LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET"

Transcript

1 Pag. 1 di 26 LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI

2 Pag. 2 di 26 NOTE LEGALI La riproduzione parziale o totale del presente materiale è consentita solo per usi non commerciali purché sia mantenuto invariato il contenuto e i riferimenti all autore: obbligatoriamente dovrà essere inserito, in posizione visibile, un link al sito Sui siti diversi da AmicoPc la consultazione di queste pagine non può essere assoggettata a nessun tipo di pagamento o registrazione, nemmeno gratuita, di qualsivoglia tipo di dati personali (nome, cognome, o altro). Nel caso in cui, per visualizzare queste pagine, abbiate dovuto fornire dati personali o corrispondere un qualsiasi pagamento, siete pregati di comunicarcelo mediante il modulo disponibile all'indirizzo oppure scrivendo all indirizzo info@amicopc.com Lo staff di AmicoPc e gli autori della guide nonché i responsabili dei siti che ospitano queste pagine, non forniscono alcuna garanzia, neppure implicita, sulla correttezza delle informazioni qui riportate. In nessun caso possono essere ritenuti responsabili per eventuali malfunzionamenti, perdite di dati, cali di prestazioni o qualsiasi altro danno dovuto all'utilizzo di tale materiale. I diritti di autore sui testi e/o sull'altro materiale pubblicato rimangono di esclusiva proprietà degli autori

3 Pag. 3 di 26 SOMMARIO INTRODUZIONE... 4 ESIGENZE DI SICUREZZA... 5 STORIA DELLA CRITTOGRAFIA... 7 TECNICHE di CIFRATURA SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) SISTEMI CRITTOGRAFICI MISTI... 9 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO CHIAVE ASIMMETRICA E FUNZIONE DI HASH AUTORITÀ DI CERTIFICAZIONE SICUREZZA NELLE TRANSAZIONI CONNESSIONE BROWSER-SITO CONNESSIONE INTRANET-INTERNET INTRANET AZIENDALE COMPUTER DELL'UTENTE I COSTI della SICUREZZA AMERICA ITALIA FIREWALL TOOL ANTI-INTRUSIONE UN'AUTHORITY PER LA SICUREZZA NEL COMMERCIO ELETTORNICO MA SIAMO DAVVERO SICURI?... 25

4 Pag. 4 di 26 INTRODUZIONE Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo. Mai prima d'ora l'uomo si era trovato a disporre di un mezzo tanto potente per comunicare il proprio pensiero: oggi possiamo raggiungere con facilità, da qualsiasi posto e a costi ridotti praticamente qualsiasi altro essere umano ovunque si trovi; ed anche i nostri documenti scritti, viaggiando ad incredibili velocità, possono raggiungere in pochi istanti numerosi destinatari. La crescente disponibilità di banda passante, unità ai sempre minori costi di connettività ed alla disponibilità sempre maggiore dei punti d'accesso, ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta. Eppure anche questa magnifica costruzione ha il suo tallone d'achille: la sicurezza. Proprio perché ''reti aperte'', le reti digitali sono intrinsecamente insicure: esse non sono state progettate in modo da garantire autoprotezione e difesa contro eventuali abusi. Ne discende che esse sono particolarmente sensibili all'intercettazione ed all'alterazione dei dati trasmessi nonché alla violazione dei supporti informatici ad essa connessi. Il problema è ancora più sentito quando si parla di commercio elettronico, o più in generale quando i dati trasferiti contengono informazioni riservate: la sicurezza è il presupposto fondamentale su cui si fonda il rapporto fiduciario fra acquirente e venditore, fra banche e correntisti Senza garanzie adeguate l'utente non avrà incentivi all'utilizzo di tali tecnologie che, sebbene siano più convenienti, sono anche più insicure. Inoltre il desiderio dell'utente di garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. Il tentativo di creare siti completamente anonimi va contro le nozioni di imputabilità, autenticità, integrità, revocabilità, non ripudiazione e non può essere in armonia con la necessità di applicare la legge di fronte ad una frode significativa. Ideale sarebbe trovare un giusto bilanciamento fra queste diverse esigenze e tale compromesso dovrebbe essere attentamente protetto. La protezione delle informazioni trasmesse via Internet richiede tutte le attenzioni normalmente dedicate ai corrispondenti documenti cartacei. Il passaggio dai documenti tradizionali al relativo documento elettronico deve venire gestito in maniera tale da conservare, ed eventualmente migliorare, le tradizionali politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro.

5 Pag. 5 di 26 ESIGENZE DI SICUREZZA A livello generale è necessario garantire l'integrità dell'host: la manutenzione di un sistema di host ha una complessità che cresce esponenzialmente col numero di servizi implementati. Di conseguenza testarne la sicurezza non è un'impresa banale. Il rischio è che qualcuno potrebbe penetrare nel sistema per arrecando danno all'azienda o agli altri utenti; una barriera contro lo spoofing (sostituzione di identità): pratica per cui una trasmissione sembra provenire da un utente autorizzato. Per esempio, nello spoofing IP, a una trasmissione viene assegnato l'indirizzo IP di un utente autorizzato per ottenere l'accesso a suo nome. A questo punto è possibile rintracciare le richieste del client a cui ci si è sostituiti facendo da tramite fra il server e il client stesso, lasciando transitare le informazioni non ritenute interessanti, limitandosi a trattenere o distorcere i dati considerati importanti; una barriera contro i virus: se è vero che ogni giorno vengono rilasciati otto nuovi tipi di virus, si può comprendere come la difesa da questo tipo di attacchi non sia da sottovalutare; evitare l'accesso, la distruzione e il furto dei dati. Il problema principale è che le reti digitali sono prevalentemente composte da canali che non sono privati ma sono a disposizione di tutti, e nei quali la maggior parte dei dati circola ''in chiaro'', cioè senza alcuna codifica: su Internet è possibile inviare messaggi anonimi o addirittura a nome di qualcun altro, intercettare posta elettronica, acquisire di nascosto informazioni sul di un determinato utente. Ciò che viene a mancare è la ''certezza del contesto'': certezza che l'autore del messaggio sia realmente colui che dice di essere, certezza che il messaggio giunto sino a noi sia identico a quello spedito dal mittente, certezza che il messaggio sia stato inviato realmente dal suo autore, certezza che il mittente potesse legittimamente inviare quel messaggio, certezza che il messaggio sia stato inviato in quel giorno e in quelle ora E naturalmente la certezza che il messaggio da noi inviato giunga realmente a destinazione, certezza dell'identità del destinatario, e così via. Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire: certezza dell'identità dei corrispondenti (identificazione), cioè garantire che la controparte sia realmente chi dice di essere; certezza delle legittimità dell'operazione (autorizzazione), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni; certezza dell'integrità del messaggio (autenticazione), garanzia che il messaggio non sia stato modificato lungo il percorso; certezza della segretezza della comunicazione (riservatezza), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate.

6 Pag. 6 di 26 L'unico strumento che consente di fare ciò è la crittografia, cioè l'insieme delle tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo.

7 Pag. 7 di 26 STORIA DELLA CRITTOGRAFIA Nel corso dei secoli si è fatto ricorso alla crittografia per i più diversi motivi: religiosi, politici e non ultimi economici. Ci sono poi casi in cui il ricorso ad un linguaggio segreto è motivato da ragioni di riservatezza personale: Marco Tullio Cicerone ogni tanto ''cifrava'' qualche passaggio delle lettere scritte ai familiari; Leonardo da Vinci compilava le sue annotazioni scrivendo al rovescio; Wolfgang Goethe spediva lettere amorose incomprensibili a chi non ne conoscesse il ''codice di accesso''. L'utilizzo più massiccio di scritture segrete ha però avuto luogo per motivi diplomatici e militari. Il far ricorso alla crittografia per poter comunicare con sicurezza pare sia nato all'epoca degli Egizi, anche se ben presto ne fecero uso anche gli altri popoli. Enea Tacticus, vissuto nel quarto secolo avanti Cristo, scrisse il primo trattato sulla crittografia di cui si abbia notizia. Cesare e Augusto si servirono ampiamente del sistema di trasposizione delle lettere. Nel Medioevo ricordiamo i trattati di crittografia scritti da Gabriel de Lavinde ( ), da Leon Battista Alberti ( ) e da Cicco Simonetta (1474); anche Niccolò Macchiavelli, durante la sua attività diplomatica, utilizzò codici segreti. Con il passare del tempo la crittografia ha perfezionato le proprie tecniche, ma è stato soltanto nel periodo fra le due guerre che, mediante il ricorso a elaboratori elettromeccanici, essa è riuscita a velocizzare il processo di codifica e decodifica del messaggio. Agli inizi degli anni Settanta, con l'introduzione dei computer, è stato sviluppato ''Lucifer'', basato sul sistema misto di cifratura per trasposizione (per esempio la lettera A diventa E, la B diventa F e così via) e per sostituzione (la lettera A diventa 1, la lettera B diventa 2 ). Nel 1976 viene introdotto il ''DES'' (Data Encryption System), basato sull'uso di una chiave di 56 bit, che offre ben settanta miliardi di combinazioni diverse; nonostante ciò alcuni esperti sono riusciti a violarlo. In quello stesso anno W. Diffie e M. Hellman introdussero il concetto della crittografia a chiave pubblica, concetto che trovò successivamente applicazione pratica negli studi di tre matematici del Massachusetts Institute of Technology (MIT), R. Rivest, Adi Shamir e L. Adleman, che nell'aprile del 1977 idearono l'algoritmo RSA (dalle iniziali dei loro cognomi) (1) Nel 1990 è stato creato IDEA (International Data Encryption Algorithm) il quale utilizza una chiave di 128 bit ed è generalmente giudicato sicuro. (1) Marcello Morelli, "La comunicazione in Rete", Ed. Franco Angeli, Milano, 1999

8 Pag. 8 di 26 TECNICHE di CIFRATURA Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie: 1. SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) La crittografia a chiave privata individua due algoritmi (uno di codifica e l'atro di decodifica) ed un'unica chiave. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave: pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare. Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard). 2. SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) La crittografia a chiave pubblica comprende anch'essa due algoritmi (uno di codifica e l'altro di decodifica) ma utilizza due chiavi differenti, una pubblica (nota a chiunque) e l'altra privata (conosciuta solo dal titolare). La chiave pubblica del destinatario viene utilizzata per codificare il messaggio, il quale può essere letto solo mediante la corrispondente chiave privata, conosciuta solo dal destinatario stesso. Per la decodifica non esistono alternative: o si conosce la chiave privata o non si ha possibilità di decodificare il messaggio. In tal modo si ha la certezza che un messaggio crittografato mediante la chiave pubblica del destinatario verrà letto solamente dal destinatario stesso. Entrambe le chiavi devono essere registrate presso una Certification Autority che garantisce la corrispondenza fra una determinata chiave e il relativo proprietario, in modo da avere la sicurezza che ad una determinata chiave corrisponde una persona precisa ed individuabile. Le chiavi pubbliche di tutti gli utenti sono raccolte in un elenco, consultabile via telematica, ottenendo così un'infrastruttura allo stesso tempo semplice ma efficace, evitando inoltre di doversi scambiare la chiave crittografica prima di poter comunicare.

9 Pag. 9 di SISTEMI CRITTOGRAFICI MISTI Attualmente il metodo più usato consiste in una forma mista di queste due tecniche: ogni utente ha una propria coppia di chiavi, una privata e una pubblica, ma ogni volta che si devono codificare dei dati si crea una chiave simmetrica di sessione variabile di volta in volta. Con essa si esegue la codifica, dopo di che la chiave simmetrica viene criptata con la chiave pubblica del destinatario (in modo che sia leggibile solo da lui) e allegata al messaggio. Quando il destinatario riceve il messaggio, usa la sua chiave privata per decifrare la "chiave simmetrica di sessione" e quindi usa quest'ultima per decodificare il messaggio. Questo metodo riesce a riassumere in sé la maggior sicurezza data dall'utilizzo delle coppie di chiavi per ogni utente (propria della crittografia asimmetrica) con la maggior velocità di codifica e decodifica (propria dell'uso della chiave simmetrica). In tal modo viene garantita la segretezza, l'autenticità e l'integrità dei dati. Si pensi infatti che le chiavi private e pubbliche sono composte da 1024 bit, ossia una serie di 1 e 0 estremamente lunga. Applicando il calcolo delle probabilità si ottengono 2^1024 combinazioni possibili. Immaginando di usare un supercomputer (per esempio un Cray in logica EECL) con una frequenza di clock di ben Mhz e con una capacità di calcolo pari a 10^9 tentativi per secondo, questo 2^1024 impiegherebbe = 5, 10^2917 (57 seguito da 290 (10^9) ( ) zeri) anni per trovare la chiave cercata. Al momento sono state forzate solamente chiavi molto corte (al massimo 56 bit). Su questo concetto si basa il funzionamento della Firma Digitale.

10 Pag. 10 di 26 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO La firma digitale basata sulla crittografia a chiave pubblica si è ormai affermata come principale strumento in grado, allo stato attuale della tecnologia, di assicurare l'integrità e la provenienza dei documenti informatici e quindi di svolgere per questi la funzione che nei documenti tradizionali è assolta dalla firma autografa. La normativa di riferimento è il DPR 10 novembre 1997 n 513, uno degli allegati del "pacchetto Bassanini", la quale introduce ufficialmente nel nostro ordinamento il documento elettronico e la firma digitale, dando ad esse il medesimo valore legale e probatorio delle rispettive controparti cartacee. Si tratta effettivamente di un notevole balzo in avanti del nostro legislatore, il quale, per una volta, è riuscito a mettersi al passo con i tempi, estendendo al mondo dell'informazione digitale quel patrimonio di legalità e fiducia che era caratteristica dei soli documenti "tangibili". Infatti il già citato DPR del 10 novembre 1997n 513 ha equiparato la firma digitale a quella tradizionale, disponendo che: "Il documento informatico sottoscritto con firma digitale [ ] ha efficacia di scrittura privata"; "l'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo"; "i contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale [ ] sono validi e rilevanti a tutti gli effetti di legge"; Con l'introduzione nella nostra legislazione dei concetti di documento elettronico e firma digitale si aprono infinite possibilità di sviluppo delle relazioni fra cittadini e pubblica amministrazione: il decreto 513 prevede esplicitamente la possibilità che i cittadini corrispondano con le pubbliche amministrazioni per via telematica per tutte le funzioni ordinarie, e che la firma digitale possa essere utilizzata dai cittadini per qualsiasi atto avente valore legale. L Autorità per l'informatica nella Pubblica Amministrazione, in virtù del ruolo di consulente della Presidenza del Consiglio dei Ministri, ha assunto un ruolo trainante nella predisposizione della normativa del settore, svolgendo un intensa attività che ha portato dallo studio iniziale del 1996, alla bozza di regolamento dell estate 1997, dalla quale è stato derivato il regolamento contenuto nel DPR. CHIAVE ASIMMETRICA E FUNZIONE DI HASH Essa si basa sul sistema crittografico a chiave pubblica (o asimmetrica) di almeno 1024 bit, che, come si è visto, garantisce la possibilità di attribuire un documento ad un determinato soggetto con assoluta certezza ed opponibilità ai terzi; requisito fondamentale affinché si instauri il rapporto fiduciario che sta alla base di qualsiasi attività di commercio elettronico. Tale sistema di chiave asimmetrica consente quindi di inviare messaggi che possono essere letti solo da colui che possiede la relativa chiave privata: il destinatario di cui abbiamo utilizzato la chiave pubblica. Tale struttura consente ai suoi utilizzatori di ''firmare'' i documenti in modo da attribuirsene la paternità: per fare ciò basta crittografare il messaggio utilizzando la propria chiave privata. Per leggerlo

11 Pag. 11 di 26 occorre decodificarlo utilizzando la relativa chiave pubblica, accessibile a tutti: se la decifrazione avverrà con successo, si ha la prova incontrovertibile che il messaggio è stato scritto proprio da quel mittente, in quanto nessun altro all'infuori di lui possiede la chiave privata necessaria per crittografarlo. Nella realtà però si utilizza un sistema di chiavi miste, utilizzando uno strumento che prende il nome di funzione di hash. Si tratta di una particolare funzione che ricevendo in ingresso un numero qualsiasi (il grande numero binario che costituisce il documento da firmare), produce in uscita un numero molto più piccolo (una ventina di byte) il cui valore dipende in modo strettissimo dal valore di ingresso. Il valore ottenuto da questa elaborazione, si chiama impronta del documento originario, in quanto ne costituisce una sorta di impronta digitale. Questa funzione inoltre deve essere tale da garantire che modifiche anche minime al documento sino evidenziate con impronte differenti. Una volta ottenuta l'impronta del documento (ben più maneggevole del documento stesso) questa viene crittografata con la chiave privata del mittente. Il risultato di ciò è la vera firma digitale applicata al messaggio. Chi vuole verificare l'autenticità di un documento relativamente ad una data firma, non fa altro che applicare a sua volta la funzione convenzionale di hash per ricavarne l'impronta. Dopodiché prende la presunta firma e la decifra utilizzando la chiave pubblica dell'autore, ottenendo così una seconda impronta. Ora basta confrontare le due impronte, quella ricavata direttamente dal documento e quella ottenuta dalla decodifica mediante chiave pubblica: se esse coincidono si può essere certi che il documento è stato realmente generato dalla stessa persona che ne ha generato la ''firma''.

12 Pag. 12 di 26 A questo punto è facile comprendere la definizione di firma digitale data dal DPR 513/1997 secondo la quale essa è "il risultato della procedura informatica (validazione) basta su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici" (art. 1 lett. b). AUTORITÀ DI CERTIFICAZIONE Tutta la costruzione che poggia sulla firma digitale ha però un serio punto debole: la gestione degli elenchi delle chiavi pubbliche. Infatti in mancanza di un reale controllo chiunque potrebbe depositare una chiave a nome di un altro e quindi spacciarsi per lui. Affinché tutto il sistema funzioni e dia garanzie di fiducia, occorre dunque instaurare una rigorosa infrastruttura di certificazione che garantisca l'effettiva identità di ciascuno: quindi un terzo, dotato di imparzialità nei confronti degli utenti, che certifichi per l'appunto, l'autenticità delle chiavi e la corrispondenza della chiave pubblica con il suo titolare. Questo ruolo è ricoperto dal "Certificatore", comunemente chiamato Autorità di Certificazione", al quale il DPR n 513/1997 attribuisce, tra gli altri, l'obbligo di identificare con certezza la persona che fa richiesta della certificazione, rilasciare e rendere pubblico il certificato, procedere tempestivamente alla revoca ed alla sospensione del certificato, dandone immediata pubblicazione e comunicando, altresì, all'autorità per l'informatica nella Pubblica Amministrazione (AIPA) e al singolo utente la cessazione della propria attività di certificatore, con preavviso di almeno sei mesi. Per garantire l'identità dei soggetti che utilizzano la firma digitale e per fornire protezione nei confronti di possibili danni derivanti da un esercizio non adeguato delle attività di certificazione, il DPR n.513/97 richiede che il soggetto certificatore sia in possesso di particolari requisiti e sia incluso in un elenco pubblico, consultabile per via telematica, predisposto ed aggiornato a cura dell'autorità per l'informatica nella Pubblica Amministrazione. Va inoltre precisato che tale Certificatore non è un'autorità centrale bensì un soggetto giuridico, pubblico o privato. Dal punto di vista pratico funziona così: chi desiderasse utilizzare la firma digitale deve innanzitutto recarsi presso un Autorità di registrazione per il riconoscimento. Tale Autorità (le cui funzioni potrebbero essere svolte dagli sportelli bancari, dagli uffici postali ) invierà i dati acquisiti al Certificatore consegnando al richiedente una smartcard (una specie di tessera bancomat dotata però di microchip e non di banda magnetica) e un software che, insieme, consentiranno di generare, con l'aiuto di un personal computer, la chiave pubblica che dovrà essere inviata al Certificatore, il quale provvederà alla sua pubblicazione. La chiave privata invece rimane memorizzata indelebilmente all'interno della stessa smartcard. In mancanza della smartcard non sarà quindi possibile apporre la firma digitale. Va aggiunto che le "istruzioni" presenti nel microchip della smartcard include un sistema di sicurezza che la disabilita dopo alcuni tentativi di effrazione, in modo da evitare eventuali tentativi di cracking. Tali Certification Authority garantiscono quindi la provenienza e la paternità delle chiavi, rilasciando opportuni certificati: lo

13 Pag. 13 di 26 standard adottato è l' ISO X.509; stranamente non ha avuto riconoscimento legale il ben più diffuso PGP (Pretty Good Privacy). Nonostante siano presenti ancora alcune incertezze legislative, vale la pena di ricordare come l'italia si sia posta all'avanguardia essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici.

14 Pag. 14 di 26 SICUREZZA NELLE TRANSAZIONI Tralasciando gli aspetti culturali, sociali e politici che possono favorire, o al contrario rallentare la diffusione del commercio via Internet, vogliamo qui analizzare le soluzioni tecnologiche che consentono di definire sicura una transazione effettuata mediante rete digitale. Se si dovesse garantire un adeguata sicurezza di una singola postazione di lavoro, si dovrebbero prendere in considerazione prodotti come: Suite di sicurezza o Antivirus SW di crittografazione della posta elettronica Filtri anti spam (bloccano i messaggi commerciali non richiesti) Password manager Con riferimento al mondo aziendale la situazione è leggermente più complessa in quanto dobbiamo gestire un numero indefinito di utenti che passano attraverso un server e che, essendo tutti interconnnessi, possono causare gravi danni al sistema. Inoltre abbiamo la necessità di proteggere i dati che risiedono all interno della LAN (Local Area Network) da eventuali attacchi da parte di malintenzionati. In particolare è necessario garantire la sicurezza su quattro livelli: connessione Browser-Sito connessione Intranet-Internet Intranet aziendale computer dell'utente 1. CONNESSIONE BROWSER-SITO Per garantire un collegamento sicuro fra il computer dell'utente e il server del venditore, si ricorre generalmente all'utilizzo dei protocolli, fra cui lo standard, al momento, è rappresentato dal protocollo SSL 3.0 (Secure Socket Layer), creato dalla Rsa. Esso consente innanzitutto di stabilire una connessione sicura fra le due parti, garantendone l'interoperabilità (tale protocollo è facilmente integrabile all'interno del software) e l'estendibilità, cioè la possibilità di incorporare, se necessario, nuovi chiavi pubbliche e nuovi algoritmi di codifica, evitando così di sostituire il protocollo nel caso si volesse variare il proprio livello di sicurezza. Inoltre non è necessario inserire username o password. Inoltre lo stesso protocollo SSL incorpora al suo interno una sessione opzionale di cache, in modo da alleggerire il lavoro della CPU, che viene messa sotto sforzo con l'uso delle chiavi pubbliche. Tale protocollo è integrato nei più diffusi browser (Netscape e Explorer). I titolari di carte di credito possono acquistare in modalità SSL in quanto la transazione è assimilata agli acquisti effettuati per telefono o per corrispondenza, detti anche MOTO (Mail Order Telephone Order). Non vi è però la certezza dell'identità di chi sta effettuando la transazione, poiché non vi è la ''firma'', e quindi la transazione è ripudiabile dal legittimo titolare della carta, il quale, a seguito di tali operazioni, può contestare l'estratto conto mensile. Per ovviare a tale problema (ripudiabilità delle operazioni), VISA, MasterCard ed altri partner, hanno introdotto un protocollo diverso: il SET. Non tutti i browser sono abilitati alle transazioni SET e per poterlo utilizzare è necessario l'installazione di un software specifico (ad eccezione della recente versione 5 di Internet Explorer); inoltre ogni titolare di carta di credito deve chiedere alla società emittitrice un codice personale (PIN,

15 Pag. 15 di 26 Personal Identification Number). Come si vede la procedura è più macchinosa ma ha il vantaggio di garantire l'identità dell'acquirente e le transazioni effettuate non sono ripudiabili dal titolare, a meno che non riesca a dimostrare l'uso fraudolento del software SET e del suo PIN. Per il momento quasi nessun sito ha adottato questo protocollo. Naturalmente esistono altri tipi di protocollo, più o meno diffusi: basti citare l'shttp (Secure Hypertext Transfer Protocol), l'pct (Private Communication Technology), l'stt (Secure Transation Technology), il CISCO (Commercial Internet Protocol Security Option). A questo proposito è utile sottolineare come qualche anno fa, un nuovo protocollo impiegasse anni per raggiungere un vasto consenso. Oggi i prodotti ed i protocolli si affermano come standard con una velocità sorprendente, soprattutto in virtù della forza della comunicazione commerciale. In questo caso si parla di Internet Time, intendendo con questo termine la "costante accelerazione con cui vengono rilasciati nuovi protocolli e prodotti le cui funzionalità sono rivolte all'uso di Internet" (1) Ciò comporta notevoli conseguenze dal punto di vista della sicurezza: tutti i prodotti sono sempre nello stato di versione beta, perché c'è sempre bisogno di aggiungere nuove funzionalità; la qualità del codice di tali programmi peggiora, in quanto la fase di beta testing ha sostituito la fase di controllo della qualità e, a causa dei ridotti tempi di sviluppo, non c'è tempo per un test dettagliato; i venditori cercano di proporre i propri prodotti come standard; la sicurezza è considerata un livello aggiuntivo del prodotto e non viene incorporata nel progetto iniziale. Per tali motivi è auspicabile un'omologazione dei diversi protocolli, magari in seguito ad un intervento governativo. (1) Faenzi Francesco, La sicurezza in ambienti Internet ed Intranet, Tesi di Laurea, Università degli Studi, Genova, CONNESSIONE INTRANET-INTERNET La connessione della rete aziendale ad Internet, può rappresentare un problema potenziale nel caso non vengano adeguatamente valutati i rischi di intrusioni indesiderate, e non vengano presi tutti gli opportuni provvedimenti per garantire una adeguata sicurezza una volta realizzato il collegamento in Internet. Mediante opportuni strumenti è possibile collegare ad Internet la propria rete e al contempo mantenere la riservatezza ed un adeguato livello di protezione del Sistema Informativo aziendale. Questo obiettivo viene raggiunto grazie all'utilizzo di un Firewall, un sottosistema che, interposto tra la rete interna aziendale ed Internet, controlla tutto ciò che entra o esce dalla rete a cui è abbinato, evitando che possano venire eseguite operazioni che pregiudichino l integrità e la sicurezza del sistema. Naturalmente oltre a garantire un adeguato sistema di difesa nei confronti di attacchi di malintenzionati, esso deve garantire un accesso sicuro ed efficiente a tutti gli utenti aziendali che lavorano sul territorio (mobile user).

16 Pag. 16 di 26 I compiti del firewall sono assicurarsi che se un'azione non è abilitata, tutti i tentativi di proseguirla falliscano; registrare eventi sospetti; avvertire i responsabili del sistema di tutti i tentativi di intrusione; creare statistiche di accesso. Esistono in commercio diverse tipologie di Firewall, la maggior parte delle quali con un elevato grado di sicurezza e stabilità, ognuno dei quali risponde a precise esigenze. Per esempio, il "Digital Internet Tunnel" ( è una soluzione adatta per reti che comportino alti rischi in termini di sicurezza, in quanto consente di creare un "tunnel" fra i due elaboratori connessi entro cui vengono quindi trasmessi i dati. Se invece è necessario garantire una elevata flessibilità e velocità di connessione, ci si può rivolgere al "Storagetek Network System Group" ( che è in grado di controllare gli accessi con una velocità pari a 155 Mbps. 3. INTRANET AZIENDALE Anche all'interno dell'azienda esistono problemi di sicurezza. Occorre evitare i rischi accidentali di cancellazione o la modifica dei documenti, ed è consigliabile premunirsi contro vandalismi e sabotaggi, tenere segreta l'informazione riservata ecc. Questi problemi coinvolgono la piccola azienda così come quella a carattere nazionale o con uffici sparsi in tutto il continente. La politica

17 Pag. 17 di 26 aziendale deve predisporre la sicurezza di rete e far sì che la tecnologia di rete sia adeguata agli standard di sicurezza ritenuti adeguati. Per esempio, sul server esiste la possibilità di usare un insieme di privilegi per impedire che utenti non autorizzati accedano ai file; dai danni fisici ci si protegge facendo dei backup Inoltre dal momento che la tecnologia Intranet è di tipo aperto, anche gli utenti comportano un rischio per la sicurezza. Infine non basta rendere sicuri e affidabili i server Intranet e gli altri computer dell'azienda: anche per i pacchetti di informazioni che circolano sulla rete esiste il rischio di intercettazione e manomissione. Per realizzare quindi un livello di sicurezza adeguato, è possibile implementare un protocollo di comunicazione che, come l'ipsec (Internet Protocol Security Charter) della RSA, garantisce l interoperabilità fra le diverse postazioni, creando una Virtual Private Network che, monitorando in continuazione i pacchetti IP trasmessi, rende impossibile la connessione alla rete interna da parte di utenti non autorizzati. Inoltre i dati trasferiti da una postazione all'altra sono crittografati secondo il criterio della chiave asimmetrica, in modo da renderli incomprensibili per chi non possiede la chiave privata. 4. COMPUTER DELL'UTENTE Come si è visto esistono soluzioni che permettono di rendere sicuri i vari momenti di una transazione via Internet. Troppo spesso però, nell'ambito di interventi volti a garantire adeguati livelli di sicurezza, si tralascia una

18 Pag. 18 di 26 componente fondamentale: il computer dell'utente. Quando un computer si connette ad Internet, esso si espone a due potenziali pericoli: la perdita di dati e la diffusione di informazioni riservate. Il primo caso è forse il più comune: basti pensare alla diffusione dei virus informatici. L'aumento del numero dei download dalla Rete e l'utilizzo sempre più diffuso di attachment via , non fanno che aumentare le possibilità di essere infettati. Si stima che siano solo 250 i virus circolanti veramente dannosi, ma molti di questi possono causare danni significativi, far perdere tempo e comportare costi di ripristino non indifferenti. A questo punto appare evidente che le chiavi private di decodifica e tutte le ulteriori password necessarie alla propria sicurezza devono essere memorizzate in modo da risultare invulnerabili rispetto a tali attacchi, in modo che, anche nel caso di infezione da virus o di cancellazione di dati, tali informazioni non vengano perse. Difendere tali dati da involontarie cancellazioni o perdite non è sufficiente: bisogna fare in modo che essi non siano conoscibili da terzi non autorizzati. Si pensi per esempio al Back Orifice, una piccola applicazione che, una volta installata sul computer della ''vittima'' consente di prenderne, di nascosto, il controllo, visualizzando e all'occorrenza modificando i dati e le informazioni memorizzate, fra cui eventuali password. Pertanto non solo è importante e necessario implementare strumenti che garantiscano la sicurezza delle transazioni via Internet, ma ugualmente importante è anche creare negli utenti una cultura sensibile verso tali problematiche, in modo che comprendano la necessità di adottare soluzioni tecnologiche atte difendere le proprie informazioni riservate (si pensi, per esempio, ai programmi antivirus e ai programmi che monitorando le porte di comunicazione dei PC consentono di rilevare e interrompere trasferimenti di dati non autorizzati).

19 Pag. 19 di 26 I COSTI della SICUREZZA AMERICA Perdite subite nel 1998 $ Incremento costi rispetto al % Classificazione perdite in $ Furto di informazione proprietaria Accesso non autorizzato di personale interno Frode alle compagnie di telecomunicazione Frode finanziaria Virus Abuso dell'accesso alla rete di personale interno Sabotaggio Intercettazione delle comunicazioni Origine probabile degli attacchi Impiegati scontenti 89 % Hacker indipendenti 72 % Organizzazioni americane 48 % Organizzazioni straniere 29 % Governi stranieri 21 % Ignoti 48 % Tecnologia usata per la sicurezza Software Antivirus 96 % Controllo di accesso 89 % Sicurezza fisica 89 % Firewall 81 % Password 53 % File crittografati 50 % Login cifrate 36 % Rilevamento delle intrusioni 35 % Identificativi digitali 20 % Identificazione biometrica 6 %

20 Pag. 20 di 26 ITALIA Il Computer Emergency Response Team Italiano (CERT-IT) ha reso noti i seguenti dati sui crimini informatici in Italia: Cause di incidenti Sniffing 25 % Bachi nei sistemi operativi 19 % NFS (1) 13 % Decifratori di password 12 % NIS (2) 10 % Bachi nella applicazioni 10 % Spoofing 3 % Altri 10 % Moventi e conseguenze Esplorazione delle risorse 37 % Furto di dati 20 % Abuso di password 16 % Abuso di privilegi 15 % Accesso negato 9 % Danneggiamento o cancellazione dei file 3 % Origine probabile degli attacchi Utenti non privilegiati 82 % Membri del personale 6 % Sconosciuti 12 %

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

DALL IMMAGINE AL TESTO...SEMPLICEMENTE

DALL IMMAGINE AL TESTO...SEMPLICEMENTE DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del divertimento e della ristorazione, sia per chi vuole cercare

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Sottoscrizione dell accordo

Sottoscrizione dell accordo Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli