Adalberto Biasiotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Adalberto Biasiotti - 2003"

Transcript

1 Glossario della privacy e della sicurezza informatica Emesso il Chk App Tipo di revisione I emissione AB I Revisione Ab Aggiunto glossario privacy II revisione Ab Aggiunti termini privacy III revisione Ab Aggiunti termini privacy, integrata definizione dati giudiziari Adalberto Biasiotti Aiutatemi ad aggiornarlo! 3G ABA abbonato Access point Accettazione di attaccante attivo Accettazione di attaccante passivo Adattamento dell'utente finale Add in Add on Addestramento discriminante ADSL AES Dicesi di apparati, specie telefoni cellulari, di terza generazione American bankers association qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali servizi tramite schede prepagate; Si legga anche la definizione di utente, che è soggetto diverso dall'abbonato. Ad esempio, in una famiglia l'abbonato può essere il capo famiglia, ma gli utenti possono essere tutti i suoi familiari Indica l'apparecchio che permette un collegamento senza fili ad Internet, come pure il luogo ove è presente un accesso pubblico ad Internet; vedi anche hot spot Situazione nella quale un attaccante sottopone al sistema biometrico un campione biometrico intenzionalmente modificato, imitato o riprodotto, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante passivo" Situazione nella quale un attaccante sottopone al sistema biometrico il proprio campione, con l'intento di sostituirsi ad altro utente registrato nel sistema, e questo attacco viene portato a buon fine, perché il sistema identifica in modo non corretto l'attaccante. Rappresenta una area di debolezza di un sistema biometrico. Si veda anche la descrizione del vocabolo "accettazione di attaccante attivo" Il graduale aumento della familiarità di un utente di un sistema biometrico, che lo mette in grado di comprendere sempre meglio cosa il sistema richiede e di meglio adattare la propria risposta alle esigenze del sistema biometrico vedi add on Termine di generico utilizzo, che si riferisce un prodotto realizzato per offrire caratteristiche e funzioni aggiuntive, rispetto ad un altro prodotto. Sono prodotti disponibili sia in hardware che in software. L'uso continuo ha reso questo termine sinonimo di add in. Questa interpretazione è erronea, perché mentre il primo si riferisce generalmente a circuiti, schede o programmi nella loro interezza, add in fa riferimento ad una concezione più ristretta, come ad esempio circuiti integrati e schede, che possono esser inseriti in circuiti o connettori già predisposto su un computer Una procedura che permette di affinare l'algoritmo di estrazione dei dati, in modo che i dati biometrici provenienti da individui diversi siano i più diversi possibile tra loro Asynchronous digital subscriber line linea ad alta velocità per la connessione diretta ad Internet; è asimmetrica, perché è più veloce dall host all utente e più lenta dall utente all host Advanced Encryption standard - Il dipartimento del commercio degli Stati Uniti ha proclamato, nell'ottobre del 2000, il vincitore di un concorso internazionale, che aveva per obiettivo la presentazione di un algoritmo crittografico di nuova generazione, in

2 AFIS (Automatic fingerprint identification system) Alexa Algoritmo Amministratore di sistema ANSI API(application program interface) Apparato di identificazione biometrica Applicazione biometrica Archivi contenenti dati sensibili o giudiziari Arruolamento Arruolato ASIC grado di sostituire l'ormai mitico, ma purtroppo sorpassato dai tempi, DES - digital encryption standard. Gli sviluppatori dell algoritmo vincente sono due studiosi di crittografia del Belgio, Joan Daemen a Vincent Rjimen. Il nuovo algoritmo, presentato dopo ben tre anni di lunga ed accanita competizione fra gli specialisti mondiali, è stato battezzato con il nome Rijndael, pronunziato rain-doll,. Una delle caratteristiche di questo algoritmo, come di tutti gli altri presentati alla gara, è la capacità di supportare chiavi delle dimensioni variabili da 128 a 256 bit. L algoritmo vincente è in pratica una rete di trasformazione con sostituzioni lineari, con è 10,12 o 14 funzioni di giro, variabili in funzione della dimensione della chiave. Un blocco di dati, che deve essere elaborato da questo algoritmo, viene diviso in una serie di byte e ognuna delle operazioni di cifratura è orientata sul byte. Ogni funzione di giro consiste di quattro strati: - nel primo strato si applica una tavola di sostituzione S-box 8x8, che viene applicata ad ogni byte - il secondo e terzo strato sono strati di miscelazione, nei quali le file del blocco vengono spostate e le colonne vengono mescolate - nel quarto strato delle sotto chiavi vengono addizionate, con la funzione XOR, ad ogni byte del blocco. Nell'ultimo giro viene eliminata una colonna di miscelazione. Un sofisticato sistema di riconoscimento biometrico che confronta una impronta digitale con un archivio di impronte digitali. Esso viene utilizzato prevalentemente in applicazioni di polizia, ma ne sono note alcune applicazioni civili. In applicazioni di polizia, le impronte digitali vengano prelevate sulla scena del crimine o da individui sospetti. In applicazioni civili, le impronte digitali possono essere catturate appoggiando il polpastrello su uno scanner o mediante scansione elettronica di una impressione dell'inchiostro su carta Un applicativo di tipo E. T., collegato a molti siti di commercio elettronico, che raccoglie i dati relativi alla navigazione svolta dall'utente Una sequenza di istruzioni che governa il sistema biometrico, in fase di risoluzione di uno specifico problema. Un algoritmo ha un numero limitato di istruzioni e viene utilizzato, ad esempio, dal motore biometrico per verificare la corrispondenza tra un campione biometrico ed un modello riferimento. Un altro algoritmo può consentire di creare un modello di riferimento biometrico, estraendolo da una serie di dati biometrici Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa nella attuale formulazione del codice American national standards institute Una serie di istruzioni che vengono utilizzate per sviluppare una applicazione. API è un codice informatico usato dallo sviluppatore della applicazione. Tutti i sistemi biometrici compatibili con API possono essere aggiunti o modificati dallo sviluppatore applicativo. Una procedura che permette di risolvere un problema. Il vocabolo preferito è "sistema biometrico" Lo specifico campo di applicazione di un sistema biometrico Il disciplinare non da molte indicazione su che cosa si deve intendere per archivio. Il buon senso permette di individuare un archivio come un luogo sicuro, fisicamente delimitato, accessibile solo ad incaricati. Le dimensioni dell'archivio non hanno molta importanza e pertanto si può considerare archivio un armadio blindato, chiuso con serratura a chiave o combinazione, oppure anche una intera stanza, e perfino un intero edificio, alla sola condizione che tutte le vie di accesso all'edificio siano controllate e solo gli incaricati autorizzati possano entrare. Ecco perché raccomando vivamente a chi deve mettere a punto un piano di sicurezza per la protezione dati personali di non focalizzare la sua attenzione sulla dimensione dell'archivio, cioè la dimensione fisica del luogo dove i documenti sono archiviati, quanto piuttosto sulle modalità di accesso a questo ambiente, che, come detto, può andare da una cassaforte, ad un armadio blindato, ad una stanza, ad un intero edificio. La procedura grazie alla quale vengono raccolti dei campioni biometrici di un soggetto e vengono successivamente elaborati ed archiviati come modelli di riferimento della identità del soggetto, nell'archivio del sistema biometrico; anche sinonimo di registrazione Un soggetto i cui dati biometrici sono archiviati nel sistema Un circuito integrato che è fabbricato specialmente per applicazioni biometriche, per

3 ASP Attaccante o impostore Aureate/radiate Autentica autenticazione informatica Auto correlazione autonomy Autorizzazione Avvallamento B2B B2C Back up backdoor Banca di dati banner Biforcazione BioAPI migliorare le prestazioni Application service provider - Una imminente evoluzione degli ISP, che per mantenere una sufficiente redditività debbono offrire servizi aggiuntivi al cliente, ad esempio con la gestione di applicativi Un soggetto che sottomette un campione biometrico durante un tentativo deliberato od accidentale di spacciarsi per un altro soggetto, il cui campione biometrico si trova in archivio Un applicativo, scaricato all'insaputa dell'utente, all'interno dei 400 programmi shareware, che riferisce al gestore su quali banner pubblicitari l'utente clicca La operazione di convalida di un campione biometrico da parte di un sistema biometrico. Si preferisce la espressione "verifica" l insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell identità. Questa definizione legislativa non è particolarmente felice, perché parte dall'idea che il fatto di possedere una parola chiave e conoscere una codice di accesso possa corrispondere alla identificazione di chi tali codici e tali parole chiave utilizza. Gli esperti cercano sempre di introdurre una sistematica differenza tra le procedure che permettono di identificare, in senso legale, un incaricato, e le procedure che permettono di verificare che le credenziali presentate corrispondano a credenziali debitamente archiviate nel sistema. Se un malvivente ruba la chiave di casa al capo famiglia, egli può entrare in casa, ma non è certo identificabile come capo famiglia! Una tecnica di scansione delle impronte digitali, sviluppata da un produttore. Due identiche impronte digitali vengono sovrapposte nel processo di auto correlazione, in modo da creare delle aree chiare e scure, chiamate frange di Moirè Nome di un applicativo che cerca di analizzare testi sulla base di concetti, invece che di sole parole. Riprende le elucubrazioni matematiche di un sacerdote inglese del XVIII secolo, che cercò di dimostrare l esistenza di Dio con mezzi matematici Un provvedimento adottato dal Garante, grazie al quale un titolare può essere autorizzato a trattare determinati dati sensibili giudiziari ed a trasferire dati personali all'estero. Tale provvedimento non è necessario, quando il trattamento dei dati tra riferimento a dati non sensibili e giudiziari. Per semplificare una possibile moltitudine di adempimenti burocratici singoli, il Garante ha emanato delle autorizzazioni generali, che consentono a varie categorie di titolari di trattare dati per scopi specificati, senza dover richiedere una specifica autorizzazione al garante. Queste autorizzazioni sono state rinnovate più volte Gli avvallamenti che si trovano ai lati di un rilievo dell'impronta digitale Assonanza della espressione Business to business, riferita a commercio elettronico tra enti e non tra privati Assonanza della espressione Business to Consumer, riferita a commercio elettronico da enti commerciali diretto a privati Una operazione che viene sempre eseguita troppo tardi programmi, che effettuano operazioni fraudolente, atti a cancellare le tracce dell'attività delittuosa effettuata dall'attaccante, ad esempio cancellando il log di sistema qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più siti. Anche in questo caso, si faccia attenzione al fatto che la legge non pone alcuna differenza fra una banca di dati realizzata su schede cartacee, piuttosto che archiviata in un sistema informatizzato Area della videata Internet, cliccando sulla quale l'utente viene collegato ad un messaggio o sito pubblicitario Una biforcazione presente su una impronta digitale Biometric application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Biometria comportamentale Una particolare tecnica biometrica nella quale si verifica un tratto acquisito dall'utente nel corso del tempo, invece di una specifica caratteristica fisica. Ad esempio di queste tecniche si pensi alla verifica dinamica della firma, alla verifica del ritmo con cui vengono battuti i tasti su una tastiera, alla voce di un utente. E' istruttivo ricordare che durante la seconda guerra mondiale gli operatori radiotelegrafici esperti erano in grado di riconoscere il corrispondente dal ritmo con cui egli inviava i segnali Morse. Biometria delle vene del dorso della mano Una tecnica biometrica in corso di sviluppo che analizza la configurazione delle vene sul dorso della mano. Una piccola custodia permette la introduzione della mano, il cui dorso

4 Biometria dell'impronta digitale Biometria fisica-fisiologica bioprint blocco Bluetooth bulk scanner C2C campionamento Campione biometrico Campo E - campo elettrico CAPI caprone Caratteristiche dell'iride Cattura Cattura capacitiva Cattura in diretta Cattura ottica della impronta digitale Cattura termica della impronta digitale Cattura ultrasonica della impronta digitale Cavo vine ripreso da una piccola telecamera. Un filtro permette di accrescere il contrsto della immagine e mette in evidenza le vene. La tecnica produce un file di dati biometrici abbastanza piccolo da poter essere archiviato su una smart card; si può effettuare un riconoscimento di uno contro uno o di uno contro molti. Si tratta di uno sviluppo di una azienda inglese Nel glossario anglosassone si preferiscono i seguenti termini equivalenti finger imaging e fingerscanning Un elemento biometrico che è caratterizzato da una caratteristica fisica, piuttosto che da un tratto comportamentale. Ad esempio il riconoscimento del volto, la geometria della mano, la impronta digitale. Vocabolo alternativo a biometria comportamentale Sinonimo di modello biometrico la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento. Si faccia attenzione al fatto che esiste una bella differenza tra il blocco del trattamento dei dati e la cessazione del trattamento. Nel caso del blocco infatti i dati rimangono in possesso del titolare e ne viene solo bloccato l'utilizzo, mentre nel caso di cessazione l'intera operazione di trattamento scompare e la legge prescrive le modalità con cui i dati debbono essere trasferiti ad altri soggetti, od eventualmente cancellati definitivamente Una tecnologia che gestisce una connessione senza fili, ottenuta utilizzando la banda libera a 2, 45 gigahertz. Il rateo di trasmissione è dell'ordine di 1 MBs, con una distanza dell'ordine di dieci metri. Ne è però disponibile da poco una nuova versione, con distanze fino a 100 metri di spazio libero un applicativo software che esplora un sistema alla ricerca di punti vulnerabili. I più moderni applicativi di scan, che sviluppano questa attività, permettono di esplorare non un solo computer, od un gruppo di computer, ma intere reti private aziendali. Ad oggi i più sofisticati applicativi esplorano almeno un centinaio di possibili punti di penetrazione e, in alcune versioni, permettono addirittura di installare automaticamente dei piccoli applicativi, che rendono successivamente molto facile l'utilizzo di queste vie di penetrazione per l'attaccante Assonanza della espressione Consumer to Consumer, riferita a commercio elettronico tra privati; un tipico esempio è il sito americano ebay Vedi digitalizzazione Dati che rappresentano le caratteristiche biometriche di un utente, così come vengono catturati da un sistema biometrico. Il riconoscimento della impronta digitale può esser reso dificile dalla presenza di abrasioni e tagli sulla impronta. L'uso di un campo elettrico permette di penetrare la superficie della pelle, sotto allo strato di tessuto danneggiato, e fornisce una immagine migliore, che richiede una minore potenza di calcolo ed un più semplice algoritmo, per esser confrontata con un precedente set di dati biometrici Crypto application program interface. Trattasi di applicativo, sviluppato da Microsoft, che permette la più agevole gestione di apparati, anche biometrici, che necessitano di protezione crittografica dei dati Utente di dispone sistema biometrico il cui modello di comportamento, nell'interagire con il sistema, esula dalla gamma consentita dal sistema stesso, e porta per conseguenza ad una fase reiezione dell'utente da parte del sistema Nell'iride sono presenti numerose caratteristiche, che sono chiamati corona, filamenti, macchie, solchi radiali, striature La procedura di prelievo di un campione biometrico dall'utente Una tecnica di cattura del impronta digitale che analizza le cariche elettriche presenti e variabili, quando un dito è appoggiato sulla superficie di un sensore La procedura di cattura diretta di un campione biometrico grazie ad una interazione tra l'utente ed il sistema biometrico Una tecnica di cattura della impronta digitale che utilizza una sorgente di luce, un prisma ed un platorello sensibile Una tecnica di cattura delle impronte digitali che rileva il calore del dito Una tecnica di cattura delle impronte digitali che utilizza delle onde acustiche per misurare la densità di una immagine di impronta digitale La parte del computer che è troppo corta

5 CCITT CERT Certificazione Cessazione del trattamento chiamata chiave CHTML cifratura Cifratura cifratura Classificazione biometrica CLEC Clipboard CMOS Codice dell'iride Codifica della entropia Comite consultif de telgraphie et telephonie Computer emergency response team un ente attivo sulle 24 ore, gestito da una università americana, che riceve e diffonde informazioni afferenti minacce da virus e da criminalità informatica, in genere; mette a anche a disposizione strumenti di contrasto La procedura di controllo di un sistema biometrico che può garantire che esso rispetta alcuni criteri e prestazioni. Il sistema che rispetta questi criteri viene dichiarato certificato dall'organizzazione che ha la responsabilità della applicazione della procedura di certificazione La cessazione del trattamento è un'operazione che dev'essere effettuata con grande prudenza, per evitare il verificarsi di spiacevoli situazioni, come quella che vide coinvolti gli eredi di un medico inglese. Alla morte del medico, gli eredi si divisero le eredità e decisero di gettare nei rifiuti l'archivio dei clienti del medico, con tutte le relative schede di anamnesi. Tali schede finirono in mani terze e gli eredi dovettero subire i rigori della legge, per non aver adempiuto correttamente alle disposizioni afferenti alla cessazione del trattamento. E' un aspetto che spesso viene ignorato, in fase di liquidazione di una società, e che richiede invece una grande attenzione da parte dei titolari del trattamento o dei curatori fallimentari, ad esempio. La legge precisa con chiarezza quali sono le modalità con le quali si può cessare il trattamento e soprattutto cosa si deve fare o si può fare dei dati accumulati in precedenza la connessione istituita da un servizio telefonico accessibile al pubblico, che consente la comunicazione bidirezionale in tempo reale. La chiamata non è altro che l'operazione che da avvio ad una " comunicazione elettronica " Vedi parola chiave Compact hyper text markup language - una forma semplificata del linguaggio HTML, che viene usata in applicazioni senza fili Vedi crittografia La procedura che permette di convertire dati biometrici in un codice tale che estranei non possano leggerlo. Per decifrare questi dati deve essere utilizzata una chiave od una parola chiave Il disciplinare sulle misure minime di sicurezza utilizza l'espressione cifratura, intendendo con ogni probabilità la espressione protezione crittografica. La protezione crittografica consiste nella trasformazione di un file informatico, grazie ad una chiave, in modo tale che il testo sia incomprensibile. Il testo diventa comprensibile soltanto per chi è in possesso della stessa chiave, in alcuni applicativi crittografici come il DES digital encryption standard, oppure una chiave diversa, in applicativi crittografici di altro tipo. Il disciplinare non dà alcuna indicazione sulla resistenza dell'algoritmo ai tentativi di attacco, perché è evidente che tocca al titolare al trattamento ed al suo responsabile di valutare i rischi di accesso illecito e adottare le appropriate le protezioni di appropriato livello Essa consiste in una classificazione dei dati biometrici. Ad esempio la Università di Stato di San Josè - CA- ha messo a punto un sistema di classificazione biometrico che inquadra di modalità di funzionamento del sistema stesso. Ad esempio una applicazione biometrica può essere classificata come: utente che collabora o non collabora sistema biometrico palese od occulto Utenti abituati o non abituati all'uso del sistema Utenti che operano con o senza supervisione Ambiente normalizzato o casuale Competitive local exchange carriers fornitori alternativi di servizi telefonici, che si appoggiano alle strutture delle maggiori società telefoniche File od area di memoria speciale, nella quale i dati sono conservati temporaneamente, prima di essere copiati su una specifica locazione od in un particolare file. Molti programmi di elaborazione di testi usano un'area clipboard, od appunti, per operazioni di taglio e incollaggio Un tipo di circuito integrato utilizzato da alcuni sistemi biometrici, in ragione del basso assorbimento energetico I dati biometrici generati dall'analisi di una iride. Il codice è una rappresentazione matematica delle caratteristiche dell'iride La assegnazione di una serie di bit o di parole in codice assai brevi ai simboli od elementi di immagine che più frequentemente appaiono nella immagine e di parole in codice più

6 Codifica Interframe Codifica intraframe Common criteria Compact Flash Comparazione Compensazione del movimento comunicazione comunicazione elettronica Conducent Confronto Consenso Contenitori muniti di serratura o dispositivi lunghe ai simboli che appaiono più raramente, in modo da minimizzare il numero di bit necessari per codificare una immagine la codifica di un quadro grazie alla predizione della esistenza e posizione dei suoi elementi principali, ottenuta dalla analisi dei quadri precedenti la codifica di un quadro video ottenuta sfruttando le ridondanze spaziali all'interno dello stesso quadro Una serie di norme, di valenza internazionale ed armonizzata, per valutare la sicurezza dei sistemi informative o parte di essi; deriva dall Orange book americano Memoria Flash disegnata e messa a punto da una azienda specifica; è più piccola di una scheda PC, usa la stessa interfaccia, ma è dotata di 50 piedini, invece di 68 La procedura di confronto di un campione biometrico verso un modello di riferimento in archivio, assegnando un punteggio alla somiglianza. Una decisione circa la accettazione o reiezione è quindi basata sul fatto che questo punteggio possa superare o meno una soglia predeterminata La codifica dei segmenti video in relazione al loro spostamento in quadri successivi il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La descrizione dell'operazione di " comunicazione " va sempre letta in abbinamento con l'operazione di " diffusione ". La comunicazione avviene quando i dati vengono trasferiti a soggetti ben individuati e la legge pone questa vistosa differenza, rispetto alla diffusione, in quanto è evidente che la comunicazione è, concettualmente, assai meno pericolosa della diffusione. Se infatti si comunica un dato errato ad un certo numero di enti, è possibile raggiunge ogni singolo ente e pregarlo di correggere il dato errato. Se per contro si diffonde un dato, ad esempio attraverso una trasmissione radiotelevisiva, diventa assai più difficile raggiungere tutti gli ascoltatori, per informarli dell'avvenuto errore. ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un servizio di comunicazione elettronica accessibile al pubblico. Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato o identificabile. E' interessante leggere questa definizione in abbinamento con le operazioni di " comunicazione " e di "diffusione ". Questa definizione mette chiaramente in evidenza che la comunicazione avviene tra soggetti identificati, mentre la diffusione avviene fra soggetti almeno in parte non compiutamente identificati Questo programma viene nascostamente inserito dalla azienda che lo ha sviluppato in avvisi pubblicitari, incorporati in popolari software come PKZIP. Viene utilizzato per verificare il traffico e la attività svolta dall'utente, soprattutto nell'esame di banner pubblicitari La procedura che permette di confrontare un campione biometrico con un altro, archiviato in precedenza Il consenso rappresenta un momento assolutamente critico in fase di raccolta dei dati, in quanto rappresenta la esplicita autorizzazione, da parte dell'interessato, al trattamento dei dati, nei limiti indicati nella informativa, che l'interessato precedentemente ha ricevuto. Non è pertanto possibile esprimere consenso, se non a fronte di un informativa; occorre anche sottolineare il fatto che il consenso fa sempre e solo esplicito riferimento alla informativa, e non è consentito al titolare di trattamento estendere in alcun modo il consenso ad altre attività, non previste nella informativa. Ogniqualvolta cambiano le modalità di trattamento, occorre offrire nuova informativa e ottenere un nuovo consenso. Anche in questo caso, il decreto legislativo offre un certo numero di modalità, grazie alle quali il consenso può essere legittimamente raccolto. È evidente che la forma scritta è quella preferenziale (perfino obbligatoria, in caso di dati sensibili), ma nulla impedisce che sia valido anche un consenso raccolto oralmente, purché in qualche modo sia possibile avere una prova che questo consenso sia stato effettivamente espresso. Un contenitore munito di serratura potrebbe essere anche una semplice borsa,con il lembo di chiusura rifermato da una serratura codice o combinazione. Un altro sistema di

7 equivalenti Contraffazione a impegno zero Controllo facciale Convalida Correlazione spaziale Correlazione spettrale Correlazione temporale credenziali di autenticazione Criteri di prestazione Crittografia Curve operative del ricevitore cybersquatting D prime Dati biometrici sicurezza del trasporto può essere quello di utilizzare una busta, che mette in evidenza l'eventuale tentativo di violazione, oppure ancora un contenitore chiuso da un sigillo in plastica numerato e univocamente, che protegge il contenuto. Questi dispositivi di trasporto sono utilizzate spesso nel mondo bancario per il trasporto i documenti riservati o di banconote. Anche in questo caso, la resistenza del contenitore ad un tentativo di violazione deve essere proporzionata alla importanza dei documenti cartacei che si trovano al suo interno e tocca al titolare e responsabile effettuare una analisi di rischio e stabilire le appropriate contromisure. Tengo a sottolineare che vi è una differenza fondamentale tra l'utilizzo di un contenitore chiuso da serratura, perché esso potrebbe essere aperto con un grimaldello, il contenuto potrebbe essere esaminato e perfino sostituito, e successivamente il contenitore potrebbe esserle richiuso, senza che l'incaricato del trasporto si accorga di nulla. Per contro, l'utilizzo di un contenitore con un sigillo di sicurezza metterebbe in immediatamente in evidenza il tentativo di violazione. Come avviene per molti trasporti di sicurezza, la soluzione migliore è quella che combina una serratura, che impedisce fisicamente l'accesso, salvo utilizzo di strumenti particolari, ed un sigillo, che in ogni caso testimonia l'avvenuta violazione del contenitore Un attacco diretto a simulare la identità di uno specifico soggetto arruolato, del quale dell'attaccante cerca di impersonare la identità, utilizzando il proprio campione biometrico Una applicazione biometrica, nel settore della tecnologia di riconoscimento del volto, laddove una telecamera sistemata sul monitore verifica la presenza di un utente davanti ad un terminale di computer la procedura che permette di dimostrare che il sistema in esame soddisfa alle specifiche dichiarate o richieste la correlazione di elementi presenti in un immagine fissa od un quadro video allo scopo di ridurre il numero di bit di rappresentazione la correlazione di diverse componenti di colore della immagine rappresentata per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione la correlazione tra quadri successivi di una sequenza video per ridurre il numero di bit rappresentativi e la eliminazione dei bit di immagine meno significativi, per ottenere più elevati tassi di compressione i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l autenticazione informatica. Le credenziali di autenticazione rappresentano pertanto il coacervo di strumenti tecnici e procedurali di varia natura, che permettono di " identificare " un incaricato. Nelle credenziali di autenticazioni rientra quindi la digitazione di un codice di accesso, la digitazione di una parola chiave, l'utilizzo di una smart card, l'utilizzo di un'impronta digitale o di un dato biometrico, l'uso di una tessera di prossimità e via dicendo. Le combinazioni possibili sono innumerevoli, con innumerevoli livelli di sicurezza: tocca al titolare ed al responsabile scegliere la combinazione, che offre un livello di sicurezza congruo con la esigenza di adottare idonee e preventive misure di sicurezza per i dati trattati criteri di prestazione, atti a valutare la prestazione del sistema biometrico in prova Qualunque intervento, per solito di natura matematica, che permette di trasformare, grazie ad una chiave di cifratura, un messaggio in chiaro in un messaggio leggibile solo dal possessore della stessa chiave (algoritmo reversibile) o da una chiave diversa (algoritmo a chiave pubblica) Un grafico che mostra la variazione dei ratei di falsa reiezione e di falsa accettazione, rispetto ad una soglia Dicesi di registrazione di domini, concettualmente appartenenti ad altri, realizzata come azione di disturbo Un indicatore statistico circa la capacità di un sistema biometrico di discriminare soggetti diversi. Maggiore e questo valore, migliore è la capacità di un sistema biometrico nel discriminare soggetti diversi Il complesso di informazioni che vengono estratte da un campione biometrico e vengono usate per costruire un modello di riferimento o per confrontarlo con un modello di riferimento creato in precedenza dati giudiziari i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi

8 dati identificativi dati relativi al traffico dati relativi all ubicazione dati sensibili dato anonimo dato personale Day trading pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale. I dati giudiziari rientrano nella categoria dei dati personali, bisognosi di particolare tutela. Essi sono tuttavia separati dei dati sensibili, in quanto fanno riferimento ad una categoria di dati, per di quali le prescrizioni relative al trattamento ed alle misure di sicurezza debbono soddisfare esigenze leggermente diverse. Giova rammentare che nella precedente definizione della legge 675, la qualità di imputato ed indagato non era compresa fra i dati giudiziari. Si è ampliato quindi sensibilmente l'ambito di protezione del dato giudiziario. i dati personali che permettono l identificazione diretta dell interessato; questa definizione va letta in confronto con la definizione di dato personale. Mentre il dato personale permette di riferirlo ad un interessato, grazie ad un trattamento dei dati più o meno complesso, il dato identificativo permette di risalire immediatamente all'interessato coinvolto. Ad esempio, la conoscenza della targa di un veicolo permette di risalire, con un'operazione di trattamento, al nome del proprietario del veicolo, mentre il possesso dei dati della patente dei proprietario permette di risalire immediatamente alla identità del proprietario stesso. È evidente che il dato identificativo presenta una sensibilità maggiore, rispetto al dato personale, in quanto il suo collegamento all'interessato è diretto ed immediato. qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su una rete di comunicazione elettronica o della relativa fatturazione ogni dato trattato in una rete di comunicazione elettronica che indica la posizione geografica dell apparecchiatura terminale dell utente di un servizio di comunicazione elettronica accessibile al pubblico. Si tratta di una prescrizione relativamente innovativa, legata al fatto che già da anni negli Stati Uniti è in vigore una legge, nei confronti dei titolari di servizi di telefonia cellulare, che impone di attivare dei programmi e delle procedure capaci di identificare, con un'approssimazione crescente negli anni, la ubicazione del telefono chiamante. Questo onere è stato posto a carico dei titolari perché si è riscontrato che nella stragrande maggioranza dei casi le chiamate di emergenza che giungevano al numero unico nazionale americano, il 911, provenivano da telefoni cellulari e talvolta il chiamante era impossibilitato a fornire accurate indicazioni per la individuazione del luogo, da cui proveniva la chiamata di soccorso. Oggi l'abbinamento di ricevitori satellitari GPS nei telefoni cellulari potrebbe permettere di automatizzare la trasmissione della posizione, creando degli indubbi problemi di privacy, qualora questa trasmissione che non sia deliberatamente attivata dal chiamante i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. I dati sensibili costituiscono una categoria particolare di dati personali, che fanno riferimento a caratteristiche specifiche dell'interessato. Viene introdotta a questa classificazione, soprattutto perché i dati sensibili sono sempre tenuti sotto più attento controllo dalla legge, che ad esempio impone l'adozione di misure di sicurezza, in fase di trattamento, di livello più elevato. Nell ambito dei dati sensibili, il codice protegge in modo più spinto i dati atti a rivelare lo stato di salute e le vita sessuale, ed in modo ancora più spinto i dati genetici. Vale la pena di ricordare che, in una fase intermedia della legislazione italiana in tema di privacy, state introdotte anche altre categorie di dati, a metà strada fra i dati personali ed i dati sensibili, ma questa categoria, chiamata a suo tempo dei dati "quasi sensibili " è stata successivamente eliminata nel decreto legislativo 196/2003 il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile. Il dato anonimo, per definizione stessa, non viene tutelato dalla legge per la protezione dei dati personali, in quanto un dato anonimo non è evidentemente personale qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; la formulazione è talmente ampia, che il solo dubbio che si abbia a che fare con un dato personale è prova quasi certa che di dato personale si tratta! Servizio di compra vendita di titoli borsistici, offerto ad un cliente da un host bancario, utilizzando per la connessione una rete veloce (per solito non Internet) e tale da consentire

9 DCT DdoS DECT Deep link defacement diffusione Digitalizzazione Dinamica della digitazione su tastiera Dipendente dal parlatore (sistema) Diritto di accesso la compravendita più volte al giorno Trasformata discreta del coseno; Algoritmo di elaborazione numerica Distributed denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet; è condotto in vari modi, coinvolgendo anche nell attacco siti non sicuri digital enhanced cordless telecommunication - Uno standard europeo che permette di effettuare trasmissioni radio digitali nel campo della telefonia. La voce viene codificata digitalmente, il che migliora la qualità di ascolto e aumenta la superficie coperta. La banda di frequenza varia da 1880 a 1900 MHz ed impedisce possibili intercettazioni; i canali di frequenza non sono sovrapposti e pertanto l'utente può comunicare liberamente senza rischi Una connessione ipertestuale, simile al link, che però rinvia l'utente ad una pagina specifica all'interno di un sito Web e non all'home page.questo tipo di rinvio viene ritenuto non accettabile, perché impedisce che il gestore del sito possa godere del vantaggio competitivo che può apparire nella sua home page Sfigurazione - dicesi di alterazione dolosa di una pagina web di un sito, ad esempio inserendo parole oscene il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione. La diffusione è legata al concetto che i dati personali vengono messi a disposizione di soggetti indeterminati, come ad esempio avviene durante una trasmissione radiotelevisiva La definizione di questa operazione va sempre letta in abbinamento con la definizione della comunicazione, laddove è coinvolto un numero limitato di soggetti, ben definiti ed individuati. Ecco perché la legge pure alcuni vincoli alla diffusione, nei confronti della comunicazione Con questa espressione si fa riferimento alla conversione di un segnale analogico secondo un griglia regolare di elementi finiti della immagine; il segnale video viene quindi dapprima suddiviso in quadri esuccessivamente in blocchi Una tecnica biometrica comportamentale, in corso di sviluppo, che analizza il ritmo con cui un utente pigia sui tasti di una tastiera Una espressione proposta dai venditori di sistemi di verifica del parlatore, per sottolineare il fatto che questa tecnologia è progettata per distinguere voci diverse Il diritto di accesso rappresenta un aspetto fondamentale dell'intera impalcatura legislativa, ed offre la prova provata che il vero " padrone " dei dati non è il titolare del trattamento, bensì l'interessato. Il diritto di accesso evidentemente è solo il primo passo dei diritti che la legge riconosce all'interessato, in quanto successivamente all'accesso l'interessato ha diritto di richiedere alterazioni, integrazioni, cancellazione di dati e via dicendo. Vale la pena di sottolineare il fatto che questo diritto di accesso va sempre letto in stretta relazione al consenso, in quanto nella terminologia anglosassone sono presenti due diverse tipologie di consenso e di accesso, rispettivamente chiamate con le espressioni "opt in" ed " opt out". La prima espressione fa riferimento all'impostazione tipicamente italiana, che prevede che nessun titolare di trattamento possa trattare dati, senza un esplicito consenso dell'interessato. Con l'altra espressione invece si fa riferimento alla situazione contraria, nella quale un titolare può trattare tranquillamente i dati personali dell'interessato, finché egli non nega il consenso al trattamento. Appare chiaro da questa formulazione come il consenso ed il diritto di accesso siano due aspetti, che hanno rilevanza diversa, a seconda dell'approccio prescelto. Vale a pena di ricordare che per semplificare l'esercizio del diritto di accesso, nei paesi anglosassoni da tempo esistono dei registri centralizzati, utilizzati soprattutto da aziende, che effettuano informazione commerciale per posta o per telefono; l'interessato può accedere a questi registri e chiedere ad esempio che il suo nome venga cancellato da tutti gli elenchi di trattamento, da chiunque detenuti, con riferimento a specifiche informative, come ad esempio informative di natura bancaria, di natura assicurativa od altro. In Italia siamo ancora abbastanza lontani da questa situazione, ma il fatto che il decreto legislativo abbia sottolineato la necessità di mettere apunto un codice deontologico, per tutti coloro che utilizzano grandi banche dati, per operazioni di informazione commerciale, indica che siamo sulla buona strada DNA Caratteristica unica di ogni individuo. Al momento, la tecnologia non è del tutto automatica e non può essere utilizzato secondo modalità simili a quelli di altre tecnologie biometriche

10 DNS Documento programmatico sulla sicurezza DoS Dot.com DPI DSV E - brand E.T. software EAL ECC ECMA e-commerce EDI EDIFACT edutainment Eigenface Eigenhead Emissione acustica enfinity EPOC Error message Errore di tipo I Errore di tipo II Estrazione Domain name service (oppure server) un servizio od un computer della rete Internet che traduce il nome convenzionale di host computer (come in indirizzi IP, nel formato xxx.xxx.xxx.xxx Un documento che deve essere obbligatoriamente compilato dal titolare e dal responsabile del sistema di trattamento di dati, che utilizza dati sensibili o relativi a procedimenti giudiziari. Le caratteristiche di questo documento sono precisate nel disciplinare, allegato al codice in materia di dati personali, nel quadro delle misure minime di sicurezza che devono essere garantite da tutti coloro che trattano dati personali, con sistemi automatizzati o manuali. In particolare, il documento programmatico sulla sicurezza si riferisce alle misure da adottare in sistemi di trattamento automatizzato. Mentre nella prima formulazione legislativa le indicazioni su questo documento erano piuttosto vaghe e soprattutto di indirizzo, nel presente disciplinare la articolazione documento viene se meglio precisata, introducendo tutta una serie di obblighi, tra i quali si mettono in particolare evidenza quelli di introdurre delle metodologie procedurali e tecniche di filtro dell'accesso ai dati da parte degli incaricati. Sono inoltre previsti periodici aggiornamenti, la adozione di sistemi antivirus ed è imposto l'obbligo del salvataggio almeno settimanale dei dati personali. La presenza e la completezza di questo documento debbono inoltre essere documentate annualmente, ad esempio, in fase di presentazione del bilancio aziendale all'assemblea degli azionisti Denial of service è un attacco che pregiudica la regolare funzionalità del mondo Internet, è condotto in vari modi Dicesi di azienda che è conosciuta ed opera soprattutto via Internet Una misura della risoluzione nella analisi di un impronta digitale Sinonimo per verifica della firma Dicesi di azienda che è conosciuta ed opera esclusivamente via Internet Nome generico di tutti gli applicativi che vengono scaricati da un sito Internet all'interno del personal computer di utente, che catturano dati relativi alla sua attività di navigazione e che li trasmettono, all'insaputa dell'utente stesso, al sito di controllo Evaluation assurance level la classificazione dei parametri di sicurezza, secondo i Common Criteria Elliptic curve cryptography un algoritmo crittografico a chiave pubblica, che promette maggiore resistenza rispetto ad RSA, con una chiave più breve e maggiore semplicità e rapidità di calcolo European computer manufacturing association Abbreviazione di electronic commerce attività a base informatica, che integra le funzioni di creazione di messaggio, trasmissione su reti telematiche, pubbliche o meno, e protezione del messaggio stesso, per sviluppare transazioni commerciali a distanza Electronic document interchange normativa che definisce la modalità di creazione e compilazione di messaggi di e-commerce, secondo formati standardizzati Electronic document interchange for administration, commerce and trade una serie di norme EDI Combinazione di due parole: entertainment e education; dicesi di attività e programmi educativi e dilettevoli Un metodo per rappresentare un volto umano come deviazione lineare da un volto medio Un metodo tridimensionale per rappresentare un volto umano, che tiene conto anche della sagoma del cranio Posta elettronica è uno dei servizi più apprezzati di Internet Una tecnica specialistica usata nella verifica della firma. Mentre un utente scrive su una superficie cartacea, il movimento dell'estremità della penna sulle fibre della carta genera dei segnali acustici che vengono trasmessi, sotto forma di sollecitazione, nella struttura del materiale sottostante il foglio di carta. Le onde elastica trasportate nella struttura si comportano in modo simile alle onde sonore nell'aria e possono essere rilevate da un sensore attaccato al blocco di appoggio Un applicativo che modella i processi di procurement aziendale su schemi Internet La piattaforma operativa Symbian, altrenativa a quella del PDA Psion Una richiesta di approvare la cancellazione dei dati, che hai fatto tanta fatica a caricare Vedi falsa reiezione Vedi falsa accettazione La procedura che permette di convertire un campione biometrico prelevato dal soggetto in

11 Ethernet ETRE ETSI e-zine facesnap Falsa accettazione Falsa reiezione FAR FBCA File Filtraggio Find me follow me Fingerloc Firewall Fourier, trasformata di Fraggle Framing Framing freeware FRR ftp Fuori gamma Garante Gateway Geometria della mano Geometria delle dita gestore Gopher dati biometrici, che ne permettono il confronto con un modello di riferimento Una tipologia di rete locale veloce, di larga diffusione, originariamente progettata da Xerox, Intel e Digital nel La velocità di trasmissione è di 10 megabyte al secondo, con tratte della lunghezza di 2, 5 chilometri. E' anche disponibile la nuova versione con velocità di trasmissione di 100 MBps al secondo 100-base-T European Technology Roundtable Exhibition un incontro annuale di alta tecnologia, organizzato da Alex Vieux European telecommunications standard institute electronic magazine; pubblicazione periodica liberamente disponibile sul Web. La mancanza di controlli su queste pubblicazioni può portare ad informazioni distorte, in buona o mala fede, ai lettori Tecnica biometrica che cattura al volo il volto di un soggetto Situazione nella quale un sistema biometrico identifica erroneamente un soggetto o verifica erroneamente un attaccante a fronte di una identità rivendicata. E anche conosciuto come errore di tipo II Situazione nella quale un sistema biometrico non riesce ad identificare un soggetto, oppure non riesce a verificare la identità legittima di un soggetto arruolato. E' anche conosciuto come errore di tipo I Vedi rateo di falsa accettazione Federal Bridge certification authority - un progetto gestita dal ministero del tesoro del governo federale americano, che consente la certificazione incrociata di differenti autorità di certificazione. Questo progetto consente lo scambio di un certificato digitale tra utenti, indipendentemente dalla autorità di certificazione che lo ha emesso La parte di un computer che non si trova Una sofisticata tecnica di classificazione delle impronte digitali, sulla base di elementi che non sono collegati alla impronta stessa. Ad esempio il sesso, l'età, il colore dei capelli ed altri fattori discriminante Un servizio vocale in tempo reale, che inoltra chiamate via IP ed all utente, ovunque si trovi Vedi Campo elettrico Un prodotto hardware e software in grado di controllare lo scambio di comunicazioni tra una rete ad esso esterna, la zona non protetta, ed una rete ad esso interna, la zona protetta, in ambiente Internet. Può svolgere funzioni di gateway e di proxy Algoritmo di elaborazione numerica un tipo di attacco per negazione del servizio, con effetto moltiplicatore Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Una forma di link ancora più " violenta " del deep link, perché cattura il contenuto di una pagina di un sito Web esterno e la inserisce nel sito che l'utente sta osservando. Il gestore del sito Web che fornisce la pagina viene pertanto tagliato fuori dal rapporto con l'utente Software gratuitamente messo a disposizione degli utenti. Spesso nasconde applicativi di controllo, di tipo E.T. Vedi rateo di falsa reiezione file transfer protocol; un protocollo Internet per lo scambio di files via Internet Nella identificazione di tipo aperto, quando il soggetto non è registrato nel sistema biometrico l'autorità di cui all articolo 153, istituita dalla legge 31 dicembre 1996, n Nonostante la legge sia in vigore ormai da parecchi anni, esistono ancora parecchie idee confuse in merito alla figura del Garante. Il Garante non è un soggetto fisico, che si potrebbe identificare nel suo presidente, ma è un organo collegiale, composto di quattro persone fisiche, nominate rispettivamente due dalla camera dei deputati e due dal Senato della repubblica; quando si parla di Garante si intende quindi far riferimento ad un organo collegiale, e mai ad una persona fisica Un prodotto hardware e software che agisce da interfaccia tra una rete esterna ed una rete interna; può esser una delle funzioni di un firewall Una tecnica biometrica fisica che analizza e misura la sagoma della mano Una tecnica biometrica fisica che analizza forma e dimensioni di uno o più dita Vocabolo equivalente ad utente o cliente Programma sviluppato dall università del Minnesota, per semplificare la gestione degli

12 Gradi di libertà GRPS GSM HA - API Hamming Distance Hard disk hardware Hash Home banking Hosting hot link Hot spot Housing HTML HTPP HTPPS Huffman, codifica di IAB IBIA(International Biometric Industrial Association) ICI ICMP Identificazione - identità Identificazione automatica Identificazione automatica Identificazione di tipo aperto Identificazione di tipo chiuso indirizzi Internet Il numero di caratteristiche statisticamente indipendenti, presenti nei dati biometrici General radio packet service una nuova tecnica di trasmissione radio per reti cellulari, che consente di avere a disposizione un canale di servizio, sempre accessibile. Si può così restare collegati ad Internet, pagando solo il traffico effettivamente svolto Global service mobile lo standard sviluppato in Europa, di rete cellulare, che sta conquistando il mondo intero human authentication application program interface. Trattasi di applicativo che permette la più agevole gestione di apparati biometrici e la loro integrazione in sistemi più complessi Il numero di bit che non corrispondono, tra due vettori binari. E' un parametro utilizzato come misura di diversità fra due grandezze La parte di un computer che si rompe nel peggio momento possibile Le parti di un computer che si possono prendere a calci, quando non funzionano Totale, privo di significato semantico, ottenuto da una serie di addendi, scelti con parametri casuali, in mezzo ad una stringa di dati. Viene usato come parametro di controllo di eventuali errori di trasmissione Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando un apposito applicativo, installato presso il cliente Letteralmente: ospitalità - dicesi di servizio, offerto da un gestore esterno di servizi Internet o di telecomunicazione, che ospita nel proprio sistema informativo dati ed applicativi, di proprietà o gestiti dall'utente Vedi link Aree pubbliche, come le stazioni ferroviarie, aeroporti, librerie, alberghi, ristoranti, dove è presente un accesso senza fili ad Internet, che può essere collegato da terminali mobili con abilitazione Wi Fi Letteralmente: accasamento - dicesi di apparati elettronici, per solito di proprietà dell'utente, che vengono installati presso un centro servizi esterno ( vedi Telecom hotel) Hyper text multimedia language il linguaggio con cui vengono compilate le pagine Internet HyperText Transfer Protocol, ed indica, in modo invisibile all'utente, il protocollo che il server dell'web e il navigatore dell'utente debbono utilizzare per comunicare; non è l unico protocollo disponibile HyperText Transfer Protocol Secure; questo protocollo consente al navigatore dell'utente di entrara in collegamento, sfruttando un modo sicuro di connessione, come ad esempio SSL Algoritmo di elaborazione numerica Internet architecture board E' una associazione di categoria, fondata in USA nel settembre 1998, non profit, raggiungibile al sito internet Errore. L'origine riferimento non è stata trovata. Investment Company Institute ; associazione di rappresentanza dei gestori americani Internet control message protocol - uno strumento di gestione di rete, che può esser utilizzato per individuare tempestivamente attacchi ddos, in caso di improvviso aumento del traffico ICMP; fornisce una serie di funzioni diagnostiche di supporto ad IP La procedura di confronto di un campione biometrico verso tutti i modelli di riferimento presenti in archivio, per decidere se esso corrisponde ad uno dei modelli e, di conseguenza, verificare la identità del soggetto cui il modello biometrico campione biometrico corrisponde. Il sistema biometrico che usa questo approccio cerca di riconoscere una identità in un data base, piuttosto che verificare una identità rivendicata. E' il processo alternativo a quello della verifica e vine utilizzato, ad esempio, in indagini di polizia con la tecnica biometrica AFIS Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità Si tratta di una espressione generica chi può essere applicata a qualsiasi sistema biometrico che usa procedure automatiche per la verifica di identità identificazione corrispondente ad una situazione nella quale il soggetto non è registrato nel sistema biometrico. E' la situazione alternativa a identificazione di tipo chiuso Situazione nella quale un utente finale non identificato è riconosciuto come registrato nel sistema biometrico. E' la situazione opposta a quella corrispondente ad una identificazione

13 Identrus IEEE IETF ILEC IMAP Immagine della impronta digitale Impronta vocale In house Incapacità di acquisizione incaricati Informativa Instant messaging interessato Internet banking Internet call waiting di tipo aperto Associazione che riunisce enti soprattutto finanziari, nella gestione di uno schema unificato di firma digitale ed ente di certificazione. Di essa fanno parte ABN, AMRO, Australia and New Zealand Banking Group, BSCH, Bank of America, Barclays, Chase Manhattan, CIBC, Citibank, Deutsche Bank, HSBC, Hypo-Vereinsbank, NatWest and Pyramid Ventures, ed altri terzi interessati Institute of electrical and electronics engineers Internet enginering task force Incumbent local exchange carrier - dicesi di operatore telefonico primario, rispetto CLEC Internet mail access protocol - un protocollo di posta elettronica Una tecnica biometrica che analizza il disegno delle impronte digitali Una rappresentazione delle informazioni acustiche presentati nella voce di un parlatore Letteralmente: in casa - Dicesi di installazione di apparati elettronici, di proprietà dell'utente, installati presso la propria sede o in un ambiente direttamente controllato dall'utente stesso La incapacità di un sistema biometrico di catturare ed estrarre dati biometrici le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. Nel presente decreto legislativo è stato chiarito il concetto che l'incaricato è necessariamente una persona fisica ed è stato anche meglio chiarito come lo stesso viene designato e viene inserito nel ciclo di trattamento. La designazione deve avvenire per iscritto, come pure per iscritto debbono essere impartite delle specifiche istruzioni, che indicano in modo assai articolato il modo in cui l'incaricato deve trattare i dati personali, a lui (e non ad esso!) affidati in fase di trattamento. Quando il trattamento avviene con sistemi automatizzati, vengono prese ulteriori precauzioni, che impediscono all'incaricato di accedere a dati, non afferenti alla sua attività. Come regola generale, l'incaricato deve conoscere esclusivamente i dati di suo diretto interesse, adottando procedure automatizzate o chiare istruzioni che impediscano l'accesso ad altri dati La informativa è quella comunicazione, che si può manifestare in molte forme, in via orale o per iscritto, che deve compiere il titolare del trattamento, od un suo incaricato, all'atto della raccolta dei dati. Poiché i dati raccolti fanno riferimento dell'interessato, l'informativa deve essere indirizzata all'interessato stesso. Il Garante offre una certa latitudine nella formulazione della informativa, ad esempio consentendo che essa possa essere articolata a due livelli, per esigenze di praticità. È questo il caso degli impianti di video sorveglianza, laddove si richiede una informativa oltremodo sintetica all'ingresso della zona video ripresa, salvo tenere a disposizione una informativa più articolata, per gli interessati che desiderano avere maggiori informazioni sulla modalità con le quali immagini, che li riprendono, vengono gestite. Come osservazione di carattere generale, è bene tener presente che se pure il decreto legislativo prevede molti casi, nei quali è possibile raccogliere dati personali senza ottenere il consenso dell'interessato, sono estremamente pochi i casi, in cui è possibile procedere alla raccolta, senza offrire informativa. Pertanto l'informativa è quasi sempre obbligatoria, mentre il consenso non sempre è indispensabile Una funzione di rete, mobile o fissa, che permette l'inoltro immediato di un messaggio al destinatario, sfruttando qualsiasi canale e supporto disponibile la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali. L'interessato rappresenta evidentemente la figura principale nell'intera legislazione perchè "genera", in un certo senso, i dati stessi. Vale la pena di sottolineare che l'espressione "interessato" non è particolarmente felice, perché non mette in chiara evidenza il diretto ed totale coinvolgimento dell'interessato nel trattamento dei suoi dati. Sembra assai più felice, a questo proposito, la denominazione utilizzata nella legislazione anglosassone, vale a dire " data subject ". E' evidente che l'espressione "soggetto dei dati" mette meglio in evidenza il concetto di " proprietà ", legato ai dati stessi Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando per la connessione la rete Internet Un servizio che permette al chiamato, che sta lavorando via Internet, di ricevere informazioni su una chiamata in arrivo

14 Interpello al titolare IPS ISO ITSEC ITSEM i-tv JPEG Key logger L - commerce Latente (impronta) LBV Link m - commerce M2M Mailbombing mailto malware manuale Matrice attiva, schermi a Mc -commerce memoria MESC MIDI Minuzie Un interessato può interpellare il titolare od il responsabile ai sensi dell articolo 8, comma 1, per chiarimenti ed informazioni. Essi devono rispondere entro quindici giorni dal ricevimento dell interpello. Se le operazioni necessarie per un integrale riscontro alla richiesta sono di particolare complessità, ovvero ricorre altro giustificato motivo, il titolare o il responsabile ne danno comunicazione all interessato. In tal caso, il termine per l integrale riscontro è di trenta giorni dal ricevimento della richiesta medesima. Se la risposta è insoddisfacente o tardiva, si può presentare ricorso al Garante Internet protocol suite International standard organisation Information technology security evaluation criteria il primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Information technology security evaluation manual il manuale applicativo, relativo al primo tentativo europeo di metter a punto una metodologia di valutazione e classificazione della sicurezza dei sistemi informativi, analoga all Orange book Abbreviazione di interactive TV televisione interattiva. E una forma raffinata di trasmissione di informazioni e programmi all apparato di utente, tramite cavo a larga banda, trasmettitori terrestri o satelliti, lasciando all utente la possibilità di richiedere i programmi e comunque interagire con la sorgente dei programmi stessi. Il dialogo interattivo avviane tramite linea telefonica, nel caso di trasmettitori terrestri o satelliti, oppure con un canale di ritorno, nel caso di collegamento in cavo Normativa elaborata dal Joint Photographic Picture Expert Group Dispositivo inserito lungo il cavo di una tastiera, in grado di memorizzare e successivamente riprodurre decine di migliaia di caratteri, battuti sulla tastiera. Può funzionare anche con trasmissione via radio. E' un temibile dispositivo di intercettazione, che può cattuare password e tenere sotto controllo la attività del terminale di utente Location - commerce - una forma assai evoluta di commercio elettronico, che sfrutta la individuazione della posizione nella quale si trova il telefono cellulare dell'utente. Se l'utente richiede l'indicazione di un ristorante vicino, l'applicativo di l-commerce può indicare una gamma di ristoranti convenzionati con il gestore del servizio, nelle immediate vicinanze Una impronta digitale raccolta sulla scena del crimine Tecnica proprietaria di identificazioen biometrica, che raggruppa più tecniche singole, in modo integrato Termine utilizzato in diverse aree con significati del tutto differenti. Nel mondo Internet e nei sistemi di ipertesto, un link è un sistema di riferimento ad un altro documento od un punto differente dello stesso; grazie ad essa è possibile il rinvio automatico di un utente alla home page di un altro sito Web. Quando il riferimento è fatto ad altro documento, si utilizza anche il termine hot link Commercio elettronico sviluppato attraverso apparati mobili, come telefoni cellulari e PDA (personal digital assistant) Abbreviazione di machine to machine (connesione tra) un tipo di attacco per negazione del servizio, con effetto moltiplicatore, basato sull invio di molti messaggi di posta elettronica un protocollo Interne, usatot per spedire un messaggio di posta elettronica ad un indirizzo specifico Termine denigrativo applicato al software che produce effetti nocivi, sia per dolo che per colpa dell autore La parte del tuo computer che non si capisce vedi TFT Multichannel commerce dicesi di piattaforme in grado di collegare l offerta e la richiesta attraverso una molteplicità di strumenti (fax, SMS, voce, , ecc.) La parte di un computer che è insufficiente mobile electronic signature consortium - attivo dal gennaio 2000, propone schemi di firma digitale, via Internet, per telefoni cellulari. Di esso fan parte società telefoniche ed informatiche Pronunciato " middy", è acronimo di Musical Instruments Digital Interface, standard adottato dalle industrie elettroniche musicali per controllare periferiche sonore, come sintetizzatori e schede audio, e per poter produrre musica Particolare presente nelle impronte digitali, che le caratterizza e diversifica

15 Misure di sicurezza (idonee e perventive) misure minime (di sicurezza) MLP MLPPP Modello di riferimento La definizione delle misure idonee di sicurezza va sempre letta in abbinamento con la identificazione delle misure minime di sicurezza. Le misure di sicurezza idonee sono quelle che sono atte a ridurre al minimo i rischi del trattamento, con particolare riferimento ad alcune tipologie di rischio, chiaramente indicate nel testo del decreto legislativo, all'articolo 31 (rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta). Le misure idonee devono essere liberamente scelte dal titolare, con la collaborazione del responsabile, ed essi soli portano la completa responsabilità di tali misure. Nel caso si verifichino delle anomalie nel trattamento, con perdita di dati, comunicazione non autorizzata e simili, il titolare ed il responsabile dovranno dimostrare alla magistratura civile e penale di avere adottato misure idonee, e non essere pertanto soggetti alle responsabilità di cui l'articolo 2050 del codice civile. il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell articolo 31. La adozione delle misure minime di sicurezza, chiaramente descritte nel disciplinare allegato al decreto legislativo 196/2003, rappresenta un obbligo di legge, per il quale non è prevista alcuna esclusione, se non nella limitazione di alcune misure, per comprovata impossibilità tecnica e comunque solo per un periodo transitorio. Il titolare ed il responsabile non hanno quindi alcuna discrezionalità nella applicazione delle misure minime, mentre invece hanno piena discrezionalità nella individuazione ed applicazione delle misure idonee. Appare evidente che in fase di ispezione da parte degli ispettori del Garante, mentre è certo che si verificherà se sono state adottate le misure minime, si potranno solo offrire raccomandazioni ed indicazioni in merito alla adozione di eventuali misure idonee, in quanto la responsabilità relativa all'adozione non è supportata da uno specifico obbligo di legge, come invece avviene per le misure minime Anche espresso come MLPPP; è un acronimo di Multilink PPP, che rappresenta un'estensione del protocollo PPP, che permette ai canali b di una linea ISDN di essere utilizzati in combinazione, per ottenere una banda di trasmissione doppia, fino a 128 kb al secondo Vedi MLP Dati che rappresentano le misure biometriche di un soggetto arruolato, e che vengono utilizzati dal sistema biometrico per effettuare confronti con campioni biometrici che vengono successivamente sottoposti Morphing Abbreviazione di metamorphosing; è una tecnica di animazione nella quale un'immagine gradualmente si trasforma in un'altra, attraverso successione di una serie di fotogrammi Motore biometrico Il software del sistema biometrico che elabora i dati biometrici, durante le fasi di mouse MPEG - 1 e MPEG-2 news NIPC NIST NNTP notifica notificazione registrazione e cattura, di estrazione, confronto e abbinamento Vedi imprecazioni Normativa elaborata dal Motion Picture Expert Group un protocollo Internet un protocollo Internet, usato dai gruppi di discussione Usenet National Infrastructure Protection Center divisione dell FBI, cui una direttiva presidenziale del maggio 1998 ha dato incarico di fungere da punto di riferimento per il governo federale nel raccogliere formazioni su possibili minacce informatiche e da virus, e nel coordinare la risposta del governo federale ad attacchi, che possano coinvolgere infrastrutture chiave; pubblica, a scadenze quindicinali e mensili, una pubblicazione di posta elettronica, chiamata CyberNotes national institure for standards ans technology prestigioso organo normativo degli USA Network news transport protocol una estensione del protocollo TCP/IP Vedi anche notificazione la notifica è l atto di compilare od inviare una notificazione, che è il documento relativo La notificazione, e non notifica, come talvolta erroneamente si suole dire, è un documento, inizialmente cartaceo od elettronico, ma dal primo gennaio 2004 esclusivamente elettronico, che viene inviato al Garante, per renderlo edotto del fatto che un titolare di trattamento ha intenzione di cominciare a trattare dati personali. Questa comunicazione deve avvenire prima dell'inizio del trattamento e contiene tutta una serie di dati, che permettono al Garante di inquadrare la tipologie di trattamento stesso. Mente in un primo tempo la notificazione era in pratica obbligatoria per la stragrande maggioranza dei titolari di trattamento, il testo unico ha profondamente innovato la situazione, rendendo in pratica non necessaria la notificazione nel grande maggioranza

16 Octopus Odore del corpo OEM OEM Orange book P3P Palmo Parola chiave parola chiave PC conferencing Penetrazione genetica periferiche Phone banking Piconet PIN PKCS PKI Platorello POP POP 2 POP 3 Port dei casi, ed imponendola solo i casi ben precisi. Come è evidente, questi casi fanno riferimento a trattamenti di dati che sono particolarmente critici. Il fatto tuttavia che, a richiesta del Garante e dei suoi ispettori, il titolare debba comunque fornire gran parte dei dati che sono presenti nella notificazione, anche se non costituisce un, mi induce a raccomandare sistematicamente di compilare il modulo, su supporto cartaceo od informatico, tenendolo a disposizione in un cassetto, in modo da essere pronti a presentarlo in caso di richiesta. Mi rendo conto che per molti titolari questo può rappresentare un adempimento fastidioso, che il Garante ha voluto eliminare, ma le condizioni che sono allegate alla sua possibile mancata presentazione sono tali, che è sempre opportuno compilarlo, utilizzando la traccia elettronica, messa appunto a disposizione dal Garante. Piovra un tipo di attacco per negazione del servizio, con effetto moltiplicatore Uno schema biometrico fisico che analizza la composizione chimica caratteristica dell'odore del corpo umano original equipment manufacturer - azienda che utilizza elementi costruiti da uno o più altri fabbricanti, per assemblare un prodotto che viene venduto sotto il proprio nome Un produttore di sistemi biometrici che li assembla utilizzando varie parti; oppure un modulo biometrico atto ad esser integrato in un sistema biometrico completo Il primo testo americano, pubblicato dal dipartimento della difesa negli anni 80, che dava indicazioni sulle metodologie di valutazione e classificazione della sicurezza dei sistemi informativi; è così chiamato dal colore della sua copertina Platform for privacy preferences - questa tecnologia consente ad un navigatore di negoziare con i siti, che vengono visitati, lo scambio e l'utilizzo delle informazioni personali dell'utente. Si tratta di una tecnologia sviluppata dalla W3C Una tecnica biometrica fisica che analizza il palmo della mano. Comporta anche l'analisi di minuzie Strumento che permette di decifrare un algoritmo od aiuta a verificare un soggetto; può esser sinonimo di chiave componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica. Il decreto legislativo si contraddice lievemente, laddove nelle definizioni afferma che la parola chiave è composta da una sequenza di caratteri o di altri dati, mentre nel disciplinare sulle misure minime di sicurezza parla esclusivamente di caratteri. Ritengo che la interpretazione più appropriata sia quella che ritiene che una parola chiave debba essere composta di caratteri alfanumerici ed altri segni di interpunzione vari, quali definiti dall'ormai nota tabella FIPS (federal information processing standard), che elenca tutte le possibili combinazioni alfa numeriche ed accessorie, realizzabili con procedure standardizzate. Con l'occasione, ricordo che il già menzionato disciplinare impone che la parola chiave abbiano lunghezza minima di 8 caratteri alfanumerici, salvo comprovata l'impossibilità di raggiungere una tale lunghezza Una chiamata in conferenza gestita da PC via Internet Il grado di trasferimento di una caratteristica genetica da una generazione alle successive Le parti che sono incompatibili con il tuo computer Servizio di interrogazione o disposizione offerto ad un cliente da un host bancario, utilizzando i tasti di un telefono multifrequenza, con riposta automatica vocale Una rete costituita da diverse apparecchiature, per solito utilizzando la tecnologia Bluetooth, con dimensioni estremamente limitate, estesa ad esempio ad un singolo insediamento aziendale Una procedura di sicurezza laddove un numero di quattro o più cifre viene digitato da un soggetto per ottenere l'accesso ad un particolare sistema od area Public key cryptography standard - una associazione pilotata da RSA, che si occupa appunto del tema Public key infrastructure un sistema di distribuzione sicura di chiavi pubbliche eprivate; lo standard X.509 è il più diffuso La superficie sulla quale un dito si appoggia, durante la sequenza di cattura ottica dell'impronta digitale Point of presence (anche post office protocol) un protocollo di posta elettronica Point of presence 2 un protocollo migliorato di posta elettronica Point of presence un protocollo ulteriormente migliorato di posta elettronica Punto di accesso in rete per lo scambio di dati. In Internet, è seguito da un identificatore a

17 posta elettronica PP PPP preposto Preposto processore profilo di autorizzazione Prova in casa Prova sul campo Proxy Rateo di errore eguale Rateo di falsa accettazione Rateo di falsa reiezione Rateo di falsa reiezione 16 bit messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di comunicazione, che possono essere archiviati in rete o nell apparecchiatura terminale ricevente, fino a che il ricevente non ne ha preso conoscenza. Protection profile il profilo della protezione, secondo i Common Criteria Abbreviazione di Point to Point Protocol, che controsenso metodo di connessione di un computer al mondo Internet più stabile del vecchio protocollo SLIP; è dotato di un sistema di controllo dell'errore. Addetto alla custodia di parole chiave, scomparso nella attuale formulazione del codice Si tratta di una figura coinvolta nella adozione delle misure minime di sicurezza, prevista in un precedente decreto ed oggi scomparsa dalla legislazione La parte di un computer che è obsoleta l insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti. È bene chiarire ancora una volta che il profilo di autorizzazione non ha nulla a che vedere con le credenziali di autenticazione. Il profilo di autorizzazione rappresenta un elenco dei dati e delle modalità di trattamento, cui può accedere l'incaricato; questo profilo è completamente disgiunto dalla procedura, che identifica l'incaricato stesso. Un conto è riconoscere l'addetto alle pulizie, che entra in agenzia bancaria, ed un conto è preparare un elenco delle operazioni di pulizia, che esso deve compiere! Una serie di prove condotte interamente nell'ambito dello sviluppatore biometrico, e che può o meno coinvolgere la partecipazione degli utenti esterni La verifica di un applicazione biometrica nel mondo reale, in contrasto a condizioni di laboratorio E' una specifica applicazione, che per solito gira su un gateway o su apposito apparato, il proxy server, che permette il passaggio di pacchetti di dati tra un cliente noto e fidato (trusted host) ed un host ignoto e per conseguenza non affidabile. Esso intercetta le richieste emesse dal cliente fiduciario per la connessione ad uno specifico servizio Internet e si incarica di stabilire la connessione per il servizio richiesto. La richiesta è tale da mascherare il richiedente. Per meglio capire il significato di questa definizione si ricorda al lettore il termine italiano prosseneta che, a parte il significato negativo, indica un intermediario. La situazione nella quale la soglia di decisione di un sistema biometrico è regolata in modo che il numero di false reiezioni sia approssimativamente eguale alla numero di false accettazioni. È sinonimo di "rateo di incrocio" La probabilità che un sistema biometrico identifichi erroneamente un soggetto o non rigetti un attaccante. Anche conosciuto come rateo di errore di tipo II. Si manifesta con la seguente formula: FAR = NFA/NIIA Oppure FAR = NFA/NIVA Laddove FAR è il rateo di falsa accettazione NFA è il numero di false accettazioni NIIA è il numero dei tentativi di identificazione dell'attaccante NIVA è il numero dei tentativi di verifica dell'attaccante E' espressione alternativa a rateo di falsa reiezione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La probabilità che un sistema biometrico non riesca ad identificare un soggetto o non riesca a rigettare una rivendicazione di identità di un attaccante. Anche conosciuto come rateo di errore di tipo I. Si manifesta con la seguente formula: FRR = NFA/NEIA Oppure FRR = NFA/NEVA Laddove FRR è il rateo di false reiezioni NFR è il numero di false accettazioni NEIA è il numero dei tentativi di identificazione del soggetto legittimo

18 Rateo di falso abbinamento Rateo di Incapacità di acquisizione Rateo di incrocio Rateo di trattamento RCP Reclamo al Garante Registrazione responsabile restore Rete neurale Rete neurale artificiale rete pubblica di comunicazioni reti di comunicazione elettronica Retina RFC Riconoscimento Riconoscimento del parlato NEVA è il numero dei tentativi di verifica del soggetto legittimo E' espressione alternativa a rateo di falsa accettazione. Viene utilizzato soprattutto per prevenire confusione nelle applicazioni che rifiutano il soggetto se i dati biometrici sono compatibili con quelli di un soggetto arruolato. In queste applicazioni, il concetto di accettazione e reiezione sono invertiti, provocando pertanto la inversione del significato delle espressioni " falsa accettazione " e " falsa reiezione " La frequenza con la quale si manifesta la incapacità di catturare ed estrarre dati biometrici Sinonimo per "rateo di eguale errore" Il numero di utenti in un sistema biometrico, che può esser trattato in uno specifico intervallo Il programma UNIX sviluppato dall università di Berkeley per la copia a distanza Il reclamo si avanza, se si intendono far valere diritti in merito a violazioni del codice delle privacy, non specificamente legati ai diritti di cui all art 7 (diritto di accesso). In quest ultimo caso, si avanza un ricorso La procedura grazie alla quale una impronta digitale viene trasferita con inchiostro su carta, per il successivo trattamento da parte di un sistema AFIS; anche sinonimo di arruolamento la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali. La figura del responsabile è stata spesso male interpretata da parte dei titolari, in quanto l'espressione adottata dalla legge italiana, vale a dire " responsabile ", non è particolarmente felice. È infatti evidente che se un responsabile opera sotto precise istruzioni di un titolare, che oltretutto deve continuamente vigilare sul suo operato, come appunto prescrive la legge, il suo grado di responsabilità, che è direttamente connesso al livello di autonomia di cui dispone di responsabile stesso, viene fortemente limitato, come pure potrebbe esser limitato il livello del suo coinvolgimento in eventuali responsabilità civili e penali. Ad oggi non siamo ancora in possesso di una pronunzia della magistratura, che possa determinare con chiarezza l'ambito di estensione delle responsabilità del responsabile, ma non vi è dubbio che questo ambito è largamente inferiore, rispetto a quello che la legge, ad esempio, prevede per il responsabile ai sensi del decreto legislativo 626/94 Una procedura che funziona perfettamente, finchè non se ne ha bisogno Sinonimo per rete neurale artificiale Una rete neurale artificiale usa la intelligenza artificiale per apprendere da passate esperienze e per calcolare se vi è corrispondenza tra un campione biometrico ed un modello di riferimento una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente per fornire servizi di comunicazione elettronica accessibili al pubblico i sistemi di trasmissione, le apparecchiature di commutazione o di instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo, indipendentemente dal tipo di informazione trasportato. Questa definizione è stata grandemente ampliata nella formulazione di questo decreto legislativo, rispetto a definizioni precedenti. Questa definizione non fa altro che rispecchiare la sempre crescente estensione degli strumenti, che permettono di trasferire dati personali fra soggetti identificati, nel qual caso siamo davanti una comunicazione, oppure soggetti in parte non identificati, nel qual caso ci si trova davanti ad una diffusione. Ad esempio, il mettere a disposizione dei dati su Internet corrisponde ad un'operazione di diffusione Una tecnica biometrica fisica che analizza la vascolarizzazione di vasi sanguigni sul fondo dell'occhio Request for comments bozza di normativa applicabile al mondo Internet è seguito da un numero, che indica la bozza specifica Il vocabolo preferito è identificazione Non si tratta di una verifica e non deve essere confusa con la verifica di un parlatore. Il

19 Riconoscimento dell'iride Riconoscimento facciale Ricorso al Garante Riduzione della entropia Riduzione delle ridondanze Rilievo Rivendicazione di identità Router Router RSA Sagoma del padiglione auricolare Salvataggio dei dati SANS Institute Scansione dell'impronta digitale Scansione in diretta Scatternet Scomposizione in gruppi scopi scientifici riconoscimento del parlato comporta il riconoscimento di parole che vengono pronunciate e non comporta affatto il riconoscimento del parlatore Una tecnica biometriche fisica che analizza le caratteristiche dell'iride, presenti nell'anello colorato di tessuto che circonda la pupilla Sistema biometrico fisico che analizza le caratteristiche facciali Il ricorso viene utilizzato per rappresentare una violazione della disciplina rilevante al diritto di accesso, e solo a quel diritto, art. 7 (diversamente, vedi segnalazione o reclamo); deve contenere un indicazione per quanto possibile dettagliata dei fatti e delle circostanze su cui si fonda, delle disposizioni che si presumono violate e delle misure richieste, nonché gli estremi identificativi del titolare, del responsabile, ove conosciuto, e dell istante. Il modulo si scarica dal sito Internet del Garante e deve esser spedito insieme alla ricevuta di un versamento per diritti di segreteria. Può esser presentato solo dopo avere interpellato con esito insoddisfacente il titolare del trattamento coinvolto Rappresentazione di dati digitali, ottenuta con un numero inferiore di dati, avendo eliminato le informazioni meno significative. Questo intervento produce distorsione ed è la causa principale di perdita di qualità nella compressione I dati da trattare vengono analizzati e trasformati in un numero inferiore di dati utili, utilizzando tecniche di trasformazione di tipo reversibile, che consentono di ricostruire la immagine originale Gli elementi a rilievo presenti su una impronta digitale La presentazione di un campione biometrico ad un sistema biometrico per verificare una rivendicazione di identità Prodotto hardware e software in grado di smistare comunicazioni tra destinatari diversi smistatore - È una apparecchiatura elettronica che smista i dati attraverso differenti nodi di rete ai destinatari. Un router consente la condivisione di un unico accesso alla rete, da parte di molti utenti. L'apparato garantisce il corretto smistamento dei dati tra due zone separate di due o più reti Il più diffuso algoritmo a chiave pubblica, dal nome degli inventori Rivest, Shamir, Adelman Un sistema biometrico poco diffuso, caratterizzato dal riconoscimento della sagoma del lobo e della sottostante struttura ossea Per la prima volta il decreto legislativo impone il regolare salvataggio dei dati ad intervalli almeno settimanali. Si tratta di una misura minima di sicurezza che dovrebbe sembrare ovvia per qualsiasi titolare e responsabile del trattamento di dati, degno di questa qualifica, ma il fatto che il legislatore abbia ritenuto obbligatorio imporre questo salvataggio, come misura minima di sicurezza, la dice lunga sul fatto che purtroppo sono ancora numerosi i titolari e responsabili di sistemi di trattamento, che non adottano sistematicamente questa sacrosanta ed elementare misura di prevenzione di possibili rischi nel trattamento di dati personali system administration, networking and security Institute; esso mantiene aggiornato un ricco archivio di strumenti di sicurezza, del tutto gratuiti, che possono essere utilizzati con profitto dai responsabili della sicurezza Internet. Questo istituto invia anche a scadenze settimanali e mensili messaggi di posta elettronica (NewsBytes), che danno le ultime informazioni sulle nuove tipologie di attacco ed anche sulla disponibilità di nuovi strumenti di difesa La procedura di cattura di un impronta digitale La espressione scansione in diretta è collegata specificamente alla tecnologia di cattura delle impronte digitali L'interconnessione di molte reti di tipo piconet Una tecnica specialistica usata da alcuni venditori di sistemi AFIS. E' il processo che permette di classificare le impronte digitali secondo il disegno. Le forze dell'ordine utilizzano questi raggruppamenti di impronte digitali, sulla base di biforcazioni, vortici ed altre caratteristiche, che permettono di classificare le impronte in archivi separati. Le ricerche possono essere condotte lavorando su archivi specifici. Il tempo di risposta del sistema viene grandemente ridotto le finalità di studio e di indagine sistematica finalizzata allo sviluppo delle conoscenze scientifiche in uno specifico settore

20 scopi statistici scopi storici Script Search engine SEC Security by osbscurity Segnalazione al Garante Separazione del parlatore servizio a valore aggiunto servizio di comunicazione elettronica SET Shareware Sicurezza (Documento programmatico sulla) Sicurezza (misure idonee e preventive) Sicurezza (misure minime) Sistema a testo fisso Sistema a testo libero Sistema a testo pilotato Sistema biometrico sistema di autorizzazione le finalità di indagine statistica o di produzione di risultati statistici, anche a mezzo di sistemi informativi statistici le finalità di studio, indagine, ricerca e documentazione di figure, fatti e circostanze del passato Sinonimo di macro o file batch; è costituito da una lista di contrassegni od una lista di comandi, che possono essere eseguiti senza interazione dell'utente. Letteralmente motore di ricerca; si tratta di un programma che analizza documenti, andando alla ricerca di parole chiave specifiche e restituendo un elenco dei documenti nei quali tali parole sono rappresentate. Il termine, pur facendo riferimento uno specifico programma, oggi è diventato sinonimo di siti e portali, che offrono servizi di questo tipo, come Google, Yahoo, Altavista Security Exchange Commission l organo che veglia sulla correttezza e trasparenza della Borsa americana Dicesi di misure di sicurezza che sono tali, in quanto vengono tenute nascoste La segnalazione si presenta, al fine di sollecitare un controllo da parte del Garante sul rispetto della disciplina di protezione dei dati personali. Se il diritto violato è relativo al diritto di accesso, si presenta ricorso; se altro diritto, si presenta reclamo Una tecnologia che separa voci sovrapposte l'una all'altra e da rumori di fondo. Viene usato spesso in indagini di polizia il servizio che richiede il trattamento dei dati relativi al traffico o dei dati relativi all ubicazione diversi dai dati relativi al traffico, oltre a quanto è necessario per la trasmissione di una comunicazione o della relativa fatturazione i servizi consistenti esclusivamente o prevalentemente nella trasmissione di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall articolo 2, lettera c), della direttiva 2002/21/CE del Parlamento europeo e del Consiglio, del 7 marzo Mentre la comunicazione elettronica descrive il trasferimento delle informazioni, il servizio di comunicazione elettronica descrive lo strumento, grazie al quale la comunicazione elettronica avviene. In questo caso è evidente che viene coinvolta anche la responsabilità gestionale di coloro che offrono il servizio, mentre nell'operazione di comunicazione elettronica per solito è coinvolta soltanto la responsabilità dei due enti in comunicazione secure electronic transaction - un protocollo di trasmissione sicura, che gode dell'appoggio di grandi società di carte di credito. Si tratta di un protocollo aperto, destinato in particolare alla gestione di transazioni a base di carta di credito su ogni tipo di reti, con particolare attenzione a Internet Software in libera distribuzione, per il quale lo sviluppatore chiede a chi lo utilizza di corrispondere un modesto contributo Vedi documento programmatico sulla sicurezza Vedi misure di sicurezza Vedi misure minime Il vocabolo preferito è sistema dipendente dal testo Il vocabolo preferito è sistema indipendente dal testo Un sistema che sollecita il parlatore a pronunciare numeri o parole specifiche, in ordine casuale. Il parlatore deve rispondere a specifiche domande presentate dal sistema di riconoscimento Un sistema automatico in grado di catturare un campione biometrico da un utente, di estrarre dei dati biometrici da questo campione, di confrontare i dati biometrici con quelli contenuti in uno o più modelli di riferimento, decidere il grado di accoppiamento e corrispondenza ed infine di indicare se o meno è stata raggiunta una identificazione o verifica di identità l insieme degli strumenti e delle procedure che abilitano l accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. E la procedura organica, che stabilisce per ogni incaricato o categoria omogenea di incaricati, quali sono i dati accessibili e le operazioni di trattamento consentite, nonché tutte le annesse disposizioni che prevedono la sospensione della validità dell'autorizzazione, le modalità di emissione e di revoca, le modalità di variazione costituiscono un sistema di autorizzazione

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici Altri atti o documenti - 13 maggio 2004 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici sottoscritto da: Conferenza dei Rettori delle Università

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

REGOLAMENTO del CONCORSO MISTO A PREMI denominato RINGO BTS 2014.

REGOLAMENTO del CONCORSO MISTO A PREMI denominato RINGO BTS 2014. REGOLAMENTO del CONCORSO MISTO A PREMI denominato RINGO BTS 2014. 1. SOCIETA PROMOTRICE BARILLA G. e R. Fratelli Società per Azioni, con Socio Unico Via Mantova, 166-43122 Parma C.F. e iscrizione al registro

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review

Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Affrontare il Mercato Elettronico della Pubblica Amministrazione (MePA), obbligatorio per gli acquisti pubblici con la Spending Review Ing. Francesco Porzio Padova, 5 Giugno 2013 f.porzio@porzioepartners.it

Dettagli

Denuncia di Malattia Professionale telematica

Denuncia di Malattia Professionale telematica Denuncia di Malattia Professionale telematica Manuale utente Versione 1.5 COME ACCEDERE ALLA DENUNCIA DI MALATTIA PROFESSIONALE ONLINE... 3 SITO INAIL... 3 LOGIN... 4 UTILIZZA LE TUE APPLICAZIONI... 5

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici

Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici Dir.P.C.M. 27 gennaio 1994 Princìpi sull erogazione dei servizi pubblici IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Visto l art. 5, comma 2, lettere b), e) ed f), della legge 23 agosto 1988, n. 400; Ritenuta

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

La par condicio. Sintesi dei principali adempimenti per l emittenza radiotelevisiva locale

La par condicio. Sintesi dei principali adempimenti per l emittenza radiotelevisiva locale La par condicio Sintesi dei principali adempimenti per l emittenza radiotelevisiva locale Par condicio fonti normative Legge 515/93 (Disciplina delle campagne elettorali per l elezione alla Camera dei

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Circolare n. 64 del 15 gennaio 2014

Circolare n. 64 del 15 gennaio 2014 Circolare n. 64 del 15 gennaio 2014 Ordinativo informatico locale - Revisione e normalizzazione del protocollo sulle regole tecniche ed obbligatorietà dell utilizzo nei servizi di tesoreria PREMESSA L

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

NEUTROMED - TI DÀ UNA MANO

NEUTROMED - TI DÀ UNA MANO codice manifestazione: 14/011 REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO: NEUTROMED - TI DÀ UNA MANO Promosso da HENKEL ITALIA S.p.A. Divisione Cosmetica Soggetto Promotore HENKEL ITALIA S.p.A. Divisione

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli