Dott. Giuseppe Mazzoli Amministratore 3CiME Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com giuseppe.mazzoli@3cime.com www.3cime.com www.altaviaconsulting."

Transcript

1 Dott. Giuseppe Mazzoli Amministratore 3CiME Technology

2 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

3 Ogni azienda gestisce quotidianamente numerosi documenti, dal materiale marketing, alle offerte commerciali, alla documentazione tecnica, ai documenti amministrativi, alla semplice corrispondenza, ai documenti destrutturati

4 Facile reperibilità del documento da qualunque luogo Disponibilità certa del documento Veloce individuazione del documento di interesse Riduzione del volume di ingombro Riduzione dei costi di archiviazione Governo e tracciabilità dei passi di redazione di un documento (workflow)

5 L uso sempre più diffuso delle smartcard e della firma elettronica e la recente pubblicazione della normativa sulla conservazione sostitutiva dei documenti fiscali, consentono all azienda di dematerializzare i documenti amministrativi quali fatture, bolle e libri IVA, etc.

6 1995 Sammontana Archiviazione degli spool di stampa da mainframe di tutte le bolle e le fatture Scansione della corrispondenza amministrativa in entrata

7 2001 Comune di Bentivoglio 5000 anime Scansione di tutta la corrispondenza amministrativa in entrata Ma perché? Fanno prima a trovare i documenti

8 Importazione documenti da Fax Server Integrazione con diversi sistemi di posta elettronica (Exchange, Lotus Notes, ecc.) Archiviazione da spool di stampa Archiviazione da immagini TIFF o PDF Riconoscimento codici a barre Creazione di CD / DVD autoconsistenti (archivi ottici sostitutivi)

9 Le recenti leggi e regole tecniche emanate dal legislatore consentono alle aziende pubbliche e private la realizzazione di archivi digitali in sostituzione dei tradizionali archivi cartacei. La concessione ai documenti informatici di validità probatoria e fiscale, consente alle aziende di operare una rivoluzione tecnica ed organizzativa con evidenti vantaggi sul piano dei costi e dell efficienza.

10 L approccio tradizionale non basta più Oggi si parla di cloud Il servizio di outsourcing documentale comprende tutte le operazioni legate alla digitalizzazione dei documenti cartacei (o, come si dice oggi, alla sua "dematerializzazione") e alla creazione di un corrispondente archivio elettronico.

11 Ci sono società specializzate ItalArchivi Infocert

12 Il servizio di outsourcing documentale prevede normalmente le seguenti principali attività: ritiro / consegna degli archivi cartacei; organizzazione e preparazione della documentazione; scansione dei documenti cartacei e trasformazione in corrispondenti file digitali secondo una nomenclatura prestabilita; controlli di congruità dei documenti acquisiti; definizione di un archivio elettronico su supporto ottico, consultabile attraverso Web; riorganizzazione degli archivi cartacei: eventuale stoccaggio / eliminazione degli archivi cartacei; conservazione ottica sostitutiva di documenti con valenza legale (firma digitale); predisposizione manuali di conservazione ottica sostitutiva; consulenza legale e fiscale sulle problematiche di dematerializzazione dei documenti fiscali.

13 Bisogna sempre domandarsi cosa genera un documento in entrata Cosa genera un documento in uscita

14 All impatto organizzativo Ad es. la scansione dei documenti in entrata, se fatta in casa, in prima battuta, non fa risparmiare tempo Ai workflow

15 Se si vogliono automatizzare Vanno opportunamente censiti Cito un lavoro di 18 mesi che abbiamo fatto all ASL di Bologna, per censire tutti i flussi documentali strutturati Bisogna distinguere le comunicazioni strutturate da quelle destrutturate Va inserito un opportuno Sw di workflow che è sempre da customizzare

16 Un DB documentale Un motore di ricerca Non basta il file system Non può essere, a mio giudizio, il DB del gestionale Deve essere in grado di accogliere infatti, potenzialmente, anche i file di comunicazione destrutturata

17 Un DB documentale non è un file system I documenti vanno profilati Tempi e facilità d uso Rimangono le problematiche di accounting

18 Continuously Ensures The Long Term Integrity Of The File File is Validated At Each Step of Ingestion Assureon is always Dual Write - 2 Copies of All Data Integrity File Fingerprinting When a file is created, Assureon forms the file s own unique fingerprint using an MD-5/SHA1 hash that will stay with the file throughout its life Assureon validates each file s integrity as it is ingested by automatically checking each file against its fingerprint Self Auditing & Self-Healing Continually monitors files for fingerprint discrepancies protecting against tampering, corruption, accidental or deliberate deletion If a file no longer matches its fingerprint, Assureon quarantines the bad file, sends an alert and automatically replaces it with a good copy of the file Ensures every bit of each file is exactly the same as when it was first created. Integrity Audit Application Server ü Delete Original ü Leave Original ü Shortcut Original

19 Audit Trail For Every File Access Succeed & Fail AES256 Encryption Included Optional Key Management Secure Virtual Assureon s for Cloud Architecture App Server Access Audit Trail Privacy Unalterable audit trail for each file s life Logs every file access (who and when) Also logs unauthorized, denied attempts Encryption of Files at Rest Each file individually encrypted with AES256 (same as top secret classified information) Annual key management subscription Virtualized Multi-Tenancy Virtual archives per company division Enables cloud service providers to share a common infrastructure across multiple companies with no co-mingling of files Each company s files are virtually and physically separated into their own safe deposit box within the Assureon vault Separate encryption systems per entity Assureon Edge App Server C1 Assureon C1 C2 Assureon

20 Longevity Disposition Set in Assureon Flexible & Compliant Disposition Policies 3 rd Party Time Stamping To Prevent Clock Tampering File Serialization Audit Assureon continually checks to ensure each file is available at both sites If a file is missing, Assureon sends an alert; returns the file to its original state Automatic Resynchronization If primary is down can fail to secondary Self-healing resyncs both sites Retention and Deletion Protects against accidental or unauthorized file deletion Ensures retention of files for compliant or flexible time periods, then approved files are automatically deleted Independent time stamp, time source 3 rd -party validation file create date, time Blocks premature deletion of files during attempted time tampering

21 Ingestion Assureon Client Windows based ingestion agent Win2003 or Win bit or 64-bit Assureon Edge NAS Based 1U Sever for ingestion in Linux or Unix based environments. Support for both CIFS & NFS. Unix/Linux application servers do an NFS mount of an Edge share Assureon High Speed Edge - Infiniband NAS Based 1U Sever for ingestion in high performance ingestion based applications Additional Ingestion Methods SnapLock Protocol compatible XML Ingestion File API manage file retention, disposition API Assureon Client Archive directly from any Windows application data directory Automatic read failover/failback to second site Installs on Win2003, Win2003, 32-bit or 64-bit Flexible Ingestion Rules Immediate Scheduled by Policy Full Sync Manual Fingerprint on Ingestion Flexible File Disposition Delete Original File From Source Leave Original File on Source Leave Shortcut (4K-6K) on Source Shortcut by Policy Assureon Edge 1u Windows NAS Server CIFS/NFS Mount Point Variable Internal Storage External Storage Option Clustered Option Infiniband Option Includes Assureon Client

22 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

23 Servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n

24 Articolo 14 (R) Trasmissione del documento informatico. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge. 24

25 È un servizio basato sulla posta elettronica che consente la trasmissione per via telematica di documenti prodotti mediante strumenti informatici, con modalità che assicurano: Avvenuta consegna L identificazione del mittente La confidenzialità L integrità 25

26 La PEC garantisce l avvenuta consegna dei messaggi per mezzo più ricevute: ricevuta di accettazione ricevuta di consegna 26

27 Le ricevute sono firmate dal gestore di posta certificata che garantisce l operazione effettuata ed il momento esatto in cui è avvenuta. Il gestore conserva alcuni anni una traccia di tutti i messaggi di posta certificata, senza conservarne il contenuto. 27

28 Il sistema di ricevute funziona solo se mittente e destinatario comunicano entrambi con caselle di PEC Nel caso in cui la spedizione avvenga da un dominio di posta NON certificata, viene segnalata una ANOMALIA MESSAGGIO: questo NON è un errore 28

29 29

30 30

31 È prevista in fase iniziale, una casella di posta certificata per Ente (posta istituzionale) L indirizzo della casella dovrà essere pubblicato sull IPA (indice P.A.) L IPA contiene, in formato consultabile e scaricabile, gli indirizzi di posta elettronica certificata associati alle AOO. 31

32 Le A.O.O rappresentano un insieme di unità organizzative che usufruiscono in modo omogeneo dei servizi informatici per la gestione dei flussi documentali ed in particolare del protocollo. Con l'introduzione del protocollo informatico, ad ogni AOO è associata una casella di posta elettronica certificata definita istituzionale. 32

33 Il sistema di PEC affianca l'attuale servizio di posta elettronica nell'ente, ad esempio Lotus Notes, e i documenti inviati e ricevuti tramite PEC vengono inseriti nel sistema di gestione del protocollo di un ente pubblico, o tenuti nella documentazione ufficiale trasmessa da un azienda. 33

34 Tra Pubbliche Amministrazioni: preferibilmente tramite la casella di PEI Con i privati: attraverso specifiche caselle di PEC dedicate 34

35 L utilizzo auspicato delle caselle di PEC è attraverso l applicativo protocollo sia in ricezione che in spedizione, in modo da garantire che le comunicazioni e i documenti informatici, sottoscritti con firma digitale, vengano effettivamente trattati dal protocollo informatico 35

36 La trasmissione è valida agli effetti di legge La consultazione delle caselle di posta certificata e la lavorazione dei messaggi ivi contenuti sono quindi un obbligo per le aziende e le pubbliche amministrazioni È come ricevere un raccomandata 36

37 PEC: Posta elettronica come strumento di trasporto Nell uso istituzionale, l uso preferito è quello della PE (PEC, PEI) come strumento di trasporto, cioè come modo per trasmettere documenti PE: Posta elettronica come strumento di comunicazione. Nell uso comune, le persone usano la posta elettronica per scambiare informazioni. L uso di allegati è in parte legato alla scarse capacità di formattazione dei messaggi di posta, in parte semplicemente alla comodità di riutilizzare documenti preparati separatamente. Strumento di comunicazione 37

38 Tutte le comunicazioni ufficiali con scambio di documenti sottoscritti digitalmente devono avvenire tramite caselle di posta elettronica certificata; Le comunicazioni ritenute informali, che non devono necessariamente essere sottoscritte con firma digitale, possono avvenire tramite posta elettronica tradizionale. 38

39 Due casi 1. La casella del mittente è normale mentre la casella del destinatario è certificata 2. La casella del mittente è certificata mentre la casella del destinatario è normale 39

40 Nel primo caso il punto di ricezione (cioè il server di posta certificata a cui viene inviata la mail) non riconosce nel messaggio le caratteristiche di un messaggio di posta certificata e quindi crea un messaggio di anomalia, firmato digitalmente, a cui allega il messaggio ricevuto Il messaggio di anomalia viene inoltrato al punto di consegna, cioè alla casella di posta certificata del destinatario 40

41 Dominio esterno normale Dominio destinatario certificato Messaggio di posta non certificata Mittente Punto di ricezione Messaggio di anomalia di trasporto Punto di consegna Casella di posta Destinatario 41

42 Il provider del mittente (cioè il gestore del servizio di posta certificata utilizzato dal mittente) invia al mittente una ricevuta di accettazione, firmata digitalmente, in cui indica quali sono i destinatari che appartengono alla posta certificata e quali sono quelli esterni; per questi ultimi la trasmissione non viene considerata di posta certificata. La ricevuta contiene la data e l ora di elaborazione (data e ora di invio) 42

43 Il provider del mittente crea un messaggio di trasporto a cui viene allegato il messaggio originale che contiene alcune informazioni sulla trasmissione, tra cui la data e l ora di invio. Il messaggio di trasporto viene firmato dal provider mittente e spedito al destinatario presso una casella non certificata Il provider destinatario, non essendo un provider di posta certificata, consegna il messaggio di trasporto senza effettuare controlli, senza fornire ricevute di consegna e senza tenere log particolari 43

44 Dominio esterno normale Messaggio di trasporto Ricevuta di accettazione Punto di accesso Destinatario Messaggio originale Mittente 44

45 Domande e risposte

46 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La auten'cazione La firma digitale Il so:ware Dike 46

47 L'introduzione di un sistema di gestione documentale richiede la presenza di funzionalità di base, che si possono riassumere in tre categorie: - sicurezza, - autenticazione, - controllo degli accessi. 47

48 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

49 La firma digitale è stata utilizzata in Italia dalle istituzioni pubbliche in maniera pioneristica. Il Ministero delle Finanze è stato il primo ente europeo ad utilizzarla 49

50 Il primo caso di utilizzo istituzionale di tecniche crittografiche in Italia è avvenuto a partire dalla dichiarazione dei redditi 740/98. In particolare, per i Centri di Servizio è stato possibile trasmettere le dichiarazioni in forma digitale, utilizzando algoritmi a chiave asimmetrica pubblica per la sicurezza, l'autenticazione, la certificazione della data, dell'ente presentante e della presentazione stessa. 50

51 La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantire: Integrità del messaggio: si deve essere certi che il contenuto del documento non sia stato alterato. Autenticazione dell'identità del mittente: possibilità di verificare l'identità di chi ha prodotto il documento. Non-ripudio: ossia il firmatario di un documento trasmesso non può negare di aver inviato il messaggio 51

52 La crittologia è la scienza che ha lo scopo di studiare comunicazioni sicure. 52

53 La crittografia è la branca della crittologia che ha lo scopo di progettare algoritmi di cifratura e decifratura, che garantiscono la segretezza e/o l'autenticità dei messaggi. 53

54 La crittoanalisi è la branca della crittologia che i seguenti scopi: analizzare un cifrario per risalire all'informazione originaria, generare informazioni cifrate contraffatte che possano essere accettate come autentiche. 54

55 La crittografia a chiave singola (simmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, di una password o chiave, nota solo al mittente ed al destinatario. Si tratta della tecnica più utilizzata per la trasmissione di dati codificati. Purtroppo ha lo svantaggio di richiedere un canale sicuro per la trasmissione della chiave, che deve essere in possesso di ambedue i corrispondenti. Qualora la chiave venisse intercettata durante la trasmissione (o se venisse sottratta dai computer), la sicurezza dell'algoritmo sarebbe completamente compromessa. 55

56 La crittografia a chiave pubblica (asimmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, e di una coppia di password o chiavi (pubblica e privata). Ciascun partecipante alla comunicazione si crea la coppia di chiavi, tenendo per se la chiave privata e fornendo a tutti quella pubblica della propria coppia. Questa tecnica non richiede la trasmissione della chiave privata e si può utilizzare in due modi, inviando: messaggi crittografati con chiave pubblica (trasmissione dati riservati); messaggi firmati con una chiave privata (firma digitale). 56

57 L'algoritmo di hash è una tecnica di generazione di checksum, cioè una breve sequenza di byte che identifica univocamente un file. Si tratta della tecnica utilizzata per generare una "impronta digitale" del file e si basa sul fatto che è praticamente impossibile creare file diversi che abbiano la stessa firma. In pratica qualunque variazione di un file, anche di un solo carattere, si rifletterà sulla sua "impronta" facendo scoprire la contraffazione. 57

58 Le due chiavi (pubblica e privata) possono essere usate in maniera simmetrica (ciò che la chiave pubblica cifra, la chiave privata decifra e viceversa). Il sig. Tizio genera la sua coppia di chiavi e mette a disposizione di tutti (per esempio sul suo biglietto da visita o su Internet) la chiave pubblica. Il sig. Caio, che vuole inviare un messaggio segreto a tizio, ottiene la sua chiave pubblica e codifica il messaggio; neanche lui può più leggerlo. Il sig. Tizio riceve da Caio il messaggio, e lo può decodificare con la sua chiave privata. 58

59 Esaminiamo il metodo di autenticazione di un messaggio per mezzo di un algoritmo a chiave pubblica. 1) Il sig. Tizio scrive il suo nome e calcola l'impronta digitale (checksum) del messaggio 2) Quindi cripta con la sua chiave privata le due informazioni, e le appende in fondo al messaggio. 3) Il sig. Caio riceve il messaggio da Tizio, prova a decodificare la parte criptata con la chiave pubblica di Tizio, e trova sia il nome che l'impronta digitale del messaggio. Confronta l'impronta digitale trovata con quella da lui calcolata e, se coincidono, questo garantisce che il messaggio è stato spedito effettivamente dal sig. Tizio! 59

60 Le operazioni che consentono di realizzare la firma digitale con i metodi crittografici sono: a carico del mittente: Calcolare una funzione di hash del messaggio. Cifrarla con la chiave privata e appenderla al messaggio. a carico del ricevente: Estrarre la funzione di hash e decifrarla con chiave pubblica del mittente. Applicare la funzione di hash al messaggio. Verificare l'uguaglianza delle impronte ottenute con l'algoritmo di hash. 60

61 Un certificato digitale è un documento d'identità del mondo digitale e può essere paragonato a ciò che nel mondo reale è rappresentato dalla carta d'identità o dal passaporto. In pratica, rappresenta la garanzia della corrispondenza tra una coppia di chiavi asimmetriche e una persona fisica 61

62 Il certificato digitale permette di associare ad una persona o ad un ente una chiave pubblica che possa essere utilizzata nei sistemi di crittografia asimmetrici. Il legame viene garantito da un ente emittente ovvero da una terza parte fidata che costituisce l'autorità di Certificazione (InfoCamere, PosteCom, Actalis, ecc.). La terza parte, che garantisce la genuina provenienza di una chiave pubblica, controfirma con la propria chiave privata, la chiave pubblica da certificare, prima di mandarla al Deposito Chiavi: generando così un Certificato. 62

63 Contiene: la chiave pubblica del possessore; il nome del possessore; la data di scadenza del Certificato; il nome della CA che ha emesso il certificato; altre informazioni. 63

64 Vengono ammessi cer'fica' per iden'ficare: l'autorità di Cer,ficazione, in genere precarica' nei browser; un sito, garan'sce che il server che sta rispondendo corrisponde al dominio cer'ficato. Questo 'po di cer'fica' è usato in genere per garan're i pagamen' con carta di credito; un sogge4o (ovviamente), contengono informazioni quali nome cognome, indirizzo, casella e- mail, ecc.; possono essere u'lizza' per garan're la provenienza di una e- mail, per usufruire di servizi personali; un so5ware, garan'sce la provenienza del so:ware, è importante specialmente se questo viene distribuito in Rete. 64

65 65

66 66

67 67

68 68

69 La firma digitale si basa su un sistema di crittografia "evoluto", che utilizza una coppia di chiavi asimmetriche univocamente a un titolare. La chiave privata è a disposizione esclusiva del titolare, custodita all'interno di una smartcard (supporto informatico da collegare al PC) e protetta da un codice conosciuto solo a lui. La chiave pubblica, anch'essa associata al titolare, è invece contenuta in un certificato digitale (documento informatico) reso accessibile a tutti su Internet da particolari soggetti: i Certificatori Accreditati. 69

70 70

71 71

72 72

73 73

74 74

75 75

76 76

77 Per verificare l'autenticità e l'integrità del messaggio arrivato, il software: apre la busta; calcola l'impronta del documento in chiaro allegato; decifra, con la chiave pubblica, l'impronta del documento; confronta le due impronte. Se l'esito è positivo, il documento non è stato manomesso ed è perfettamente corrispondente a quello che il mittente ha firmato; accede ai servizi dell'autorità di certificazione che ha rilasciato il certificato per verificare che non ci siano atti di revoca o di sospensione nei confronti dello stesso e per verificarne l'identità. 77

78 La legge attuale prevede ben 4 tipi di firma: elettronica elettronica avanzata elettronica qualificata digitale Gli ultimi 3 si realizzano con le medesime tecniche che abbiamo descritto e differiscono tra loro solo nel modello di fiducia e nelle modalità di certificazione della firma. 78

79 Viene introdotta proprio nella nuova normativa e non usa i metodi crittografici. Si tratta del recepimento del concetto che i dati elettronici corredati da indicazioni tecniche sull'autore e la provenienza (ad esempio le intestazioni di un messaggio di posta elettronica normale) valgono come firma elettronica "debole" e conferiscono dignità di "documento elettronico" anche ad una semplice . 79

80 Si noti, comunque, che in un eventuale giudizio, la firma elettronica e la firma elettronica avanzata "possono" essere considerate come prove valide dal giudice, e l'onere della prova di autenticità spetta all'attore, mentre la firma elettronica qualificata e la firma digitale sono valide fino a prova contraria. 80

81 81

82 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

83 Domande e risposte

84

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

PEC e Firma Digitale. Relatore dott. Andrea Mazzini

PEC e Firma Digitale. Relatore dott. Andrea Mazzini PEC e Firma Digitale Relatore dott. Andrea Mazzini PEC Posta Elettronica Certificata PEC e Firma Digitale - 2 PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La posta elettronica certificata e la conservazione elettronica dei documenti

La posta elettronica certificata e la conservazione elettronica dei documenti La posta elettronica certificata e la conservazione elettronica dei documenti Francesco Maria Schinaia Milano, 9 febbraio 2005 www.infocamere.it Argomenti La Posta Elettronica Certificata La Conservazione

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

L ufficio senza carta: ora si può

L ufficio senza carta: ora si può Organizzazione L ufficio senza carta: ora si può Renata Bortolin Negli ultimi anni, abbiamo assistito al susseguirsi di annunci di leggi che semplificano i procedimenti amministrativi, fiscali e tributari

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno Fattura elettronica alla P.A. Il punto della situazione Massimo Masson 29 novembre 2014 ITE P. F. C@ALVI Istituto Tecnico Economico Belluno Indice della presentazione Riferimenti normativi Soggetti e scadenze

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale Docente: http:// massimo@massimofarina.it 1 Documento Elettronico & Firma Digitale La forma elettronica Forma libera e Forma vincolata Firma elettronica

Dettagli

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro. Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it 1 Il Codice dell Amministrazione Digitale Capo IV - Trasmissione

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi Premessa L utilizzo sempre più diffuso delle nuove tecnologie e quindi di elaboratori e di sistemi informatici e telematici ha creato profondi,

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

La gestione documentale nel Codice delle Amministrazioni Digitali

La gestione documentale nel Codice delle Amministrazioni Digitali La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con

Dettagli

recupero dei documenti per esigenze

recupero dei documenti per esigenze L ARCHIVIAZIONE DEL DOCUMENTO Posta Elettronica Certificata Documento informatico Digitale Firma Eventualmente è consigliabile la creazione di un archivio di lavoro, che consenta l agevole recupero dei

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

Processo Telematico:

Processo Telematico: Processo Telematico: Gli strumenti per il processo civile e penale Argomenti trattati: Posta Elettronica Certificata PEC Dispositivi di accesso e firma digitale Il corso si reitererà nelle date: 9 ottobre

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card di autenticazione Documento digitale Console per creare documenti in formato

Dettagli

Firma digitale e posta elettronica certificata

Firma digitale e posta elettronica certificata Firma digitale e posta elettronica certificata Agostino Olivato Sommario InfoCert Documenti digitali vantaggi, ciclo di vita Firma digitale norme, caratteristiche, Business Key Posta elettronica certificata

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Posta certificata e sicura. Infor System s.r.l.

Posta certificata e sicura. Infor System s.r.l. Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa

Dettagli

La firma digitale. Come firmare i documenti informatici MANUALE

La firma digitale. Come firmare i documenti informatici MANUALE Come firmare i documenti informatici MANUALE Sommario Premessa Questo breve manuale intende diffondere al personale e a tutti gli utenti della CCIAA l utilizzo PREMESSA - Le firme elettroniche degli strumenti

Dettagli

L interscambio documentale per via telematica: strumenti e mezzi

L interscambio documentale per via telematica: strumenti e mezzi Novembre - dicembre 2012 L interscambio documentale per via telematica: strumenti e mezzi Loredana Bozzi Sistemi di comunicazione telematica Posta elettronica (posta elettronica semplice, PEC, CEC PAC)

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

La fattura elettronica per il dottore commercialista

La fattura elettronica per il dottore commercialista S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO IL PUNTO SULLA FATTURA ELETTRONICA La fattura elettronica per il dottore commercialista DANIELE TUMIETTO 8 Marzo 2013 - Ordine dei Dottori Commercialisti

Dettagli

Partner di www.2essedigital.it

Partner di  www.2essedigital.it Partner di PEC obbligatoria per tutti!!! Rivoluzione nel decreto legge anti-crisi : PEC obbligatoria per tutti Il decreto legge anti-crisi approvato il 28 novembre 2008, dal Consiglio di Ministri, contiene

Dettagli

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore

Convegno PROCESSO CIVILE TELEMATICO. NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Basilica di San Giovanni Maggiore Convegno PROCESSO CIVILE TELEMATICO NAPOLI 17 Giugno 2014 ore 14.30 Gli strumenti informatici propedeutici

Dettagli

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta

La scrittura privata fa piena prova, fino a querela di falso, della provenienza delle dichiarazioni da chi l ha scritta La firma digitale, nel mondo informatico, sostituisce la FIRMA AUTOGRAFA CARATTERISTICA della firma autografa è che essa è ricollegabile in maniera UNIVOCA al soggetto che l ha apposta, essendo quasi impossibile

Dettagli

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 La soluzione proposta, conforme alle normative vigenti in materia, permette l amministrazione completa di tutte le informazioni relative al protocollo di un Ente

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio!

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! FRANCOPOST PEC (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! La PEC è un sistema di trasporto di documenti informatici che consente di avere un riscontro certo dell

Dettagli

Documento di presentazione. Posta Elettronica Certificata Firma digitale

Documento di presentazione. Posta Elettronica Certificata Firma digitale Posta Elettronica Certificata Firma digitale LUGLIO 2007 INDICE Introduzione... 3 1 La Posta Elettronica Certificata... 4 1.1 Funzionalità...4 1.2 Benefici...5 1.3 Quando usare la PEC...6 1.4 Requisiti

Dettagli

Appendice 2 POSTA ELETTRONICA CERTIFICATA

Appendice 2 POSTA ELETTRONICA CERTIFICATA Versione 1.0 Aggiornato al 29 Luglio 2009 www.to.camcom.it/guideregistroimprese Appendice 2 POSTA ELETTRONICA CERTIFICATA ANAGRAFE ECONOMICA - REGISTRO IMPRESE REGISTRO IMPRESE CAMERA DI COMMERCIO DI TORINO

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata La PEC ovvero Posta Elettronica Certificata è una casella di posta alla quale sono state aggiunte delle caratteristiche di legalità che garantiscono la certezza dell'invio

Dettagli

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Il ciclo di vita del documento informatico e le comunicazioni

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

1. PREMESSA 2. SICUREZZA E ACCESSO

1. PREMESSA 2. SICUREZZA E ACCESSO ALLEGATO 3: DEMATERIALIZZAZIONE E DIGITALIZZAZIONE FLUSSI DOCUMENTALI. (Testo novellato con deliberazione di Giunta n. 1671 del 20/12/2013 che sostituisce l allegato 3: Politiche della sicurezza, documento

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

Fatturazione elettronica verso PA

Fatturazione elettronica verso PA Fatturazione elettronica verso PA Presentazione delle soluzioni 30 Giugno 2014 Introduzione L impatto della nuova normativa sull organizzazione La Finanziaria del 2008 ha introdotto l obbligo della fatturazione

Dettagli

PEC: istruzioni per l uso

PEC: istruzioni per l uso PEC: istruzioni per l uso Dott.ssa Lucia Maffei Responsabile della Divisione Flussi Documentali e Informativi Posta elettronica certificata - PEC Nasce per offrire una valida e più efficace alternativa

Dettagli

Quaderni. La fattura elettronica. Modelli normativi della gestione elettronica delle fatture. La trasmissione telematica delle fatture

Quaderni. La fattura elettronica. Modelli normativi della gestione elettronica delle fatture. La trasmissione telematica delle fatture 06 24 LUGLIO 2009 APPUNTI DIGITALI Quaderni La fattura Contenuti: La trasmissione telematica delle fatture La fatturazione Lo scambio dati via EDI Quando la fattura si considera emessa Fattura e Pubblica

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Formazione 2015 Comm. Informatica OAT

Formazione 2015 Comm. Informatica OAT Formazione 2015 Comm. Informatica OAT 1. l ABC del Processo Telematico e dei servizi telematici attivi a Torino; 2. Processo telematico: gli strumenti necessari (PEC e firma digitale) e le notificazioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori.

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi Cinzia Villani Presidente 1 Roma, 14 Ottobre 2005 Gli scopi Promozione e Diffusione di Firma Digitale e PEC ha lo scopo primario di promuovere la pratica

Dettagli

La Posta Elettronica Certificata (P.E.C.)

La Posta Elettronica Certificata (P.E.C.) La Posta Elettronica Certificata () Definizione La Posta Elettronica Certificata è un sistema di posta elettronica con la quale si fornisce al mittente documentazione elettronica, con valore legale, attestante

Dettagli

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI E ARCHIVI DIGITALI s.pigliapoco@unimc.it Il nuovo codice dell amministrazione digitale (CAD) Il decreto legislativo 30 dicembre 2010, n. 235, adottato a norma

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO

Servizio PCT. Guida all uso. www.accessogiustizia.it PROCESSO CIVILE TELEMATICO Guida all uso www.accessogiustizia.it Servizio PCT PROCESSO CIVILE TELEMATICO Lextel SpA L informazione al lavoro. Lextel mette l informazione al lavoro attraverso proprie soluzioni telematiche, con servizi

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

PEC. Descrizione del servizio

PEC. Descrizione del servizio 1 Introduzione La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno come stabilito

Dettagli

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archivia Plus è il software per la conservazione sostitutiva e per la gestione dell archivio informatico. Offre la

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La svolta del documento informatico

La svolta del documento informatico La svolta del documento informatico di Paolo Subioli 06.02.06 La conservazione digitale dei documenti - ormai da annoverare tra le funzioni che le amministrazioni dovranno garantire - rappresenta una delle

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

MANUALE OPERATIVO PER L USO DELLE PEC

MANUALE OPERATIVO PER L USO DELLE PEC Comune di Mentana Provincia di Roma ALLEGATO 11 al Manuale di Gestione del Protocollo informatico, dei documenti e dell Archivio del Comune di Mentana MANUALE OPERATIVO PER L USO DELLE PEC Cos è la PEC?

Dettagli

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett.

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. e) Regole tecniche in materia di generazione, apposizione

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

Dal 1 gennaio 2006 è in vigore il Codice dell amministrazione

Dal 1 gennaio 2006 è in vigore il Codice dell amministrazione ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Posta elettronica certificata (pec): come funziona come si utilizza

Posta elettronica certificata (pec): come funziona come si utilizza Posta elettronica certificata (pec): come funziona come si utilizza Luca Brusutti Mantova, 6 luglio 2005 I flussi di ieri e di oggi Si crea il si firma si spedisce documento ieri si protocolla si archivia

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

La PEC e la valenza legale: come eliminare la Raccomandata cartacea

La PEC e la valenza legale: come eliminare la Raccomandata cartacea La PEC e la valenza legale: come eliminare la Raccomandata cartacea Codice Amministrazione i i Digitaleit D.P.R. 11/02/2005 n. 68 Decreto MIT 2/11/2005 16/07/2009 dott. Flavio Perico 1 Decreto del Presidente

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

La conservazione sostitutiva delle fatture elettroniche ed analogiche

La conservazione sostitutiva delle fatture elettroniche ed analogiche Articolo pubblicato sulla rivista tributaria L IVA n.5/2006 -Wolters Kluver Italia Srl La conservazione sostitutiva delle fatture elettroniche ed analogiche Dott.Giorgio Confente Agenzia delle Entrate

Dettagli

Il documento informatico: sottoscrizione e conservazione

Il documento informatico: sottoscrizione e conservazione Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Identità e PEC nella prassi della PA

Identità e PEC nella prassi della PA 1/20 SDA BOCCONI Document Management Academy 2011 Identità e PEC nella prassi della PA Dott. Filippo Caravati La Posta Elettronica Certificata 2/20 La posta elettronica è uno strumento di comunicazione

Dettagli