Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?"

Transcript

1 Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper NCR Experience a new world of interaction 2010 NCR Corporation

2 Introduzione 1 A causa dell aumento su scala mondiale di frodi legate alle carte di credito e al furto di dati personali, la Payment Card Industry (PCI) ha introdotto un nuovo standard mondiale di sicurezza dei dati (Data Security Standard - DSS) per la protezione dei dati personali dei titolari di carte. Secondo lo standard PCI DSS, ogni istituto finanziario, retailer o fornitore di servizi, che processi, conservi o trasmetta dati relativi a carte di credito o di debito deve essere in grado di dimostrare la conformità agli standard PCI DSS a un addetto alla sicurezza qualificato PCI DSS. Dal mancato rispetto delle regole deriva il rischio di non poter più elaborare pagamenti. Esistono anche altri standard fondamentali che si applicano ai produttori di dispositivi di pagamento e ai fornitori di applicazioni di pagamento: le direttive della Payment Card Industry PIN Transaction Security (PTS) e Payment Application Data Security Standard (PA-DSS). Nonostante i produttori dei dispositivi e i fornitori di applicazioni non siano tenuti a fornire soluzioni certificate agli standard di sicurezza PTS o PA-DSS, ottenere la conformità a PCI DSS risulta molto più semplice se si sceglie di lavorare con un partner come NCR, che dispone di soluzioni PCI approvate. In generale lo standard PCI DSS include la gestione della sicurezza, le regole e le procedure, l architettura di rete e il design del software. Rispettare lo standard PCI DSS migliora il modo con cui un organizzazione gestisce la sicurezza dei dati in generale, non solo dei dati della carta di credito, e pertanto non è un semplice controllo da superare. Ogni investimento per conformarsi allo standard, non solo consentirà di migliorare la sicurezza, ma è irrisorio se paragonato ai costi di una mancata conformità, considerando, per esempio, i danni di immagine derivanti da eventuali frodi. Le frodi non restano mai le stesse e attaccano sempre il punto di minor resistenza. Ecco perché NCR s impegna per ottenere la massima sicurezza della rete ATM e la conformità agli standard. La soluzione globale per la sicurezza NCR include anche un EPP (Encrypting PIN Pad) approvato PCI PTS e un approccio centralizzato per la sicurezza del software, per il controllo e per il rispetto degli standard attraverso Solidcore Suite for APTRA. NCR è il primo venditore ATM ad avere il software APTRA convalidato PA-DSS. NCR non solo vi aiuta a ridurre i rischi di frode e di non adeguamento agli standard, ma rende più semplice ogni audit. Ecosistema dei dispositivi di pagamento, applicazioni, infrastruttura ed utenti Produttori PIN Entry Device Fornitori software Fornitori di applicazioni di pagamento Merchant e processor Standard di sicurezza dei dati Sicurezza e conformità agli standard PCI

3 Che cos è PCI DSS? 2 PCI DSS è un insieme di regole esaustive volte a migliorare la sicurezza dei dati di pagamento che possono facilmente essere adottate in modo coerente a livello globale. Esistono sei categorie principali che prevedono dodici requisiti. Costruire e mantenere una rete sicura 1. Installare e mantenere una configurazione firewall per la protezione dei dati del titolare della carta Implementare forti misure di controllo per l accesso Limitare l accesso ai dati del titolare della carta solo a coloro che hanno effettiva necessità Assegnare un ID unico a ogni soggetto con accesso da un computer Limitare l accesso ai dati del titolare della carta Monitorare e testare regolarmente le reti 2. Non utilizzare password o altri parametri di sicurezza di default forniti dal venditore 10. Tenere traccia e monitorare tutti gli accessi alle risorse di rete e ai dati del titolare della carta Proteggere i dati del titolare della carta Proteggere i dati del titolare della carta archiviati Cifrare la trasmissione dei dati del titolare nelle reti pubbliche aperte Mantenere un programma di gestione della vulnerabilità 11. Testare regolarmente i sistemi di sicurezza e i processi Garantire una politica di informazione sulla sicurezza 12. Garantire una politica di informazione sulla sicurezza Utilizzare e aggiornare regolarmente un software antivirus Sviluppare e mantenere delle applicazioni di sistema sicure

4 Che cos è il Payment Card Industry PTS (PIN Transaction Security)? 3 PTS (precedentemente noto come PCI PED) è un elemento richiesto in un ambiente conforme PCI DSS per ogni ATM o dispositivo self-service. Questo standard riguarda soprattutto le caratteristiche del dispositivo che incide sulla sicurezza del PIN, l Encrypting PIN Pad (EPP), utilizzato dal titolare della carta durante ogni transazione bancaria. Tutti i dispositivi ATM e self-service devono essere dotati di un EPP conforme PCI. I requisiti devono inoltre includere una gestione del dispositivo fino al punto di caricamento della chiave iniziale, anche se il processo di valutazione riguarda esclusivamente le caratteristiche del dispositivo stesso. Per vedere i prodotti NCR approvati sul sito web PCI Collegarsi al sito web PCI: Selezionare Approved Companies&Providers Selezionare nel menù a sinistra Approved PIN Transaction Security (PTS) Digitare NCR e fare clic su Search

5 Che cos è il Payment Application Data Security Standard (PA-DSS)? 4 Poiché i dispositivi ATM e i self-service elaborano e trasmettono i dati delle carte, il software installato su di essi è considerato un applicazione di pagamento. Un requisito chiave consiste nel fatto che un applicazione di pagamento non deve conservare dati sensibili. L elenco completo dei requisiti è il seguente: 1. Non memorizzare i dati delle tracce magnetiche, i codici o i valori di convalida carte (CAV2, CID, CVC2, CVV2), o i dati di blocco PIN NCR APTRA Advance NDC è stata una delle prime applicazioni del settore ATM ad essere controllata con successo da un addetto al controllo sicurezza PCI e ad ottenere la certificazione. La versione è stata omologata PA-DSS a luglio NCR APTRA Activate è stata dichiarata conforme PA-DSS a dicembre 2009 (Reference Product Release ). Per vedere l elenco delle applicazioni NCR validate sul sito web PCI Proteggere i dati del titolare della carta archiviati Fornire misure di autenticazione sicura Registrare l attività dell applicazione di pagamento Sviluppare applicazioni di pagamento sicure Proteggere le trasmissioni wireless Testare le applicazioni di pagamento per controllarne le vulnerabilità Facilitare l implementazione di reti sicure I dati del titolare della carta non devono essere mai archiviati su un server collegato a Internet Facilitare l aggiornamento sicuro del software da remoto Facilitare l accesso sicuro da remoto alle applicazioni di pagamento Cifrare i dati sensibili nelle reti pubbliche Cifrare tutti gli accessi amministrativi non effettuati dalla console Mantenere la documentazione e programmi di formazione per clienti, rivenditori e integratori Collegarsi al sito web PCI: Selezionare Approved Companies&Providers Selezionare nel menù a sinistra Validated Payment Applications e accettate condizioni proposte Digitate NCR Financial Solutions Group e cliccate su Search Ora che le applicazioni globali NCR APTRA sono state certificate e ritenute conformi al PA-DSS, ci stiamo impegnando attivamente per aiutare i clienti che hanno versioni personalizzate di tali applicazioni per garantire un piano di migrazione a PCI DSS il più tranquillo possibile.

6 Guida di implementazione di NCR PA-DSS Software di sicurezza NCR APTRA 5 La Guida all Implementazione di NCR PA-DSS include informazioni su come implementare e sviluppare le applicazioni in modo che siano conformi a PCI DSS. Alcune delle aree trattate sono: Protezione e gestione dei dati sensibili dei clienti (es. dati personali, codice di blocco PIN) Autenticazione sicura Log in al sistema Come sviluppare in modo sicuro Utilizzo di reti wireless Aggiornamento sicuro dell applicazione di pagamento Protezione delle comunicazioni di rete nelle reti non private NCR è stata la prima azienda a certificare la propria applicazione PA-DSS dimostrando così l impegno che pone nel garantire la sicurezza delle applicazioni di pagamento. Perfino prima degli standard PA-DSS, NCR ha sempre rimosso i dati sensibili dalle applicazioni di pagamento. Per NCR, il fattore chiave per soddisfare le attuali necessità di maggiore sicurezza consiste nell implementare processi ripetibili che garantiscano un incremento quantificabile nella sicurezza. Tali processi hanno lo scopo di ridurre il numero dei difetti di sicurezza nell analisi, nel codice e nella documentazione e nell individuare ed eliminare tali difetti appena possibile nelle fasi iniziali dello sviluppo. In linea con i processi CMMI Level 3, NCR continua a migliorare i processi di sviluppo per ottenere il migliore controllo possibile della pianificazione, della valutazione del rischio, del modello di software, della codificazione, dell analisi statica, della revisione e verifica del codice.

7 Come NCR può aiutarvi a soddisfare gli standard PCI DSS? 6 Costruire e mantenere una rete sicura 1. Installare e mantenere una configurazione firewall la protezione dei dati del titolare della carta NCR raccomanda l uso di Windows XP firewall (SP2 o successiva). Le applicazioni APTRA impostano i parametri firewall per un ambiente standalone. Per impostare e mantenere a livello centrale il firewall XP è possibile utilizzare una Additionally Active Directory. Il software NCR APTRA per Active Directory consente ai clienti Active Directory di gestire le proprie politiche di sicurezza a livello centrale. NCR Solidcore Suite per APTRA garantisce che 2. soluzione/impostazioni del firewall non siano alterate. Non utilizzare password o altri parametri di sicurezza di default forniti dal venditore Le Guide di implementazione NCR spiegano come ottenere questo obiettivo nelle applicazioni di pagamento NCR. Le applicazioni APTRA forniscono informazioni per il blocco del sistema operativo e dell applicazione di un ATM, nonché linee guida sul controllo delle password. Si raccomanda l uso di Active Directory e del software NCR APTRA per Active Directory per il controllo centralizzato delle politiche di sicurezza e di Solidcore Suite for APTRA per garantire che non siano apportate modifiche non autorizzate alla soluzione. Proteggere i dati del titolare della carta 3. Proteggere i dati del titolare della carta NCR fornisce tastiera/encryptor conformi PCI PTS. NCR e chi installa ATM dovranno decidere come mascherare il Primary Account Number (PAN) a video o su stampa come parte di un accordo tra le parti. NCR raccomanda di nascondere tutte, eccetto le prime sei e le ultime quattro cifre del Primary Account Number, laddove siano visualizzate o stampate da un applicazione NCR. In alcuni ambienti applicativi i dati da visualizzare o stampare derivano dall Host. In queste situazioni, sarà ritenuto responsabile chi installa gli ATM. Le applicazioni conformi NCR PA-DSS tracceranno i dati solo in conformità con le linee guida PCI: I dati delle tracce magnetiche (traccia 1 e/o traccia 2) non vengono archiviati Il codice di convalida carta (CAV,CVC, CVV o CSC) non è archiviato Il PAN se archiviato è mascherato come sopradescritto o cifrato Il PIN cifrato (Encypted PIN Block) non è archiviato Se devono essere archiviati dati sensibili nell ATM, (tenere presente che ciò non si riferisce all archiviazione temporanea di dati in attesa di autorizzazione alla transazione, poiché non è previsto da PCI), sarà necessario cifrare i dati e dovrà essere discussa l applicazione di un processo di gestione, manutenzione e cancellazione dei dati con il cliente. NCR ritiene che i dati non debbano essere mai archiviati salvo quando strettamente necessario. La mancata archiviazione dei dati migliora notevolmente la sicurezza dei dati.

8 7 4. Cifrare la trasmissione dei dati dei titolari delle carte su reti pubbliche e aperte NCR fornisce soluzioni tastiera/encryptor conformi PCI PTS. NCR fornisce Remote Key Management (RKM) Security Automated Key Distribution. I dati del titolare della carta devono essere cifrati durante la trasmissione. La trasmissione cifrata è responsabilità del cliente; tuttavia, anche prima dell introduzione di PCI, NCR forniva un servizio globale di integrazione per soluzioni end-point per comunicazioni cifrate per ambienti TCP/IP. NCR ha integrato soluzioni guidate dai clienti per comunicazioni cifrate e una soluzione SSL (Secure Sockets Layer) che possono essere usate per rispettare tale requisito. Gestire un programma di gestione della vulnerabilità 5. Utilizzare e aggiornare regolarmente un software antivirus Sebbene lo standard faccia riferimento ad un antivirus, è chiaro che questo requisito si riferisce più in generale alla protezione da minacce malware, in qualsivoglia forma. NCR raccomanda Solidcore Suite for APTRA non solo per rispettare questo requisito, ma anche per proteggere la rete da tutte le minacce, note e sconosciute. Solidcore for APTRA è una soluzione unica, perché offre una protezione proattiva da qualsivoglia malware, compresa la minaccia crescente di attacchi insider, ed è stata certificata da NSS Labs per Malware Protection contro worm, trojan, spyware ecc. Solidcore Suite for APTRA offre un controllo di gestione centralizzato con reporting automatico in tempo reale di tutte le modifiche, autorizzate e non autorizzate. Questa funzionalità riduce enormemente i problemi associati al raggiungimento della compliance in un ambiente manuale. Come pratica generale, NCR raccomanda inoltre l utilizzo di tutte le procedure standard di controllo della rete e la scansione per rilevare eventuali virus di tutti i software presenti su un ATM prima dell installazione. 6. Sviluppare e gestire applicazioni di sistemi sicure Poiché Solidcore Suite for APTRA, una volta implementata, protegge da tutte le vulnerabilità, non è più necessario che l invio di patch sia reattivo e in tempo reale. Il data center può riprendersene il controllo. L invio di patch correttive è importante e NCR offre già analisi dell impatto di tutte le patch Microsoft. Sebbene in ambito PCI DSS questo sia un compito affidato al cliente, NCR considera importante offrire questo servizio come risposta alle questioni relative a sicurezza e compliance nel nostro settore. NCR ha integrato la sicurezza nel ciclo di sviluppo: ciò significa che essa è tenuta in considerazione in tutte le fasi dello sviluppo. NCR è già certificato CMMI livello 3. Per rafforzare questa pratica di programmazione sicura, tutti gli sviluppatori hanno seguito un apposito corso di formazione. Inoltre, NCR è stato il primo provider di software ATM ad ottenere PA-DSS nel 2009 per le sue applicazioni APTRA globali. Sulla base di queste credenziali dimostrate, NCR sta ora operando con i suoi team di sviluppo regionali e con i clienti per garantire che tutte le applicazioni APTRA localizzate siano conformi a PA-DSS.

9 8 7. Limitare l accesso ai dati del titolare della carta 9. Limitare l accesso fisico ai dati dei titolari delle solo a coloro che hanno effettiva necessità carte Implementato nell ambito dei requisiti PA-DSS, NCR protegge tutti gli accessi come supervisori tramite una user ID unica e password, limitando l accesso all ambiente dei dati dei titolari delle carte garantendo così il superamento dell audit PA-DSS. I clienti, tuttavia, devono creare processi e procedure specifici nel caso un dipendente chiedesse i privilegi di accesso come amministratore. Infatti, implementando una corretta gestione per l invio degli aggiornamenti software, NCR ritiene non essere necessario che personale che si occupa del selfservice necessiti dei privilegi di amministratore del sistema. Nell ambito della nostra convalida PA-DSS 8. globale, NCR ha inserito linee guida per la gestione di dati sensibili nella guida di implementazione. Assegnare un ID unico a ogni soggetto con accesso da un computer Oltre alle applicazioni APTRA PA-DSS, è possibile implementare Active Directory, che consente di rispettare il requisito di cifratura di tutte le password durante la trasmissione e la conservazione (OS/PC password). Il software NCR APTRA consente ai clienti di Active Directory di gestire centralmente le loro politiche di sicurezza. L uso di un dispositivo di identificazione del personale di assistenza rispetta lo standard relativo all accesso in loco. Se i clienti desiderano implementare l accesso remoto, NCR Professional Services può implementare per il cliente specifico l autenticazione a due fattori come da requisito PCI DSS. Questa sezione si riferisce alla gestione complessiva dei dati. Con le applicazioni APTRA approvate PA-DSS, NCR garantisce che nessun dato dei titolari delle carte venga memorizzato e, nel caso ciò accadesse, ne assicura la cifratura. Le applicazioni NCR conformi monitoreranno i dati solo il log per la risoluzione dei problemi, in conformità alla linee guida PCI definite. Monitorare e testare regolarmente le reti 10. Tenere traccia e monitorare tutti gli accessi a risorse di rete e ai dati del titolare della carta Active Directory può essere usata per proteggere l accesso come amministratore. Il software NCR APTRA consente ai clienti di Active Directory di gestire centralmente le loro politiche di sicurezza. APTRA Security crea un account utente con privilegi minimi per il supervisore. Architettura NCR Security significa che tutte le funzioni selfservice di un ATM necessarie, siano accedibili ed utilizzabili da tale utente Solidcore Suite for APTRA può essere implementata per fornire il controllo IT del sistema e mantenerne l integrità. NCR ha sviluppato processi generali per la gestione sicura dei dati da parte di tecnici del cliente. Anche la guida di implementazione PA-DSS fornirà linee guida appropriate. La sincronizzazione degli orologi del sistema menzionata in questa sezione è una funzione del sistema operativo.

10 9 NCR fornisce Guide di implementazione 11. PA-DSS, che contengono dettagli su come impostare log di audit sull ATM. La creazione di log di audit (che monitorano le attività degli utenti sul sistema) è fondamentale per prevenire, rilevare e ridurre al minimo l impatto derivante dall eventuale compromissione dei dati. Testare regolarmente i sistemi di sicurezza e i processi Grazie a Solidcore Suite for APTRA, NCR semplifica i processi di approvazione dei nostri clienti. Gli alert sono generati al momento dell immissione di codice non autorizzato o dell accesso a file non autorizzati, e il log di audit contiene informazioni semplici e tempestive per i sistemi finali. Garantire una politica di informazione sulla sicurezza I servizi NCR sono senza eguali nel supportarvi nel processo di adeguamento PCI NCR ha una lunga esperienza nell area delle certificazioni di conformità con gli standard. Ciò include la collaborazione attiva con gli organismi che si occupano di standard industriali internazionali come ATM PA-DSS, nonché la distribuzione di prodotti e servizi conformi agli standard. Oltre a tale esperienza, l ultima conquista è stata l ottenimento della certificazione PTS di NCR EPP e la certificazione PA-DSS per un numero crescente di applicazioni. NCR Services aiuta i nostri clienti a ottenere la conformità PCI in maniera controllata e strutturata. Li sosteniamo anche nel dimostrare il continuo mantenimento della conformità. Le conoscenze e l esperienza acquisita durante le certificazioni PA-DSS vengono sfruttate dai consulenti NCR Services per supportare i clienti nello sviluppo e implementazione di soluzioni personalizzate all interno della loro rete di pagamenti. 12. Garantire una politica di informazione sulla sicurezza Sebbene questa sia responsabilità del cliente, NCR lavorerà a stretto contatto con i propri clienti per aiutarli a generare e conformarsi ai processi di sicurezza che coinvolgono il personale NCR, ad esempio le attività di manutenzione degli ATM. Inoltre, la rete di sicurezza globale di NCR può aiutarvi a prevenire attivamente le frodi.

11 Domande frequenti 10 Che cos è il Payment Card Industry security standards Council (PCI SSC)? Il PCI SSC è stato fondato da American Express, Discover Financial Services, MasterCard Worldwide, Visa Inc. e JCB INTERNATIONAL con il compito di creare e mantenere uno standard per il miglioramento della sicurezza dei dati pagamento a livello globale. Che cos è il Payment Card Data security standard (PCI DSS)? Secondo il PCI, gli standard di sicurezza PCI sono requisiti tecnici e operativi stabiliti dal Payment Card Industry Security Standards Council per la protezione dei dati dei titolari delle carte. Gli standard sono validi a livello globale per tutti i commercianti e le organizzazioni che archiviano, elaborano o trasmettono questi dati con nuove regole per gli sviluppatori di software e i produttori di applicazioni e dispositivi utilizzati in queste transazioni. Questa raccolta completa di standard di sicurezza ha lo scopo di migliorare la sicurezza dei dati di pagamento dei clienti. Gli standard includono gestione della sicurezza, architettura di rete, design del software, politiche, procedure e altre misure fondamentali di protezione che aiutano le aziende a proteggere in maniera proattiva i dati dei clienti. Qual è la data di scadenza per l adeguamento al PCI DSS? La conformità non è richiesta da PCI SSC, ma dal settore delle carte di pagamento. Ogni associazione carte è responsabile del proprio programma di conformità, inclusi dettagli su chi deve adeguarsi, date di scadenza, sanzioni, ecc. Per stabilire se è prevista una data di scadenza è necessario informarsi presso il proprio acquirer o la propria banca, secondo il volume di transazione del commerciante come definito dalle associazioni delle carte. Tutti gli organismi che trasmettono, elaborano o archiviano dati relativi alle carte di pagamento devono essere conformi PCI DSS. Quali sono le conseguenze se non mi adeguo al PCI DSS? Il PCI Security Standards Council incoraggia tutte le aziende che si occupano di archiviazione dei dati delle carte di pagamento a conformarsi PCI DSS per aiutare a ridurre il rischio di frode e di danni di immagine. Il PCI Security Standards Council non gestisce programmi di adeguamento e non applica nessuna misura come conseguenza per il mancato adeguamento. Le singole associazioni delle carte di pagamento dispongono di proprie iniziative relative all adeguamento, incluse sanzioni finanziarie o operative applicabili a chi non sia conforme. Che cosa sono PA-DSS e PCI PTS? Si applicano solo agli ATM? PCI DSS si applica a ogni entità che archivia, elabora o trasmette i dati dei titolari di carte di pagamento. Il Payment Application Data Security Standard (PA- DSS) si applica a ogni applicazione di pagamento che archivia, elabora o trasmette i dati dei titolari delle carte come parte dell autorizzazione o della transazione. Gli standard PCI PTS si applicano a tutti i dispositivi che gestiscono il PIN. Essi includono gli Encrypting PIN Pad (EPP) di un ATM, o un Point of Sale PIN Entry Device o ogni altro terminale di pagamento non custodito, come i distributori di benzina. Il mio software NCR APTRA è conforme PCI? PCI DSS si applica a ogni entità che archivia, elabora o trasmette i dati dei possessori di carte di pagamento. Ad NCR non si richiede la conformità PCI DSS; ma è compito del cliente adeguarsi. Tuttavia, il Payment Application Data Security Standard (PADSS) si applica a ogni applicazione di pagamento che archivia, elabora o trasmette i dati dei titolari delle carte come parte dell autorizzazione o della transazione. Le applicazioni globali NCR APTRA sono state convalidate da addetti al controllo qualità e ritenute conformi al PA-DSS, ci stiamo impegnando attivamente ad aiutare i clienti che hanno versioni personalizzate di tali applicazioni per garantire un piano di migrazione a PCI DSS il più tranquillo possibile.

12 Perché NCR? Con oltre 125 anni di esperienza e conoscenza del settore, NCR è il leader mondiale nella fornitura di soluzioni di pagamento, di soluzioni assistite e self-service. NCR è produttore numero uno al mondo di sportelli automatici da più di 22 anni consecutivi. Aiutiamo chi sceglie i nostri prodotti in tutto il mondo a migliorare le interazioni con i loro clienti, ad implementare in modo rapido e proattivo i cambiamenti necessari per diventare leader e specialisti nel loro settore. NCR può aiutare anche la vostra azienda in questo modo. NCR Italia s.r.l. Via Cusago Milano Italy Per ulteriori informazioni su NCR, visitate: Experience a new world of interaction NCR migliora costantemente i propri prodotti grazie alla disponibilità di nuove tecnologie e nuovi componenti. NCR, pertanto, si riserva la facoltà di modificare le specifiche senza preavviso. NCR potrebbe non commercializzare tutte le componenti, funzioni ed operazioni descritte nel presente documento in ogni parte del mondo. Per ricevere le informazioni più aggiornate, consultate il vostro rappresentante NCR o la concessionaria NCR di zona. NCR APTRA è un marchio registrato o un marchio di NCR Corporation negli Stati Uniti e/o in altre nazioni. Tutti i nomi dei marchi e dei prodotti presenti in questa brochure sono marchi, marchi registrati o marchi di servizi dei rispettivi proprietari NCR Corporation In attesa di brevetto EB10297I-0610

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli