supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e"

Transcript

1 supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e assemblaggio magazzino e gestione della distribuzione gestione degli ordini in entrata e uscita distribuzione (fulfillment) attraverso i vari canali vendita al cliente finale definizione di modello di business! architettura per prodotto (servizio) e flussi di informazioni! descrizione dei vari attori negli affari e dei loro rispettivi ruoli! descrizione dei potenziali benefici per i vari attori! descrizione delle fonti di guadagno! definizione e differenziazione dell offerta! modalità di selezione, di acquisizione e di mantenimento dei clienti! strategie di entrata sul mercato! tecnologie informatiche disponibili 1. Brokerage Model Brokers are markett makers they bring buyers and sellllers together and facilitate transactions. business to business (B2B), business to consumer (B2C),consumer toconsumer (C2C) markets.a broker makes its money by charging a fee for each transaction it enables 2. Advertising model extension of the traditional media broadcasting model! The broadcaster, a website, provides content (usually, but not necessarily, for free) and services (like , chat, forums) mixed with advertising messages in the form of banner ads.! The banner ads may be the major or sole source of revenue for the broadcaster. The broadcaster may be a content creator or a distributor of content created elsewhere.! The advertising model only works when the volume of viewer traffic is large or highly specialized. 3. Infomediary model Data about consumers and their buying habits are extremely valuable. Especially when that information is carefully analyzed and used to target marketing campaigns.! Some firms are able to function as infomediaries by collecting and selling information to other businesses. 4. Merchant model Classic wholesalers and retailers of goods and services.! Sales may be made based on list prices or through auction.! In some cases, the goods and services may be unique to the web and not have a traditional "brick and mortar" storefront 5. Manufacturer model This model is predicated on the power of the web to allow manufacturers to reach buyers directly and thereby compress the distribution channel i.e., eliminate wholesalers and retailers! The manufacturer model can be based on efficiency (cost savings that may or may not be passed on to consumers), improved customer service, and a better understanding of customer preferences. 6. Affiliate model! In contrast to the generalized portal, which seeks to drive a high volume of traffic to one site, the affiliate model, provides purchase opportunities wherever people may be surfing.! It does this by offering financial incentives (in the form of a percentage of revenue) to affiliated partner sites.! The affiliates provide purchase point click through to the merchant.! It is a pay for performance model if an affiliate does not generate sales, it represents no cost to the merchant.! The affiliate model is inherently well suited to the web, which explains its popularity.! Variations include, banner exchange, pay per click, and revenue sharing programs 7. Community model! The viability of the community model is based on user loyalty (as opposed to high traffic volume).! Users have a high investment in both time and emotion in the site. In some cases, users are regular contributors of content.! Having users who visit continually offers advertising, infomediary or specialized portal opportunities.! The community model may also run on a subscription fee for premium services. 8. Subscription model! Users are charged a periodic daily, monthly or annual fee to subscribe to a service.! High value added content is essential.! It is not uncommon for sites to combine free content with "premium" (i.e., subscriber or member only) content. Subscription fees are incurred irrespective of actual usage rates. Subscription and advertising models are frequently combined

2 9. Utility model! On demand model: is a metered usage or pay as you go approach.! Its success may depend on the ability to charge by the byte, including micropayments (that is, those too small to pay by credit card due to processing fees).! Traditionally, metering has been used for essential services (e.g., electricity water, long distance telephone services).! Internet service providers (ISPs) can operate as utilities, charging customers for connection minutes, as opposed to the (flat) subscriber model Broker In questo modello, l impresa è essenzialmente un intermediario tra fornitore e acquirente Come funziona il modello broker. In (1), l Impresa X (il broker) è in grado di distribuire AAA (il prodotto o il servizio), prelevandolo da diversi fornitori o da altri cibermediari, offrendolo al miglior prezzo e condizioni di consegna. In (2), il cliente ha indicato la volontà di acquistare un AAA aggiungendolo al suo carrello della spesa (shopping cart). In (3), il cliente decide per l acquisto e clicca sul pulsante buy, che sottopone una richiesta per la registrazione dell utente e per le informazioni sulla carta di credito (4). L informazione è inviata ad una terza parte, in questo caso ad una banca (5), e la banca risponde con un numero di autorizzazione (6). Infine, l impresa X invia una notifica al cliente (o immediatamente o via posta elettronica) che l ordine è confermato. Un servizio di order tracking consente al cliente di controllare in quale fase della consegna il prodotto si trovi, momento per momento (7). Produttore Nel modello broker l impresa non aggiunge valore al prodotto; semplicemente compra un bene finito da fornitori esterni e lo rivende! Nel modello produttore l impresa aggiunge valore attraverso i suoi processi produttivi interni:! sviluppando un prodotto del tutto nuovo! oppure migliorando un prodotto esistente Come funziona il modello produttore. L impresa (Impresa Y) aggiunge valore al prodotto attraverso i suoi processi interni di produzione: può costruire un intero prodotto ex novo o può semplicemente lavorare prodotti semi lavorati forniti. In (1) il cliente seleziona le diverse componenti del prodotto e riceve l informazione relativa al prezzo. In (2) il cliente attiva una transazione per l acquisto. L Impresa Y controlla il suo database interno (3) riguardante la sua produzione per determinare i tempi di consegna e i requisiti per il magazzino. Quindi si rivolge ad una terza parte (spesso una banca) per verificare lo stato finanziario del cliente (4). Infine, conferma l ordine al cliente e gli notifica la data di consegna (5). In (6), l Impresa Y acquista i prodotti dai fornitori, una transazione che può risultare in risposta ad un ordine individuale, ma che spesso è il risultato di una collezione di ordini. Asta! Nel modello asta gli acquirenti potenziali sottopongono un offerta (bid) per un certo prodotto, che viene venduto quando il fornitore accetta l offerta.! ci sono modelli d asta diversi: inglese, olandese,...! Nel modello i fornitori sono anch essi considerati dei clienti.! L attività del sito d asta è di far incontrare il cliente con qualcuno interessato nei servizi o nei prodotti offerti Come funziona il modello asta. La casa d asta (Impresa Z) gestisce la sottomissione di bids, le liste di beni tangibili o, se i beni sono intangibili, le facilities per raccogliere altre informazioni, quali le locazioni geografiche per la prenotazione di posti in aereo o di camere in albergo. In (1) il cliente sottopone un prezzo d offerta (bidding price), e Z processa il bid (2). Notifica quindi al cliente che con la sua offerta ha vinto l asta per il bene richiesto (3) e informa il venditore dell identità del cliente vincitore dell asta (4). Venditore e acquirente negoziano i dettagli finali per la consegna in (5), e il venditore paga la cifra pattuita per la transazione di vendita a Z (6). In (7) i venditori organizzano nel sito le liste di oggetti da vendere server log contiene tutte le risorse richieste ed erogate dal server ogni riga rappresenta una risorsa erogata IP, data e ora, UserAgent, referer, statuscode, size,... vantaggi contenuto ricco nato per esigenze sistemistiche file controllato dal proprietario del sistema svantaggi informazioni incomplete (cache,, proxy) molto rumore chi è l utente? dimensioni del file molto grandi

3 tagging due tecniche sottili inserire piccoli script nella pagina che vengono eseguiti lato client, registrando la richiesta lato server ogni volta la pagina viene acceduta inserire immagini (1x1 pixel) nelle pagine che si vogliono controllare vantaggi elimina problemi caching soluzione anche in outsourcing funziona per altre applicazioni ( ,,...) svantaggi privacy tag in tutte le pagine traffico di rete l interprete lato client può essere disattivato survey panel un azienda che fa ricerche di mercato seleziona dei volontari, ai quali viene installato un software che registra tutta la loro attività in rete vantaggi dati precisi metriche omogenee no privacy svantaggi in contesti privati campione deve essere rappresentativo l utente può alterare le proprie abitudini Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTETRACKING di VISITA INDENTIFICAZIONE del PRODOTTO VENDITA PAGAMENTO CONSEGNA ASSISTENZA postvendita Un modello a livelli PRESENTATION attraverso l interfaccia grafica, gestisce tutte le interazioni con l utente qualunque esse siano BUSINESS LOGIC modella il processo reale che l applicazione progettata automatizza DATA ACCESS gestisce l inserimento, l aggiornamento e la lettura dei dati su prodotti, vendite, clienti, mantenuti nel database dell applicazione Il livello Presentation! Definisce il layout e l aspetto grafico delle pagine, e del loro contenuto indipendentemente!dal dispositivo di output utilizzato!dal linguaggio adottato per la realizzazione del sito Il livello Business Logic In questo livello sono contenute tutte le regole gestionali (business rules) necessarie alla gestione intelligente della presentazione dinamica e mirata del negozio virtuale Regole di riconoscimento dell utente cookie, log file, web bug, Regole di vetrina oggetti simili, complementari, da smaltire, scartati, nuovi, Regole di vendita priorità ai prodotti di costo più elevato, modelli della spesa riutilizzabili, raccolte punti fedeltà Regole di vendita personalizzata consigli, vendita incrociata, Regole per la gestione di un sito multilingua La classificazione degli utenti Dati anagrafici estrazione geografica, età, professione, interessi, eventuali preferenze inerenti i prodotti offerti Storia delle visite provenienza, pagine visitate, tempo di permanenza su ciascuna pagina, pagina di uscita Storia degli acquisti articolo acquistato, data o periodo in cui è avvenuto l acquisto, intenzioni d acquisto. Di un visitatore vanno raccolte informazioni personali e relative ai suoi movimenti e alle sue azioni durante ogni visita: L elaborazione di tali informazioni consente di costruire un modello statico del comportamento del visitatore e di modificare in modo competitivo le politiche di gestione e di vendita business to consumer content electronic catalogs easily navigable, browsing oriented interfaces,multimedia enhanced content design transaction electronic shopping cart, credit card based payment, order status tracking, personalization profile information derived from personal data given out by customers or from derived implicit user feedback business to business content well structured catalogs search & retrieval service standard data & ontologies transaction support for EDI integration of external applications and processes personalization architettura di riferimento un architettura per gli attori clienti mercanti terze parti un architettura per il software front office (la vetrina) back office (il retrobottega) business logic (le regole degli affari) servizi (Terze Parti) Merchant site Front Office web site & portal log & statistics shopping basket data & intenzioni d acquisto Back Office ecommerce DB orders, clients DB, history DB, statistics,... corporate DB legacy system: MIS interfaces with delivery, payment systems, Front Office editorial system catalog management system classification product information Product attributes (name, price in different currencies,...) Image / 3D model Descriptions

4 Discounts, Advertising intensity Links to related products visual presentation engine data extraction & presentation PC, Pda, pocketpc, mobile phone,... search engine information retrieval & categorization find & compare products Back office core shop system Order management system Payment management system Customer Relationship Management (CRM) Customer Profiling personal data (registration form) navigation (server log statistics) interest data (click stream analysis) other data (forum, discussion list) Customer Classification Call Center Integration Campaign Management Banner management Data Mining & Data Warehousing system Bridge to Enterprise Resource Planning (ERP) Backend System Controlling Inventory management ( are there sufficient hard goods on stock? ) Accounts payable (... Creditori) Back office presentation engine Visualization aspects; two main objectives Aggregation of content to be displayed as a whole product information ads from banner pool news feed personalized content download links,... Rendering of content format resolution Back Office payment gateway A Payment gateway is the interface from the shop system to a banks! clearing server. Not developed by shop system providers, but by electronic payment system vendor. Separately bought as plug in / cartridge Usually integrated as a shell script or component Payment Gateway vendors usually provide credit card payment clearing service only architetture peer to peer (P2P) ruoli indistinti: ogni partner ha capacità e responsabilità simili entrambi possono iniziare una sessione di comunicazione entrambi possono avere allo stesso tempo funzionalità di client e funzionalità di server uso di questa architettura per realizzare applicazioni in cui gli utenti si scambiano files l un l altro direttamente URL Sistema di naming per le entità indirizzabili (risorse) nel web documenti e programmi scheme:["//"] [user [":"password] host [":"port] ["/"url path] HTML HyperTextt Markup Language Linguaggio per la formattazione del testo specializzazione di SGML standard ISO 8879 Markup Language i comandi (tag) per la formattazione sono inseriti in modo esplicito nel testo differenza con un wordprocessor WYSIWYG XML nuovo standard per la presentazione e la formattazione di dati protocollo client server generico indipendente dal formato dati stateless il server non è tenuto a mantenere informazioni che persistano tra una connessione e la successiva sulla natura, identità e precedenti richieste di un client. Il client è tenuto a ricreare da zero il contesto necessario al server per rispondere utilizzato non solo per lo scambio di documenti ipertestuali, ma per una moltitudine di applicazioni,, incluso name server e sistemi object oriented distribuiti.. Caratttteriisttiiche dii HTTP sono la negoziazione del formato di dati, per l indipendenza del sistema dal formato di rappresentazione dei dati. Specifiche di politiche di caching sofisticate a seconda del tipo di connessione Specifiche di autenticazione dell'utente di varia sofisticazione Connessioni persistenti e pipelining Le connessioni persistenti hanno diversi vantaggi: Richiedono meno connessioni TCP, con vantaggio per le CPU e per la rete Permettono di ridurre l'attesa della visualizzazione Permettono di gestire in maniera migliore gli errori Il pipelining è la trasmissione di più richieste senza attendere l'arrivo della risposta alle richieste precedenti Riduce ulteriormente i tempi di latenza, ottimizzando il traffico di rete, soprattutto per richieste che riguardano risorse molto diverse per dimensioni o tempi di elaborazione. E' fondamentale che le risposte vengano date nello stesso ordine in cui sono state fatte le richieste (HTTP non fornisce un meccanismo di riordinamento esplicito). I cookiies HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti. Un cookie (è un estensione di Netscape) è una breve informazione scambiata tra il server ed il client. Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento. Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco

5 (i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia) Architettura dei cookie (1) Alla prima richiesta di uno user agent,, il server fornisce la risposta ed un header aggiuntivo,, il cookie,, con dati arbitrari, e con la specifica di usarlo per ogni successiva richiesta.. Il server associa a questi dati ad informazioni sulla transazione.. Ogni volta che lo user agent accederà a questo sito,, rifornirà i dati opachi dell cookie che permettttono al server di riidentificare il richiedente,e creare così un profilo ottimale.. Di particolare importanza sono la valutazione dei cookie da siti complessi e l'uso di cookie di terze parti (ad esempio associati a banner o cose così).. I cookies dunque usano due header, uno per la risposta, ed uno per le richieste successive: Set Cookie: header della risposta, il client può memorizzarlo e rispedirlo alla prossima richiesta. Cookie: header della richiesta. Il client decide se spedirlo sulla base del nome del documento, dell indirizzo IP del server, e dell età del cookie I cookies contengono le seguenti informazioni: Comment: stringa leggibile di descrizione del cookie. Domain: il dominio per cui il cookie è valido Max Age: La durata in secondi del cookie. Path: l URI per il quale il cookie è valido Secure: la richiesta che il client contatti il server usando soltanto un meccanismo sicuro (es. SHTTP) per spedirlo Version: La versione della specifica a cui il cookie aderisce Tipologie Persistent A persistent cookie is one stored as a file on your computer, and it remains there when you close Internet Explorer. The cookie can be read by the Web site that created it when you visit that site again. Temporary A temporary or session cookie is stored only for your current browsing session, and is deleted from your computer when you close Internet Explorer. First Party A first party cookie either originates on or is sent to the Web site you are currently viewing. These cookies are commonly used to store information, such as your preferences when visiting that site. Third Party A third party cookie either originates on or is sent to a Web site different from the one you are currently viewing. Third party Web sites usually provide some content on the Web site you are viewing. For example, many sites use advertising from third party Web sites and those third party Web sites may use cookies. A common use for this type of cookie is to track your Web page use for advertising or other marketing purposes. Third party cookies can either be persistent or temporary. Alternative ai cookie I cookie permettono al server di riassociare una richiesta a richieste precedenti (creare uno stato tra connessioni) attraverso l'uso di un pacchetto di dati opaco. Ci sono altri metodi, tutti hanno difetti. 1. Posso associare lo stato all'indirizzo IP del richiedente. Ma: alcuni computer sono multi utente, e utenti diversi condividono lo stesso IP; altri computer hanno indirizzi dinamici, e lo stesso IP può essere assegnato a computer diversi 2. Posso nascondere informazioni all'interno della pagina HTML (attraverso un form nascosto). Ma: questo significa dover generare dinamicamente TUTTE le pagine, ed essere soggetti a manipolazioni semplici da parte degli utenti. Inoltre sono informazioni che rimangono associate ad una pagina specifica (un back e ho perso il contenuto del mio carrello) 3. Posso complicare l'url della pagina, inserendo dentro le informazioni di stato. Ma: si complica la gestione dei proxy, delle cache, e si rende più facilmente manipolabile la stringa opaca. Eavesdropping Listening for passwords or credit card numbers Message stream modification Changing links and data returned by server Hijacking Killing client and taking over connection Problemi dell ecommerce! proteggere i dati dall essere letti da persone non autorizzate (snooping)! impedire a persone non autorizzate dall inserire, cancellare, modificare messaggi! verificare l identità di ogni partecipante nella transazione (frode)! verificare che il messaggio è stato certamente inviato / ricevuto! certezza del momento dell invio/ricezione! privatezza! integrità! autenticazione! non ripudi abilità! notariato crittografia! disciplina che si occupa di studiare le tecniche per scrivere un messaggio in modo tale che solo il legittimo destinatario sia in grado di leggerlo. Si occupa dunque del problema della

6 segretezza.! I requisiti principali di tale tecnica sono: 1. ragionevole efficienza nella creazione del messaggio; 2. estrema difficoltà nella interpretazione del messaggio da parte di chi non è autorizzato; 3. possibilità di cambiare con estrema rapidità il metodo usato Chiave pubblica! Ognuno possiede due chiavi, legate una all'altra: " una è la chiave privata, nota solo al proprietario; " l'altra è la chiave pubblica, nota a tutti;! ciò che viene codificato con la prima chiave può essere decodificato con l'altra (e di solito viceversa);! è quasi impossibile, e comunque estremamente oneroso, derivare la prima chiave anche se si conosce la seconda. Integrità & Firma! la crittografia a chiave pubblica può essere usata anche per autenticare l'origine di un messaggio e per garantirne l'integrità, ossia di fatto per firmare un messaggio.! Si fa uso delle funzioni one way hash (dette anche funzioni digest, cioè funzioni riassunto) che vengono applicate al messaggio e ne producono un riassunto (MD = message digest). Firma digitale: obiettivi! Il ricevente può verificare l identità del mittente! il mittente non può ripudiare in seguito il contenuto del messaggio! il ricevente non può aver costruito in proprio il messaggio! il messaggio è arrivato integro La firma digitale è tecnicamente una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. L uso della firma digitale può avere molti scopi La sottoscrizione di una domanda da inviare ad un ufficio La vidimazione di un certificato L autenticazione di una qualunque sequenza di bit (una e mail, un immagine ecc..) Firma digitale: in pratica! Si calcola il riassunto del messaggio con una trasformata one way hash! il riassunto, prima di essere spedito, viene cifrato dal mittente con la propria chiave privata e decifrato dal destinatario con la chiave pubblica del mittente.! Un riassunto cifrato in questo modo si dice firma digitale del mittente " si dice firma digitale (digital signature) del mittente, perché assicura sia l'integrità del messaggio che l'autenticità del mittente, proprio come una firma apposta (in originale) in calce a un documento cartaceo. Protocolli di autenticazione! Autenticazione " procedimento mediante il quale un soggetto verifica che il suo partner è chi si suppone sia e non un impostore " verifica dell identità di un partner remoto, di fronte ad un impostore è sempre attivo e maligno in rete Autorità di Certificazione (centro di distribuzione delle chiavi)! ente, di norma governativo o comunque dotato di credibilità internazionale, che: " possiede adeguati meccanismi di sicurezza (anche fisica) per garantire i dati in proprio possesso; " possiede una sua coppia di chiavi (pubblica e privata), e provvede periodicamente a confermare ufficialmente la propria chiave pubblica, ad esempio con la pubblicazione sui principali quotidiani; " offre a chiunque la richieda una coppia di chiavi (pubblica e privata), che può anche mantenere con sicurezza; " crea, per ciascuno dei clienti registrati un certificato elettronico.! Una CA può " pubblicare la sua chiave pubblica " fornire un certificato di un Autorità di più alto livello! si viene a creare così una gerarchia di certificati Certificato elettronico! meccanismo semplice e sicuro per garantire la diffusione delle chiavi pubbliche! documento elettronico che collega un utente alla sua chiave pubblica! viene usato per generare confidenza nella legittimità di una chiave pubblica" Il certificato è firmato dall Autorità che lo ha Emesso requisiti di un mezzo di pagamento Universalmente accettato Transferibile, portabile, convertibile Sicuro (non falsificabile) e affidabile Privacy (nessuno, eccettuato le parti in causa, conosce l ammontare) Anonimo (nessuno può identificare il pagante) Funziona off line! nessuna verifica necessaria on line durante il pagamento Scalabile Divisibile in pezzi, facile da usare! si paga con pezzi da 10! un totale da 100! Valori arbitrari! problematiche Supporto fisico (smart card, files, stringhe crittate) Rappresentazione del valore (denominazione, numeri) Dove è localizzato il valore (banca, borsellino elettronico) Generalità (chi l accetta?) Modalità d uso (in remoto, faccia faccia) Metodi di pagamento (trasferimento di credito, scambio di gettoni) Genuinità (è valido? rubato? doppia spesa?) Autenticazione (dell utente) Tracciabilità (anonimato, privacy) Scalabilità, costo frodi?

7 Doppia spesa! Frode del cliente che presenta al mercante successivamente due copie della stessa transazione Doppio addebito! Frode del mercante che addebita due volte al cliente un medesimo importo Spesa illecita! Frode di una terza persona che sfrutta un mezzo di pagamento senza esserne il titolare legale 1 presentazione il cliente fornisce le credenziali (dati della carta di credito CC) su di una connessione (sicura?)! Sicuro come con il telefono (cordless?)! enorme base potenziale di clienti! poche necessità di una infrastruttura a latere ad esempio, prodotti basati su:! Secure Sockets Layer (SSL/TLS) Aspetti critici! Non c è la firma del cliente! Chi assicura la credibilità del mercante! Autorizzazione in tempo reale! Costo della transazione 2 registrazione del cliente Il cliente si registra e riceve password, chiavi o identificatori che lo esentano da immettere nel seguito, ad esempio, i dati della CC! le transazioni vengono compensate attaverso il fornitore di servizi finanziari che si interfaccia col sistema finanziario preesistente (carte di credito e assegni)! Necessità di proteggere le informazioni su conti correnti esterni Aspetti chiave: sicurezza delle credenziali Autorizzazione in tempo reale Costo della transazione 3 strumenti di debito / credito il fornitore (provider) di servizi finanziari mantiene un conto per i clienti! lle persone autorizzate spendono da questo conto! Modalità:: credito come CC,, debito come assegni! è richiesta una nuova infrastruttura Aspetti critici:! sicurezza delle credenziaii e degli strumenti finanziari! legami col sistema finanziario! Durata delle informazioni dell conto e del provider 4 moneta elettronica l utente acquista valuta elettronica da opportuni server ll valuta è presentata al mercante che la gira al server! risolve l!anonimato! difficoltà per operazioni off line Come controllare che il valore non sii stato duplicato? Criticità:! Recupero (backing) della moneta Livello dell anonimato! necessità di hardware On line vs.. off line resistente agli attacchi! Falsificazioni requisiti di memorizzazione 5 coupons strumenti di pagamento spendibili solo con determinati mercanti! la verifica del coupon è un aspetto locale! richiede un mercato e altre forme di pagamento per consentire l acquisto dei coupons! l aggregazione di acquisti migliora le performance! ma bisogna gestire diversi tipi di monete 6 trasferimento diretto il cliente inizia il trasferimento di fondi nel conto del mercante! possono esserci strumenti esterni alla rete bonifico online! nessuna forma di anonimato Criticità! Matching del pagamento col cliente! gestione del conto simile al modello credito/debito 7 agenzia di raccolta il mercante indirizza il cliente ad una terza parte che raccoglie i pagamenti e fornisce le ricevute! una ricevuta è presentata al mercante che solo allora fornisce i beni o i servizi richiesti! La terza parte implementa i metodi di pagamento soluzioni tecniche sicurezza della transazione e autenticazione delle parti! frode del disconoscimento del pagamento protezione delle credenziali di pagamento! carte magnetiche! smartt cards autorizzazioni on line! individuare le doppie spese! controllare l esistenza di fondi sufficienti! validare modelli e comportamenti di spesa proprietà: integrità perfetta coincidenza tra:! operazione richiesta dalle parti! operazione eseguita dal sistema integrità per pagante / pagato / sistema proprietà: autorizzazione nessuna operazione può avvenire senza il consenso esplicito delle parti tutte le operazioni eseguite possono essere provate! ciascuna operazione lascia una traccia! non operazioni non lasciano tracce le regole per risolvere i casi controversi sono parte del sistema proprietà: autorizzazione OOB la parte autorizzante usa un canale fidato esterno al sistema per autorizzare l operazione es: carta di credito per ordini telefonici! l istituto di credito notifica un addebito! l utente autorizza implicitamente l operazione... ma può bloccarla comunicandolo entro 60 gg out of band proprietà: autorizzazione a password ogni messaggio di autorizzazione! contiene

8 un check crittografico costituito da un segreto condiviso se il segreto condiviso è semplice! facilmente attaccabile! può essere utilizzato per proteggere un dispositivo che supporta strumenti crittografici complessi (smart card) proprietà: autorizzazione a firma elettronica l operazione viene eseguita solo se è firmata elettronicamente! la firma garantisce il non ripudio! richiede l utilizzo di algoritmi crittografici Complessi proprietà: riservatezza 1 confidenzialità! dettagli dell operazione non sono pubblici identità del pagante/pagato importo il bene acquistato proprietà: riservatezza 2 anonimato! pagante anonimo il pagante agisce usando uno pseudonimo! pagamenti non collegabili il pagato non riconosce pagamenti diversi provenienti dalla stessa persona non tracciabilità del pagante! il sistema di pagamento non consente di risalire al pagante proprietà: affidabilità transazioni atomiche! il sistema deve impedire perdite dovute ad interruzioni o malfunzionamenti recupero da situazioni critiche supporto di comunicazione affidabile SSL (TLS) protocollo a livello trasporto! NON un protocollo di pagamento! offre un canale sicuro ai protocolli di livello applicativo: HTTP, FTP, TELNET consente:! riservatezza! autenticazione tra le parti! integrità del messaggio durante la trasmissione utilizza certificati X.509 v3 NON garantisce il non ripudio RFC 2246 riservatezza! Il client genera una chiave di sessione utilizzata per la cifratura simmetrica dei dati RC2, RC4, DES, 3DES o IDEA! La chiave viene comunicata al server cifrandola con la chiave pubblica del server RSA, Diffie Hellman o Fortezza KEA autenticazione! Il server si autentica presentando la propria chiave pubblica (certificato X.509 v3)! L autenticazione del client (con chiave pubblica) è opzionale integrità della transazione! Il protocollo prevede un controllo sulla integrità del messaggio (MD5, SHA) I problemi di sicurezza e le soluzioni adottate Intercettazione delle informazioni! SSL Manomissione delle informazioni! Firma digitale, SSL, Digest Autorizzazione al pagamento! Firma digitale, SSL, Digest Impersonificazione del venditore o del payment gateway! Certificati, Digest, SSL Cattiva gestione dei numeri delle carte di credito! I numeri delle carte non sono mai comunicati al venditore Impersonazione del compratore! Certificati Frode del compratore (ripudio)!certificati sistemi non ripudiabili 1b. SET Secure Electronic Transaction protocollo completo di pagamento standard Visa/Mastercard per il pagamento elettronico con carte di credito basato su una gerarchia di certificati che garantisce la chiave pubblica associata ad una carta di credito o ad un venditore la carta di credito deve essere abilitata al commercio elettronico fornendo al proprietario un certificato firmato che ne prova la validità il pagante verifica la validità del certificato fornito dal pagato! autenticazione del mercante invia al pagato il proprio certificato insieme agli estremi del contratto! autenticazione del compratore il pagato verifica la validità del certificato del pagante e verifica la copertura della spesa se la spesa è coperta la transazione commerciale ha Luogo fasi 1. Navigazione in rete 2. Scelta del prodotto da acquistare 3. Compilazione dell ordine da parte del cliente 4. Scelta del sistema di pagamento 5. Cliente invia l ordine (O) e le istruzioni di pagamento (P) 6. Mercante richiede l autorizzazione 7. Mercante invia la conferma dell ordine 8. Mercante spedisce il prodotto 9. Mercante richiede il pagamento dalla banca le verifiche avvengono on line i dati vengono trasmessi cifrati sulla rete! utilizzo del protocollo SSL non viene garantita l anonimità del pagante! carta di credito l ordine di acquisto è firmato per prevenire addebiti multipli! doppia firma necessita di un infrastruttura di certificazione doppia firma: il problema! l acquirente X vuole comprare un prodotto dal mercante Y ad un certo prezzo X invia a Y l ordine per acquistare il prodotto (messaggio O) e nello stesso tempo, invia un messaggio alla propria banca per autorizzare il pagamento nel caso in cui Y accetti la richiesta (messaggio P)! X non vuole che la propria banca veda i dettagli della richiesta e non vuole che Y veda i dettagli del proprio conto corrente! inoltre X vuole che l autorizzazione al pagamento sia legata all accettazione dell offerta da parte di Y doppia firma: generazione La doppia firma è

9 generata da X! calcolando il digest di entrambi i messaggi (O e P)! concatenando i due digest insieme (DO+DP)! calcolando il digest del risultato così ottenuto D( DO+DP )! firmando tale digest con la sua chiave privata! ( D( DO+DP ) Il firmatario X deve includere in O e in P il diigest dell'altro messaggio,, per consentire al destinatario di verificare la doppia firma doppia firma: verifica Entrambi i destinatari dei messaggi (ciioè Y e lla Banca di X) possono controllarne l'autenticità! generando il digest della propria copia del messaggio! concatenandola con il digest dell'altro messaggio (digest fornito dal mittente)! calcolando il digest del risultato. Se tale digest coincide con la doppia firma decodificata, il destinatario può confidare nell'autenticità del messaggio. doppia firma: riflessioni garantisce un doppio livello di riservatezza negli acquisti! autorizzazione al pagamento! informazioni sui beni oggetto del pagamento il venditore non può accedere ai dati relativi all autorizzazione di pagamento l istituto finanziario non può conoscere i beni oggetto di un pagamento il pagamento può essere utilizzato solo per quel bene SSL vs SET SSL! protocollo per lo scambio sicuro di messaggi, non è un protocollo di pagamento! richiede che il mercante abbia un certificato! sicuro dal punto di vista della rottura dei codici crittografici SET! è un protocollo di pagamento! richiede che tutti le parti in gioco abbiano certificati Moneta elettronica la moneta elettronica è simile alla moneta circolante:! è in forma digitale! può essere quindi copiata nuovo problema:! la copia di una banconota è un reato di falsificazione! ma la copia di una stringa di ecash non è un falso come si emette? come si spende? e la falsificazione? e la perdita? frodi, frodi del mercante, uso in attività criminali, doppia spesa efficienza (utilizzo offline?) anonimato anonimato: firma cieca è utile (a volte) avere soggetti che firmano cose senza vedere cosa stanno firmando! validare documenti confidenziali! preservare l anonimato Esempio:! chiedere ad una banca di firmare (certificare) una moneta elettronica da 100!! viene utilizzata una speciale firma valida solo per monete da 100! le firme cieche (blind signature ) sono alla base della moneta elettronica anonima Tipologie di aggregazioni nessuna aggregazione! ogni micro transazione è presentata al Sistema Bancario (SB) aggregazione per sessione! ogni mercante presenta periodicamente a SB (come una unica macrotransazione) diverse micro transazioni a lui presentate da un medesimo cliente Apple itunes: ogni 20$ o ogni 12 ore. aggregazione per intermediazione! una terza parte tra Mercante e Banca (Paypal?) aggregazione universale! per mezzo di un opportuno sistema distribuito, presente presso ogni singolo mercante, si riesce a presentare periodicamente delle macrotransazioni a SB aggregando micro transazioni presentate da un medesimo cliente anche a mercanti diversi (Peppercoin) aggregazione intelligente peppercoin adattiva! Consumers behave differently:: some shop frequently,, others sporadically.. Peppercoin offers merchants the ability to detect shopping patterns and adapt aggregation policy to increase the profittability off a given consumer's transaction.. Peppercoin's technology efficiently distributes the load.. Alternatively,, merchants may select aggregation policy settings manually merchant control! Merchants may choose to review data provided by Intelligent Aggregation and adjust settings manually, or they can elect to have Peppercoin's systems optimize settings automatically flessibile! Merchants can offer a blend off business models to consumers:: Prepaid,, pay as yougo,, subscription and post paid.. truffe nelle aste Mancata consegna! Bene mai consegnato al vincitore dell asta. Il venditore inoltre può entrare in possesso delle credenziali di pagamento del compratore (CC#) falsificazione! Il bene è presentato attraverso false informazioni o foto non veritiere o aggiustate Triangolazione! Il truffatore acquista online un bene usando identità e numeri di carte di credito rubate. Lo vende quindi in un asta online ad un cliente ignaro. Sovraprezzo! Il venditore aggiunge costi nascosti dopo la chiusura dell asta ad es. spese gestione pacco, postali Beni di

10 provenienza illegale! software, CD, DVD/video, ecc. copiati. Venduti senza copertine, garanzia, istruzioni. Offerte multiple! un acquirente piazza offerte multiple (alcune alte, altre basse) usando diverse identità. Le offerte alte possono causare un aumento delle offerte nell asta: altri utenti possono quindi non essere invogliati a partecipare. Poco prima della fine il nostro acquirente ritira le offerte alte in modo da aggiudicarsi il bene con le sue offerte basse Offerte false! Fatte dal venditore stesso o da altri suoi compari, per far levitare l asta idiosincrasie in web! creazione distribuita! Milioni di persone creano pagine con un loro stile, grammatica, vocabolario, opinione, fatti, pregiudizi! Non tutti hanno forti motivazioni nel fornire informazione di alta qualità: ragioni commerciali conducono allo spamming centinaia di milioni di pagine! Web pubblico è principalmente uno strumento di Marketing informazione! Testo! struttura è solo sintattica! parola, riga, paragrafo, capitolo, pagina, ecc! Base di dati! Struttura semanticamente significativa! fattura! data di emissione, data di scadenza,! indirizzo del cliente, indirizzo della ditta,! dati anagrafici! nome proprio, nome del genitore, come procedere?! Organizzare strutture dati (indici) per accedere a documenti di testo di una raccolta! Data una interrogazione (query) ritrovare i documenti rilevanti in modo efficiente metriche! precisione! proporzione del materiale ritrovato effettivamente rilevante! richiamo (recall)! proporzione del materiale rilevante effettivamente ritrovato Indici / Repertori! Raccolte di link (verso pagine individuali o verso siti interi) organizzate per argomenti! Argomenti di solito organizzati in maniera gerarchica! La classificazione è fatto a mano! I link proposti sono di solito pertinenti e di buona qualità! Utili quando! Si vuole una visione generale di un dominio di conoscenza! Non si sa come formulare esattamente una richiesta per ciò che si cerca! Un indice, come quello di Yahoo, (dir.yahoo.com) dipende da persone fisiche! un editor scrive brevi rassegne (catalogazioni e classificazioni) per i siti che visita! si può inviare una breve descrizione per un proprio sito all indice! con la ricerca si esaminano le concordanze solo con le descrizioni inviate! Se le pagine web cambiano di contenuto, questo non ha riflesso sull indice! problemi (1) la classificazione è un attività molto faticosa : ci sono molti più persone che pubblicano su Web che persone che classificano (2) se l informazione cercata non è presente nella classificazione? Repertori chiusi! Gruppo chiuso di revisori/classificatori (editors)! Editors professionisti Repertori open! Editors su base volontaristica! Compilano l indice su aree di specifica competenza personale! Open Directory Project (ODP) Repertori specializzati! Cataloghi limitati ad argomenti particolari! Molti siti propongono un piccolo elenco di link verso siti che trattano argomenti simili ("related links")! È molto interessante se il catalogo è proposto da un sito di alta qualità Motori algoritmici! un motore algoritmico crea i propri elenchi (indici) automaticamente, senza intervento umano! un motore attraversa periodicamente la rete, recupera e indicizza le pagine, gli utenti quindi ricercano usando gli indici così costruiti! se una pagina cambia, il motore (prima o poi) troverà questi cambiamenti e modificherà i suoi elenchi quattro componenti! un robot ( crawler o spider ) che esplora la rete web e recupera le pagine! un database di informazioni aggiornato a partire dal contenuto di queste pagine! interrogare questo database con le query utente e ordinare i risultati trovati! una interfaccia utente per accettare le query e per presentare i risultati architettura del motore! spider! attraversa la rete per recuperare pagine. Segue i link presenti. Non si ferma mai! indexer! Produce le strutture dati per una ricerca veloce delle parole contenute nelle pagine! retrive! interfaccia di query! ricerca nel database informativo! ranking! ordinamento per la presentazione delle risposte Spider! Lo spider visita una pagina web (con una certa regolarità), la legge e segue i link ad altre pagine del sito! Recupera le pagine perchè siano indexate! Iniza con una pagina iniziale P0. Identifica le URL qui contenute e le accoda! Finito con P0, la passa al programma di indexamento, recupera la pagina P1 dalla coda e ripete le operazioni! Può essere specializzato (e.g. recupera

11 solo gli indirizzi )! Problemi! Quale pagina esaminare in seguito? (argomenti speciali, la più recente)! Non sovraccaricare un sito! Con che profondità visitare un sito?! Con che frequenza? Indexer! l indice contiene una copia di ogni pagina che lo spider trova! organizzato come un elenco di parole/termini significative e dei relativi riferimenti alle pagine (lista invertita)! stop list parole da non considerare nella costruzione dell indice (articoli, avverbi,...)! stemming capacità di riconoscere radici di parole, verbi e di elencare nell indice solo queste componenti Search software! programma che attraversa l indice per trovare attinenze con quanto richiesto dall utente e ordina (rank) quanto ritrovato secondo un proprio criterio di rilevanza approcci metodologici! modelli statistici per misurare la similarità tra un insieme di keyword utente e il contenuto di un documento! Vector Space, probabilistico, fuzzy logic! tutti i modelli dipendono dalla frequenza dei termini della query nel documento ma...! questi approcci assumono una certa integrità tra i documenti nel database, cosa che non accade sempre in Internet! On the contrary, keyword spamming is a common technique used by Web site marketers to increase their ranking in search results.! In any case, the frequency with which a word appears in a document is no guarantee of content quality Ranking: in particolare! presenza di certe parole chiave nel titolo del documento! vicinanza delle parole chiave all inizio del documento! frequenza delle parole chiave nel documento! link popularity (quante pagine puntano a questa)! la pagina / il sito è stato oggetto di una recensione (review)! il sito ha pagato di più di altri tre approcci base! ranking by relevance! higher statistical relevance of keywords! altavista.com! ranking by pay (pay per click)! more you pay higher your rank! overture.com! ranking by popularity! a page with many links to it, is assumed to be more important! google.com link popularity! i documenti web non sono solo testo, contengono anche link ad altri documenti! ipotesi:! I link spesso connettono pagine tra loro correlate! Un link tra pagine è una raccommandazione / suggerimento! gli utenti votano con i loro links! usare il contenuto dei link ad un documento per classificare (rank) la sua rilevanza con i termini della query PageRank! due aspetti per il ranking:! siti puntati da un numero maggiore di link sono di miglior qualità! se le pagine che puntano a quella in esame sono buone, allora anche quella è una pagina buona! si introduce una misura del prestigio di un documento! La qualità di una pagina (PageRank) è la somma della qualità delle pagine che hanno un link verso di essa, moltiplicata per un valore costant Metamotori! sfruttare le attività di diversi motori esistenti, programmando meta motori che aggiungono un livello di analisi e di sintesi tra l utente e un insieme di database (indici)! Un metamotore NON contiene un indice proprio, invia la stessa query contemporaneamente a più motori di ricerca e colleziona i risultati! ma anche: interfaccia unica per diversi motori di Ricerca problemi con i meta motori! i motori operano differentemente! dimensioni! linguaggi di query! algoritmi di visita della rete! politiche di memorizzazione! stop list, punteggiatura, fonti,! aggiornamento! ranking motori a comparazione di prezzo! motori specializzati per lo shopping comparativo! con orientamenti specifici per categorie di prodotti architetture! Repertori specializzati! Classificazioni per categorie commerciali! Elenco negozi online! Accordi ad hoc con i siti dei mercanti! crawling: Accesso diretto alle informazioni commerciali! data feed: Fornitura di cataloghi in un formato stabilito! Ranking! Per prezzo! Ordinamento anche su precisa richiesta utente

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

e-commerce architetture di riferimento

e-commerce architetture di riferimento e-commerce architetture di riferimento parte prima modello di negozio virtuale Francesco Dalla Libera - 2009 2 Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTE TRACKING

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy Policy del sito web Technology Reply In questa pagina si descrivono le modalità di gestione del sito Technology Reply, in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

e-commerce approfondimento B2C

e-commerce approfondimento B2C e-commerce approfondimento B2C Revisione 01 Anno 2013 A chi si rivolge Vendere sulla rete non è solo avere un sito con un catalogo e la possibilità di pagare online, richiede un progetto aziendale a tutto

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Internet marketing lez 2: domanda di mercato

Internet marketing lez 2: domanda di mercato Università di Pisa Master OS a.a. 2005/2006 Internet marketing lez 2: domanda di mercato Dott. Roberto Cucco cucco@ec.unipi.it Domanda di mercato Quantità di beni e servizi richiesti in un determinato

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Universal Resource Identifier (URI) Autore slide: Fabio Vitali

Universal Resource Identifier (URI) Autore slide: Fabio Vitali Universal Resource Identifier (URI) Autore slide: Fabio Vitali 1 Introduzione Esaminiamo: Gli Universal Resource Identifier (URI) 2 URI Gli URI (Universal Resource Identifier) sono una sintassi usata in

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015 E-commerce Da una visione globale alla sicurezza Rimini 24/03/2015 Di cosa parliamo - E-commerce - Uno sguardo globale - L e-commerce in Europa - L e-commerce in Italia - Fatturato e-commerce in Italia

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Francesco Fontanella Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

WWW.THETIS.TV. thetis W E B S O L U T I O N. Thetis Auction CMS. Soluzioni per Case d'asta. www.thetis.tv

WWW.THETIS.TV. thetis W E B S O L U T I O N. Thetis Auction CMS. Soluzioni per Case d'asta. www.thetis.tv WWW.THETIS.TV thetis W E B S O L U T I O N Thetis Auction CMS Soluzioni per Case d'asta www.thetis.tv +-x Thetis professional solution I risultati prima di tutto. frutto di qualità, creatività e innovazione

Dettagli

Reti di Calcolatori. Lezione 3

Reti di Calcolatori. Lezione 3 Reti di Calcolatori Lezione 3 I livelli di una rete Per ridurre la complessità di progetto, le reti sono in generale organizzate a livelli: Il Formato dei Pacchetti Tutti pacchetti sono fatti in questo

Dettagli

Terminologia per gli ipertesti sul web

Terminologia per gli ipertesti sul web Terminologia per gli ipertesti sul web browser: programma applicativo per navigare in rete page (pagina): singolo foglio di un ipertesto home-page: punto di ingresso di un sito web hotspot, hotword: porzione

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

I METODI DI MONITORAGGIO. Indici e indicatori di di qualità del servizio

I METODI DI MONITORAGGIO. Indici e indicatori di di qualità del servizio I METODI DI MONITORAGGIO Indici e indicatori di di qualità del servizio Indici e indicatori di di qualità del servizio Indici e indicatori di di qualità del servizio Indici e indicatori di di qualità del

Dettagli

C.R.M. Custom Relationship Management

C.R.M. Custom Relationship Management Web Solution C.R.M. Custom Relationship Management Overview La soluzione CRM Portal Builder è una piattaforma innovativa per la gestione delle relazioni con i clienti, basata su una struttura modulare

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza X-Pay Il POS Virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi Il mercato e-commerce di CartaSi I vantaggi I vantaggi offerti da CartaSi I vantaggi offerti da X-Pay

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Con più di 1.000.000 dowload Magento è la piattaforma di commercio elettronico con la più veloce crescita sul mercato.

Con più di 1.000.000 dowload Magento è la piattaforma di commercio elettronico con la più veloce crescita sul mercato. Che cos è Magento? Magento è una piattaforma e-commerce tra le più evolute oggi disponibili, offre una flessibilità nella personalizzazione grafica e nelle funzionalità senza precedenti. Essa è costruita

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web 2012 Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web Progetto finanziato da Reggio Emilia 1 Sommario Le tipologie di e-commerce Gli strumenti per l allestimento di

Dettagli

NORME SULLA PRIVACY. Trattamento dei Dati Personali

NORME SULLA PRIVACY. Trattamento dei Dati Personali Trattamento dei Dati Personali NORME SULLA PRIVACY I Dati Personali e i Dati di Navigazione (di seguito cumulativamente intesi come i Dati ) raccolti automaticamente dal presente sito web (di seguito:

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

Informativa Privacy del sito internet www.consulenzaing.com

Informativa Privacy del sito internet www.consulenzaing.com Informativa Privacy del sito internet www.consulenzaing.com In questa pagina si descrivono le modalità di gestione dell informativa privacy del sito in riferimento al trattamento dei dati personali degli

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo L e-business Electronic Business Claudio Fornaro ver. 1.3 Definito genericamente come: qualsiasi processo di business che si basa su un sistema informativo In genere si fa e-business per mezzo del Web:

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

sdforexcontest2009 Tool

sdforexcontest2009 Tool sdforexcontest2009 Tool Guida all istallazione e rimozione. Per scaricare il tool del campionato occorre visitare il sito dell organizzatore http://www.sdstudiodainesi.com e selezionare il link ForexContest

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 13 Web Security Chiara Braghin Cookie e Sicurezza HTTP e i cookie (1) Vi ricordate? I Web server in genere sono stateless: una serie di richieste dallo stesso

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin. Cookie e Sicurezza

Elementi di Sicurezza e Privatezza Lezione 13 Web Security. Chiara Braghin. Cookie e Sicurezza Elementi di Sicurezza e Privatezza Lezione 13 Web Security Chiara Braghin Cookie e Sicurezza 1 HTTP e i cookie (1) Vi ricordate? I Web server in genere sono stateless: una serie di richieste dallo stesso

Dettagli

(informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali )

(informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) Privacy Policy (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) In questa pagina si descrivono le modalità di gestione del sito, in

Dettagli

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com

Documentazione di Sistema D. Lgs. 196/2003. PRIVACY POLICY PER IL SITO WEB www.algherohostel.com PERCHE QUESTO AVVISO Pagina 5 In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle

Dettagli

Sistemi di pagamento elettronico

Sistemi di pagamento elettronico Sistemi di pagamento elettronico Ringraziamenti prof. Francesco Dalla Libera Corso di Commercio Elettronico, Dipartimento di Informatica, Università Ca' Foscari di Venezia. Moreno Marzolla Dipartimento

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati NORME SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

Introduzione al servizio per l Esercente

Introduzione al servizio per l Esercente Introduzione al servizio per l Esercente www.webpayment.it/bankpassweb 1 INDICE 1. BANKPASS WEB, IL NUOVO MODO SEMPLICE E SICURO DI PAGARE SU INTERNET 1.1. Le caratteristiche dell offerta per il consumatore

Dettagli