Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)"

Transcript

1 Tiziano Inzerilli Ministero dello Sviluppo Economico - Dipartimento per le Comunicazioni - ISCOM Alessandro Riccardi Fondazione Ugo Bordoni Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Sommario Il progetto nasce con lo scopo di individuare azioni concrete per l attuazione degli obiettivi perseguiti dall Agenda Digitale Europea, all interno del pilastro Fiducia e sicurezza. SESAMO consiste nell analisi della sicurezza dei sistemi di pagamento mobili basati sull uso di smart card, ovvero dispositivi hardware su un supporto di plastica con potenzialità di elaborazione e memorizzazione dei dati. Questi sistemi offrono all utente la possibilità di eseguire transazioni economiche in mobilità, generalmente senza richiedere la sua presenza in punti logistici prestabiliti. Per l esecuzione di queste transazioni l utente si avvale di uno strumento portatile, per esempio telefono cellulare, i cui componenti, come le smart card di tipo SIM, si rivelano fondamentali per la funzionalità e per la sicurezza del sistema di pagamento stesso. Il progetto caratterizza le proprie attività nell ambito degli indirizzi del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico, in particolare per quanto riguarda gli aspetti della sicurezza inerenti al settore ICT. Abstract The Microwave Laboratory of the Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione carries The SESAMO project aims at identifying concrete actions to implement the objectives of the Digital Agenda for Europe, in the "Trust and security" pillar. SESAMO analyzes the security of mobile payment systems based on the use of smart cards, that is hardware devices on a plastic support with processing unit and data storage. These systems give the user the opportunity to perform mobile financial transactions. To execute these transactions the user takes advantage of a portable device, for example, a mobile phone, whose components, such as the SIM, are critical for the operation and the security of the payment system. The project operates under the guidelines of the Communications Department of the Ministry of Economic Development, particular regarding ICT security topics. 1. Introduzione I sistemi di comunicazione mobile e le relative applicazioni sono già oggi parte integrante della vita quotidiana personale e professionale e una ulteriore diffusione è da attendersi con lo sviluppo dei sistemi di quarta generazione (4G). In questo contesto, i sistemi di pagamento mobile rappresentano un settore promettente per lo sviluppo economico. Per sistema di pagamento mobile si intende correntemente un metodo di pagamento il cui funzionamento si basa sull idea di consentire ad un consumatore di effettuare un pagamento attraverso un telefono cellulare o un altro dispositivo mobile in grado di utilizzare l infrastruttura wireless e i suoi protocolli di comunicazione. Attualmente, tale forma di pagamento è in larga misura dedicata all acquisto di un numero limitato di beni e servizi, tra i quali quelli del settore dei prodotti digitali (musica, video, suonerie, abbonamenti per giochi online, sfondi e altri oggetti), dei trasporti (biglietti, parcometri e altri servizi), della cultura la comunicazione 2012 (libri, riviste, biglietti e altri beni). Nel futuro prossimo, le modalità di pagamento mobile si propongono come un sistema universale in grado di fornire una vasta gamma di beni eterogenei, includendo non solo contenuti virtuali o biglietti per trasporti, ma anche prodotti di uso comune accessibili nei negozi. Nell ambito dei servizi di mobile payment si distinguono due categorie principali: (i) Mobile Remote Payment: l insieme dei servizi che permettono di effettuare un pagamento a distanza attraverso un dispositivo cellulare che opera in una rete wireless (GSM, GPRS, UMTS, ecc.) quali il sistema di pagamento di un parcheggio oppure la ricarica di una smart card di un decoder per la TV digitale; (ii) Mobile Proximity Payment: quei servizi nei quali il pagamento viene realizzato vicino ad un terminale (Tag) che ha il compito di verificare l autorizzazione per una richiesta di pagamento in un punto vendita (POS) e di portare a termine la transazione, quali il pagamento del biglietto su un mezzo di trasporto oppure l acquisto presso un punto vendita della 87

2 Tiziano Inzerilli, Alessandro Riccardi grande distribuzione, attraverso tecnologie wireless a corto raggio (come RFID, NFc o bluetooth). Una forte spinta all utilizzo del mobile payment potrebbe venire da parte dei produttori dei telefoni cellulari e, a livello normativo, dalla comunità europea. Per quanto riguarda i primi, il lancio di diversi esemplari di telefonini NFc va senz altro nella direzione auspicabile per la diffusione del mobile proximity payment. Par quanto riguarda le novità normative in Italia, le ultime due più significative sono le seguenti: l entrata in vigore del Dlgs 11 del 2010 che recepisce la Payment Service Directive - PSD [1]; l adozione entro dicembre 2010 e l entrata in vigore definitiva entro il 30 aprile 2011 dell e- Money Directive - emd [2]. entrambe le direttive hanno lo scopo di regolamentare un settore che aveva senza dubbio ancora alcune carenze normative. In particolare, la PSD fornisce ad entità quali società telefoniche, stazioni di rifornimento e supermercati la possibilità di diventare intermediari per il pagamento fra il fornitore di un bene o servizio e il cliente finale. la sicurezza dei servizi e delle reti informatiche e l e-commerce rivestono un ruolo cardine nell ambito della Agenda europea del Digitale (cfr. [3]), il programma europeo di azione per il rilancio dello sviluppo economico e del progresso sociale per l europa a cui sono chiamati a contribuire gli Stati Membri con il coordinamento della commissione europea nell ambito della strategia europa 2020 (cfr. [4]). Il progetto SeSAMO condotto dall IScOM in seno al Dipartimento per le comuncazioni del Ministero dello Sviluppo economico, in collaborazione con la Fondazione Ugo bordoni, porta avanti un indagine ad ampio raggio sulle problematiche tecnologiche connesse all utilizzo del mobile payment, con particolare riferimento agli aspetti di sicurezza. 2. la sicurezza nel mobile payment la sicurezza delle transazioni è un requisito fondamentale da assicurare nel mobile payment che richiede il trasferimento e trattamento di dati sensibili con rilevanza finanziaria. l'utente del mobile payment, per affidare i suoi dati personali e il suo denaro ai soggetti coinvolti nelle transazioni, ha la necessità di riporre piena fiducia nell'intera infrastruttura di mobile payment. Per questo motivo la sicurezza di un sistema di pagamento è un aspetto decisivo anche per la diffusione del sistema stesso: un sistema di pagamento che non viene percepito dagli utenti come sicuro potrà sperimentare difficoltà nell'acquistare popolarità fra gli utenti, soprattutto in una fase di avvio. In aggiunta a queste considerazioni, per permettere le transazioni in mobilità, un sistema di mobile payment deve rispettare una serie di requisiti, quali l'interoperabilità con le varie piattaforme per il pagamento elettronico già presenti sul mercato e l'efficienza nelle transazioni, che vanno considerati quando ci si accinge ad analizzare e progettare la sicurezza dell'intero sistema. le proprietà di sicurezza che dovrebbero essere prese in considerazione quando si progetta un sistema di questo tipo si possono dedurre da un esempio di servizio di mobile payment. In uno scenario reale, l'acquisto di un servizio (o di un bene) in mobilità può essere schematizzato nelle seguenti fasi: 1. l'utente si registra presso un istituto finanziario in modo da ottenere un'associazione fra uno strumento di pagamento che possiede (ad esempio una carta di credito) ed un dispositivo che utilizzerà per i suoi acquisti; 2. l'utente avvia una procedura di acquisto interfacciandosi con l'esercente che eroga il servizio che l'utente desidera acquistare; 3. l'infrastruttura di supporto al mobile payment verifica la possibilità di portare a termine la transazione (ad esempio si verifica che il credito a disposizione dell'utente sia sufficiente); 4. se tutto è andato a buon fine, i soggetti interessati ricevono una notifica positiva e l'esercente eroga il servizio acquistato. Da un semplice esempio come questo, mostrato in Figura 1, si può intuire come in ciascuna delle fasi descritte ci siano diversi aspetti di sicurezza coinvolti. Nella fase 1 è richiesto che l'utente venga autenticato per fare in modo che la sua identità sia associabile allo strumento di pagamento ed al dispositivo che sarà utilizzato, inoltre i dati personali dell'utente stesso potrebbero dover essere memorizzati dall'istituto finanziario per le verifiche da effettuare successivamente, dunque la confidenzialità e l'integrità di queste informazioni deve essere garantita. Anche nella fase 2 la confidenzialità è importante: l'esercente dovrebbe venire a conoscenza delle sole informazioni che gli permettono di erogare il servizio richiesto. Nella fase 3 potrebbero essere coinvolti diversi nodi gestiti da diversi soggetti (ad esempio l'esercen- 88 la comunicazione 2012

3 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Figura 1. Schema di funzionamento di un pagamento in mobilità te, il gestore dell'infrastruttura che fornisce i servizi di comunicazione, il gestore dell'infrastruttura di mobile payment e l'istituto finanziario) ognuno dei quali dovrebbe aver accesso solo ed esclusivamente al sottoinsieme di dati riguardanti l'utente e/o l'operazione in corso che gli permette di svolgere il suo ruolo nella transazione. In relazione alla fase 4, è importante garantire un opportuno tracciamento delle operazioni sia per semplici scopi di notifica ai soggetti coinvolti sia, nel caso in cui qualcosa nel processo non dovesse funzionare, per garantire l'imputabilità delle azioni svolte. Infine, guardando il processo nel suo complesso, un'altra proprietà di sicurezza che può essere di sicuro interesse nell'analisi è il non-ripudio. Infatti, è importante, ad esempio per dirimere eventuali controversie legali, che l'infrastruttura preveda dei meccanismi per fare in modo che né l'utente né l'esercente possano negare di aver preso parte ad una transazione conclusasi con successo. le caratteristiche peculiari di un sistema di pagamento in mobilità lo rendono intrinsecamente di più difficile protezione attraverso l'implementazione delle suddette proprietà di sicurezza per diversi motivi. In primo luogo, la stessa natura broadcast del canale radio utilizzato dai sistemi di mobile payment rende assolutamente necessaria la cifratura dei dati in transito per garantirne la confidenzialità. Inoltre, i meccanismi di handover e i fenomeni di interferenza e attenuazione a cui il canale è soggetto possono avere ripercussioni negative sull'integrità dei dati e sulla disponibilità del servizio in generale. In secondo luogo, la natura portatile dei dispositivi che gli utenti utilizzano per il pagamento rendono necessarie misure aggiuntive per garantire l'autenticazione dell'utente che ne fa uso. Infine, sebbene le nuove generazioni di smartphone siano sempre più evolute sotto il profilo delle prestazioni, questo tipo di dispositivi, utilizzati dagli utenti nel corso delle loro operazioni di pagamento in mobilità, sono da considerarsi comunque una risorsa con limitate capacità computazionali, di memoria e di potenza e vanno sviluppate tecnologie specifiche per sfruttare in modo ottimale queste risorse, ad esempio per integrare operazioni crittografiche al loro interno. Il problema della sicurezza in un sistema di questo tipo, con tutte le sue peculiarità e le difficoltà descritte in precedenza, deve essere affrontato a più livelli, poiché debolezze possono essere riscontrate in tutte le sue differenti parti: nella piattaforma per lo sviluppo delle applicazioni che gli utenti usano per effettuare i pagamenti; nelle tecnologie di supporto usate dal sistema; a livello dei sistemi operativi usati nei dispositivi; a livello hardware. Per quanto riguarda le problematiche di sicurezza che coinvolgono la piattaforma di sviluppo a livello applicativo, esistono in letteratura diversi attacchi documentati (cfr. [5], [6] e [7]), sia perché queste piattaforme sono ancora piuttosto giovani e quindi il loro sviluppo non è ancora arrivato ad un pieno stadio di maturità, sia perché la loro diffusione è in fortissima crescita e, dunque, è fortemente crescente anche la schiera dei potenziali attaccanti. È quindi importante tenere in considerazione questi problemi e considerare l'importanza dell'aggiornamento delle piattaforme nel tempo al fine di mitigare il rischio che vulnerabilità già corrette da tempo o nuove vulnerabilità lascino il sistema esposto per un periodo di tempo troppo lungo. Per quanto concerne le tecnologie di supporto, i terminali mobili dialogano con un operatore di rete o con un esercente che eroga servizi mobile payment, attraverso canali radio. Questi canali devono essere protetti attraverso specifici meccanismi implela comunicazione

4 Tiziano Inzerilli, Alessandro Riccardi mentati dalle tecnologie usate quali, ad esempio, GSM, UMTS, bluetooth o RFID. Purtroppo anche in questo caso è fitta la schiera delle debolezze riscontrate negli stack protocollari [8] o nelle singole implementazioni delle tecnologie [9]. 3. Il mobile malware la rapida evoluzione in termini di prestazioni dei dispositivi di telefonia mobile nel corso degli ultimi anni, ha portato ad una parallela ed altrettanto rapida evoluzione dei sistemi operativi in essi utilizzati. Questa crescita, se da un lato ha permesso di poter integrare un numero sempre maggiore di funzionalità all'interno di questi dispositivi, dall'altro ha portato alla diffusione di minacce software sempre più complesse e pericolose che prendono il nome di mobile malware. Per rendersi conto della dimensione del fenomeno e della sua rapida crescita basti pensare che alla fine del 2010 la Kaspersky lab aveva registrato nel proprio database oltre 153 famiglie e più di 1000 varianti di software classificabile come mobile malware [10]. e facile prevedere per il prossimo futuro una crescita del mobile malware ancora più marcata ed è quindi di fondamentale importanza tenere sotto controllo il fenomeno e affrontarlo informando gli utenti dei potenziali rischi che si corrono se non si adottano misure preventive e di contrasto quali l'installazione di software antivirus e la costante prudenza nell'utilizzo del proprio dispositivo mobile. Diverse tipologie di software, indicate con il termine generico di malware, sono in grado di produrre danni di vario tipo, per esempio utilizzando in modo non appropriato funzionalità accessibili tramite API (Application Programming Interface) del sistema operativo. Nel contesto di interesse sono di particolare rilevanza virus, worm, trojan, spyware e rootkit, progettati per colpire diverse piattaforme. Symbian e Windows Mobile sono i sistemi operativi per dispositivi mobili più vecchi e da tempo sono studiati dai produttori di mobile malware nell intento di sviluppare applicazioni per la sottrazione di dati personali, per truffe, controllo remoto o per altri fini illeciti. Di conseguenza sono stati escogitati attacchi che, per accedere a questi sistemi operativi, sfruttano un SMS, un , un hotspot WiFi, una connessione bluetooth, o un applicazione infetta scaricata navigando in rete. Android è uno dei sistemi operativi più diffusi per dispositivi mobili ed è pertanto una piattaforma particolarmente presa di mira. Molti problemi derivano dal fatto che Android è un sistema aperto e le app possono essere distribuite attraverso differenti canali e shop online e non tutti fanno attenzione al possibile malware contenuto in esse. A marzo 2011 la diffusione di DroidDream, una famiglia di malware che sfruttava un paio di falle per attaccare dispositivi Android [11], evidenziò la presenza di diverse vulnerabilità del sistema. Molte applicazioni infette per Android, ottenute con piccole aggiunte di codice malevolo in applicazioni lecite, furono trovate e per questo motivo vennero eliminate dall Android Market. Fu rilasciato l Android Market Security Tool March 2011, specificamente studiato per contrastare DroidDream [12], a cui però seguì una nuova versione di DroidDream apparsa sull Android Market ed il malware fu scoperto in altre decine di applicazioni. Per quanto riguarda i dispositivi Apple con sistema operativo ios, si è riscontrata la possibilità attraverso diverse app di sottrarre dati personali verso terze parti. Alcune vulnerabilità possono essere introdotte da un utilizzo non appropriato dell utente. Ad esempio, successivamente ad un jailbreak (operazione con cui si ottiene il controllo completo del dispositivo) è possibile scaricare app non controllate. Infine, non modificando la password standard di root si rischia di esporre il dispositivo a severi rischi di sicurezza. Anche altri sistemi operativi non sono risultati immuni da problemi di sicurezza riscontrati in tempi recenti. In particolare, per quanto riguarda i blackberry, si sono individuati diversi tipi di spyware mirati e nel 2010 è stato rilevato un attacco tramite il cosiddetto zeus (Trojan utilizzato per sottrarre agli utenti informazioni bancarie). Nel settore dei dispositivi mobili, nessun sistema operativo è (o si può prevedere a breve) in una posizione predominante sul mercato. In questa situazione i creatori di malware cercano di non focalizzarsi su una piattaforma specifica, ma di realizzare programmi cross-platform in grado di attaccarne diverse. A questo scopo hanno rivolto la loro attenzione in particolare a j2me (java 2 Micro edition). Quasi ogni telefono cellulare moderno o smartphone, qualunque sia il sistema operativo usato, supporta java ed è in grado di eseguire applicazioni java scaricate da Internet. Nell ambito del progetto SeSAMO è in corso una valutazione delle principali vulnerabilità delle piattaforme più comunemente utilizzate per i dispositivi mobili tradizionali e smartphone che possano 90 la comunicazione 2012

5 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) essere sfruttate per la sottrazione di dati personali o per la realizzazione di frodi. 4. la sicurezza dell hardware per il mobile payment Al fine di poter preservare la sicurezza delle transazioni, in un terminale mobile deve essere presente un secure element, ossia una componente hardware del dispositivo in grado di memorizzare le informazioni necessarie per il pagamento e di effettuare operazioni crittografiche. Data la tipologia di informazioni che contiene, è chiaro che il secure element rappresenta uno dei componenti più esposti dal punto di vista della sicurezza. le tipologie di attacco che possono essere portate al dispositivo hardware possono essere classificate a seconda delle operazioni che sono svolte sul chip per portare a termine l'attacco in almeno 3 categorie: attacchi invasivi; attacchi semi-invasivi; attacchi non-invasivi. Gli attacchi di tipo invasivo fanno uso di metodologie intrusive (ad es. metodi meccanici, chimici o con uso di laser) per l'accesso fisico diretto alle informazioni del circuito integrato. Queste tecniche comportano, per loro natura, la distruzione totale o parziale del dispositivo hardware e sono più costose e più complicate da realizzare poiché hanno bisogno di strumentazione da laboratorio dedicata. Gli attacchi semi-invasivi, analogamente a quelli invasivi, sono attacchi che richiedono l'accesso fisico al dispositivo, ma non hanno la stessa distruttività in quanto sfruttano la suscettibilità dei circuiti integrati a variazioni di temperatura e tensione per dedurre le informazioni preziose in essi contenute. Gli attacchi non invasivi, al contrario dei precedenti, non comportano in generale il danneggiamento del dispositivo, ma effettuano analisi dei circuiti elettrici del chip o sfruttano misure delle grandezze elettromagnetiche durante le operazioni crittografiche al fine di derivare informazioni quali le chiavi di cifratura e/o i relativi messaggi in chiaro. Questo tipo di attacchi hanno un costo relativamente basso in quanto necessitano di strumentazione da laboratorio facilmente accessibile e sono anche caratterizzati da una relativa semplicità attuativa. In questo senso si tratta della classe di attacchi potenzialmente più pericolosa proprio perché presenta costi molto meno elevati rispetto agli attacchi di tipo invasivo. la categoria più importante delle analisi non la comunicazione 2012 invasive è quella della critto-analisi a canale laterale (o per perdita dell'informazione) che si fonda sul principio che il dispositivo hardware, durante l'elaborazione crittografica di un testo in chiaro, emette onde elettromagnetiche. Questo tipo di analisi, dunque, prevede la misurazione di due grandezze durante l'esecuzione delle operazioni crittografiche: il consumo del dispositivo; le emissioni elettromagnetiche. l'analisi del consumo del dispositivo hardware considera l'assorbimento di corrente elettrica che è correlato alle istruzioni eseguite ed al tipo di dato processato. esempi di metodi di attacco che fanno uso di questo tipo di analisi sono: Simple Power Analysis [13], Differential Power Analysis [14],[15],[16], correlation Power Analysis [17],[18], leakage Analysis [19] e Differential electromagnetic Analysis [20]. l'analisi delle emissioni elettromagnetiche registra le emissioni dovute alle commutazioni delle porte logiche contenute nel dispositivo: lo spettro elettromagnetico viene analizzato alla ricerca di particolari pattern di frequenze che dipendono dalle operazioni eseguite. Due tecniche appartenenti a questa categoria sono: Simple electromagnetic Analysis [21] e Differential electromagnetic Analysis [22]. Al fine di attuare una sperimentazione sui metodi della crittoanalisi a canale laterale, nell'ambito del progetto SeSAMO, è stato messo a punto un testbed ad hoc. Tale testbed, progettato in collaborazione con la Sapienza Università di Roma, è fornito di tutti gli strumenti necessari per la realizzazione di attacchi basati sul consumo di corrente elettrica del dispositivo, sul tempo impiegato per l'esecuzione delle operazioni, sull'analisi acustica e sull'indagine crittografica delle emissioni elettromagnetiche. 5. conclusioni Nell ambito dell Agenda europea del Digitale, iniziativa faro della strategia inserita in europa 2020, la sicurezza dei pagamenti mobili riveste particolare importanza inserendosi nel contesto generale di diffusione del mercato elettronico resa possibile solo da una aumentata fiducia dei consumatori nella sicurezza ed affidabilità degli strumenti elettronici per l acquisto di beni e servizi. Recentemente due novità hanno modificato il contesto normativo in Italia, il Dlgs 11 del 2010 che recepisce la PSD e l entrata in vigore dell emd dal 30 aprile 2011, ponendo le basi 91

6 Tiziano Inzerilli, Alessandro Riccardi per una più rapida diffusione dei servizi basati su mobile payment. A fronte di una crescente diffusione del mobile payment, due minacce all utilizzo del mobile payment vanno contrastate e riguardano gli attacchi informatici rivolti all hardware delle SIM card e la diffusione del cosiddetto mobile malware. Il progetto SeSAMO, condotto dall IScOM in collaborazione con la Fondazione Ugo bordoni, nell ambito di queste tematiche porta avanti una attività di studio e sperimentazione volta ad individuare le principali vulnerabilità dei sistemi mobili attuali e le possibili contromisure per permettere un utilizzo sicuro dei pagamenti mobili. bibliografia [1] Payment Service Directive ce (online) [2] e-money Directive ce (online) [3] commissione europea, comunicazione della commissione al Parlamento europeo, al consiglio, al comitato economico e Sociale europeo e al comitato delle Regioni - Un'agenda digitale europea, bruxelles, com(2010) 245. [4] commissione europea, comunicazione della commissione - europa Una strategia per una crescita intelligente, sostenibile e inclusiva, bruxelles, com(2010) [5] M. Debbai, M. Saleh, M. Talhi and c. zhioua [2005]. Security analysis of mobile java. In Proceedings of Sixteenth International Workshop on Database and expert Systems Applications. pp [6] S. Agarwal, M. Khapra, b. Menezes and N. Uchat [2008]. Security Issues in Mobile Payment Systems. Security, pp [7] K. I. F. Simonsen, V. Moen, and K. j. hole [2005]. Attack on Sun s MIDP Reference Implementation of SSl. In Proceedings of the 10th Nordic Workshop on Secure IT-systems (Nordsec 2005), pp [8] e.barkan, e. biham, and N. Keller [2006]. Instant ciphertext-only cryptanalysis of GSM encrypted communication. Technion-computer Science Department-Technical Report cs [9] l. carettoni, c. Merloni and S. zanero [2007]. Studying bluetooth Malware Propagation: The bluebag Project. Ieee Security & Privacy. 2007, Vol. 5, 2. [10] Mobile Malware evolution: An Overview, Part 4. (Online) [11] I. Fried [2011]. Droid Dream Malware latest Sign Android Attacks Are on the Rise (Online) [12] Security Tool Android Market March 2011 (Online) 2011/ [13] j. Kelsey, b. Schneier, D. Wagner, and c. hall, Side channel cryptanalysis of Product ciphers, Proc. of esorics 98, pp Springer-Verlag, 1998 [14] P. Kocher, j. jaffe, b.jun, Differential Power Analysis, Proc. Advances in cryptography crypto 99. lecture Notes in computer Science, vol. 1666, pp Springer-Verlag [15] T.Messerges, e.dabbish, R.Sloan, Investigation of Power Analysis Attacks on Smartcard Technology, Proc. Proceedings of USeNIX Workshop on Smartcard Technology crypto 99, pp , May [16] T.Messerges, e.dabbish, R.Sloan, " examining Smart-card Security under the thread of Power Analysis attacks, " Ieee Transactions on computers, vol.51, no.4, pp , Apr [17] T.Messerges, Using 2nd-Order Power Analysis to attack DPA Resistant Software, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [18] j.s coron, c. clavier, N. Dabbous, Differential Power Analysis in the Presence of hardware countermeasures, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [19] j. Giorgetti, G. Scotti, A. Simonetti, A. Trifiletti, Analysis of data dependence of leakage current in cmos cryptographic hardware, 17th-AcM, GlVlSI 2007, pp [20] M. bucci, R. luzzi, G. Scotti, A. Simonetti, A. Trifiletti, Differential capacitance Analysis, Proc. PATMOS, lecture Notes in computer Science, vol. 5349, pp Springer-Verlag, [21] K. Gandolfi, c. Mourtel, F. Olivier, electromagnetic Analysis: concrete Results, Proc. Workshop on cryptographic hardware and embedded Systems ches 01. lecture Notes in computer Science, vol. 2162, pp Springer-Verlag, [22] D. Agraval, b. Archambeault, j. R. Rao, The em Side-channel(s): Attacks and Assessment Methodologies, IbM (Watson center) internal report. 92 la comunicazione 2012

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

L evoluzione del Mobile Payment in Italia

L evoluzione del Mobile Payment in Italia Sell by Cell - Movincom L evoluzione del Mobile Payment in Italia Osservatorio NFC & Mobile Payment Valeria Portale 30 Settembre 2011 Il canale e il processo di interazione Comunicazione e pre-vendita

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

Quali scenari dal Mobile Payment?

Quali scenari dal Mobile Payment? Quali scenari dal Mobile Payment? 9 Giugno 2011 Filippo Renga filippo.renga@polimi.it La dinamica del mercato dei Media in Italia: Non Digitali vs. Digitali 16.000 14.000 12.000 14.570 14.150-16% 11.910

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Pagamenti elettronici: a che punto siamo?

Pagamenti elettronici: a che punto siamo? Pagamenti elettronici: a che punto siamo? Carlo Maria Medaglia Martedì 10 Luglio Sala della Mercede della Camera dei Deputati I pagamenti elettronici: perché parlarne? Il tema dei pagamenti elettronici

Dettagli

Commercio elettronico mobile e pervasive computing

Commercio elettronico mobile e pervasive computing Commercio elettronico mobile e pervasive computing Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Mobile commerce mobile

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Chi è CartaSi. I numeri chiave di CartaSi

Chi è CartaSi. I numeri chiave di CartaSi PROFILO CARTASI Chi è CartaSi CartaSi S.p.A. è dal 1985 la società leader in Italia nei pagamenti elettronici con oltre 2 miliardi di transazioni complessivamente gestite, 13,5 milioni di carte di credito

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Ing. Giuseppe Filice Università della Calabria

Ing. Giuseppe Filice Università della Calabria Internet delle cose E-Commerce e Mobile Payment Ing. Giuseppe Filice Università della Calabria ecommerce Report 2 ecommerce Report 3 ecommerce Report 4 ecommerce Report 5 ecommerce Report 6 ecommerce Report

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

NFC: Il Nuovo Traguardo del Mobile

NFC: Il Nuovo Traguardo del Mobile NFC: Il Nuovo Traguardo del Mobile Tecnologia e scenari applicativi in ambito trasporti e pagamenti Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto

Dettagli

Prospettive e Soluzioni per il Mobile Money

Prospettive e Soluzioni per il Mobile Money Prospettive e Soluzioni per il Mobile Money CARTE 2012 Venerdì 16 novembre 2012 Tecnologie e mobile al servizio dei pagamenti Ing. Roberto Pierantoni Business Expert Mobile Money Contents Mobile Money

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com

Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com Smartphone e banking Claudio Santacesaria claudio.santacesaria@rototype.com Telecom: sicurezza Operatori di telefonia molto focalizzati sulla sicurezza Hanno perseguito (e raggiunto) la sicurezza intrinseca

Dettagli

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro

Protezione delle reti wireless. Aldo Rimondo Vice President Marketing EMEA Trend Micro Protezione delle reti wireless Aldo Rimondo Vice President Marketing EMEA Trend Micro Virus e cellulari: dalla finzione Cio che accadde nel pomeriggio del 1 Ottobre si rivelò come un impulso, un segnale

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Mobile Payment & Commerce: non manca più nessuno!

Mobile Payment & Commerce: non manca più nessuno! Mobile Payment & Commerce: non manca più nessuno! #OMPAY15 Osservatorio Mobile Payment & Commerce Presentazione dei Risultati 2014 19 Febbraio 2015 Mobile Wallet e servizi: innovazione nel portafoglio

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab

Multicanalità e Mobile: un opportunità per rinnovarsi. Romano Stasi Segretario Generale, ABI Lab Multicanalità e Mobile: un opportunità per rinnovarsi Romano Stasi Segretario Generale, ABI Lab CARTE 2012 Roma, 15 novembre 2012 La multicanalità Fonte: Elaborazioni ABI su dati sull Osservatorio di Customer

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma Mobile Payment Aspetti tecnici ed interoperabilità dei sistemi Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto dal Prof. Ugo Biader Ceipidor, operano

Dettagli

Progetto. Spunti per una NUOVA COMUNICAZIONE

Progetto. Spunti per una NUOVA COMUNICAZIONE Progetto Spunti per una NUOVA COMUNICAZIONE lo scenario internet e le nuove tecnologie stanno avendo un ruolo sempre più centrale e importante nella vita quotidiana di ognuno sempre più le persone sentono

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

La nostra soluzione: icatcher

La nostra soluzione: icatcher MOBILE PROXIMITY PAYMENT La nostra soluzione: icatcher Trento, 8 marzo 2013 Insurance Online S.p.A. Via del Fischione, 19 56019 Migliarino P. (PISA) Tel. 050-809401 / Fax 050-809400 Via Livorno, 54/3 50142

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

CARTELLA STAMPA. L e commerce e l innovazione nei pagamenti digitali

CARTELLA STAMPA. L e commerce e l innovazione nei pagamenti digitali CARTELLA STAMPA L e commerce e l innovazione nei pagamenti digitali Per richieste stampa: Mediobanca Media Relations Paola Salvatori Comunicazione Retail & Private Banking Tel 02/8829012 paola.salvatori@mediobanca.com

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC tesi di laurea 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ch.mo ing. Marco Oreste Migliori candidato Antonia Pisicchio Matr. 885/489 Contesto Con il diffondersi della tecnologia NFC il

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della (Allegato C ) Allegato C Misure di sicurezza Il presente allegato descrive le caratteristiche della piattaforma e le misure adottate per garantire l'integrita' e la riservatezza dei dati scambiati e conservati,

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

Sistemi Mobili e Wireless Android Introduzione alla piattaforma

Sistemi Mobili e Wireless Android Introduzione alla piattaforma Sistemi Mobili e Wireless Android Introduzione alla piattaforma Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Cos'è Android?

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Appendice. Principali soluzioni per le diverse piattaforme

Appendice. Principali soluzioni per le diverse piattaforme Appendice Principali soluzioni per le diverse piattaforme Principali soluzioni per le diverse piattaforme Le indicazioni di seguito fornite non hanno la presunzione di essere un analisi complessiva e

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Mobile Payment Solutions

Mobile Payment Solutions Mobile Payment Solutions 1 Mobile Payment Solutions MOBISCUBE ha progettato e sviluppato complete soluzioni di pagamento mobile per segmenti di business verticali nelle seguenti aree: Tutte le soluzioni,

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

RELAZIONE COMMERCIALE PRODOTTI

RELAZIONE COMMERCIALE PRODOTTI RELAZIONE COMMERCIALE PRODOTTI MIS identifica una linea di dispositivi intelligenti che consentono, ad aziende e privati, di risparmiare fino al 60% sul traffico internazionale generato da telefono fisso

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Mobile & App Economy: i molteplici mercati abilitati. 19 Novembre 2014

Mobile & App Economy: i molteplici mercati abilitati. 19 Novembre 2014 & App Economy: i molteplici mercati abilitati 19 Novembre 2014 L ecosistema italiano Verso 45 milioni di Smartphone e 12 milioni di Tablet (fine 2014) Il 35% delle grandi imprese e il 25% delle PMI italiane

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci

Mobile Forensics. Sistemi Radiomobili GSM ed. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci IISFA Forum 2009 Mobile Forensics Mobile Forensics Repertamento ed Analisi di Sistemi Radiomobili GSM ed UMTS: la ripetibilità. IISFA Forum 2009 Bologna, 8 maggio 2009 Magg. CC Ing. Marco Mattiucci Mobile

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli