Dettagli

Il Candidato EIPASS. I diritti e gli oneri Autorizzazione al trattamento dati

Il Candidato EIPASS. I diritti e gli oneri Autorizzazione al trattamento dati Il Candidato EIPASS I diritti e gli oneri Autorizzazione al trattamento dati Il Candidato EIPASS M_23-24 rev. 4.0 del 15/04/2014 Pagina 1 di 4 Copyright 2014 Nomi e marchi citati nel testo sono depositati

Dettagli

Procedure Base e di Registrazione

Procedure Base e di Registrazione Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DELLA NORMA UNI 11558

PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DELLA NORMA UNI 11558 PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DELLA NORMA UNI 11558 INDICE Data di aggiornamento: Articolo 1 OGGETTO DEL REGOLAMENTO Dicembre 2014 Articolo 2 CONDIZIONI GENERALI Articolo

Dettagli

REGOLAMENTO PARTICOLARE

REGOLAMENTO PARTICOLARE associazione italiana per la sicurezza della circolazione REGOLAMENTO PARTICOLARE per il rilascio della certificazione di conformità (Marchio CE) per i prodotti da costruzione (Direttiva del Consiglio

Dettagli

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Dettagli

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4. Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche

Dettagli

1) PREMESSE 2) OGGETTO DEL CONTRATTO

1) PREMESSE 2) OGGETTO DEL CONTRATTO CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute DIREZIONE GENERALE DELLA COMUNICAZIONE E DELLE RELAZIONI ISTITUZIONALI REGOLAMENTO PER L ISCRIZIONE NELL ELENCO DEGLI OPERATORI ECONOMICI DI CUI ALL ART. 125 DEL D. LGS. 163/2006

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

REGOLAMENTO PER IL VOTO MAGGIORATO

REGOLAMENTO PER IL VOTO MAGGIORATO Via Brera 21, 20121 Milano Capitale sociale i.v. Euro 306.612.100 Codice fiscale, Partita IVA ed iscrizione al Registro imprese di Milano n. 07918170015 Soggetta ad attività di direzione e coordinamento

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli