Dott. Giuseppe Mazzoli Amministratore 3CiME Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dott. Giuseppe Mazzoli Amministratore 3CiME Technology www.3cime.com giuseppe.mazzoli@3cime.com www.3cime.com www.altaviaconsulting."

Transcript

1 Dott. Giuseppe Mazzoli Amministratore 3CiME Technology

2 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

3 Ogni azienda gestisce quotidianamente numerosi documenti, dal materiale marketing, alle offerte commerciali, alla documentazione tecnica, ai documenti amministrativi, alla semplice corrispondenza, ai documenti destrutturati

4 Facile reperibilità del documento da qualunque luogo Disponibilità certa del documento Veloce individuazione del documento di interesse Riduzione del volume di ingombro Riduzione dei costi di archiviazione Governo e tracciabilità dei passi di redazione di un documento (workflow)

5 L uso sempre più diffuso delle smartcard e della firma elettronica e la recente pubblicazione della normativa sulla conservazione sostitutiva dei documenti fiscali, consentono all azienda di dematerializzare i documenti amministrativi quali fatture, bolle e libri IVA, etc.

6 1995 Sammontana Archiviazione degli spool di stampa da mainframe di tutte le bolle e le fatture Scansione della corrispondenza amministrativa in entrata

7 2001 Comune di Bentivoglio 5000 anime Scansione di tutta la corrispondenza amministrativa in entrata Ma perché? Fanno prima a trovare i documenti

8 Importazione documenti da Fax Server Integrazione con diversi sistemi di posta elettronica (Exchange, Lotus Notes, ecc.) Archiviazione da spool di stampa Archiviazione da immagini TIFF o PDF Riconoscimento codici a barre Creazione di CD / DVD autoconsistenti (archivi ottici sostitutivi)

9 Le recenti leggi e regole tecniche emanate dal legislatore consentono alle aziende pubbliche e private la realizzazione di archivi digitali in sostituzione dei tradizionali archivi cartacei. La concessione ai documenti informatici di validità probatoria e fiscale, consente alle aziende di operare una rivoluzione tecnica ed organizzativa con evidenti vantaggi sul piano dei costi e dell efficienza.

10 L approccio tradizionale non basta più Oggi si parla di cloud Il servizio di outsourcing documentale comprende tutte le operazioni legate alla digitalizzazione dei documenti cartacei (o, come si dice oggi, alla sua "dematerializzazione") e alla creazione di un corrispondente archivio elettronico.

11 Ci sono società specializzate ItalArchivi Infocert

12 Il servizio di outsourcing documentale prevede normalmente le seguenti principali attività: ritiro / consegna degli archivi cartacei; organizzazione e preparazione della documentazione; scansione dei documenti cartacei e trasformazione in corrispondenti file digitali secondo una nomenclatura prestabilita; controlli di congruità dei documenti acquisiti; definizione di un archivio elettronico su supporto ottico, consultabile attraverso Web; riorganizzazione degli archivi cartacei: eventuale stoccaggio / eliminazione degli archivi cartacei; conservazione ottica sostitutiva di documenti con valenza legale (firma digitale); predisposizione manuali di conservazione ottica sostitutiva; consulenza legale e fiscale sulle problematiche di dematerializzazione dei documenti fiscali.

13 Bisogna sempre domandarsi cosa genera un documento in entrata Cosa genera un documento in uscita

14 All impatto organizzativo Ad es. la scansione dei documenti in entrata, se fatta in casa, in prima battuta, non fa risparmiare tempo Ai workflow

15 Se si vogliono automatizzare Vanno opportunamente censiti Cito un lavoro di 18 mesi che abbiamo fatto all ASL di Bologna, per censire tutti i flussi documentali strutturati Bisogna distinguere le comunicazioni strutturate da quelle destrutturate Va inserito un opportuno Sw di workflow che è sempre da customizzare

16 Un DB documentale Un motore di ricerca Non basta il file system Non può essere, a mio giudizio, il DB del gestionale Deve essere in grado di accogliere infatti, potenzialmente, anche i file di comunicazione destrutturata

17 Un DB documentale non è un file system I documenti vanno profilati Tempi e facilità d uso Rimangono le problematiche di accounting

18 Continuously Ensures The Long Term Integrity Of The File File is Validated At Each Step of Ingestion Assureon is always Dual Write - 2 Copies of All Data Integrity File Fingerprinting When a file is created, Assureon forms the file s own unique fingerprint using an MD-5/SHA1 hash that will stay with the file throughout its life Assureon validates each file s integrity as it is ingested by automatically checking each file against its fingerprint Self Auditing & Self-Healing Continually monitors files for fingerprint discrepancies protecting against tampering, corruption, accidental or deliberate deletion If a file no longer matches its fingerprint, Assureon quarantines the bad file, sends an alert and automatically replaces it with a good copy of the file Ensures every bit of each file is exactly the same as when it was first created. Integrity Audit Application Server ü Delete Original ü Leave Original ü Shortcut Original

19 Audit Trail For Every File Access Succeed & Fail AES256 Encryption Included Optional Key Management Secure Virtual Assureon s for Cloud Architecture App Server Access Audit Trail Privacy Unalterable audit trail for each file s life Logs every file access (who and when) Also logs unauthorized, denied attempts Encryption of Files at Rest Each file individually encrypted with AES256 (same as top secret classified information) Annual key management subscription Virtualized Multi-Tenancy Virtual archives per company division Enables cloud service providers to share a common infrastructure across multiple companies with no co-mingling of files Each company s files are virtually and physically separated into their own safe deposit box within the Assureon vault Separate encryption systems per entity Assureon Edge App Server C1 Assureon C1 C2 Assureon

20 Longevity Disposition Set in Assureon Flexible & Compliant Disposition Policies 3 rd Party Time Stamping To Prevent Clock Tampering File Serialization Audit Assureon continually checks to ensure each file is available at both sites If a file is missing, Assureon sends an alert; returns the file to its original state Automatic Resynchronization If primary is down can fail to secondary Self-healing resyncs both sites Retention and Deletion Protects against accidental or unauthorized file deletion Ensures retention of files for compliant or flexible time periods, then approved files are automatically deleted Independent time stamp, time source 3 rd -party validation file create date, time Blocks premature deletion of files during attempted time tampering

21 Ingestion Assureon Client Windows based ingestion agent Win2003 or Win bit or 64-bit Assureon Edge NAS Based 1U Sever for ingestion in Linux or Unix based environments. Support for both CIFS & NFS. Unix/Linux application servers do an NFS mount of an Edge share Assureon High Speed Edge - Infiniband NAS Based 1U Sever for ingestion in high performance ingestion based applications Additional Ingestion Methods SnapLock Protocol compatible XML Ingestion File API manage file retention, disposition API Assureon Client Archive directly from any Windows application data directory Automatic read failover/failback to second site Installs on Win2003, Win2003, 32-bit or 64-bit Flexible Ingestion Rules Immediate Scheduled by Policy Full Sync Manual Fingerprint on Ingestion Flexible File Disposition Delete Original File From Source Leave Original File on Source Leave Shortcut (4K-6K) on Source Shortcut by Policy Assureon Edge 1u Windows NAS Server CIFS/NFS Mount Point Variable Internal Storage External Storage Option Clustered Option Infiniband Option Includes Assureon Client

22 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

23 Servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n

24 Articolo 14 (R) Trasmissione del documento informatico. 3. La trasmissione del documento informatico per via telematica, con modalita' che assicurino l'avvenuta consegna, equivale alla notificazione per mezzo della posta nei casi consentiti dalla legge. 24

25 È un servizio basato sulla posta elettronica che consente la trasmissione per via telematica di documenti prodotti mediante strumenti informatici, con modalità che assicurano: Avvenuta consegna L identificazione del mittente La confidenzialità L integrità 25

26 La PEC garantisce l avvenuta consegna dei messaggi per mezzo più ricevute: ricevuta di accettazione ricevuta di consegna 26

27 Le ricevute sono firmate dal gestore di posta certificata che garantisce l operazione effettuata ed il momento esatto in cui è avvenuta. Il gestore conserva alcuni anni una traccia di tutti i messaggi di posta certificata, senza conservarne il contenuto. 27

28 Il sistema di ricevute funziona solo se mittente e destinatario comunicano entrambi con caselle di PEC Nel caso in cui la spedizione avvenga da un dominio di posta NON certificata, viene segnalata una ANOMALIA MESSAGGIO: questo NON è un errore 28

29 29

30 30

31 È prevista in fase iniziale, una casella di posta certificata per Ente (posta istituzionale) L indirizzo della casella dovrà essere pubblicato sull IPA (indice P.A.) L IPA contiene, in formato consultabile e scaricabile, gli indirizzi di posta elettronica certificata associati alle AOO. 31

32 Le A.O.O rappresentano un insieme di unità organizzative che usufruiscono in modo omogeneo dei servizi informatici per la gestione dei flussi documentali ed in particolare del protocollo. Con l'introduzione del protocollo informatico, ad ogni AOO è associata una casella di posta elettronica certificata definita istituzionale. 32

33 Il sistema di PEC affianca l'attuale servizio di posta elettronica nell'ente, ad esempio Lotus Notes, e i documenti inviati e ricevuti tramite PEC vengono inseriti nel sistema di gestione del protocollo di un ente pubblico, o tenuti nella documentazione ufficiale trasmessa da un azienda. 33

34 Tra Pubbliche Amministrazioni: preferibilmente tramite la casella di PEI Con i privati: attraverso specifiche caselle di PEC dedicate 34

35 L utilizzo auspicato delle caselle di PEC è attraverso l applicativo protocollo sia in ricezione che in spedizione, in modo da garantire che le comunicazioni e i documenti informatici, sottoscritti con firma digitale, vengano effettivamente trattati dal protocollo informatico 35

36 La trasmissione è valida agli effetti di legge La consultazione delle caselle di posta certificata e la lavorazione dei messaggi ivi contenuti sono quindi un obbligo per le aziende e le pubbliche amministrazioni È come ricevere un raccomandata 36

37 PEC: Posta elettronica come strumento di trasporto Nell uso istituzionale, l uso preferito è quello della PE (PEC, PEI) come strumento di trasporto, cioè come modo per trasmettere documenti PE: Posta elettronica come strumento di comunicazione. Nell uso comune, le persone usano la posta elettronica per scambiare informazioni. L uso di allegati è in parte legato alla scarse capacità di formattazione dei messaggi di posta, in parte semplicemente alla comodità di riutilizzare documenti preparati separatamente. Strumento di comunicazione 37

38 Tutte le comunicazioni ufficiali con scambio di documenti sottoscritti digitalmente devono avvenire tramite caselle di posta elettronica certificata; Le comunicazioni ritenute informali, che non devono necessariamente essere sottoscritte con firma digitale, possono avvenire tramite posta elettronica tradizionale. 38

39 Due casi 1. La casella del mittente è normale mentre la casella del destinatario è certificata 2. La casella del mittente è certificata mentre la casella del destinatario è normale 39

40 Nel primo caso il punto di ricezione (cioè il server di posta certificata a cui viene inviata la mail) non riconosce nel messaggio le caratteristiche di un messaggio di posta certificata e quindi crea un messaggio di anomalia, firmato digitalmente, a cui allega il messaggio ricevuto Il messaggio di anomalia viene inoltrato al punto di consegna, cioè alla casella di posta certificata del destinatario 40

41 Dominio esterno normale Dominio destinatario certificato Messaggio di posta non certificata Mittente Punto di ricezione Messaggio di anomalia di trasporto Punto di consegna Casella di posta Destinatario 41

42 Il provider del mittente (cioè il gestore del servizio di posta certificata utilizzato dal mittente) invia al mittente una ricevuta di accettazione, firmata digitalmente, in cui indica quali sono i destinatari che appartengono alla posta certificata e quali sono quelli esterni; per questi ultimi la trasmissione non viene considerata di posta certificata. La ricevuta contiene la data e l ora di elaborazione (data e ora di invio) 42

43 Il provider del mittente crea un messaggio di trasporto a cui viene allegato il messaggio originale che contiene alcune informazioni sulla trasmissione, tra cui la data e l ora di invio. Il messaggio di trasporto viene firmato dal provider mittente e spedito al destinatario presso una casella non certificata Il provider destinatario, non essendo un provider di posta certificata, consegna il messaggio di trasporto senza effettuare controlli, senza fornire ricevute di consegna e senza tenere log particolari 43

44 Dominio esterno normale Messaggio di trasporto Ricevuta di accettazione Punto di accesso Destinatario Messaggio originale Mittente 44

45 Domande e risposte

46 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La auten'cazione La firma digitale Il so:ware Dike 46

47 L'introduzione di un sistema di gestione documentale richiede la presenza di funzionalità di base, che si possono riassumere in tre categorie: - sicurezza, - autenticazione, - controllo degli accessi. 47

48 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

49 La firma digitale è stata utilizzata in Italia dalle istituzioni pubbliche in maniera pioneristica. Il Ministero delle Finanze è stato il primo ente europeo ad utilizzarla 49

50 Il primo caso di utilizzo istituzionale di tecniche crittografiche in Italia è avvenuto a partire dalla dichiarazione dei redditi 740/98. In particolare, per i Centri di Servizio è stato possibile trasmettere le dichiarazioni in forma digitale, utilizzando algoritmi a chiave asimmetrica pubblica per la sicurezza, l'autenticazione, la certificazione della data, dell'ente presentante e della presentazione stessa. 50

51 La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantire: Integrità del messaggio: si deve essere certi che il contenuto del documento non sia stato alterato. Autenticazione dell'identità del mittente: possibilità di verificare l'identità di chi ha prodotto il documento. Non-ripudio: ossia il firmatario di un documento trasmesso non può negare di aver inviato il messaggio 51

52 La crittologia è la scienza che ha lo scopo di studiare comunicazioni sicure. 52

53 La crittografia è la branca della crittologia che ha lo scopo di progettare algoritmi di cifratura e decifratura, che garantiscono la segretezza e/o l'autenticità dei messaggi. 53

54 La crittoanalisi è la branca della crittologia che i seguenti scopi: analizzare un cifrario per risalire all'informazione originaria, generare informazioni cifrate contraffatte che possano essere accettate come autentiche. 54

55 La crittografia a chiave singola (simmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, di una password o chiave, nota solo al mittente ed al destinatario. Si tratta della tecnica più utilizzata per la trasmissione di dati codificati. Purtroppo ha lo svantaggio di richiedere un canale sicuro per la trasmissione della chiave, che deve essere in possesso di ambedue i corrispondenti. Qualora la chiave venisse intercettata durante la trasmissione (o se venisse sottratta dai computer), la sicurezza dell'algoritmo sarebbe completamente compromessa. 55

56 La crittografia a chiave pubblica (asimmetrica) è la tecnica di codifica delle informazioni mediante l'utilizzo di un algoritmo, noto a tutti, e di una coppia di password o chiavi (pubblica e privata). Ciascun partecipante alla comunicazione si crea la coppia di chiavi, tenendo per se la chiave privata e fornendo a tutti quella pubblica della propria coppia. Questa tecnica non richiede la trasmissione della chiave privata e si può utilizzare in due modi, inviando: messaggi crittografati con chiave pubblica (trasmissione dati riservati); messaggi firmati con una chiave privata (firma digitale). 56

57 L'algoritmo di hash è una tecnica di generazione di checksum, cioè una breve sequenza di byte che identifica univocamente un file. Si tratta della tecnica utilizzata per generare una "impronta digitale" del file e si basa sul fatto che è praticamente impossibile creare file diversi che abbiano la stessa firma. In pratica qualunque variazione di un file, anche di un solo carattere, si rifletterà sulla sua "impronta" facendo scoprire la contraffazione. 57

58 Le due chiavi (pubblica e privata) possono essere usate in maniera simmetrica (ciò che la chiave pubblica cifra, la chiave privata decifra e viceversa). Il sig. Tizio genera la sua coppia di chiavi e mette a disposizione di tutti (per esempio sul suo biglietto da visita o su Internet) la chiave pubblica. Il sig. Caio, che vuole inviare un messaggio segreto a tizio, ottiene la sua chiave pubblica e codifica il messaggio; neanche lui può più leggerlo. Il sig. Tizio riceve da Caio il messaggio, e lo può decodificare con la sua chiave privata. 58

59 Esaminiamo il metodo di autenticazione di un messaggio per mezzo di un algoritmo a chiave pubblica. 1) Il sig. Tizio scrive il suo nome e calcola l'impronta digitale (checksum) del messaggio 2) Quindi cripta con la sua chiave privata le due informazioni, e le appende in fondo al messaggio. 3) Il sig. Caio riceve il messaggio da Tizio, prova a decodificare la parte criptata con la chiave pubblica di Tizio, e trova sia il nome che l'impronta digitale del messaggio. Confronta l'impronta digitale trovata con quella da lui calcolata e, se coincidono, questo garantisce che il messaggio è stato spedito effettivamente dal sig. Tizio! 59

60 Le operazioni che consentono di realizzare la firma digitale con i metodi crittografici sono: a carico del mittente: Calcolare una funzione di hash del messaggio. Cifrarla con la chiave privata e appenderla al messaggio. a carico del ricevente: Estrarre la funzione di hash e decifrarla con chiave pubblica del mittente. Applicare la funzione di hash al messaggio. Verificare l'uguaglianza delle impronte ottenute con l'algoritmo di hash. 60

61 Un certificato digitale è un documento d'identità del mondo digitale e può essere paragonato a ciò che nel mondo reale è rappresentato dalla carta d'identità o dal passaporto. In pratica, rappresenta la garanzia della corrispondenza tra una coppia di chiavi asimmetriche e una persona fisica 61

62 Il certificato digitale permette di associare ad una persona o ad un ente una chiave pubblica che possa essere utilizzata nei sistemi di crittografia asimmetrici. Il legame viene garantito da un ente emittente ovvero da una terza parte fidata che costituisce l'autorità di Certificazione (InfoCamere, PosteCom, Actalis, ecc.). La terza parte, che garantisce la genuina provenienza di una chiave pubblica, controfirma con la propria chiave privata, la chiave pubblica da certificare, prima di mandarla al Deposito Chiavi: generando così un Certificato. 62

63 Contiene: la chiave pubblica del possessore; il nome del possessore; la data di scadenza del Certificato; il nome della CA che ha emesso il certificato; altre informazioni. 63

64 Vengono ammessi cer'fica' per iden'ficare: l'autorità di Cer,ficazione, in genere precarica' nei browser; un sito, garan'sce che il server che sta rispondendo corrisponde al dominio cer'ficato. Questo 'po di cer'fica' è usato in genere per garan're i pagamen' con carta di credito; un sogge4o (ovviamente), contengono informazioni quali nome cognome, indirizzo, casella e- mail, ecc.; possono essere u'lizza' per garan're la provenienza di una e- mail, per usufruire di servizi personali; un so5ware, garan'sce la provenienza del so:ware, è importante specialmente se questo viene distribuito in Rete. 64

65 65

66 66

67 67

68 68

69 La firma digitale si basa su un sistema di crittografia "evoluto", che utilizza una coppia di chiavi asimmetriche univocamente a un titolare. La chiave privata è a disposizione esclusiva del titolare, custodita all'interno di una smartcard (supporto informatico da collegare al PC) e protetta da un codice conosciuto solo a lui. La chiave pubblica, anch'essa associata al titolare, è invece contenuta in un certificato digitale (documento informatico) reso accessibile a tutti su Internet da particolari soggetti: i Certificatori Accreditati. 69

70 70

71 71

72 72

73 73

74 74

75 75

76 76

77 Per verificare l'autenticità e l'integrità del messaggio arrivato, il software: apre la busta; calcola l'impronta del documento in chiaro allegato; decifra, con la chiave pubblica, l'impronta del documento; confronta le due impronte. Se l'esito è positivo, il documento non è stato manomesso ed è perfettamente corrispondente a quello che il mittente ha firmato; accede ai servizi dell'autorità di certificazione che ha rilasciato il certificato per verificare che non ci siano atti di revoca o di sospensione nei confronti dello stesso e per verificarne l'identità. 77

78 La legge attuale prevede ben 4 tipi di firma: elettronica elettronica avanzata elettronica qualificata digitale Gli ultimi 3 si realizzano con le medesime tecniche che abbiamo descritto e differiscono tra loro solo nel modello di fiducia e nelle modalità di certificazione della firma. 78

79 Viene introdotta proprio nella nuova normativa e non usa i metodi crittografici. Si tratta del recepimento del concetto che i dati elettronici corredati da indicazioni tecniche sull'autore e la provenienza (ad esempio le intestazioni di un messaggio di posta elettronica normale) valgono come firma elettronica "debole" e conferiscono dignità di "documento elettronico" anche ad una semplice . 79

80 Si noti, comunque, che in un eventuale giudizio, la firma elettronica e la firma elettronica avanzata "possono" essere considerate come prove valide dal giudice, e l'onere della prova di autenticità spetta all'attore, mentre la firma elettronica qualificata e la firma digitale sono valide fino a prova contraria. 80

81 81

82 La Ges'one Documentale La Posta Ele2ronica Cer'ficata PEC La firma digitale Il so:ware Dike

83 Domande e risposte

84

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno

Massimo Masson ITE P. F. C@ALVI. 29 novembre 2014. Istituto Tecnico Economico Belluno Fattura elettronica alla P.A. Il punto della situazione Massimo Masson 29 novembre 2014 ITE P. F. C@ALVI Istituto Tecnico Economico Belluno Indice della presentazione Riferimenti normativi Soggetti e scadenze

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

L ufficio senza carta: ora si può

L ufficio senza carta: ora si può Organizzazione L ufficio senza carta: ora si può Renata Bortolin Negli ultimi anni, abbiamo assistito al susseguirsi di annunci di leggi che semplificano i procedimenti amministrativi, fiscali e tributari

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

La posta elettronica certificata e la conservazione elettronica dei documenti

La posta elettronica certificata e la conservazione elettronica dei documenti La posta elettronica certificata e la conservazione elettronica dei documenti Francesco Maria Schinaia Milano, 9 febbraio 2005 www.infocamere.it Argomenti La Posta Elettronica Certificata La Conservazione

Dettagli

PEC e Firma Digitale. Relatore dott. Andrea Mazzini

PEC e Firma Digitale. Relatore dott. Andrea Mazzini PEC e Firma Digitale Relatore dott. Andrea Mazzini PEC Posta Elettronica Certificata PEC e Firma Digitale - 2 PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La firma digitale. Come firmare i documenti informatici MANUALE

La firma digitale. Come firmare i documenti informatici MANUALE Come firmare i documenti informatici MANUALE Sommario Premessa Questo breve manuale intende diffondere al personale e a tutti gli utenti della CCIAA l utilizzo PREMESSA - Le firme elettroniche degli strumenti

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza

Crittografia. Ringraziamenti. Scopo della crittografia. Privatezza Crittografia Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento di Informatica Università

Dettagli

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.

Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA. Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro. Il Codice dell Amministrazione Digitale LA POSTA ELETTRONICA CERTIFICATA Prefettura di Reggio Calabria 23-25 novembre 2010 www.vincenzocalabro.it 1 Il Codice dell Amministrazione Digitale Capo IV - Trasmissione

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi Premessa L utilizzo sempre più diffuso delle nuove tecnologie e quindi di elaboratori e di sistemi informatici e telematici ha creato profondi,

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio!

FRANCOPOST PEC. (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! FRANCOPOST PEC (Posta Elettronica Certificata) L e mail come le raccomandate postali, anzi meglio! La PEC è un sistema di trasporto di documenti informatici che consente di avere un riscontro certo dell

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Click to edit Master title style

Click to edit Master title style Click to edit Master title style Gli strumenti di semplificazione dei rapporti tra professionisti e PA Francesco Tortorelli 22 Gennaio 2010 Gli strumenti di semplificazione dei rapporti tra professionisti

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

La fattura elettronica per il dottore commercialista

La fattura elettronica per il dottore commercialista S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO IL PUNTO SULLA FATTURA ELETTRONICA La fattura elettronica per il dottore commercialista DANIELE TUMIETTO 8 Marzo 2013 - Ordine dei Dottori Commercialisti

Dettagli

Firma digitale e posta elettronica certificata

Firma digitale e posta elettronica certificata Firma digitale e posta elettronica certificata Agostino Olivato Sommario InfoCert Documenti digitali vantaggi, ciclo di vita Firma digitale norme, caratteristiche, Business Key Posta elettronica certificata

Dettagli

Documento informatico e dematerializzazione: normativa attuale, modalità operative, evoluzioni

Documento informatico e dematerializzazione: normativa attuale, modalità operative, evoluzioni Documento informatico e dematerializzazione: normativa attuale, modalità operative, evoluzioni massella@cnipa.it Seminario Confindustria Firenze Firenze, 15 gennaio 2009 1 La gestione dei documenti informatici

Dettagli

Processo Telematico:

Processo Telematico: Processo Telematico: Gli strumenti per il processo civile e penale Argomenti trattati: Posta Elettronica Certificata PEC Dispositivi di accesso e firma digitale Il corso si reitererà nelle date: 9 ottobre

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000

GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 GESTIONE DEL PROTOCOLLO D.P.R. 445 / 2000 La soluzione proposta, conforme alle normative vigenti in materia, permette l amministrazione completa di tutte le informazioni relative al protocollo di un Ente

Dettagli

Posta certificata e sicura. Infor System s.r.l.

Posta certificata e sicura. Infor System s.r.l. Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

Servizio di Posta Elettronica Certificata Manuale Operativo. . Introduzione al servizio di posta elettronica certificata

Servizio di Posta Elettronica Certificata Manuale Operativo. . Introduzione al servizio di posta elettronica certificata . Introduzione al servizio di posta elettronica certificata La seguente rappresentazione grafica illustra schematicamente il servizio di posta elettronica certificata. Questa breve descrizione non vuole

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori.

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi Cinzia Villani Presidente 1 Roma, 14 Ottobre 2005 Gli scopi Promozione e Diffusione di Firma Digitale e PEC ha lo scopo primario di promuovere la pratica

Dettagli

recupero dei documenti per esigenze

recupero dei documenti per esigenze L ARCHIVIAZIONE DEL DOCUMENTO Posta Elettronica Certificata Documento informatico Digitale Firma Eventualmente è consigliabile la creazione di un archivio di lavoro, che consenta l agevole recupero dei

Dettagli

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti

Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Dematerializzazione dei documenti amministrativi, utilizzo della PEC e delle firme digitali nell'informatizzazione e automazione dei procedimenti Il ciclo di vita del documento informatico e le comunicazioni

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

C.C.I.A.A. DI PADOVA 29 NOVEMBRE 2011 LA DEMATERIALIZZAZIONE DEI LIBRI CONTABILI

C.C.I.A.A. DI PADOVA 29 NOVEMBRE 2011 LA DEMATERIALIZZAZIONE DEI LIBRI CONTABILI C.C.I.A.A. DI PADOVA 29 NOVEMBRE 2011 LA DEMATERIALIZZAZIONE DEI LIBRI CONTABILI GLI ARGOMENTI DI OGGI Processi e definizioni Informatiche Normative Dematerializzazione di documenti e scritture Nella gestione

Dettagli

Fatturazione elettronica verso PA

Fatturazione elettronica verso PA Fatturazione elettronica verso PA Presentazione delle soluzioni 30 Giugno 2014 Introduzione L impatto della nuova normativa sull organizzazione La Finanziaria del 2008 ha introdotto l obbligo della fatturazione

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Documento di presentazione. Posta Elettronica Certificata Firma digitale

Documento di presentazione. Posta Elettronica Certificata Firma digitale Posta Elettronica Certificata Firma digitale LUGLIO 2007 INDICE Introduzione... 3 1 La Posta Elettronica Certificata... 4 1.1 Funzionalità...4 1.2 Benefici...5 1.3 Quando usare la PEC...6 1.4 Requisiti

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett.

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. e) Regole tecniche in materia di generazione, apposizione

Dettagli

Quaderni. La fattura elettronica. Modelli normativi della gestione elettronica delle fatture. La trasmissione telematica delle fatture

Quaderni. La fattura elettronica. Modelli normativi della gestione elettronica delle fatture. La trasmissione telematica delle fatture 06 24 LUGLIO 2009 APPUNTI DIGITALI Quaderni La fattura Contenuti: La trasmissione telematica delle fatture La fatturazione Lo scambio dati via EDI Quando la fattura si considera emessa Fattura e Pubblica

Dettagli

Partner di www.2essedigital.it

Partner di  www.2essedigital.it Partner di PEC obbligatoria per tutti!!! Rivoluzione nel decreto legge anti-crisi : PEC obbligatoria per tutti Il decreto legge anti-crisi approvato il 28 novembre 2008, dal Consiglio di Ministri, contiene

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti

ARCHIVIA Plus. Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archiviazione ottica e conservazione sostitutiva documenti ARCHIVIA Plus Archivia Plus è il software per la conservazione sostitutiva e per la gestione dell archivio informatico. Offre la

Dettagli

Formazione 2015 Comm. Informatica OAT

Formazione 2015 Comm. Informatica OAT Formazione 2015 Comm. Informatica OAT 1. l ABC del Processo Telematico e dei servizi telematici attivi a Torino; 2. Processo telematico: gli strumenti necessari (PEC e firma digitale) e le notificazioni

Dettagli

La Posta Elettronica Certificata (P.E.C.)

La Posta Elettronica Certificata (P.E.C.) La Posta Elettronica Certificata () Definizione La Posta Elettronica Certificata è un sistema di posta elettronica con la quale si fornisce al mittente documentazione elettronica, con valore legale, attestante

Dettagli

Dottore Commercialista Revisore Contabile

Dottore Commercialista Revisore Contabile LA FATTURAZIONE ELETTRONICA NELLA PUBBLICA AMMINISTRAZIONE ALLA LUCE DEL DECRETO ATTUATIVO a cura del Dott. Vito e in Bitonto (BA) E stato pubblicato sulla Gazzetta Ufficiale del 22 maggio 2013, n. 118

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Posta elettronica: limiti. Posta elettronica. PEC: valore della trasmissione. Posta elettronica certificata POSTA ELETTRONICA CERTIFICATA INTRODUZIONE

Posta elettronica: limiti. Posta elettronica. PEC: valore della trasmissione. Posta elettronica certificata POSTA ELETTRONICA CERTIFICATA INTRODUZIONE Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena Anno Accademico 2010/2011 POSTA ELETTRONICA CERTIFICATA INTRODUZIONE Prof. Enrico Denti DEIS 051.20.93015 enrico.denti@unibo.it Posta

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

La Posta Elettronica Certificata

La Posta Elettronica Certificata La Posta Elettronica Certificata Martina Mancinelli 29 Novembre 2014 Martina Mancinelli La Posta Elettronica Certificata 29 Novembre 2014 1 / 23 1 Sommario 2 PEC Cos è la PEC? Com è fatta la PEC? L invio

Dettagli

L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA

L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA L INOLTRO TELEMATICO DELLE PRATICHE DI EDILIZIA RESIDENZIALE E PRODUTTIVA 1 MUDE MODENA (Modello Unico Digitale per l'edilizia MODENA http://mude.comune.modena.it) èil servizio di compilazione e inoltro

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La disciplina normativa della firma digitale

La disciplina normativa della firma digitale ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

FATTURA ELETTRONICA. non solo verso la pubblica amministrazione

FATTURA ELETTRONICA. non solo verso la pubblica amministrazione FATTURA ELETTRONICA non solo verso la pubblica amministrazione Fattura Emissione documento IVA cartaceo prestampato personalizzato da tipografia Registrazione documento IVA registri IVA manuali registri

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

digitale della documentazione

digitale della documentazione I controlli fiscali alle aziendeche adottanola conservazione digitale della documentazione Verifica della corrispondenza fra l impronta dell archivio inviata all Agenzia delle Entrate e quella riscontrata

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Manuale Fatturazione Elettronica Cliente BCC

Manuale Fatturazione Elettronica Cliente BCC Manuale Fatturazione Elettronica Cliente BCC 1 Sommario 1. Introduzione... 3 2. Accesso al portale... 3 3. Aggiungi Documento... 4 3.2 Esempio Caricamento Fattura Attiva... 8 3.2 Esempio Caricamento Fattura

Dettagli

Identità e PEC nella prassi della PA

Identità e PEC nella prassi della PA 1/20 SDA BOCCONI Document Management Academy 2011 Identità e PEC nella prassi della PA Dott. Filippo Caravati La Posta Elettronica Certificata 2/20 La posta elettronica è uno strumento di comunicazione

Dettagli

Servizio di Posta Elettronica Cetrificata EDS Italia

Servizio di Posta Elettronica Cetrificata EDS Italia Servizio di Posta Elettronica Cetrificata EDS Italia Manuale di configurazione ed uso per l utente finale Sistema Pubblico di Connettività Scopo del : Il presente manuale intende fornire un aiuto all utente

Dettagli

Appare evidente come l innovazione tecnologica

Appare evidente come l innovazione tecnologica ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

DiKe Family. Software di Firma Digitale

DiKe Family. Software di Firma Digitale DiKe Family Software di Firma Digitale Data 1 gennaio 2012 Pagina 2 di 10 Data: 1 gennaio 2012 Sommario 1. Introduzione... 3 2. Riferimenti Normativi... 3 3. Dike Util: la gestione della smart card...

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

La digitalizzazione negli studi professionali e la fatturazione elettronica La soluzione Sistemi. Dott.sa Paola Callegari

La digitalizzazione negli studi professionali e la fatturazione elettronica La soluzione Sistemi. Dott.sa Paola Callegari La digitalizzazione negli studi professionali e la fatturazione elettronica La soluzione Sistemi Dott.sa Paola Callegari Fatturazione Elettronica Emissione/ Trasmissione Archiviazione Conservazione CHIAVI

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione

Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Ana Casado Il sistema d interscambio: il nuovo dialogo digitale con la Pubblica Amministrazione Bologna, 13 maggio 2014 AGENDA Descrizione processo scambio con SDI Proposta Ditech Schema soluzione Modello

Dettagli

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI

DOCUMENTI INFORMATICI E ARCHIVI DIGITALI Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI E ARCHIVI DIGITALI s.pigliapoco@unimc.it Il nuovo codice dell amministrazione digitale (CAD) Il decreto legislativo 30 dicembre 2010, n. 235, adottato a norma

Dettagli

FIRMA GRAFOMETRICA MANUALE OPERATIVO

FIRMA GRAFOMETRICA MANUALE OPERATIVO FIRMA GRAFOMETRICA MANUALE OPERATIVO Versione 1.1 Redatto da : Orietta Tedesco - Camera di Commercio di Padova Verificato da: Luigi Pallottini - Infocamere ScpA Approvato da: Maurizio Pirazzini - Camera

Dettagli

PEC. La posta elettronica certificata

PEC. La posta elettronica certificata Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata La PEC ovvero Posta Elettronica Certificata è una casella di posta alla quale sono state aggiunte delle caratteristiche di legalità che garantiscono la certezza dell'invio

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

La conservazione della fattura elettronica e della pec

La conservazione della fattura elettronica e della pec Confindustria Firenze 17 luglio 2014 La conservazione della fattura elettronica e della pec Relatore Avv. Chiara Fantini Of Counsel Studio Legale Frediani - Partner DI & P Srl Indice Quadro normativo in

Dettagli

LA FIRMA DIGITALE IN PILLOLE

LA FIRMA DIGITALE IN PILLOLE LA FIRMA DIGITALE IN PILLOLE Che cos'è la firma digitale e che cosa garantisce? La firma digitale è, in sostanza, l equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

WAM E-Invoice Fatturazione Elettronica a standard PA con integrazione ad Archiviazione e Conservazione Sostitutiva. Faber System è certificata

WAM E-Invoice Fatturazione Elettronica a standard PA con integrazione ad Archiviazione e Conservazione Sostitutiva. Faber System è certificata WAM E-Invoice Fatturazione Elettronica a standard PA con integrazione ad Archiviazione e Conservazione Sostitutiva Faber System è certificata La Fatturazione Elettronica 23.05.2013 Pubblicato in Gazzetta

Dettagli

DISPOSITIVO DI AUTENTICAZIONE E FIRMA DIGITALE

DISPOSITIVO DI AUTENTICAZIONE E FIRMA DIGITALE DISPOSITIVO DI AUTENTICAZIONE E FIRMA DIGITALE 1) Che cos'é? é un dispositivo (generalmente sottoforma di carta di credito o, spesso, di "chiavetta" USB) contenente i certificati digitali di autenticazione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Gestione Elettronica Documentale

Gestione Elettronica Documentale Gestione Elettronica Documentale PER LE AZIENDE E I PROFESSIONISTI Servizi - Consulenza - Soluzioni Software Premessa Il Gruppo Maggioli propone soluzioni e servizi per la conversione di documenti analogici

Dettagli

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Appendice 2 POSTA ELETTRONICA CERTIFICATA

Appendice 2 POSTA ELETTRONICA CERTIFICATA Versione 1.0 Aggiornato al 29 Luglio 2009 www.to.camcom.it/guideregistroimprese Appendice 2 POSTA ELETTRONICA CERTIFICATA ANAGRAFE ECONOMICA - REGISTRO IMPRESE REGISTRO IMPRESE CAMERA DI COMMERCIO DI TORINO

Dettagli