supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e"

Transcript

1 supply chain management gestione della fornitura e della domanda approvigionamento (procurement) di materie prime e semilavorati produzione e assemblaggio magazzino e gestione della distribuzione gestione degli ordini in entrata e uscita distribuzione (fulfillment) attraverso i vari canali vendita al cliente finale definizione di modello di business! architettura per prodotto (servizio) e flussi di informazioni! descrizione dei vari attori negli affari e dei loro rispettivi ruoli! descrizione dei potenziali benefici per i vari attori! descrizione delle fonti di guadagno! definizione e differenziazione dell offerta! modalità di selezione, di acquisizione e di mantenimento dei clienti! strategie di entrata sul mercato! tecnologie informatiche disponibili 1. Brokerage Model Brokers are markett makers they bring buyers and sellllers together and facilitate transactions. business to business (B2B), business to consumer (B2C),consumer toconsumer (C2C) markets.a broker makes its money by charging a fee for each transaction it enables 2. Advertising model extension of the traditional media broadcasting model! The broadcaster, a website, provides content (usually, but not necessarily, for free) and services (like , chat, forums) mixed with advertising messages in the form of banner ads.! The banner ads may be the major or sole source of revenue for the broadcaster. The broadcaster may be a content creator or a distributor of content created elsewhere.! The advertising model only works when the volume of viewer traffic is large or highly specialized. 3. Infomediary model Data about consumers and their buying habits are extremely valuable. Especially when that information is carefully analyzed and used to target marketing campaigns.! Some firms are able to function as infomediaries by collecting and selling information to other businesses. 4. Merchant model Classic wholesalers and retailers of goods and services.! Sales may be made based on list prices or through auction.! In some cases, the goods and services may be unique to the web and not have a traditional "brick and mortar" storefront 5. Manufacturer model This model is predicated on the power of the web to allow manufacturers to reach buyers directly and thereby compress the distribution channel i.e., eliminate wholesalers and retailers! The manufacturer model can be based on efficiency (cost savings that may or may not be passed on to consumers), improved customer service, and a better understanding of customer preferences. 6. Affiliate model! In contrast to the generalized portal, which seeks to drive a high volume of traffic to one site, the affiliate model, provides purchase opportunities wherever people may be surfing.! It does this by offering financial incentives (in the form of a percentage of revenue) to affiliated partner sites.! The affiliates provide purchase point click through to the merchant.! It is a pay for performance model if an affiliate does not generate sales, it represents no cost to the merchant.! The affiliate model is inherently well suited to the web, which explains its popularity.! Variations include, banner exchange, pay per click, and revenue sharing programs 7. Community model! The viability of the community model is based on user loyalty (as opposed to high traffic volume).! Users have a high investment in both time and emotion in the site. In some cases, users are regular contributors of content.! Having users who visit continually offers advertising, infomediary or specialized portal opportunities.! The community model may also run on a subscription fee for premium services. 8. Subscription model! Users are charged a periodic daily, monthly or annual fee to subscribe to a service.! High value added content is essential.! It is not uncommon for sites to combine free content with "premium" (i.e., subscriber or member only) content. Subscription fees are incurred irrespective of actual usage rates. Subscription and advertising models are frequently combined

2 9. Utility model! On demand model: is a metered usage or pay as you go approach.! Its success may depend on the ability to charge by the byte, including micropayments (that is, those too small to pay by credit card due to processing fees).! Traditionally, metering has been used for essential services (e.g., electricity water, long distance telephone services).! Internet service providers (ISPs) can operate as utilities, charging customers for connection minutes, as opposed to the (flat) subscriber model Broker In questo modello, l impresa è essenzialmente un intermediario tra fornitore e acquirente Come funziona il modello broker. In (1), l Impresa X (il broker) è in grado di distribuire AAA (il prodotto o il servizio), prelevandolo da diversi fornitori o da altri cibermediari, offrendolo al miglior prezzo e condizioni di consegna. In (2), il cliente ha indicato la volontà di acquistare un AAA aggiungendolo al suo carrello della spesa (shopping cart). In (3), il cliente decide per l acquisto e clicca sul pulsante buy, che sottopone una richiesta per la registrazione dell utente e per le informazioni sulla carta di credito (4). L informazione è inviata ad una terza parte, in questo caso ad una banca (5), e la banca risponde con un numero di autorizzazione (6). Infine, l impresa X invia una notifica al cliente (o immediatamente o via posta elettronica) che l ordine è confermato. Un servizio di order tracking consente al cliente di controllare in quale fase della consegna il prodotto si trovi, momento per momento (7). Produttore Nel modello broker l impresa non aggiunge valore al prodotto; semplicemente compra un bene finito da fornitori esterni e lo rivende! Nel modello produttore l impresa aggiunge valore attraverso i suoi processi produttivi interni:! sviluppando un prodotto del tutto nuovo! oppure migliorando un prodotto esistente Come funziona il modello produttore. L impresa (Impresa Y) aggiunge valore al prodotto attraverso i suoi processi interni di produzione: può costruire un intero prodotto ex novo o può semplicemente lavorare prodotti semi lavorati forniti. In (1) il cliente seleziona le diverse componenti del prodotto e riceve l informazione relativa al prezzo. In (2) il cliente attiva una transazione per l acquisto. L Impresa Y controlla il suo database interno (3) riguardante la sua produzione per determinare i tempi di consegna e i requisiti per il magazzino. Quindi si rivolge ad una terza parte (spesso una banca) per verificare lo stato finanziario del cliente (4). Infine, conferma l ordine al cliente e gli notifica la data di consegna (5). In (6), l Impresa Y acquista i prodotti dai fornitori, una transazione che può risultare in risposta ad un ordine individuale, ma che spesso è il risultato di una collezione di ordini. Asta! Nel modello asta gli acquirenti potenziali sottopongono un offerta (bid) per un certo prodotto, che viene venduto quando il fornitore accetta l offerta.! ci sono modelli d asta diversi: inglese, olandese,...! Nel modello i fornitori sono anch essi considerati dei clienti.! L attività del sito d asta è di far incontrare il cliente con qualcuno interessato nei servizi o nei prodotti offerti Come funziona il modello asta. La casa d asta (Impresa Z) gestisce la sottomissione di bids, le liste di beni tangibili o, se i beni sono intangibili, le facilities per raccogliere altre informazioni, quali le locazioni geografiche per la prenotazione di posti in aereo o di camere in albergo. In (1) il cliente sottopone un prezzo d offerta (bidding price), e Z processa il bid (2). Notifica quindi al cliente che con la sua offerta ha vinto l asta per il bene richiesto (3) e informa il venditore dell identità del cliente vincitore dell asta (4). Venditore e acquirente negoziano i dettagli finali per la consegna in (5), e il venditore paga la cifra pattuita per la transazione di vendita a Z (6). In (7) i venditori organizzano nel sito le liste di oggetti da vendere server log contiene tutte le risorse richieste ed erogate dal server ogni riga rappresenta una risorsa erogata IP, data e ora, UserAgent, referer, statuscode, size,... vantaggi contenuto ricco nato per esigenze sistemistiche file controllato dal proprietario del sistema svantaggi informazioni incomplete (cache,, proxy) molto rumore chi è l utente? dimensioni del file molto grandi

3 tagging due tecniche sottili inserire piccoli script nella pagina che vengono eseguiti lato client, registrando la richiesta lato server ogni volta la pagina viene acceduta inserire immagini (1x1 pixel) nelle pagine che si vogliono controllare vantaggi elimina problemi caching soluzione anche in outsourcing funziona per altre applicazioni ( ,,...) svantaggi privacy tag in tutte le pagine traffico di rete l interprete lato client può essere disattivato survey panel un azienda che fa ricerche di mercato seleziona dei volontari, ai quali viene installato un software che registra tutta la loro attività in rete vantaggi dati precisi metriche omogenee no privacy svantaggi in contesti privati campione deve essere rappresentativo l utente può alterare le proprie abitudini Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTETRACKING di VISITA INDENTIFICAZIONE del PRODOTTO VENDITA PAGAMENTO CONSEGNA ASSISTENZA postvendita Un modello a livelli PRESENTATION attraverso l interfaccia grafica, gestisce tutte le interazioni con l utente qualunque esse siano BUSINESS LOGIC modella il processo reale che l applicazione progettata automatizza DATA ACCESS gestisce l inserimento, l aggiornamento e la lettura dei dati su prodotti, vendite, clienti, mantenuti nel database dell applicazione Il livello Presentation! Definisce il layout e l aspetto grafico delle pagine, e del loro contenuto indipendentemente!dal dispositivo di output utilizzato!dal linguaggio adottato per la realizzazione del sito Il livello Business Logic In questo livello sono contenute tutte le regole gestionali (business rules) necessarie alla gestione intelligente della presentazione dinamica e mirata del negozio virtuale Regole di riconoscimento dell utente cookie, log file, web bug, Regole di vetrina oggetti simili, complementari, da smaltire, scartati, nuovi, Regole di vendita priorità ai prodotti di costo più elevato, modelli della spesa riutilizzabili, raccolte punti fedeltà Regole di vendita personalizzata consigli, vendita incrociata, Regole per la gestione di un sito multilingua La classificazione degli utenti Dati anagrafici estrazione geografica, età, professione, interessi, eventuali preferenze inerenti i prodotti offerti Storia delle visite provenienza, pagine visitate, tempo di permanenza su ciascuna pagina, pagina di uscita Storia degli acquisti articolo acquistato, data o periodo in cui è avvenuto l acquisto, intenzioni d acquisto. Di un visitatore vanno raccolte informazioni personali e relative ai suoi movimenti e alle sue azioni durante ogni visita: L elaborazione di tali informazioni consente di costruire un modello statico del comportamento del visitatore e di modificare in modo competitivo le politiche di gestione e di vendita business to consumer content electronic catalogs easily navigable, browsing oriented interfaces,multimedia enhanced content design transaction electronic shopping cart, credit card based payment, order status tracking, personalization profile information derived from personal data given out by customers or from derived implicit user feedback business to business content well structured catalogs search & retrieval service standard data & ontologies transaction support for EDI integration of external applications and processes personalization architettura di riferimento un architettura per gli attori clienti mercanti terze parti un architettura per il software front office (la vetrina) back office (il retrobottega) business logic (le regole degli affari) servizi (Terze Parti) Merchant site Front Office web site & portal log & statistics shopping basket data & intenzioni d acquisto Back Office ecommerce DB orders, clients DB, history DB, statistics,... corporate DB legacy system: MIS interfaces with delivery, payment systems, Front Office editorial system catalog management system classification product information Product attributes (name, price in different currencies,...) Image / 3D model Descriptions

4 Discounts, Advertising intensity Links to related products visual presentation engine data extraction & presentation PC, Pda, pocketpc, mobile phone,... search engine information retrieval & categorization find & compare products Back office core shop system Order management system Payment management system Customer Relationship Management (CRM) Customer Profiling personal data (registration form) navigation (server log statistics) interest data (click stream analysis) other data (forum, discussion list) Customer Classification Call Center Integration Campaign Management Banner management Data Mining & Data Warehousing system Bridge to Enterprise Resource Planning (ERP) Backend System Controlling Inventory management ( are there sufficient hard goods on stock? ) Accounts payable (... Creditori) Back office presentation engine Visualization aspects; two main objectives Aggregation of content to be displayed as a whole product information ads from banner pool news feed personalized content download links,... Rendering of content format resolution Back Office payment gateway A Payment gateway is the interface from the shop system to a banks! clearing server. Not developed by shop system providers, but by electronic payment system vendor. Separately bought as plug in / cartridge Usually integrated as a shell script or component Payment Gateway vendors usually provide credit card payment clearing service only architetture peer to peer (P2P) ruoli indistinti: ogni partner ha capacità e responsabilità simili entrambi possono iniziare una sessione di comunicazione entrambi possono avere allo stesso tempo funzionalità di client e funzionalità di server uso di questa architettura per realizzare applicazioni in cui gli utenti si scambiano files l un l altro direttamente URL Sistema di naming per le entità indirizzabili (risorse) nel web documenti e programmi scheme:["//"] [user [":"password] host [":"port] ["/"url path] HTML HyperTextt Markup Language Linguaggio per la formattazione del testo specializzazione di SGML standard ISO 8879 Markup Language i comandi (tag) per la formattazione sono inseriti in modo esplicito nel testo differenza con un wordprocessor WYSIWYG XML nuovo standard per la presentazione e la formattazione di dati protocollo client server generico indipendente dal formato dati stateless il server non è tenuto a mantenere informazioni che persistano tra una connessione e la successiva sulla natura, identità e precedenti richieste di un client. Il client è tenuto a ricreare da zero il contesto necessario al server per rispondere utilizzato non solo per lo scambio di documenti ipertestuali, ma per una moltitudine di applicazioni,, incluso name server e sistemi object oriented distribuiti.. Caratttteriisttiiche dii HTTP sono la negoziazione del formato di dati, per l indipendenza del sistema dal formato di rappresentazione dei dati. Specifiche di politiche di caching sofisticate a seconda del tipo di connessione Specifiche di autenticazione dell'utente di varia sofisticazione Connessioni persistenti e pipelining Le connessioni persistenti hanno diversi vantaggi: Richiedono meno connessioni TCP, con vantaggio per le CPU e per la rete Permettono di ridurre l'attesa della visualizzazione Permettono di gestire in maniera migliore gli errori Il pipelining è la trasmissione di più richieste senza attendere l'arrivo della risposta alle richieste precedenti Riduce ulteriormente i tempi di latenza, ottimizzando il traffico di rete, soprattutto per richieste che riguardano risorse molto diverse per dimensioni o tempi di elaborazione. E' fondamentale che le risposte vengano date nello stesso ordine in cui sono state fatte le richieste (HTTP non fornisce un meccanismo di riordinamento esplicito). I cookiies HTTP è stateless: non esiste nessuna struttura ulteriore alla connessione, e il server non è tenuto a mantenere informazioni su connessioni precedenti. Un cookie (è un estensione di Netscape) è una breve informazione scambiata tra il server ed il client. Il client mantiene lo stato di precedenti connessioni, e lo manda al server di pertinenza ogni volta che richiede un documento. Il termine cookie (anche magic cookie) in informatica indica un blocco di dati opaco

5 (i.e.: non interpretabile) lasciato in consegna ad un richiedente per poter ristabilire in seguito il suo diritto alla risorsa richiesta (come il tagliando di una lavanderia) Architettura dei cookie (1) Alla prima richiesta di uno user agent,, il server fornisce la risposta ed un header aggiuntivo,, il cookie,, con dati arbitrari, e con la specifica di usarlo per ogni successiva richiesta.. Il server associa a questi dati ad informazioni sulla transazione.. Ogni volta che lo user agent accederà a questo sito,, rifornirà i dati opachi dell cookie che permettttono al server di riidentificare il richiedente,e creare così un profilo ottimale.. Di particolare importanza sono la valutazione dei cookie da siti complessi e l'uso di cookie di terze parti (ad esempio associati a banner o cose così).. I cookies dunque usano due header, uno per la risposta, ed uno per le richieste successive: Set Cookie: header della risposta, il client può memorizzarlo e rispedirlo alla prossima richiesta. Cookie: header della richiesta. Il client decide se spedirlo sulla base del nome del documento, dell indirizzo IP del server, e dell età del cookie I cookies contengono le seguenti informazioni: Comment: stringa leggibile di descrizione del cookie. Domain: il dominio per cui il cookie è valido Max Age: La durata in secondi del cookie. Path: l URI per il quale il cookie è valido Secure: la richiesta che il client contatti il server usando soltanto un meccanismo sicuro (es. SHTTP) per spedirlo Version: La versione della specifica a cui il cookie aderisce Tipologie Persistent A persistent cookie is one stored as a file on your computer, and it remains there when you close Internet Explorer. The cookie can be read by the Web site that created it when you visit that site again. Temporary A temporary or session cookie is stored only for your current browsing session, and is deleted from your computer when you close Internet Explorer. First Party A first party cookie either originates on or is sent to the Web site you are currently viewing. These cookies are commonly used to store information, such as your preferences when visiting that site. Third Party A third party cookie either originates on or is sent to a Web site different from the one you are currently viewing. Third party Web sites usually provide some content on the Web site you are viewing. For example, many sites use advertising from third party Web sites and those third party Web sites may use cookies. A common use for this type of cookie is to track your Web page use for advertising or other marketing purposes. Third party cookies can either be persistent or temporary. Alternative ai cookie I cookie permettono al server di riassociare una richiesta a richieste precedenti (creare uno stato tra connessioni) attraverso l'uso di un pacchetto di dati opaco. Ci sono altri metodi, tutti hanno difetti. 1. Posso associare lo stato all'indirizzo IP del richiedente. Ma: alcuni computer sono multi utente, e utenti diversi condividono lo stesso IP; altri computer hanno indirizzi dinamici, e lo stesso IP può essere assegnato a computer diversi 2. Posso nascondere informazioni all'interno della pagina HTML (attraverso un form nascosto). Ma: questo significa dover generare dinamicamente TUTTE le pagine, ed essere soggetti a manipolazioni semplici da parte degli utenti. Inoltre sono informazioni che rimangono associate ad una pagina specifica (un back e ho perso il contenuto del mio carrello) 3. Posso complicare l'url della pagina, inserendo dentro le informazioni di stato. Ma: si complica la gestione dei proxy, delle cache, e si rende più facilmente manipolabile la stringa opaca. Eavesdropping Listening for passwords or credit card numbers Message stream modification Changing links and data returned by server Hijacking Killing client and taking over connection Problemi dell ecommerce! proteggere i dati dall essere letti da persone non autorizzate (snooping)! impedire a persone non autorizzate dall inserire, cancellare, modificare messaggi! verificare l identità di ogni partecipante nella transazione (frode)! verificare che il messaggio è stato certamente inviato / ricevuto! certezza del momento dell invio/ricezione! privatezza! integrità! autenticazione! non ripudi abilità! notariato crittografia! disciplina che si occupa di studiare le tecniche per scrivere un messaggio in modo tale che solo il legittimo destinatario sia in grado di leggerlo. Si occupa dunque del problema della

6 segretezza.! I requisiti principali di tale tecnica sono: 1. ragionevole efficienza nella creazione del messaggio; 2. estrema difficoltà nella interpretazione del messaggio da parte di chi non è autorizzato; 3. possibilità di cambiare con estrema rapidità il metodo usato Chiave pubblica! Ognuno possiede due chiavi, legate una all'altra: " una è la chiave privata, nota solo al proprietario; " l'altra è la chiave pubblica, nota a tutti;! ciò che viene codificato con la prima chiave può essere decodificato con l'altra (e di solito viceversa);! è quasi impossibile, e comunque estremamente oneroso, derivare la prima chiave anche se si conosce la seconda. Integrità & Firma! la crittografia a chiave pubblica può essere usata anche per autenticare l'origine di un messaggio e per garantirne l'integrità, ossia di fatto per firmare un messaggio.! Si fa uso delle funzioni one way hash (dette anche funzioni digest, cioè funzioni riassunto) che vengono applicate al messaggio e ne producono un riassunto (MD = message digest). Firma digitale: obiettivi! Il ricevente può verificare l identità del mittente! il mittente non può ripudiare in seguito il contenuto del messaggio! il ricevente non può aver costruito in proprio il messaggio! il messaggio è arrivato integro La firma digitale è tecnicamente una informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza. L uso della firma digitale può avere molti scopi La sottoscrizione di una domanda da inviare ad un ufficio La vidimazione di un certificato L autenticazione di una qualunque sequenza di bit (una e mail, un immagine ecc..) Firma digitale: in pratica! Si calcola il riassunto del messaggio con una trasformata one way hash! il riassunto, prima di essere spedito, viene cifrato dal mittente con la propria chiave privata e decifrato dal destinatario con la chiave pubblica del mittente.! Un riassunto cifrato in questo modo si dice firma digitale del mittente " si dice firma digitale (digital signature) del mittente, perché assicura sia l'integrità del messaggio che l'autenticità del mittente, proprio come una firma apposta (in originale) in calce a un documento cartaceo. Protocolli di autenticazione! Autenticazione " procedimento mediante il quale un soggetto verifica che il suo partner è chi si suppone sia e non un impostore " verifica dell identità di un partner remoto, di fronte ad un impostore è sempre attivo e maligno in rete Autorità di Certificazione (centro di distribuzione delle chiavi)! ente, di norma governativo o comunque dotato di credibilità internazionale, che: " possiede adeguati meccanismi di sicurezza (anche fisica) per garantire i dati in proprio possesso; " possiede una sua coppia di chiavi (pubblica e privata), e provvede periodicamente a confermare ufficialmente la propria chiave pubblica, ad esempio con la pubblicazione sui principali quotidiani; " offre a chiunque la richieda una coppia di chiavi (pubblica e privata), che può anche mantenere con sicurezza; " crea, per ciascuno dei clienti registrati un certificato elettronico.! Una CA può " pubblicare la sua chiave pubblica " fornire un certificato di un Autorità di più alto livello! si viene a creare così una gerarchia di certificati Certificato elettronico! meccanismo semplice e sicuro per garantire la diffusione delle chiavi pubbliche! documento elettronico che collega un utente alla sua chiave pubblica! viene usato per generare confidenza nella legittimità di una chiave pubblica" Il certificato è firmato dall Autorità che lo ha Emesso requisiti di un mezzo di pagamento Universalmente accettato Transferibile, portabile, convertibile Sicuro (non falsificabile) e affidabile Privacy (nessuno, eccettuato le parti in causa, conosce l ammontare) Anonimo (nessuno può identificare il pagante) Funziona off line! nessuna verifica necessaria on line durante il pagamento Scalabile Divisibile in pezzi, facile da usare! si paga con pezzi da 10! un totale da 100! Valori arbitrari! problematiche Supporto fisico (smart card, files, stringhe crittate) Rappresentazione del valore (denominazione, numeri) Dove è localizzato il valore (banca, borsellino elettronico) Generalità (chi l accetta?) Modalità d uso (in remoto, faccia faccia) Metodi di pagamento (trasferimento di credito, scambio di gettoni) Genuinità (è valido? rubato? doppia spesa?) Autenticazione (dell utente) Tracciabilità (anonimato, privacy) Scalabilità, costo frodi?

7 Doppia spesa! Frode del cliente che presenta al mercante successivamente due copie della stessa transazione Doppio addebito! Frode del mercante che addebita due volte al cliente un medesimo importo Spesa illecita! Frode di una terza persona che sfrutta un mezzo di pagamento senza esserne il titolare legale 1 presentazione il cliente fornisce le credenziali (dati della carta di credito CC) su di una connessione (sicura?)! Sicuro come con il telefono (cordless?)! enorme base potenziale di clienti! poche necessità di una infrastruttura a latere ad esempio, prodotti basati su:! Secure Sockets Layer (SSL/TLS) Aspetti critici! Non c è la firma del cliente! Chi assicura la credibilità del mercante! Autorizzazione in tempo reale! Costo della transazione 2 registrazione del cliente Il cliente si registra e riceve password, chiavi o identificatori che lo esentano da immettere nel seguito, ad esempio, i dati della CC! le transazioni vengono compensate attaverso il fornitore di servizi finanziari che si interfaccia col sistema finanziario preesistente (carte di credito e assegni)! Necessità di proteggere le informazioni su conti correnti esterni Aspetti chiave: sicurezza delle credenziali Autorizzazione in tempo reale Costo della transazione 3 strumenti di debito / credito il fornitore (provider) di servizi finanziari mantiene un conto per i clienti! lle persone autorizzate spendono da questo conto! Modalità:: credito come CC,, debito come assegni! è richiesta una nuova infrastruttura Aspetti critici:! sicurezza delle credenziaii e degli strumenti finanziari! legami col sistema finanziario! Durata delle informazioni dell conto e del provider 4 moneta elettronica l utente acquista valuta elettronica da opportuni server ll valuta è presentata al mercante che la gira al server! risolve l!anonimato! difficoltà per operazioni off line Come controllare che il valore non sii stato duplicato? Criticità:! Recupero (backing) della moneta Livello dell anonimato! necessità di hardware On line vs.. off line resistente agli attacchi! Falsificazioni requisiti di memorizzazione 5 coupons strumenti di pagamento spendibili solo con determinati mercanti! la verifica del coupon è un aspetto locale! richiede un mercato e altre forme di pagamento per consentire l acquisto dei coupons! l aggregazione di acquisti migliora le performance! ma bisogna gestire diversi tipi di monete 6 trasferimento diretto il cliente inizia il trasferimento di fondi nel conto del mercante! possono esserci strumenti esterni alla rete bonifico online! nessuna forma di anonimato Criticità! Matching del pagamento col cliente! gestione del conto simile al modello credito/debito 7 agenzia di raccolta il mercante indirizza il cliente ad una terza parte che raccoglie i pagamenti e fornisce le ricevute! una ricevuta è presentata al mercante che solo allora fornisce i beni o i servizi richiesti! La terza parte implementa i metodi di pagamento soluzioni tecniche sicurezza della transazione e autenticazione delle parti! frode del disconoscimento del pagamento protezione delle credenziali di pagamento! carte magnetiche! smartt cards autorizzazioni on line! individuare le doppie spese! controllare l esistenza di fondi sufficienti! validare modelli e comportamenti di spesa proprietà: integrità perfetta coincidenza tra:! operazione richiesta dalle parti! operazione eseguita dal sistema integrità per pagante / pagato / sistema proprietà: autorizzazione nessuna operazione può avvenire senza il consenso esplicito delle parti tutte le operazioni eseguite possono essere provate! ciascuna operazione lascia una traccia! non operazioni non lasciano tracce le regole per risolvere i casi controversi sono parte del sistema proprietà: autorizzazione OOB la parte autorizzante usa un canale fidato esterno al sistema per autorizzare l operazione es: carta di credito per ordini telefonici! l istituto di credito notifica un addebito! l utente autorizza implicitamente l operazione... ma può bloccarla comunicandolo entro 60 gg out of band proprietà: autorizzazione a password ogni messaggio di autorizzazione! contiene

8 un check crittografico costituito da un segreto condiviso se il segreto condiviso è semplice! facilmente attaccabile! può essere utilizzato per proteggere un dispositivo che supporta strumenti crittografici complessi (smart card) proprietà: autorizzazione a firma elettronica l operazione viene eseguita solo se è firmata elettronicamente! la firma garantisce il non ripudio! richiede l utilizzo di algoritmi crittografici Complessi proprietà: riservatezza 1 confidenzialità! dettagli dell operazione non sono pubblici identità del pagante/pagato importo il bene acquistato proprietà: riservatezza 2 anonimato! pagante anonimo il pagante agisce usando uno pseudonimo! pagamenti non collegabili il pagato non riconosce pagamenti diversi provenienti dalla stessa persona non tracciabilità del pagante! il sistema di pagamento non consente di risalire al pagante proprietà: affidabilità transazioni atomiche! il sistema deve impedire perdite dovute ad interruzioni o malfunzionamenti recupero da situazioni critiche supporto di comunicazione affidabile SSL (TLS) protocollo a livello trasporto! NON un protocollo di pagamento! offre un canale sicuro ai protocolli di livello applicativo: HTTP, FTP, TELNET consente:! riservatezza! autenticazione tra le parti! integrità del messaggio durante la trasmissione utilizza certificati X.509 v3 NON garantisce il non ripudio RFC 2246 riservatezza! Il client genera una chiave di sessione utilizzata per la cifratura simmetrica dei dati RC2, RC4, DES, 3DES o IDEA! La chiave viene comunicata al server cifrandola con la chiave pubblica del server RSA, Diffie Hellman o Fortezza KEA autenticazione! Il server si autentica presentando la propria chiave pubblica (certificato X.509 v3)! L autenticazione del client (con chiave pubblica) è opzionale integrità della transazione! Il protocollo prevede un controllo sulla integrità del messaggio (MD5, SHA) I problemi di sicurezza e le soluzioni adottate Intercettazione delle informazioni! SSL Manomissione delle informazioni! Firma digitale, SSL, Digest Autorizzazione al pagamento! Firma digitale, SSL, Digest Impersonificazione del venditore o del payment gateway! Certificati, Digest, SSL Cattiva gestione dei numeri delle carte di credito! I numeri delle carte non sono mai comunicati al venditore Impersonazione del compratore! Certificati Frode del compratore (ripudio)!certificati sistemi non ripudiabili 1b. SET Secure Electronic Transaction protocollo completo di pagamento standard Visa/Mastercard per il pagamento elettronico con carte di credito basato su una gerarchia di certificati che garantisce la chiave pubblica associata ad una carta di credito o ad un venditore la carta di credito deve essere abilitata al commercio elettronico fornendo al proprietario un certificato firmato che ne prova la validità il pagante verifica la validità del certificato fornito dal pagato! autenticazione del mercante invia al pagato il proprio certificato insieme agli estremi del contratto! autenticazione del compratore il pagato verifica la validità del certificato del pagante e verifica la copertura della spesa se la spesa è coperta la transazione commerciale ha Luogo fasi 1. Navigazione in rete 2. Scelta del prodotto da acquistare 3. Compilazione dell ordine da parte del cliente 4. Scelta del sistema di pagamento 5. Cliente invia l ordine (O) e le istruzioni di pagamento (P) 6. Mercante richiede l autorizzazione 7. Mercante invia la conferma dell ordine 8. Mercante spedisce il prodotto 9. Mercante richiede il pagamento dalla banca le verifiche avvengono on line i dati vengono trasmessi cifrati sulla rete! utilizzo del protocollo SSL non viene garantita l anonimità del pagante! carta di credito l ordine di acquisto è firmato per prevenire addebiti multipli! doppia firma necessita di un infrastruttura di certificazione doppia firma: il problema! l acquirente X vuole comprare un prodotto dal mercante Y ad un certo prezzo X invia a Y l ordine per acquistare il prodotto (messaggio O) e nello stesso tempo, invia un messaggio alla propria banca per autorizzare il pagamento nel caso in cui Y accetti la richiesta (messaggio P)! X non vuole che la propria banca veda i dettagli della richiesta e non vuole che Y veda i dettagli del proprio conto corrente! inoltre X vuole che l autorizzazione al pagamento sia legata all accettazione dell offerta da parte di Y doppia firma: generazione La doppia firma è

9 generata da X! calcolando il digest di entrambi i messaggi (O e P)! concatenando i due digest insieme (DO+DP)! calcolando il digest del risultato così ottenuto D( DO+DP )! firmando tale digest con la sua chiave privata! ( D( DO+DP ) Il firmatario X deve includere in O e in P il diigest dell'altro messaggio,, per consentire al destinatario di verificare la doppia firma doppia firma: verifica Entrambi i destinatari dei messaggi (ciioè Y e lla Banca di X) possono controllarne l'autenticità! generando il digest della propria copia del messaggio! concatenandola con il digest dell'altro messaggio (digest fornito dal mittente)! calcolando il digest del risultato. Se tale digest coincide con la doppia firma decodificata, il destinatario può confidare nell'autenticità del messaggio. doppia firma: riflessioni garantisce un doppio livello di riservatezza negli acquisti! autorizzazione al pagamento! informazioni sui beni oggetto del pagamento il venditore non può accedere ai dati relativi all autorizzazione di pagamento l istituto finanziario non può conoscere i beni oggetto di un pagamento il pagamento può essere utilizzato solo per quel bene SSL vs SET SSL! protocollo per lo scambio sicuro di messaggi, non è un protocollo di pagamento! richiede che il mercante abbia un certificato! sicuro dal punto di vista della rottura dei codici crittografici SET! è un protocollo di pagamento! richiede che tutti le parti in gioco abbiano certificati Moneta elettronica la moneta elettronica è simile alla moneta circolante:! è in forma digitale! può essere quindi copiata nuovo problema:! la copia di una banconota è un reato di falsificazione! ma la copia di una stringa di ecash non è un falso come si emette? come si spende? e la falsificazione? e la perdita? frodi, frodi del mercante, uso in attività criminali, doppia spesa efficienza (utilizzo offline?) anonimato anonimato: firma cieca è utile (a volte) avere soggetti che firmano cose senza vedere cosa stanno firmando! validare documenti confidenziali! preservare l anonimato Esempio:! chiedere ad una banca di firmare (certificare) una moneta elettronica da 100!! viene utilizzata una speciale firma valida solo per monete da 100! le firme cieche (blind signature ) sono alla base della moneta elettronica anonima Tipologie di aggregazioni nessuna aggregazione! ogni micro transazione è presentata al Sistema Bancario (SB) aggregazione per sessione! ogni mercante presenta periodicamente a SB (come una unica macrotransazione) diverse micro transazioni a lui presentate da un medesimo cliente Apple itunes: ogni 20$ o ogni 12 ore. aggregazione per intermediazione! una terza parte tra Mercante e Banca (Paypal?) aggregazione universale! per mezzo di un opportuno sistema distribuito, presente presso ogni singolo mercante, si riesce a presentare periodicamente delle macrotransazioni a SB aggregando micro transazioni presentate da un medesimo cliente anche a mercanti diversi (Peppercoin) aggregazione intelligente peppercoin adattiva! Consumers behave differently:: some shop frequently,, others sporadically.. Peppercoin offers merchants the ability to detect shopping patterns and adapt aggregation policy to increase the profittability off a given consumer's transaction.. Peppercoin's technology efficiently distributes the load.. Alternatively,, merchants may select aggregation policy settings manually merchant control! Merchants may choose to review data provided by Intelligent Aggregation and adjust settings manually, or they can elect to have Peppercoin's systems optimize settings automatically flessibile! Merchants can offer a blend off business models to consumers:: Prepaid,, pay as yougo,, subscription and post paid.. truffe nelle aste Mancata consegna! Bene mai consegnato al vincitore dell asta. Il venditore inoltre può entrare in possesso delle credenziali di pagamento del compratore (CC#) falsificazione! Il bene è presentato attraverso false informazioni o foto non veritiere o aggiustate Triangolazione! Il truffatore acquista online un bene usando identità e numeri di carte di credito rubate. Lo vende quindi in un asta online ad un cliente ignaro. Sovraprezzo! Il venditore aggiunge costi nascosti dopo la chiusura dell asta ad es. spese gestione pacco, postali Beni di

10 provenienza illegale! software, CD, DVD/video, ecc. copiati. Venduti senza copertine, garanzia, istruzioni. Offerte multiple! un acquirente piazza offerte multiple (alcune alte, altre basse) usando diverse identità. Le offerte alte possono causare un aumento delle offerte nell asta: altri utenti possono quindi non essere invogliati a partecipare. Poco prima della fine il nostro acquirente ritira le offerte alte in modo da aggiudicarsi il bene con le sue offerte basse Offerte false! Fatte dal venditore stesso o da altri suoi compari, per far levitare l asta idiosincrasie in web! creazione distribuita! Milioni di persone creano pagine con un loro stile, grammatica, vocabolario, opinione, fatti, pregiudizi! Non tutti hanno forti motivazioni nel fornire informazione di alta qualità: ragioni commerciali conducono allo spamming centinaia di milioni di pagine! Web pubblico è principalmente uno strumento di Marketing informazione! Testo! struttura è solo sintattica! parola, riga, paragrafo, capitolo, pagina, ecc! Base di dati! Struttura semanticamente significativa! fattura! data di emissione, data di scadenza,! indirizzo del cliente, indirizzo della ditta,! dati anagrafici! nome proprio, nome del genitore, come procedere?! Organizzare strutture dati (indici) per accedere a documenti di testo di una raccolta! Data una interrogazione (query) ritrovare i documenti rilevanti in modo efficiente metriche! precisione! proporzione del materiale ritrovato effettivamente rilevante! richiamo (recall)! proporzione del materiale rilevante effettivamente ritrovato Indici / Repertori! Raccolte di link (verso pagine individuali o verso siti interi) organizzate per argomenti! Argomenti di solito organizzati in maniera gerarchica! La classificazione è fatto a mano! I link proposti sono di solito pertinenti e di buona qualità! Utili quando! Si vuole una visione generale di un dominio di conoscenza! Non si sa come formulare esattamente una richiesta per ciò che si cerca! Un indice, come quello di Yahoo, (dir.yahoo.com) dipende da persone fisiche! un editor scrive brevi rassegne (catalogazioni e classificazioni) per i siti che visita! si può inviare una breve descrizione per un proprio sito all indice! con la ricerca si esaminano le concordanze solo con le descrizioni inviate! Se le pagine web cambiano di contenuto, questo non ha riflesso sull indice! problemi (1) la classificazione è un attività molto faticosa : ci sono molti più persone che pubblicano su Web che persone che classificano (2) se l informazione cercata non è presente nella classificazione? Repertori chiusi! Gruppo chiuso di revisori/classificatori (editors)! Editors professionisti Repertori open! Editors su base volontaristica! Compilano l indice su aree di specifica competenza personale! Open Directory Project (ODP) Repertori specializzati! Cataloghi limitati ad argomenti particolari! Molti siti propongono un piccolo elenco di link verso siti che trattano argomenti simili ("related links")! È molto interessante se il catalogo è proposto da un sito di alta qualità Motori algoritmici! un motore algoritmico crea i propri elenchi (indici) automaticamente, senza intervento umano! un motore attraversa periodicamente la rete, recupera e indicizza le pagine, gli utenti quindi ricercano usando gli indici così costruiti! se una pagina cambia, il motore (prima o poi) troverà questi cambiamenti e modificherà i suoi elenchi quattro componenti! un robot ( crawler o spider ) che esplora la rete web e recupera le pagine! un database di informazioni aggiornato a partire dal contenuto di queste pagine! interrogare questo database con le query utente e ordinare i risultati trovati! una interfaccia utente per accettare le query e per presentare i risultati architettura del motore! spider! attraversa la rete per recuperare pagine. Segue i link presenti. Non si ferma mai! indexer! Produce le strutture dati per una ricerca veloce delle parole contenute nelle pagine! retrive! interfaccia di query! ricerca nel database informativo! ranking! ordinamento per la presentazione delle risposte Spider! Lo spider visita una pagina web (con una certa regolarità), la legge e segue i link ad altre pagine del sito! Recupera le pagine perchè siano indexate! Iniza con una pagina iniziale P0. Identifica le URL qui contenute e le accoda! Finito con P0, la passa al programma di indexamento, recupera la pagina P1 dalla coda e ripete le operazioni! Può essere specializzato (e.g. recupera

11 solo gli indirizzi )! Problemi! Quale pagina esaminare in seguito? (argomenti speciali, la più recente)! Non sovraccaricare un sito! Con che profondità visitare un sito?! Con che frequenza? Indexer! l indice contiene una copia di ogni pagina che lo spider trova! organizzato come un elenco di parole/termini significative e dei relativi riferimenti alle pagine (lista invertita)! stop list parole da non considerare nella costruzione dell indice (articoli, avverbi,...)! stemming capacità di riconoscere radici di parole, verbi e di elencare nell indice solo queste componenti Search software! programma che attraversa l indice per trovare attinenze con quanto richiesto dall utente e ordina (rank) quanto ritrovato secondo un proprio criterio di rilevanza approcci metodologici! modelli statistici per misurare la similarità tra un insieme di keyword utente e il contenuto di un documento! Vector Space, probabilistico, fuzzy logic! tutti i modelli dipendono dalla frequenza dei termini della query nel documento ma...! questi approcci assumono una certa integrità tra i documenti nel database, cosa che non accade sempre in Internet! On the contrary, keyword spamming is a common technique used by Web site marketers to increase their ranking in search results.! In any case, the frequency with which a word appears in a document is no guarantee of content quality Ranking: in particolare! presenza di certe parole chiave nel titolo del documento! vicinanza delle parole chiave all inizio del documento! frequenza delle parole chiave nel documento! link popularity (quante pagine puntano a questa)! la pagina / il sito è stato oggetto di una recensione (review)! il sito ha pagato di più di altri tre approcci base! ranking by relevance! higher statistical relevance of keywords! altavista.com! ranking by pay (pay per click)! more you pay higher your rank! overture.com! ranking by popularity! a page with many links to it, is assumed to be more important! google.com link popularity! i documenti web non sono solo testo, contengono anche link ad altri documenti! ipotesi:! I link spesso connettono pagine tra loro correlate! Un link tra pagine è una raccommandazione / suggerimento! gli utenti votano con i loro links! usare il contenuto dei link ad un documento per classificare (rank) la sua rilevanza con i termini della query PageRank! due aspetti per il ranking:! siti puntati da un numero maggiore di link sono di miglior qualità! se le pagine che puntano a quella in esame sono buone, allora anche quella è una pagina buona! si introduce una misura del prestigio di un documento! La qualità di una pagina (PageRank) è la somma della qualità delle pagine che hanno un link verso di essa, moltiplicata per un valore costant Metamotori! sfruttare le attività di diversi motori esistenti, programmando meta motori che aggiungono un livello di analisi e di sintesi tra l utente e un insieme di database (indici)! Un metamotore NON contiene un indice proprio, invia la stessa query contemporaneamente a più motori di ricerca e colleziona i risultati! ma anche: interfaccia unica per diversi motori di Ricerca problemi con i meta motori! i motori operano differentemente! dimensioni! linguaggi di query! algoritmi di visita della rete! politiche di memorizzazione! stop list, punteggiatura, fonti,! aggiornamento! ranking motori a comparazione di prezzo! motori specializzati per lo shopping comparativo! con orientamenti specifici per categorie di prodotti architetture! Repertori specializzati! Classificazioni per categorie commerciali! Elenco negozi online! Accordi ad hoc con i siti dei mercanti! crawling: Accesso diretto alle informazioni commerciali! data feed: Fornitura di cataloghi in un formato stabilito! Ranking! Per prezzo! Ordinamento anche su precisa richiesta utente

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

e-commerce architetture di riferimento

e-commerce architetture di riferimento e-commerce architetture di riferimento parte prima modello di negozio virtuale Francesco Dalla Libera - 2009 2 Il processo commerciale vista logico/funzionale COMUNICAZIONE RICONOSCIMENTO del CLIENTE TRACKING

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Internet marketing lez 2: domanda di mercato

Internet marketing lez 2: domanda di mercato Università di Pisa Master OS a.a. 2005/2006 Internet marketing lez 2: domanda di mercato Dott. Roberto Cucco cucco@ec.unipi.it Domanda di mercato Quantità di beni e servizi richiesti in un determinato

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

NORME SULLA PRIVACY. Trattamento dei Dati Personali

NORME SULLA PRIVACY. Trattamento dei Dati Personali Trattamento dei Dati Personali NORME SULLA PRIVACY I Dati Personali e i Dati di Navigazione (di seguito cumulativamente intesi come i Dati ) raccolti automaticamente dal presente sito web (di seguito:

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy Policy del sito web Technology Reply In questa pagina si descrivono le modalità di gestione del sito Technology Reply, in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo L e-business Electronic Business Claudio Fornaro ver. 1.3 Definito genericamente come: qualsiasi processo di business che si basa su un sistema informativo In genere si fa e-business per mezzo del Web:

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

LA PRIVACY POLICY DI QUESTO SITO

LA PRIVACY POLICY DI QUESTO SITO PERCHE QUESTO AVVISO LA PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web 2012 Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web Progetto finanziato da Reggio Emilia 1 Sommario Le tipologie di e-commerce Gli strumenti per l allestimento di

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

Metodologia Classica di Progettazione delle Basi di Dati

Metodologia Classica di Progettazione delle Basi di Dati Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

Uso dei cookies su apeservices.it

Uso dei cookies su apeservices.it Uso dei cookies su apeservices.it Conformemente al provvedimento del Garante per la protezione dei dati personali (di seguito, il Garante ) dell 8 maggio 2014, recante Individuazione delle modalità semplificate

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635

Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 Privacy Policy San Montano Resort & SPA Ischia Albergo San Montano Srl Via Rosario 1 80076 Lacco Ameno (NA) CF e Partita IVA: 0045438635 INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Universal Resource Identifier (URI) Autore slide: Fabio Vitali

Universal Resource Identifier (URI) Autore slide: Fabio Vitali Universal Resource Identifier (URI) Autore slide: Fabio Vitali 1 Introduzione Esaminiamo: Gli Universal Resource Identifier (URI) 2 URI Gli URI (Universal Resource Identifier) sono una sintassi usata in

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

Privacy Policy. (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali )

Privacy Policy. (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) Privacy Policy (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) In questa pagina si descrivono le modalità di gestione del sito, in

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale.

E completamente personalizzabile potrete variare colori, i Vs. dati i riferimenti per i contatti, i prodotti in tempo reale. e.commerce dinamico sul Web multilingua, consente di gestire un e.commerce anche ad utenti poco esperti grazie alla semplicità d'uso del pannello amministratore che permette la gestione dei clienti, abilitarli

Dettagli

Terminologia per gli ipertesti sul web

Terminologia per gli ipertesti sul web Terminologia per gli ipertesti sul web browser: programma applicativo per navigare in rete page (pagina): singolo foglio di un ipertesto home-page: punto di ingresso di un sito web hotspot, hotword: porzione

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

PRIVACY POLICY ED INFORMATIVA COOKIES

PRIVACY POLICY ED INFORMATIVA COOKIES PRIVACY POLICY ED INFORMATIVA COOKIES PREMESSE. Con il presente documento la società Area C Sagl -, titolare del presente sito internet intende dare notizia sulle modalità di gestione del sito medesimo

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI

Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI IL SISTEMA INFORMATIVO AZIENDALE Un azienda è caratterizzata da: 1. Persone legate tra loro da

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Reti informatiche L O R E N Z O D I S I L V E S T R O

Reti informatiche L O R E N Z O D I S I L V E S T R O L O R E N Z O D I S I L V E S T R O w w w. d m i. u n i c t. i t / ~ d i s i l v e s t r o d i s i l v e s t r o @ d m i. u n i c t. i t Internet Internet è il nome con cui viene indicata una estesa rete

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Raccolta e utilizzo dei dati personali

Raccolta e utilizzo dei dati personali Il presente documento, denominato Politiche in linea in materia di privacy, contiene informazioni relative al trattamento dei dati personali. Raccolta e utilizzo dei dati personali VEN.LAT. srl raccoglie

Dettagli

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza X-Pay Il POS Virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi Il mercato e-commerce di CartaSi I vantaggi I vantaggi offerti da CartaSi I vantaggi offerti da X-Pay

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica iniziative di IMS Health Technology Solutions Italy S.r.l., società appartenente a IMS Health, dedicate esclusivamente a professionisti della salute, in particolare

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

L azienda di fronte all e-business

L azienda di fronte all e-business L azienda di fronte all e-business Opportunità per le imprese Il cambiamento portato dalla Rete produce opportunità e benefici: ma l ottenimento dei risultati positivi è frutto di una revisione degli stili

Dettagli

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue:

In questa ottica e secondo il Decreto predetto Vi informiamo di quanto segue: INFORMATIVA PRIVACY (aggiornata al 22.11.2012) Ai sensi dell art. 13 del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali), il trattamento dei dati che riguardano la Vs azienda, ottenuti

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Informazioni societarie: aggiornato al: 12/08/2015 Ragione Sociale. Privacy Policy

Informazioni societarie: aggiornato al: 12/08/2015 Ragione Sociale. Privacy Policy Informazioni societarie: aggiornato al: 12/08/2015 Ragione Sociale Sigger Consulting srl Indirizzo Via della Chimica, 18 01100 Viterbo Partita Iva 01557480561 Privacy Policy La presente informativa è stata

Dettagli

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento

Obiettivi. Unità C2. Connessioni. Internet. Topologia. Tipi di collegamento Obiettivi Unità C2 Internet: la rete delle reti Conoscere le principali caratteristiche di Internet Conoscere le caratteristiche dei protocolli di comunicazione Saper analizzare la struttura di un URL

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Il World Wide Web. Il Servizio World Wide Web (WWW) WWW WWW WWW WWW. Storia WWW: obbiettivi WWW: tecnologie Le Applicazioni Scenari Futuri.

Il World Wide Web. Il Servizio World Wide Web (WWW) WWW WWW WWW WWW. Storia WWW: obbiettivi WWW: tecnologie Le Applicazioni Scenari Futuri. Il Servizio World Wide Web () Corso di Informatica Generale (Roberto BASILI) Teramo, 20 Gennaio, 2000 Il World Wide Web Storia : obbiettivi : tecnologie Le Applicazioni Scenari Futuri La Storia (1990)

Dettagli

IL TITOLARE DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai

Dettagli