LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET"

Transcript

1 Pag. 1 di 26 LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI

2 Pag. 2 di 26 NOTE LEGALI La riproduzione parziale o totale del presente materiale è consentita solo per usi non commerciali purché sia mantenuto invariato il contenuto e i riferimenti all autore: obbligatoriamente dovrà essere inserito, in posizione visibile, un link al sito Sui siti diversi da AmicoPc la consultazione di queste pagine non può essere assoggettata a nessun tipo di pagamento o registrazione, nemmeno gratuita, di qualsivoglia tipo di dati personali (nome, cognome, o altro). Nel caso in cui, per visualizzare queste pagine, abbiate dovuto fornire dati personali o corrispondere un qualsiasi pagamento, siete pregati di comunicarcelo mediante il modulo disponibile all'indirizzo oppure scrivendo all indirizzo Lo staff di AmicoPc e gli autori della guide nonché i responsabili dei siti che ospitano queste pagine, non forniscono alcuna garanzia, neppure implicita, sulla correttezza delle informazioni qui riportate. In nessun caso possono essere ritenuti responsabili per eventuali malfunzionamenti, perdite di dati, cali di prestazioni o qualsiasi altro danno dovuto all'utilizzo di tale materiale. I diritti di autore sui testi e/o sull'altro materiale pubblicato rimangono di esclusiva proprietà degli autori

3 Pag. 3 di 26 SOMMARIO INTRODUZIONE... 4 ESIGENZE DI SICUREZZA... 5 STORIA DELLA CRITTOGRAFIA... 7 TECNICHE di CIFRATURA SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) SISTEMI CRITTOGRAFICI MISTI... 9 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO CHIAVE ASIMMETRICA E FUNZIONE DI HASH AUTORITÀ DI CERTIFICAZIONE SICUREZZA NELLE TRANSAZIONI CONNESSIONE BROWSER-SITO CONNESSIONE INTRANET-INTERNET INTRANET AZIENDALE COMPUTER DELL'UTENTE I COSTI della SICUREZZA AMERICA ITALIA FIREWALL TOOL ANTI-INTRUSIONE UN'AUTHORITY PER LA SICUREZZA NEL COMMERCIO ELETTORNICO MA SIAMO DAVVERO SICURI?... 25

4 Pag. 4 di 26 INTRODUZIONE Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo. Mai prima d'ora l'uomo si era trovato a disporre di un mezzo tanto potente per comunicare il proprio pensiero: oggi possiamo raggiungere con facilità, da qualsiasi posto e a costi ridotti praticamente qualsiasi altro essere umano ovunque si trovi; ed anche i nostri documenti scritti, viaggiando ad incredibili velocità, possono raggiungere in pochi istanti numerosi destinatari. La crescente disponibilità di banda passante, unità ai sempre minori costi di connettività ed alla disponibilità sempre maggiore dei punti d'accesso, ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta. Eppure anche questa magnifica costruzione ha il suo tallone d'achille: la sicurezza. Proprio perché ''reti aperte'', le reti digitali sono intrinsecamente insicure: esse non sono state progettate in modo da garantire autoprotezione e difesa contro eventuali abusi. Ne discende che esse sono particolarmente sensibili all'intercettazione ed all'alterazione dei dati trasmessi nonché alla violazione dei supporti informatici ad essa connessi. Il problema è ancora più sentito quando si parla di commercio elettronico, o più in generale quando i dati trasferiti contengono informazioni riservate: la sicurezza è il presupposto fondamentale su cui si fonda il rapporto fiduciario fra acquirente e venditore, fra banche e correntisti Senza garanzie adeguate l'utente non avrà incentivi all'utilizzo di tali tecnologie che, sebbene siano più convenienti, sono anche più insicure. Inoltre il desiderio dell'utente di garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. Il tentativo di creare siti completamente anonimi va contro le nozioni di imputabilità, autenticità, integrità, revocabilità, non ripudiazione e non può essere in armonia con la necessità di applicare la legge di fronte ad una frode significativa. Ideale sarebbe trovare un giusto bilanciamento fra queste diverse esigenze e tale compromesso dovrebbe essere attentamente protetto. La protezione delle informazioni trasmesse via Internet richiede tutte le attenzioni normalmente dedicate ai corrispondenti documenti cartacei. Il passaggio dai documenti tradizionali al relativo documento elettronico deve venire gestito in maniera tale da conservare, ed eventualmente migliorare, le tradizionali politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro.

5 Pag. 5 di 26 ESIGENZE DI SICUREZZA A livello generale è necessario garantire l'integrità dell'host: la manutenzione di un sistema di host ha una complessità che cresce esponenzialmente col numero di servizi implementati. Di conseguenza testarne la sicurezza non è un'impresa banale. Il rischio è che qualcuno potrebbe penetrare nel sistema per arrecando danno all'azienda o agli altri utenti; una barriera contro lo spoofing (sostituzione di identità): pratica per cui una trasmissione sembra provenire da un utente autorizzato. Per esempio, nello spoofing IP, a una trasmissione viene assegnato l'indirizzo IP di un utente autorizzato per ottenere l'accesso a suo nome. A questo punto è possibile rintracciare le richieste del client a cui ci si è sostituiti facendo da tramite fra il server e il client stesso, lasciando transitare le informazioni non ritenute interessanti, limitandosi a trattenere o distorcere i dati considerati importanti; una barriera contro i virus: se è vero che ogni giorno vengono rilasciati otto nuovi tipi di virus, si può comprendere come la difesa da questo tipo di attacchi non sia da sottovalutare; evitare l'accesso, la distruzione e il furto dei dati. Il problema principale è che le reti digitali sono prevalentemente composte da canali che non sono privati ma sono a disposizione di tutti, e nei quali la maggior parte dei dati circola ''in chiaro'', cioè senza alcuna codifica: su Internet è possibile inviare messaggi anonimi o addirittura a nome di qualcun altro, intercettare posta elettronica, acquisire di nascosto informazioni sul di un determinato utente. Ciò che viene a mancare è la ''certezza del contesto'': certezza che l'autore del messaggio sia realmente colui che dice di essere, certezza che il messaggio giunto sino a noi sia identico a quello spedito dal mittente, certezza che il messaggio sia stato inviato realmente dal suo autore, certezza che il mittente potesse legittimamente inviare quel messaggio, certezza che il messaggio sia stato inviato in quel giorno e in quelle ora E naturalmente la certezza che il messaggio da noi inviato giunga realmente a destinazione, certezza dell'identità del destinatario, e così via. Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire: certezza dell'identità dei corrispondenti (identificazione), cioè garantire che la controparte sia realmente chi dice di essere; certezza delle legittimità dell'operazione (autorizzazione), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni; certezza dell'integrità del messaggio (autenticazione), garanzia che il messaggio non sia stato modificato lungo il percorso; certezza della segretezza della comunicazione (riservatezza), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate.

6 Pag. 6 di 26 L'unico strumento che consente di fare ciò è la crittografia, cioè l'insieme delle tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo.

7 Pag. 7 di 26 STORIA DELLA CRITTOGRAFIA Nel corso dei secoli si è fatto ricorso alla crittografia per i più diversi motivi: religiosi, politici e non ultimi economici. Ci sono poi casi in cui il ricorso ad un linguaggio segreto è motivato da ragioni di riservatezza personale: Marco Tullio Cicerone ogni tanto ''cifrava'' qualche passaggio delle lettere scritte ai familiari; Leonardo da Vinci compilava le sue annotazioni scrivendo al rovescio; Wolfgang Goethe spediva lettere amorose incomprensibili a chi non ne conoscesse il ''codice di accesso''. L'utilizzo più massiccio di scritture segrete ha però avuto luogo per motivi diplomatici e militari. Il far ricorso alla crittografia per poter comunicare con sicurezza pare sia nato all'epoca degli Egizi, anche se ben presto ne fecero uso anche gli altri popoli. Enea Tacticus, vissuto nel quarto secolo avanti Cristo, scrisse il primo trattato sulla crittografia di cui si abbia notizia. Cesare e Augusto si servirono ampiamente del sistema di trasposizione delle lettere. Nel Medioevo ricordiamo i trattati di crittografia scritti da Gabriel de Lavinde ( ), da Leon Battista Alberti ( ) e da Cicco Simonetta (1474); anche Niccolò Macchiavelli, durante la sua attività diplomatica, utilizzò codici segreti. Con il passare del tempo la crittografia ha perfezionato le proprie tecniche, ma è stato soltanto nel periodo fra le due guerre che, mediante il ricorso a elaboratori elettromeccanici, essa è riuscita a velocizzare il processo di codifica e decodifica del messaggio. Agli inizi degli anni Settanta, con l'introduzione dei computer, è stato sviluppato ''Lucifer'', basato sul sistema misto di cifratura per trasposizione (per esempio la lettera A diventa E, la B diventa F e così via) e per sostituzione (la lettera A diventa 1, la lettera B diventa 2 ). Nel 1976 viene introdotto il ''DES'' (Data Encryption System), basato sull'uso di una chiave di 56 bit, che offre ben settanta miliardi di combinazioni diverse; nonostante ciò alcuni esperti sono riusciti a violarlo. In quello stesso anno W. Diffie e M. Hellman introdussero il concetto della crittografia a chiave pubblica, concetto che trovò successivamente applicazione pratica negli studi di tre matematici del Massachusetts Institute of Technology (MIT), R. Rivest, Adi Shamir e L. Adleman, che nell'aprile del 1977 idearono l'algoritmo RSA (dalle iniziali dei loro cognomi) (1) Nel 1990 è stato creato IDEA (International Data Encryption Algorithm) il quale utilizza una chiave di 128 bit ed è generalmente giudicato sicuro. (1) Marcello Morelli, "La comunicazione in Rete", Ed. Franco Angeli, Milano, 1999

8 Pag. 8 di 26 TECNICHE di CIFRATURA Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie: 1. SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) La crittografia a chiave privata individua due algoritmi (uno di codifica e l'atro di decodifica) ed un'unica chiave. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave: pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare. Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard). 2. SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) La crittografia a chiave pubblica comprende anch'essa due algoritmi (uno di codifica e l'altro di decodifica) ma utilizza due chiavi differenti, una pubblica (nota a chiunque) e l'altra privata (conosciuta solo dal titolare). La chiave pubblica del destinatario viene utilizzata per codificare il messaggio, il quale può essere letto solo mediante la corrispondente chiave privata, conosciuta solo dal destinatario stesso. Per la decodifica non esistono alternative: o si conosce la chiave privata o non si ha possibilità di decodificare il messaggio. In tal modo si ha la certezza che un messaggio crittografato mediante la chiave pubblica del destinatario verrà letto solamente dal destinatario stesso. Entrambe le chiavi devono essere registrate presso una Certification Autority che garantisce la corrispondenza fra una determinata chiave e il relativo proprietario, in modo da avere la sicurezza che ad una determinata chiave corrisponde una persona precisa ed individuabile. Le chiavi pubbliche di tutti gli utenti sono raccolte in un elenco, consultabile via telematica, ottenendo così un'infrastruttura allo stesso tempo semplice ma efficace, evitando inoltre di doversi scambiare la chiave crittografica prima di poter comunicare.

9 Pag. 9 di SISTEMI CRITTOGRAFICI MISTI Attualmente il metodo più usato consiste in una forma mista di queste due tecniche: ogni utente ha una propria coppia di chiavi, una privata e una pubblica, ma ogni volta che si devono codificare dei dati si crea una chiave simmetrica di sessione variabile di volta in volta. Con essa si esegue la codifica, dopo di che la chiave simmetrica viene criptata con la chiave pubblica del destinatario (in modo che sia leggibile solo da lui) e allegata al messaggio. Quando il destinatario riceve il messaggio, usa la sua chiave privata per decifrare la "chiave simmetrica di sessione" e quindi usa quest'ultima per decodificare il messaggio. Questo metodo riesce a riassumere in sé la maggior sicurezza data dall'utilizzo delle coppie di chiavi per ogni utente (propria della crittografia asimmetrica) con la maggior velocità di codifica e decodifica (propria dell'uso della chiave simmetrica). In tal modo viene garantita la segretezza, l'autenticità e l'integrità dei dati. Si pensi infatti che le chiavi private e pubbliche sono composte da 1024 bit, ossia una serie di 1 e 0 estremamente lunga. Applicando il calcolo delle probabilità si ottengono 2^1024 combinazioni possibili. Immaginando di usare un supercomputer (per esempio un Cray in logica EECL) con una frequenza di clock di ben Mhz e con una capacità di calcolo pari a 10^9 tentativi per secondo, questo 2^1024 impiegherebbe = 5, 10^2917 (57 seguito da 290 (10^9) ( ) zeri) anni per trovare la chiave cercata. Al momento sono state forzate solamente chiavi molto corte (al massimo 56 bit). Su questo concetto si basa il funzionamento della Firma Digitale.

10 Pag. 10 di 26 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO La firma digitale basata sulla crittografia a chiave pubblica si è ormai affermata come principale strumento in grado, allo stato attuale della tecnologia, di assicurare l'integrità e la provenienza dei documenti informatici e quindi di svolgere per questi la funzione che nei documenti tradizionali è assolta dalla firma autografa. La normativa di riferimento è il DPR 10 novembre 1997 n 513, uno degli allegati del "pacchetto Bassanini", la quale introduce ufficialmente nel nostro ordinamento il documento elettronico e la firma digitale, dando ad esse il medesimo valore legale e probatorio delle rispettive controparti cartacee. Si tratta effettivamente di un notevole balzo in avanti del nostro legislatore, il quale, per una volta, è riuscito a mettersi al passo con i tempi, estendendo al mondo dell'informazione digitale quel patrimonio di legalità e fiducia che era caratteristica dei soli documenti "tangibili". Infatti il già citato DPR del 10 novembre 1997n 513 ha equiparato la firma digitale a quella tradizionale, disponendo che: "Il documento informatico sottoscritto con firma digitale [ ] ha efficacia di scrittura privata"; "l'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo"; "i contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale [ ] sono validi e rilevanti a tutti gli effetti di legge"; Con l'introduzione nella nostra legislazione dei concetti di documento elettronico e firma digitale si aprono infinite possibilità di sviluppo delle relazioni fra cittadini e pubblica amministrazione: il decreto 513 prevede esplicitamente la possibilità che i cittadini corrispondano con le pubbliche amministrazioni per via telematica per tutte le funzioni ordinarie, e che la firma digitale possa essere utilizzata dai cittadini per qualsiasi atto avente valore legale. L Autorità per l'informatica nella Pubblica Amministrazione, in virtù del ruolo di consulente della Presidenza del Consiglio dei Ministri, ha assunto un ruolo trainante nella predisposizione della normativa del settore, svolgendo un intensa attività che ha portato dallo studio iniziale del 1996, alla bozza di regolamento dell estate 1997, dalla quale è stato derivato il regolamento contenuto nel DPR. CHIAVE ASIMMETRICA E FUNZIONE DI HASH Essa si basa sul sistema crittografico a chiave pubblica (o asimmetrica) di almeno 1024 bit, che, come si è visto, garantisce la possibilità di attribuire un documento ad un determinato soggetto con assoluta certezza ed opponibilità ai terzi; requisito fondamentale affinché si instauri il rapporto fiduciario che sta alla base di qualsiasi attività di commercio elettronico. Tale sistema di chiave asimmetrica consente quindi di inviare messaggi che possono essere letti solo da colui che possiede la relativa chiave privata: il destinatario di cui abbiamo utilizzato la chiave pubblica. Tale struttura consente ai suoi utilizzatori di ''firmare'' i documenti in modo da attribuirsene la paternità: per fare ciò basta crittografare il messaggio utilizzando la propria chiave privata. Per leggerlo

11 Pag. 11 di 26 occorre decodificarlo utilizzando la relativa chiave pubblica, accessibile a tutti: se la decifrazione avverrà con successo, si ha la prova incontrovertibile che il messaggio è stato scritto proprio da quel mittente, in quanto nessun altro all'infuori di lui possiede la chiave privata necessaria per crittografarlo. Nella realtà però si utilizza un sistema di chiavi miste, utilizzando uno strumento che prende il nome di funzione di hash. Si tratta di una particolare funzione che ricevendo in ingresso un numero qualsiasi (il grande numero binario che costituisce il documento da firmare), produce in uscita un numero molto più piccolo (una ventina di byte) il cui valore dipende in modo strettissimo dal valore di ingresso. Il valore ottenuto da questa elaborazione, si chiama impronta del documento originario, in quanto ne costituisce una sorta di impronta digitale. Questa funzione inoltre deve essere tale da garantire che modifiche anche minime al documento sino evidenziate con impronte differenti. Una volta ottenuta l'impronta del documento (ben più maneggevole del documento stesso) questa viene crittografata con la chiave privata del mittente. Il risultato di ciò è la vera firma digitale applicata al messaggio. Chi vuole verificare l'autenticità di un documento relativamente ad una data firma, non fa altro che applicare a sua volta la funzione convenzionale di hash per ricavarne l'impronta. Dopodiché prende la presunta firma e la decifra utilizzando la chiave pubblica dell'autore, ottenendo così una seconda impronta. Ora basta confrontare le due impronte, quella ricavata direttamente dal documento e quella ottenuta dalla decodifica mediante chiave pubblica: se esse coincidono si può essere certi che il documento è stato realmente generato dalla stessa persona che ne ha generato la ''firma''.

12 Pag. 12 di 26 A questo punto è facile comprendere la definizione di firma digitale data dal DPR 513/1997 secondo la quale essa è "il risultato della procedura informatica (validazione) basta su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici" (art. 1 lett. b). AUTORITÀ DI CERTIFICAZIONE Tutta la costruzione che poggia sulla firma digitale ha però un serio punto debole: la gestione degli elenchi delle chiavi pubbliche. Infatti in mancanza di un reale controllo chiunque potrebbe depositare una chiave a nome di un altro e quindi spacciarsi per lui. Affinché tutto il sistema funzioni e dia garanzie di fiducia, occorre dunque instaurare una rigorosa infrastruttura di certificazione che garantisca l'effettiva identità di ciascuno: quindi un terzo, dotato di imparzialità nei confronti degli utenti, che certifichi per l'appunto, l'autenticità delle chiavi e la corrispondenza della chiave pubblica con il suo titolare. Questo ruolo è ricoperto dal "Certificatore", comunemente chiamato Autorità di Certificazione", al quale il DPR n 513/1997 attribuisce, tra gli altri, l'obbligo di identificare con certezza la persona che fa richiesta della certificazione, rilasciare e rendere pubblico il certificato, procedere tempestivamente alla revoca ed alla sospensione del certificato, dandone immediata pubblicazione e comunicando, altresì, all'autorità per l'informatica nella Pubblica Amministrazione (AIPA) e al singolo utente la cessazione della propria attività di certificatore, con preavviso di almeno sei mesi. Per garantire l'identità dei soggetti che utilizzano la firma digitale e per fornire protezione nei confronti di possibili danni derivanti da un esercizio non adeguato delle attività di certificazione, il DPR n.513/97 richiede che il soggetto certificatore sia in possesso di particolari requisiti e sia incluso in un elenco pubblico, consultabile per via telematica, predisposto ed aggiornato a cura dell'autorità per l'informatica nella Pubblica Amministrazione. Va inoltre precisato che tale Certificatore non è un'autorità centrale bensì un soggetto giuridico, pubblico o privato. Dal punto di vista pratico funziona così: chi desiderasse utilizzare la firma digitale deve innanzitutto recarsi presso un Autorità di registrazione per il riconoscimento. Tale Autorità (le cui funzioni potrebbero essere svolte dagli sportelli bancari, dagli uffici postali ) invierà i dati acquisiti al Certificatore consegnando al richiedente una smartcard (una specie di tessera bancomat dotata però di microchip e non di banda magnetica) e un software che, insieme, consentiranno di generare, con l'aiuto di un personal computer, la chiave pubblica che dovrà essere inviata al Certificatore, il quale provvederà alla sua pubblicazione. La chiave privata invece rimane memorizzata indelebilmente all'interno della stessa smartcard. In mancanza della smartcard non sarà quindi possibile apporre la firma digitale. Va aggiunto che le "istruzioni" presenti nel microchip della smartcard include un sistema di sicurezza che la disabilita dopo alcuni tentativi di effrazione, in modo da evitare eventuali tentativi di cracking. Tali Certification Authority garantiscono quindi la provenienza e la paternità delle chiavi, rilasciando opportuni certificati: lo

13 Pag. 13 di 26 standard adottato è l' ISO X.509; stranamente non ha avuto riconoscimento legale il ben più diffuso PGP (Pretty Good Privacy). Nonostante siano presenti ancora alcune incertezze legislative, vale la pena di ricordare come l'italia si sia posta all'avanguardia essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici.

14 Pag. 14 di 26 SICUREZZA NELLE TRANSAZIONI Tralasciando gli aspetti culturali, sociali e politici che possono favorire, o al contrario rallentare la diffusione del commercio via Internet, vogliamo qui analizzare le soluzioni tecnologiche che consentono di definire sicura una transazione effettuata mediante rete digitale. Se si dovesse garantire un adeguata sicurezza di una singola postazione di lavoro, si dovrebbero prendere in considerazione prodotti come: Suite di sicurezza o Antivirus SW di crittografazione della posta elettronica Filtri anti spam (bloccano i messaggi commerciali non richiesti) Password manager Con riferimento al mondo aziendale la situazione è leggermente più complessa in quanto dobbiamo gestire un numero indefinito di utenti che passano attraverso un server e che, essendo tutti interconnnessi, possono causare gravi danni al sistema. Inoltre abbiamo la necessità di proteggere i dati che risiedono all interno della LAN (Local Area Network) da eventuali attacchi da parte di malintenzionati. In particolare è necessario garantire la sicurezza su quattro livelli: connessione Browser-Sito connessione Intranet-Internet Intranet aziendale computer dell'utente 1. CONNESSIONE BROWSER-SITO Per garantire un collegamento sicuro fra il computer dell'utente e il server del venditore, si ricorre generalmente all'utilizzo dei protocolli, fra cui lo standard, al momento, è rappresentato dal protocollo SSL 3.0 (Secure Socket Layer), creato dalla Rsa. Esso consente innanzitutto di stabilire una connessione sicura fra le due parti, garantendone l'interoperabilità (tale protocollo è facilmente integrabile all'interno del software) e l'estendibilità, cioè la possibilità di incorporare, se necessario, nuovi chiavi pubbliche e nuovi algoritmi di codifica, evitando così di sostituire il protocollo nel caso si volesse variare il proprio livello di sicurezza. Inoltre non è necessario inserire username o password. Inoltre lo stesso protocollo SSL incorpora al suo interno una sessione opzionale di cache, in modo da alleggerire il lavoro della CPU, che viene messa sotto sforzo con l'uso delle chiavi pubbliche. Tale protocollo è integrato nei più diffusi browser (Netscape e Explorer). I titolari di carte di credito possono acquistare in modalità SSL in quanto la transazione è assimilata agli acquisti effettuati per telefono o per corrispondenza, detti anche MOTO (Mail Order Telephone Order). Non vi è però la certezza dell'identità di chi sta effettuando la transazione, poiché non vi è la ''firma'', e quindi la transazione è ripudiabile dal legittimo titolare della carta, il quale, a seguito di tali operazioni, può contestare l'estratto conto mensile. Per ovviare a tale problema (ripudiabilità delle operazioni), VISA, MasterCard ed altri partner, hanno introdotto un protocollo diverso: il SET. Non tutti i browser sono abilitati alle transazioni SET e per poterlo utilizzare è necessario l'installazione di un software specifico (ad eccezione della recente versione 5 di Internet Explorer); inoltre ogni titolare di carta di credito deve chiedere alla società emittitrice un codice personale (PIN,

15 Pag. 15 di 26 Personal Identification Number). Come si vede la procedura è più macchinosa ma ha il vantaggio di garantire l'identità dell'acquirente e le transazioni effettuate non sono ripudiabili dal titolare, a meno che non riesca a dimostrare l'uso fraudolento del software SET e del suo PIN. Per il momento quasi nessun sito ha adottato questo protocollo. Naturalmente esistono altri tipi di protocollo, più o meno diffusi: basti citare l'shttp (Secure Hypertext Transfer Protocol), l'pct (Private Communication Technology), l'stt (Secure Transation Technology), il CISCO (Commercial Internet Protocol Security Option). A questo proposito è utile sottolineare come qualche anno fa, un nuovo protocollo impiegasse anni per raggiungere un vasto consenso. Oggi i prodotti ed i protocolli si affermano come standard con una velocità sorprendente, soprattutto in virtù della forza della comunicazione commerciale. In questo caso si parla di Internet Time, intendendo con questo termine la "costante accelerazione con cui vengono rilasciati nuovi protocolli e prodotti le cui funzionalità sono rivolte all'uso di Internet" (1) Ciò comporta notevoli conseguenze dal punto di vista della sicurezza: tutti i prodotti sono sempre nello stato di versione beta, perché c'è sempre bisogno di aggiungere nuove funzionalità; la qualità del codice di tali programmi peggiora, in quanto la fase di beta testing ha sostituito la fase di controllo della qualità e, a causa dei ridotti tempi di sviluppo, non c'è tempo per un test dettagliato; i venditori cercano di proporre i propri prodotti come standard; la sicurezza è considerata un livello aggiuntivo del prodotto e non viene incorporata nel progetto iniziale. Per tali motivi è auspicabile un'omologazione dei diversi protocolli, magari in seguito ad un intervento governativo. (1) Faenzi Francesco, La sicurezza in ambienti Internet ed Intranet, Tesi di Laurea, Università degli Studi, Genova, CONNESSIONE INTRANET-INTERNET La connessione della rete aziendale ad Internet, può rappresentare un problema potenziale nel caso non vengano adeguatamente valutati i rischi di intrusioni indesiderate, e non vengano presi tutti gli opportuni provvedimenti per garantire una adeguata sicurezza una volta realizzato il collegamento in Internet. Mediante opportuni strumenti è possibile collegare ad Internet la propria rete e al contempo mantenere la riservatezza ed un adeguato livello di protezione del Sistema Informativo aziendale. Questo obiettivo viene raggiunto grazie all'utilizzo di un Firewall, un sottosistema che, interposto tra la rete interna aziendale ed Internet, controlla tutto ciò che entra o esce dalla rete a cui è abbinato, evitando che possano venire eseguite operazioni che pregiudichino l integrità e la sicurezza del sistema. Naturalmente oltre a garantire un adeguato sistema di difesa nei confronti di attacchi di malintenzionati, esso deve garantire un accesso sicuro ed efficiente a tutti gli utenti aziendali che lavorano sul territorio (mobile user).

16 Pag. 16 di 26 I compiti del firewall sono assicurarsi che se un'azione non è abilitata, tutti i tentativi di proseguirla falliscano; registrare eventi sospetti; avvertire i responsabili del sistema di tutti i tentativi di intrusione; creare statistiche di accesso. Esistono in commercio diverse tipologie di Firewall, la maggior parte delle quali con un elevato grado di sicurezza e stabilità, ognuno dei quali risponde a precise esigenze. Per esempio, il "Digital Internet Tunnel" (www.digital.com) è una soluzione adatta per reti che comportino alti rischi in termini di sicurezza, in quanto consente di creare un "tunnel" fra i due elaboratori connessi entro cui vengono quindi trasmessi i dati. Se invece è necessario garantire una elevata flessibilità e velocità di connessione, ci si può rivolgere al "Storagetek Network System Group" (www.storagetek.com) che è in grado di controllare gli accessi con una velocità pari a 155 Mbps. 3. INTRANET AZIENDALE Anche all'interno dell'azienda esistono problemi di sicurezza. Occorre evitare i rischi accidentali di cancellazione o la modifica dei documenti, ed è consigliabile premunirsi contro vandalismi e sabotaggi, tenere segreta l'informazione riservata ecc. Questi problemi coinvolgono la piccola azienda così come quella a carattere nazionale o con uffici sparsi in tutto il continente. La politica

17 Pag. 17 di 26 aziendale deve predisporre la sicurezza di rete e far sì che la tecnologia di rete sia adeguata agli standard di sicurezza ritenuti adeguati. Per esempio, sul server esiste la possibilità di usare un insieme di privilegi per impedire che utenti non autorizzati accedano ai file; dai danni fisici ci si protegge facendo dei backup Inoltre dal momento che la tecnologia Intranet è di tipo aperto, anche gli utenti comportano un rischio per la sicurezza. Infine non basta rendere sicuri e affidabili i server Intranet e gli altri computer dell'azienda: anche per i pacchetti di informazioni che circolano sulla rete esiste il rischio di intercettazione e manomissione. Per realizzare quindi un livello di sicurezza adeguato, è possibile implementare un protocollo di comunicazione che, come l'ipsec (Internet Protocol Security Charter) della RSA, garantisce l interoperabilità fra le diverse postazioni, creando una Virtual Private Network che, monitorando in continuazione i pacchetti IP trasmessi, rende impossibile la connessione alla rete interna da parte di utenti non autorizzati. Inoltre i dati trasferiti da una postazione all'altra sono crittografati secondo il criterio della chiave asimmetrica, in modo da renderli incomprensibili per chi non possiede la chiave privata. 4. COMPUTER DELL'UTENTE Come si è visto esistono soluzioni che permettono di rendere sicuri i vari momenti di una transazione via Internet. Troppo spesso però, nell'ambito di interventi volti a garantire adeguati livelli di sicurezza, si tralascia una

18 Pag. 18 di 26 componente fondamentale: il computer dell'utente. Quando un computer si connette ad Internet, esso si espone a due potenziali pericoli: la perdita di dati e la diffusione di informazioni riservate. Il primo caso è forse il più comune: basti pensare alla diffusione dei virus informatici. L'aumento del numero dei download dalla Rete e l'utilizzo sempre più diffuso di attachment via , non fanno che aumentare le possibilità di essere infettati. Si stima che siano solo 250 i virus circolanti veramente dannosi, ma molti di questi possono causare danni significativi, far perdere tempo e comportare costi di ripristino non indifferenti. A questo punto appare evidente che le chiavi private di decodifica e tutte le ulteriori password necessarie alla propria sicurezza devono essere memorizzate in modo da risultare invulnerabili rispetto a tali attacchi, in modo che, anche nel caso di infezione da virus o di cancellazione di dati, tali informazioni non vengano perse. Difendere tali dati da involontarie cancellazioni o perdite non è sufficiente: bisogna fare in modo che essi non siano conoscibili da terzi non autorizzati. Si pensi per esempio al Back Orifice, una piccola applicazione che, una volta installata sul computer della ''vittima'' consente di prenderne, di nascosto, il controllo, visualizzando e all'occorrenza modificando i dati e le informazioni memorizzate, fra cui eventuali password. Pertanto non solo è importante e necessario implementare strumenti che garantiscano la sicurezza delle transazioni via Internet, ma ugualmente importante è anche creare negli utenti una cultura sensibile verso tali problematiche, in modo che comprendano la necessità di adottare soluzioni tecnologiche atte difendere le proprie informazioni riservate (si pensi, per esempio, ai programmi antivirus e ai programmi che monitorando le porte di comunicazione dei PC consentono di rilevare e interrompere trasferimenti di dati non autorizzati).

19 Pag. 19 di 26 I COSTI della SICUREZZA AMERICA Perdite subite nel 1998 $ Incremento costi rispetto al % Classificazione perdite in $ Furto di informazione proprietaria Accesso non autorizzato di personale interno Frode alle compagnie di telecomunicazione Frode finanziaria Virus Abuso dell'accesso alla rete di personale interno Sabotaggio Intercettazione delle comunicazioni Origine probabile degli attacchi Impiegati scontenti 89 % Hacker indipendenti 72 % Organizzazioni americane 48 % Organizzazioni straniere 29 % Governi stranieri 21 % Ignoti 48 % Tecnologia usata per la sicurezza Software Antivirus 96 % Controllo di accesso 89 % Sicurezza fisica 89 % Firewall 81 % Password 53 % File crittografati 50 % Login cifrate 36 % Rilevamento delle intrusioni 35 % Identificativi digitali 20 % Identificazione biometrica 6 %

20 Pag. 20 di 26 ITALIA Il Computer Emergency Response Team Italiano (CERT-IT) ha reso noti i seguenti dati sui crimini informatici in Italia: Cause di incidenti Sniffing 25 % Bachi nei sistemi operativi 19 % NFS (1) 13 % Decifratori di password 12 % NIS (2) 10 % Bachi nella applicazioni 10 % Spoofing 3 % Altri 10 % Moventi e conseguenze Esplorazione delle risorse 37 % Furto di dati 20 % Abuso di password 16 % Abuso di privilegi 15 % Accesso negato 9 % Danneggiamento o cancellazione dei file 3 % Origine probabile degli attacchi Utenti non privilegiati 82 % Membri del personale 6 % Sconosciuti 12 %

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

FAI IL PIENO DI CALCIO

FAI IL PIENO DI CALCIO REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI FAI IL PIENO DI CALCIO La Beiersdorf SpA, con sede in Via Eraclito 30, 20128 Milano, promuove la seguente manifestazione, che viene svolta secondo le norme contenute

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli