La sicurezza dei prodotti presso Swisscom (Svizzera) SA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei prodotti presso Swisscom (Svizzera) SA"

Transcript

1 La sicurezza dei prodotti presso Swisscom (Svizzera) SA

2 Indice La sicurezza dei prodotti presso Swisscom (Svizzera) SA 3 BlackBerry 8 Bluewin 10 Business Internet light / standard 12 COMBOX 14 Prodotti Connectivity 16 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 18 Corporate Network Access (CNA) 20 Telefonia di rete fissa (analogica e digitale ISDN) 22 Hosted Exchange Professionale 24 Roaming internazionale (voce, dati, SMS) 26 Collegamento internet 28 iphone / ipad 30 MMS 32 Mobile Unlimited 34 Mobile Voice 36 SMS 38 SMS Large Account 40 Webhosting 42

3 La sicurezza dei prodotti presso Swisscom (Svizzera) SA Di che cosa si tratta? La sicurezza a livello di comunicazione (di dati) è un argomento centrale e delicato dal punto di vista sia del cliente sia del gestore di rete. In breve: il rischio di base è potenzialmente elevato, ma i pericoli reali sono attualmente sotto controllo. La presente documentazione contiene factsheet relativi a questioni legate alla sicurezza dei prodotti di rete fissa e mobile e delle soluzioni integrate. Un argomento centrale è la sicurezza dei prodotti, strettamente collegata al dialogo tra Swisscom, i suoi clienti e l opinione pubblica (mass media). Presso Swisscom questi factsheet vengono costantemente verificati e completati dai product manager in collaborazione con i responsabili della sicurezza, il segmento preposto, la divisione comunicazione aziendale e il servizio giuridico. Che cosa può accadere? La situazione di pericolo per Swisscom e i nostri clienti è in costante mutamento. La sua evoluzione viene seguita attentamente da Swisscom, tuttavia ci sono minacce che si manifestano di continuo. Le più frequenti sono riportate di seguito. Furto di dati Definizione: tentativo di accedere illegalmente con mezzi tecnici a contenuti di conversazioni e dati trasmessi. A tale proposito non si opera alcuna distinzione fra il tentativo di accesso da parte di collaboratori, partner esterni o terzi. Scenari: attacco alla rete di telefonia o dati; manipolazione del terminale (PC, smartphone e tablet) oppure «irruzione» nel centro di calcolo. Attacco e protezione: nell'ambito della telefonia mobile, l'interfaccia aerea dal terminale all'antenna viene codificata. A tale scopo, si utilizzano algoritmi di diversa potenza. In Svizzera si applica la codifica con lo standard algoritmico più potente. Teoricamente esiste la possibilità d'ingerenza nel flusso della conversazione / dei dati. Tuttavia, un attacco di questo tipo presuppone un grande dispiego di energia e conoscenze notevoli, nonché particolari mezzi tecnici. Ciò che vale per la telefonia mobile è applicabile anche alla rete fissa e ai prodotti. La principale forma di protezione consiste nel concedere l'accesso ai propri dati solo alle persone che devono disporne, configurando le corrispondenti autorizzazioni di accesso e di ingresso oppure salvando e trasmettendo i dati in forma codificata. Swisscom verifica regolarmente le proprie reti tramite la cosiddetta procedura di «ethical hacking», ovvero simula attacchi sulla propria rete con l aiuto di hacker esperti. In questo modo vengono identificati ed eliminati i possibili punti deboli. Inoltre, Swisscom esegue regolarmente verifiche di sicurezza (Security Audit), identifica i rischi per la sicurezza, li analizza e adotta le necessarie contromisure. Particolare attenzione viene rivolta anche alla sicurezza fisica, ad esempio la protezione degli accessi, affinché soltanto persone autorizzate possano lavorare con i sistemi informatici. Manipolazione di dati Definizione: per manipolazione di dati s'intende la modifica di dati o il loro utilizzo per scopi diversi da quelli previsti, in seguito a un attacco. Ciò riguarda tutti i dati salvati dal o tramite il cliente sui server, fino agli apparecchi terminali, dalle informazioni per la fatturazione ai numeri di chiamata sulla carta SIM dell apparecchio mobile. Scenari: la manipolazione di dati può avvenire in seguito ad attacchi su terminali, sulla rete o sui server di un fornitore si servizi, allo sfruttamento di punti deboli del prodotto e attraverso attacchi con impiego di password o schede di accesso rubate. In questo caso, l attenzione è rivolta ad attacchi tramite vermi, virus e altri software dannosi.

4 Attacco e protezione: il principale punto debole è rappresentato dal mancato rispetto o dalla scarsa osservanza delle prescrizioni di sicurezza (ad es. perdita di password) e dalla mancata adozione di misure di protezione da parte dell'utente o del gestore della rete (firewall, antivirus, scanning di rete). Soltanto tramite un'opportuna formazione e informazione di collaboratori e utenti / clienti è possibile ridurre notevolmente il rischio. Regole di accesso specifiche per i centri di calcolo, una corretta gestione delle password, l installazione di scanner antivirus nella rete e sul terminale e la verifica critica di messaggi di posta elettronica con mittente e contenuto sconosciuti costituiscono, ad esempio, strumenti di protezione semplici ed efficaci. Sul fronte della rete, Swisscom è in grado di riconoscere i file sospetti tramite scanning e di isolare tempestivamente i virus. La diffusione di tali file, ad esempio nella rete di telefonia mobile, si può quindi evitare con misure di protezione. Perdita di dati Definizione: la perdita di dati si verifica, interamente o in parte, nei casi di cui sopra oppure in seguito a danni fisici dei supporti di memoria e / o dei terminali. Scenari: oltre a una manipolazione dolosa (come descritto sopra) si può ipotizzare una perdita di dati dovuta a difetti degli apparecchi e dei supporti, nel caso in cui non esista una copia di sicurezza. In mancanza di un backup un ripristino è spesso molto difficoltoso e dispendioso a livello di tempi e costi. Attacco e protezione: la perdita dei dati avviene raramente, ma proprio per questo è ancora più irritante. Si verifica per lo più in relazione ad apparecchi difettosi e perché ci si dimentica di salvare i dati. Per evitare la perdita dei dati si consiglia di creare sempre una copia di sicurezza (backup). Oggigiorno è possibile farlo in vari modi. Ad esempio si può effettuare il backup di un apparecchio mobile sul computer di casa oppure il backup del computer su un disco fisso esterno o nel cloud. Vale comunque la pena di verificare di quali dati viene creata una copia di sicurezza, per decidere ad esempio se è necessario codificarli, affinché non possano essere letti da persone non autorizzate. Abuso d'identità Definizione: per abuso di identità si intende l'acquisizione di caratteristiche identificative di una persona o azienda e l'utilizzo improprio delle stesse. L'abuso è spesso finalizzato all'ottenimento di servizi o denaro. Scenari: attraverso la sottrazione di dati di accesso / schede di accesso o il cosiddetto «Key Logging» (registrazione dell uso della tastiera / del movimento del mouse tramite uno speciale ausilio) un aggressore può accedere ad aree protette di un edificio, a server o a terminali. Attacchi simili sono possibili ad esempio anche nei confronti di COMBOX e PIN di carte SIM. Attacco e protezione: contro l abuso d identità servono soprattutto l informazione e la formazione dei clienti e collaboratori, nonché l impiego di programmi di protezione sui terminali. Anche l'uso di password specifiche per ogni servizio può fungere da protezione contro il furto di identità. A tale proposito la password viene generata e salvata da un software di gestione delle password. È così necessario annotarsi soltanto una password per questo software dal quale si possono facilmente copiare tutte le altre password da utilizzare. In caso di furto della password per un servizio, a essere interessato è solo questo servizio specifico, dal momento che gli altri possiedono una propria password e possono quindi continuare a essere utilizzati senza problemi. Inoltre la possibilità effettiva di furto delle password dipende dalle misure di protezione dei fornitori di servizi.

5 Attacchi mirati Definizione: gli attacchi mirati, come dice il nome stesso, sono attacchi diretti contro un'istituzione o una persona, allo scopo di arrecarle un determinato danno. Scenari: questo danno può essere una combinazione qualsiasi degli scenari summenzionati. A titolo di esempio, spesso si ha un abuso di identità, per ottenere fiducia, quindi accesso a informazioni alle quali non sarebbe altrimenti possibile accedere. Il furto di dati risulta così agevolato. Attacco e protezione: gli attacchi mirati sono attacchi rivolti a una determinata persona o azienda (di qui il nome), per lo più allo scopo di realizzare uno degli scenari di cui sopra. Molto spesso oltre alle grandi aziende di diversi settori sono interessate anche ditte che vendono servizi di qualsiasi genere alle grandi aziende attaccate. Nel mirino degli hacker ci sono quindi anche realtà aziendali piccole e medie. Da questi attacchi è possibile proteggersi solo in misura limitata, ma una combinazione di diverse misure di protezione (tecniche, organizzative e un'adeguata formazione) può essere un buon aiuto per riconoscerli o persino evitarli.

6 Certificati di sicurezza Nei settori chiave, Swisscom dispone di certificazioni di sicurezza riconosciute a livello internazionale che vengono verificate regolarmente. Inoltre Swisscom vanta altri certificati considerati rilevanti in un ottica globale. ISO 9001 Management della qualità certificato ISO Management ambientale certificato ISO Analisi e miglioramenti dei processi nell'ambito della costruzione e dell'esercizio della rete mobile e della misurazione di radiazioni ISO Certificato di sicurezza per la pianificazione, la costruzione e l'esercizio di reti IT e di telecomunicazione e relativi servizi per i prodotti ZertES, VZertES Fornitore di servizi di certificazione accreditato per firme elettroniche qualificate

7 Avvertenze legali Il presente argomento è estremamente complesso dal punto di vista giuridico, soprattutto relativamente alla sicurezza dei dati. In presenza di presupposti chiaramente definiti, le autorità penali possono, ad esempio, ascoltare le conversazioni. I potenziali aggressori sono perseguibili penalmente. Per domande di carattere giuridico o implicazioni di legge occorre contattare la divisione giuridica (Legal). Alcune importanti disposizioni contrattuali e legali sono riepilogate brevemente di seguito. Ordinanza sui servizi di telecomunicazione (OST) Art. 87 OST, Sicurezza dei servizi di telecomunicazione: 1 I fornitori di servizi di telecomunicazione devono avvertire i loro clienti del rischio di ascolto abusivo e di ingerenze legato all'utilizzazione dei loro servizi. 2 Devono offrire o indicare loro strumenti in grado di eliminare tali rischi. Legge federale sulla sorveglianza della corrispondenza postale e del traffico delle telecomunicazioni (LSCPT) La LSCPT offre a determinate autorità, in presenza di presupposti qualificati, la possibilità di monitorare le conversazioni risp. di accedere al traffico dati. Legge sulla protezione dei dati (LPD) Art. 7 LPD, Sicurezza dei dati: 1 I dati personali devono essere protetti contro ogni trattamento non autorizzato mediante provvedimenti tecnici e organizzativi appropriati. Codice penale (CP, art. 143 e segg.) Sono punibili in particolare il «furto di dati», «il sabotaggio, («accesso indebito a un sistema per l elaborazione dei dati» e «abuso di un impianto per l elaborazione di dati») e il «danneggiamento di dati». Consultare inoltre le Condizioni generali di contratto applicabili, in particolare le disposizioni sulla protezione dei dati.

8 BlackBerry Descrizione del prodotto Disponibilità Riservatezza Integrità Il servizio BlackBerry consente alle aziende con infrastruttura Corporate Messaging (come Microsoft Exchange, IBM Domino o Novell GroupeWise) propria o esternalizzata (hosted) di ricevere in modo codificato, elaborare e inviare e mail, nonché di elaborare compiti, dati del calendario e indirizzi da un apparecchio terminale mobile BlackBerry. La disponibilità del servizio BlackBerry si basa su diversi elementi: i centri di calcolo di BlackBerry, il BlackBerry Enterprise Server (integrato nell infrastruttura IT del cliente), il collegamento di Swisscom con BlackBerry, le reti di telefonia mobile di Swisscom e l apparecchio terminale. I guasti al servizio sono molto rari. Esso viene considerato estremamente affidabile. BlackBerry Enterprise Service 10 utilizza l algoritmo di codifica «Advanced Encryption Standard» (AES). Vengono codificati tutti dati in uscita e in entrata dal server della posta aziendale del cliente e dall apparecchio terminale BlackBerry. Ciò riguarda le e mail, i dati del calendario, le richieste di appuntamento, nonché tutti gli altri dati delle applicazioni che vengono trasmessi tra il BlackBerry Enterprise Server e l apparecchio terminale BlackBerry. BlackBerry non memorizza su propri server informazioni (e mail, richieste di appuntamento ecc.) che vengono trasmesse ai / dai clienti e non può quindi consultare o rendere pubblici dati di questo tipo. In caso di eventuali rischi, BlackBerry mette immediatamente a disposizione degli aggiornamenti di sicurezza, che possono essere distribuiti in modo automatizzato. Sul BlackBerry Enterprise Server viene memorizzato fondamentalmente solo il collegamento dall apparecchio terminale BlackBerry alla mailbox scelta dall utente. Tutte le e mail, le immissioni nel calendario e gli altri dati aziendali rimangono sul mail server e non vengono replicati nel BlackBerry Enterprise Server. Il BlackBerry Enterprise Server deve provvedere esclusivamente all inoltro delle informazioni, non al loro salvataggio. Il canale tra Enterprise Server e apparecchio terminale è protetto ed è quindi al riparo da attacchi esterni. Allo stato attuale delle conoscenze sono escluse manipolazioni delle comunicazioni. BlackBerry protegge inoltre il proprio centro di calcolo con una combinazione delle seguenti misure: ingresso protetto da password in tutti i punti di accesso, diversi firewall, sistemi per il riconoscimento degli accessi non autorizzati e altri sistemi che BlackBerry non specifica per motivi di riservatezza. BlackBerry è considerata la soluzione più sicura nel settore. BlackBerry 1/2

9 Accesso / Identificazione In che modo il cliente può assicurarsi una protezione supplementare? L identificazione del cliente sull apparecchio terminale si basa su password (memorizzata in modo codificato nell apparecchio terminale). Dopo dieci immissioni errate della password, tutti i dati presenti nell apparecchio terminale BlackBerry vengono cancellati automaticamente. L accesso alla rete presuppone inoltre l inserimento di un PIN. Con l uso di S / MIME (codifica end to end aggiuntiva) è garantita una crittazione del traffico e mail oltre i punti terminali del servizio. L apparecchio terminale offre inoltre un ampliamento rispetto all identificazione / alla verifica dell autorizzazione basata su scheda con chip. Swisscom consiglia di utilizzare sempre una password sull apparecchio terminale BlackBerry e di richiedere il cambio del codice per la codifica end to end dei dati da parte dell amministratore. BlackBerry 2/2

10 Bluewin e mail Descrizione del prodotto Disponibilità Riservatezza Integrità Bluewin e mail la bucalettere in tutto il mondo. Con Bluewin e mail potete accedere in qualsiasi momento alla vostra posta elettronica e inviare o ricevere e mail tramite web, con un programma di posta elettronica o con un app e mail. È garantita assoluta sicurezza: ogni indirizzo e mail dispone di un filtro antispam e antivirus gratuito. Per evitare abusi (ad es. l invio di e mail sotto falso nome), vi offriamo la possibilità di inoltrare messaggi con la cosiddetta autenticazione SMTP. E se durante il trasferimento delle vostre e mail da e verso il server di posta elettronica Bluewin desiderate un supplemento di sicurezza, potete avvalervi della codifica SSL. Bluewin e mail può essere utilizzato con i programmi di posta elettronica oppure, come Bluewin Webmail, con un browser Internet. Il grado di disponibilità di Bluewin e mail è in genere elevato e lato rete dipende dalla disponibilità del server di posta elettronica di Bluewin, nonché dall infrastruttura Internet. Lato cliente, la disponibilità è invece condizionata all accesso Internet ed eventualmente ai server di posta elettronica del cliente. Grazie al salvataggio automatico e regolare dei dati si garantisce, in sede di rete, che nessuna e mail vada persa nell eventualità, peraltro rara, di un interruzione del sistema. Se uno dei server subisce un guasto, lo scambio di e mail prosegue automaticamente sull altro sistema, in modo tale che il servizio sia utilizzabile senza alcuna interruzione. La riservatezza dei messaggi di posta elettronica non è particolarmente elevata ed è spesso paragonata a quella delle cartoline postali inviate. Di norma, le e mail sono trasmesse attraverso Internet senza alcuna forma di codifica e sono memorizzate temporaneamente su appositi server di posta elettronica. Swisscom consiglia di proteggere i messaggi di posta elettronica di natura confidenziale con l ausilio di una speciale tecnica di codifica. In genere, i mittenti e i destinatari devono utilizzare a tal fine il medesimo programma di protezione. Per garantire l osservanza delle disposizioni di legge in materia di lotta agli abusi, Swisscom è tenuta a registrare i dati di collegamento relativi alle e mail (mittente, destinatario, ora, oggetto del messaggio) e di archiviarli con protezione di accesso. Le e mail sono spesso oggetto di abusi, le cui forme più comuni sono spam (messaggi di posta indesiderati), phishing (furto di dati sensibili), virus (software nocivi allegati ai messaggi di posta elettronica) e i dati falsificati dei mittenti. Bluewin 1/2

11 Swisscom offre gratuitamente a tutti gli utenti di indirizzi e mail Bluewin un filtro antivirus, antispam e antiphishing, in grado di selezionare messaggi indesiderati e a rischio, impedendone la memorizzazione nella casella di posta elettronica d entrata del cliente. Il filtro elimina le mail di phishing e i virus e devia le mail spazzatura (spam) in un apposita cartella separata, la quale può essere gestita attraverso il servizio di Webmail ed è svuotata automaticamente una volta la settimana. Swisscom utilizza la cosiddetta «autenticazione SMTP». Questo metodo consente di evitare che terzi non autorizzati abusino dell identità del cliente e inviino messaggi con nomi falsi. Accesso / Identificazione Servendosi di un programma di posta elettronica, il cliente può richiamare le proprie e mail dal server Bluewin e scaricarle sul proprio PC. A tale scopo è necessaria la registrazione (login) mediante nome utente e password, che viene effettuata automaticamente dal programma di posta elettronica utilizzato. Se non è stata selezionata alcuna codifica, la trasmissione dei dati di registrazione (login) e del contenuto delle mail avviene in chiaro. Con Bluewin Webmail l accesso è possibile soltanto mediante login di Swisscom, che garantisce la trasmissione di tutti i dati fino al server Swisscom sempre in forma codificata. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di utilizzare il filtro antivirus, antiphishing e antispam messo gratuitamente a disposizione. Questo tipo di servizio può essere attivato e disattivato a proprio piacimento direttamente attraverso l «Area clienti di Swisscom». Ai clienti che usano anche indirizzi di posta elettronica di altri provider si consiglia di attivare presso i medesimi detti filtri. Swisscom raccomanda inoltre vivamente di installare un software antivirus sui PC utilizzati. Oltre che mediante misure tecniche di protezione, il grado di sicurezza può essere aumentato in modo duraturo attraverso l adozione delle seguenti semplici regole di comportamento: non aprire gli allegati delle e mail di mittenti sconosciuti e non cliccare sui link; non comunicare dati sensibili tramite e mail o su pagine web non affidabili (ad es. coordinate bancarie, Swisscom Login); comunicare gli indirizzi di posta elettronica personali esclusivamente a persone fidate; utilizzare un secondo indirizzo di posta elettronica per i concorsi, i moduli, le newsletter, ecc; non rispondere a messaggi spam; non inoltrare messaggi di avvertenza e lettere a catena. Bluewin 2/2

12 Business Internet light / standard Descrizione del prodotto Business Internet light (senza router, unmanaged) offre un collegamento a banda larga conveniente, sicuro e affidabile. È ideale come prodotto iniziale per le PMI poiché, con l assistenza professionale di un partner IT di Swisscom, può essere adeguato o esteso in qualsiasi momento e in modo flessibile in funzione delle esigenze. Business Internet standard (con router, managed) offre un prodotto di dati di qualità con prestazioni uniche: è sicuro, affidabile e conveniente. Inoltre è strutturato in modo modulare e scalabile e si adatta in qualsiasi momento alle mutevoli esigenze e condizioni dell azienda. Il prodotto permette di integrare nella propria rete di dati più sedi e collaboratori esterni in maniera semplice e flessibile. Business Internet standard può essere combinato e integrato con altri servizi di Swisscom ideati su misura per le PMI. Disponibilità Riservatezza Business Internet è messo a disposizione attraverso sistemi ridondanti ed è ampiamente protetto contro eventuali interruzioni totali. I sistemi sono sottoposti a sorveglianza continua, controlli e verifiche tecniche regolari da parte di organi esterni, al fine di garantirne il funzionamento, la disponibilità e la sicurezza. I clienti che necessitano di tempi di interruzione il più ridotti possibile in caso di guasto hanno la possibilità, grazie a una sicurezza supplementare, di usufruire di una riduzione dei tempi di intervento di Swisscom in caso di guasto (< 24 h). Con Business Internet i dati vengono trasmessi attraverso la dorsale di Swisscom e possono godere di una protezione end to end grazie a VPN. I fornitori e i clienti di servizi web possono aumentare il grado di riservatezza dei propri dati mediante l impiego di tecniche di codifica. Alcuni servizi web, quali l online banking, proteggono i collegamenti con sistemi di sicurezza garantendo in tal modo la segretezza dei dati trasmessi. Integrità La codifica facoltativa end to end con VPN offre una protezione professionale dei collegamenti. Inoltre, nel caso di Business Internet il trasferimento dei dati non dispone di protezione contro le manipolazioni. Business Internet light/standard 1/2

13 Accesso / Identificazione In che modo il cliente può assicurarsi una protezione supplementare? I clienti Business Internet vengono identificati sulla base del loro nome d utente e della loro password. Per la trasmissione di dati importanti, Swisscom raccomanda l utilizzo di un collegamento dotato di una protezione supplementare. A tale scopo sono consigliabili la procedura SSL (Secure Socket Layer) oppure le cosiddette Virtual Private Network (VPN). I collegamenti protetti sono riconoscibili dal simbolo della chiave visualizzato nella barra inferiore dello schermo quando si utilizza ad esempio Microsoft Internet Explorer. Swisscom offre da un unica fonte svariate soluzioni VPN, compresa l integrazione sicura di terminali mobili nella rete aziendale. Nel caso in cui Business Internet venga utilizzato in combinazione con una rete LAN wireless, Swisscom consiglia l impiego di WPA / WPA2 per la codifica dell interfaccia. Business Internet light/standard 2/2

14 COMBOX Descrizione del prodotto Il COMBOX è una segreteria telefonica per il telefono di rete fissa e il cellulare. COMBOX Basic dispone della funzione di segreteria telefonica, COMBOX Pro anche di una funzione di inoltro fax ed e mail. Il COMBOX riceve i messaggi fax o vocali se non è possibile farlo di persona. Il chiamante sente un messaggio di benvenuto. Non appena il chiamante lascia un messaggio sul COMBOX viene generata una notifica sul terminale. Disponibilità Riservatezza I sistemi che fanno parte del COMBOX vengono gestiti in centri di calcolo Swisscom a prova di guasto, protetti conformemente allo stato attuale della tecnica e costantemente sorvegliati. I messaggi del COMBOX vengono salvati su sistemi Swisscom in Svizzera. Per accedere ai messaggi è necessaria una autorizzazione. È possibile interrogare il COMBOX dal proprio apparecchio senza digitare il PIN. Le interrogazioni dalle reti di altri operatori (ad es. dall estero) sono possibili solo con l immissione del PIN. Le impostazioni di sicurezza e il PIN del COMBOX possono essere modificati dal cliente. I nuovi PIN vengono generati automaticamente senza che gli agenti della hotline ne possano venire a conoscenza. Gli agenti della hotline non hanno accesso ai dati personali relativi al COMBOX, come i messaggi o il PIN del COMBOX. Swisscom elabora sempre i dati del COMBOX in base alle disposizioni della Legge sulla protezione dei dati. Integrità Dalla rete telefonica di Swisscom si può accedere al COMBOX senza dover immettere il PIN, poiché è garantita un identificazione sicura e univoca. Dalle reti di altri operatori occorre necessariamente digitare il codice PIN per garantire l integrità. L accesso tramite l Area clienti è possibile solo tramite l immissione di nome utente e password. COMBOX 1/2

15 Accesso / Identificazione Per l accesso al COMBOX è necessaria una autorizzazione. È possibile interrogare il COMBOX dal proprio apparecchio senza digitare il PIN. Le interrogazioni dalle reti di altri operatori (ad es. dall estero) sono consentite solo con l immissione del PIN. Alla terza immissione errata l accesso viene bloccato e deve essere riabilitato dalla hotline. Gli accessi al COMBOX vengono registrati e possono essere resi noti qualora il cliente sospetti un abuso. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di lasciare sempre attivata la protezione con codice PIN. In questo modo si esclude l accesso di terzi ai messaggi del COMBOX nella rete di Swisscom anche se si lascia il terminale incustodito o lo si smarrisce. Le funzioni COMBOX Pro quali inoltro di fax e e mail dovrebbero essere attivate solo per numeri e indirizzi noti e affidabili. Se la funzione d inoltro non viene utilizzata, si consiglia di disattivarla. COMBOX 2/2

16 Prodotti Connectivity Descrizione del prodotto Disponibilità La categoria Connectivity comprende i seguenti prodotti: IP Plus (collegamento base a internet per clienti aziendali), LAN Interconnect (servizi che collegano più sedi e trasferiscono dati su linee in rame, in fibra ottica e radio), RAS over LAN Interconnect (accesso remoto tramite collegamenti protetti) e servizi ethernet (servizio di interconnessione delle sedi con il protocollo ethernet tramite la fibra ottica o il rame). Opticallink e Private Line (collegamenti punto punto tramite la fibra ottica o il rame) consentono un interconnessione dedicata e trasparente delle sedi. I cablaggi per i servizi summenzionati possono essere concepiti in modo ridondante, per ottenere un elevata disponibilità. Su richiesta è possibile predisporre un alimentazione ridondante per gli edifici e realizzare collegamenti tramite mezzi separati (fibra ottica e rame) per garantire una sicurezza supplementare contro i guasti. Affinché anche le reti interne agli edifici (LAN, Local Area Network) presentino una disponibilità elevata, i nodi di rete nell edificio devono essere concepiti in modo ridondante. Inoltre, per il prodotto LAN Interconnect, Swisscom offre l opzione di una seconda rete completamente diversificata che, in caso di un guasto nella rete principale, continui a garantire la piena disponibilità al cliente. La disponibilità RAS è un servizio cloud di Swisscom concepito in modo georidondante. Riservatezza La riservatezza è garantita dall adozione di misure organizzative e tecniche. Quando si deve ricorrere ai servizi di partner, essi vengono selezionati con attenzione. La fornitura delle prestazioni è garantita da contratti, NDA e Dataflow Agreement con Swisscom. I partner sono tenuti all attuazione delle misure di sicurezza, nonché vincolati in generale all obbligo di segretezza in merito ai dati dei clienti. Swisscom e i partner garantiscono che non è possibile alcun accesso da parte di persone non autorizzate. Nelle reti interne agli edifici (LAN) i dati vengono in parte trasmessi non codificati. I dati confidenziali dovrebbero essere ulteriormente protetti prima del trasferimento. La rete LAN I (LAN Interconnect) offre una riservatezza adeguata. Misure organizzative e tecniche impediscono che i dati di un cliente possano essere visualizzati e modificati da terzi. La riservatezza può essere incrementata ulteriormente con l impiego di un software di codifica. Prodotti Connectivity 1/2

17 Integrità I meccanismi di protezione standard di LAN e LAN I impediscono la manipolazione dei dati durante il trasferimento. Una protezione aggiuntiva è offerta dalla separazione dei diversi settori delle reti tramite firewall e dall impiego di software antivirus. Tra le misure di protezione base consigliate nei punti di passaggio alle aree internet non sicure rientrano firewall e software antivirus. Per garantire l integrità dei dati durante i trasferimenti attraverso internet, Swisscom consiglia l impiego di un software di sicurezza VPN (Virtual Private Network), offerto tra gli altri da Remote Access Service (RAS). Accesso / Identificazione I prodotti Connectivity di Swisscom consentono l impiego di diversi meccanismi d identificazione. In funzione del grado di riservatezza dei dati trasferiti, Swisscom consiglia l utilizzo di meccanismi d identificazione con tre caratteristiche di sicurezza (identificativo d utente, password e certificato digitale, SecureID Token o password monouso, ad es. su base SMS o app). Con Secure RAS (Remote Access Software) è possibile garantire l accesso ad applicazioni e reti attraverso reti non sicure. Secure RAS supporta fino a 3 fattori di identificazione. In che modo il cliente può assicurarsi una protezione supplementare? La sicurezza di una rete dipende prevalentemente dal grado di protezione degli apparecchi allacciati. Swisscom consiglia pertanto di dotare tutti i computer collegati di software antivirus e firewall personalizzati per terminali. Per i terminali mobili si consiglia l impiego di un software Device Management. Se vengono scambiati dati confidenziali tra le sedi, Swisscom raccomanda di gestire questi collegamenti come Virtual Private Network. A questo proposito è possibile avvalersi del servizio LAN Interconnect con l opzione SecureCER. Nei punti d intersezione fra due reti con differente livello di protezione, soprattutto nell interfaccia internet, si consiglia l impiego di firewall con regole restrittive. In questo caso si può ricorrere al prodotto di Swisscom Managed Firewall / Secure POP (Point of Presence). I server web sui quali terminano i collegamenti SSL codificati dovrebbero essere dotati esclusivamente di certificazioni SSL di enti fidati. I relativi certificati possono essere acquistati presso Swisscom. I dati confidenziali dovrebbero essere ulteriormente protetti prima del trasferimento. I calcolatori nevralgici della LAN dovrebbero essere utilizzati solo in ambienti risp. armadi climatizzati e con controllo dell accesso. Prodotti Connectivity 2/2

18 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Descrizione del prodotto Disponibilità CMN è l abbonamento di telefonia mobile per i clienti commerciali. Comprende l allestimento di un Closed User Group (la totalità dei numeri di telefonia mobile e di rete fissa di un azienda), all interno del quale è possibile telefonare a tariffe preferenziali. A questi numeri possono inoltre essere assegnati numeri brevi con l ausilio di un piano di numerazione. Analogamente a CMN, MBG comprende l allestimento di un Closed User Group, ma non prevede alcun piano per numeri brevi. Le piattaforme tecniche che fanno parte di Corporate Mobile Network / Mobile Business Group offrono una disponibilità elevata. Per rispondere alle richieste dei clienti, si ampliano costantemente le capacità delle piattaforme e quindi anche la disponibilità dei servizi. Se la domanda è molto elevata, le piattaforme vengono sottoposte a potenziamenti ordinari. Riservatezza Integrità CMN e MBG si basano sulla sicurezza della rete di telefonia mobile. Dal punto di vista tecnico questi servizi sono considerati sicuri. Come per altri operatori e servizi, la riservatezza può essere limitata dalle autorità penali per legge. In questi casi viene consentito loro l accesso selettivo alle chiamate e ai dati delle chiamate, a condizione che siano in relazione con un procedimento penale. Un accesso permanente e illimitato alle telefonate di utenti e ai relativi dati non è però consentito neppure alle autorità penali. Le piattaforme integrate in CMN / MBG vengono controllate a intervalli regolari per individuare potenziali lacune nella sicurezza. Tramite i processi di sicurezza di Swisscom, l integrità dei sistemi è garantita in maniera continuativa e duratura. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

19 Accesso / Identificazione L infrastruttura di rete di Swisscom è suddivisa in zone di sicurezza costantemente sorvegliate. Gli accessi dei tecnici di Swisscom sono regolati da norme severe, vengono verbalizzati e controllati. L identificazione del cliente avviene tramite i codici segreti memorizzati nella carta SIM e nella rete. Sia la carta SIM, sia gli elementi di autenticazione della rete sono protetti a più livelli. L accesso alla carta SIM avviene tramite il codice PIN. La successiva autenticazione da parte della rete di telefonia mobile è automatica e si basa su codici segreti memorizzati sia nella carta SIM che nella rete. In che modo il cliente può assicurarsi una protezione supplementare? Swisscom consiglia di non disattivare il codice PIN. Alcuni collaboratori della hotline sono autorizzati ad accedere sia al PIN che al PUK per assistere il cliente in caso di smarrimento del PIN. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

20 Corporate Network Access (CNA) Descrizione del prodotto Disponibilità Riservatezza Corporate Network Access collega in maniera sicura e diretta la rete mobile di Swisscom alla rete aziendale dei clienti e consente a questi ultimi di raggiungere i propri terminali mobili dalla rete aziendale (e viceversa). Il cliente decide come devono essere collegate le due reti. È possibile farlo o mediante VPN (Virtual Private Network) con IPsec attraverso Internet o tramite una rete privata di Swisscom (LAN Interconnect). La disponibilità è assicurata su tutto il territorio tramite la rete GSM (GPRS / EDGE) e la rete UMTS e LTE. In rari casi, nella copertura di rete mobile possono verificarsi a livello locale limitazioni della disponibilità legate alla capacità. Il controllo della rete riconosce gli eventuali guasti, che vengono immediatamente affrontati ed eliminati. Rispetto alla trasmissione attraverso internet pubblico, il collegamento della rete aziendale tramite la rete Swisscom privata (LAN I) garantisce (SLA) in linea di principio tutti i vantaggi in termini di disponibilità, sicurezza e gestione operativa. La trasmissione dei dati tramite l interfaccia aerea viene codificata in base allo standard internazionale GSM / UMTS. I meccanismi di codifica vengono costantemente aggiornati e adeguati alle crescenti esigenze di sicurezza. Sulle tratte di trasmissione all interno della rete principale i dati attraversano le aree di sicurezza di Swisscom che ne garantisce la massima protezione. Per quanto concerne il percorso dalla rete di telefonia mobile alla rete aziendale, la trasmissione avviene tramite un canale VPN con IPsec protetto o tramite collegamenti LAN I dedicati. Per il roaming vengono utilizzate reti mobili di operatori esteri, per le quali Swisscom non può garantire alcuna sicurezza. Corporate Network Access può essere considerato sicuro, poiché il traffico dati viene sempre indirizzato presso Swisscom in Svizzera e quindi è possibile garantire una trasmissione dei dati protetta in base al principio del Closed User Group. Corporate Network Access (CNA) 1/2

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Secure E-Mail: domande e risposte

Secure E-Mail: domande e risposte domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Navigare senza cavi presso l Hotspot ecco le modalità. 22 Se avete un notebook che supporta WLAN. Con un notebook compatibile

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Lettore carte per i vostri UBS Online Services Istruzioni

Lettore carte per i vostri UBS Online Services Istruzioni ab Lettore carte per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83770I (L45361) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Risposte e consigli ruotanti attorno a Docsafe

Risposte e consigli ruotanti attorno a Docsafe Risposte e consigli ruotanti attorno a Docsafe Cos è Docsafe? Docsafe consente di ricevere, salvare e gestire documenti in formato digitale. È possibile inoltre aggiungere documenti propri. In questo modo

Dettagli

Legalmail. La Posta Elettronica Certificata con valore legale

Legalmail. La Posta Elettronica Certificata con valore legale Legalmail La Posta Elettronica Certificata con valore legale Posta Elettronica con valore legale Cos è la PEC L'uso sempre più frequente della Posta Elettronica Certificata, in sostituzione dei tradizionali

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo Manuale Exchange Box_Rev. 04 del 12/05/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Exchange Box Manuale. Operativo

Exchange Box Manuale. Operativo Exchange Box Manuale Operativo P03DS214AT02_Rev. 03 del 18/03/2015 Exchange Box permette di accedere in qualsiasi momento e da qualsiasi dispositivo alle informazioni aziendali. I vostri dati sono ospitati

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

FRITZ!Box come centralino telefonico

FRITZ!Box come centralino telefonico FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Navigare senza cavi presso l Hotspot ecco le modalità. 22 Se avete un notebook che supporta WLAN. 23 Con un notebook compatibile

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Condizioni di utilizzo per il conto Swisscom Passeport

Condizioni di utilizzo per il conto Swisscom Passeport Condizioni di utilizzo per il conto Swisscom Passeport 1 Campo di applicazione 1.1 Le presenti Condizioni di utilizzo contengono le disposizioni per la registrazione e l impiego del conto Swisscom Passeport

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Il pacchetto tutto compreso

Il pacchetto tutto compreso Full Service Solution con Business Connect. Il pacchetto tutto compreso per la vostra comunicazione aziendale. Utilizzare anziché investire. Con Full Service Solution continuate a utilizzare il sistema

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della

Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della Dichiarazione di conformità Noi dichiariamo sotto la nostra esclusiva responsabilità che il prodotto è conforme alle disposizioni della standby! È possibile installare due SIM GSM e permettere loro l entrambi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio

Edok Srl. FatturaPA Light. Servizio di fatturazione elettronica verso la Pubblica Amministrazione. Brochure del servizio Edok Srl FatturaPA Light Servizio di fatturazione elettronica verso la Pubblica Amministrazione Brochure del servizio Fatturazione elettronica verso la Pubblica Amministrazione LA FATTURAPA La FatturaPA

Dettagli

Vittorio Veneto, 17.01.2012

Vittorio Veneto, 17.01.2012 Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto

Dettagli

eps Network Services Documentazione ASP

eps Network Services Documentazione ASP 01/2009 Documentazione ASP eps Network Services Documentazione ASP Descrizione della prestazione Valido per Software Versione di software eps Network Services 4.7 eps Network Services, Descrizione della

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Portale Sintesi Procedure Base e di Registrazione

Portale Sintesi Procedure Base e di Registrazione Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

L APP PER IPHONE E ANDROID

L APP PER IPHONE E ANDROID L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE SERVIZIO SANITARIO REGIONE SARDEGNA PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE Procedura Dipartimento Servizio Diagnostici di Laboratorio P.DSDL.DOC.01 Em. 0 del 24 agosto 2012

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

SIEMENS. HiCall. dalla chiamata alla soluzione

SIEMENS. HiCall. dalla chiamata alla soluzione SIEMENS HiCall dalla chiamata alla soluzione Approfittate dell integrazione della chiamata nella tecnica delle telecomunicazioni Al giorno d oggi, le case di riposo e le residenze assistite devono poter

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA

Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA Listino prezzi Office 365 di Swisscom Swisscom (Svizzera) SA Valido dal 1 marzo 2014 2 Abbonamento Office 365 Small Business Premium Il pacchetto per i professionisti e le piccole imprese. Prezzo mensile

Dettagli

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A 899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18

Dettagli

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti

Istruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti Istruzioni mcashier Accettare i pagamenti 1. Digitate l importo di acquisto nell app. Ove desiderato, sotto l importo inserite una nota relativa all acquisto (ad es. nome del prodotto) che figurerà sul

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Procedure Base e di Registrazione

Procedure Base e di Registrazione Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli