Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)"

Transcript

1 Tiziano Inzerilli Ministero dello Sviluppo Economico - Dipartimento per le Comunicazioni - ISCOM Alessandro Riccardi Fondazione Ugo Bordoni Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Sommario Il progetto nasce con lo scopo di individuare azioni concrete per l attuazione degli obiettivi perseguiti dall Agenda Digitale Europea, all interno del pilastro Fiducia e sicurezza. SESAMO consiste nell analisi della sicurezza dei sistemi di pagamento mobili basati sull uso di smart card, ovvero dispositivi hardware su un supporto di plastica con potenzialità di elaborazione e memorizzazione dei dati. Questi sistemi offrono all utente la possibilità di eseguire transazioni economiche in mobilità, generalmente senza richiedere la sua presenza in punti logistici prestabiliti. Per l esecuzione di queste transazioni l utente si avvale di uno strumento portatile, per esempio telefono cellulare, i cui componenti, come le smart card di tipo SIM, si rivelano fondamentali per la funzionalità e per la sicurezza del sistema di pagamento stesso. Il progetto caratterizza le proprie attività nell ambito degli indirizzi del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico, in particolare per quanto riguarda gli aspetti della sicurezza inerenti al settore ICT. Abstract The Microwave Laboratory of the Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione carries The SESAMO project aims at identifying concrete actions to implement the objectives of the Digital Agenda for Europe, in the "Trust and security" pillar. SESAMO analyzes the security of mobile payment systems based on the use of smart cards, that is hardware devices on a plastic support with processing unit and data storage. These systems give the user the opportunity to perform mobile financial transactions. To execute these transactions the user takes advantage of a portable device, for example, a mobile phone, whose components, such as the SIM, are critical for the operation and the security of the payment system. The project operates under the guidelines of the Communications Department of the Ministry of Economic Development, particular regarding ICT security topics. 1. Introduzione I sistemi di comunicazione mobile e le relative applicazioni sono già oggi parte integrante della vita quotidiana personale e professionale e una ulteriore diffusione è da attendersi con lo sviluppo dei sistemi di quarta generazione (4G). In questo contesto, i sistemi di pagamento mobile rappresentano un settore promettente per lo sviluppo economico. Per sistema di pagamento mobile si intende correntemente un metodo di pagamento il cui funzionamento si basa sull idea di consentire ad un consumatore di effettuare un pagamento attraverso un telefono cellulare o un altro dispositivo mobile in grado di utilizzare l infrastruttura wireless e i suoi protocolli di comunicazione. Attualmente, tale forma di pagamento è in larga misura dedicata all acquisto di un numero limitato di beni e servizi, tra i quali quelli del settore dei prodotti digitali (musica, video, suonerie, abbonamenti per giochi online, sfondi e altri oggetti), dei trasporti (biglietti, parcometri e altri servizi), della cultura la comunicazione 2012 (libri, riviste, biglietti e altri beni). Nel futuro prossimo, le modalità di pagamento mobile si propongono come un sistema universale in grado di fornire una vasta gamma di beni eterogenei, includendo non solo contenuti virtuali o biglietti per trasporti, ma anche prodotti di uso comune accessibili nei negozi. Nell ambito dei servizi di mobile payment si distinguono due categorie principali: (i) Mobile Remote Payment: l insieme dei servizi che permettono di effettuare un pagamento a distanza attraverso un dispositivo cellulare che opera in una rete wireless (GSM, GPRS, UMTS, ecc.) quali il sistema di pagamento di un parcheggio oppure la ricarica di una smart card di un decoder per la TV digitale; (ii) Mobile Proximity Payment: quei servizi nei quali il pagamento viene realizzato vicino ad un terminale (Tag) che ha il compito di verificare l autorizzazione per una richiesta di pagamento in un punto vendita (POS) e di portare a termine la transazione, quali il pagamento del biglietto su un mezzo di trasporto oppure l acquisto presso un punto vendita della 87

2 Tiziano Inzerilli, Alessandro Riccardi grande distribuzione, attraverso tecnologie wireless a corto raggio (come RFID, NFc o bluetooth). Una forte spinta all utilizzo del mobile payment potrebbe venire da parte dei produttori dei telefoni cellulari e, a livello normativo, dalla comunità europea. Per quanto riguarda i primi, il lancio di diversi esemplari di telefonini NFc va senz altro nella direzione auspicabile per la diffusione del mobile proximity payment. Par quanto riguarda le novità normative in Italia, le ultime due più significative sono le seguenti: l entrata in vigore del Dlgs 11 del 2010 che recepisce la Payment Service Directive - PSD [1]; l adozione entro dicembre 2010 e l entrata in vigore definitiva entro il 30 aprile 2011 dell e- Money Directive - emd [2]. entrambe le direttive hanno lo scopo di regolamentare un settore che aveva senza dubbio ancora alcune carenze normative. In particolare, la PSD fornisce ad entità quali società telefoniche, stazioni di rifornimento e supermercati la possibilità di diventare intermediari per il pagamento fra il fornitore di un bene o servizio e il cliente finale. la sicurezza dei servizi e delle reti informatiche e l e-commerce rivestono un ruolo cardine nell ambito della Agenda europea del Digitale (cfr. [3]), il programma europeo di azione per il rilancio dello sviluppo economico e del progresso sociale per l europa a cui sono chiamati a contribuire gli Stati Membri con il coordinamento della commissione europea nell ambito della strategia europa 2020 (cfr. [4]). Il progetto SeSAMO condotto dall IScOM in seno al Dipartimento per le comuncazioni del Ministero dello Sviluppo economico, in collaborazione con la Fondazione Ugo bordoni, porta avanti un indagine ad ampio raggio sulle problematiche tecnologiche connesse all utilizzo del mobile payment, con particolare riferimento agli aspetti di sicurezza. 2. la sicurezza nel mobile payment la sicurezza delle transazioni è un requisito fondamentale da assicurare nel mobile payment che richiede il trasferimento e trattamento di dati sensibili con rilevanza finanziaria. l'utente del mobile payment, per affidare i suoi dati personali e il suo denaro ai soggetti coinvolti nelle transazioni, ha la necessità di riporre piena fiducia nell'intera infrastruttura di mobile payment. Per questo motivo la sicurezza di un sistema di pagamento è un aspetto decisivo anche per la diffusione del sistema stesso: un sistema di pagamento che non viene percepito dagli utenti come sicuro potrà sperimentare difficoltà nell'acquistare popolarità fra gli utenti, soprattutto in una fase di avvio. In aggiunta a queste considerazioni, per permettere le transazioni in mobilità, un sistema di mobile payment deve rispettare una serie di requisiti, quali l'interoperabilità con le varie piattaforme per il pagamento elettronico già presenti sul mercato e l'efficienza nelle transazioni, che vanno considerati quando ci si accinge ad analizzare e progettare la sicurezza dell'intero sistema. le proprietà di sicurezza che dovrebbero essere prese in considerazione quando si progetta un sistema di questo tipo si possono dedurre da un esempio di servizio di mobile payment. In uno scenario reale, l'acquisto di un servizio (o di un bene) in mobilità può essere schematizzato nelle seguenti fasi: 1. l'utente si registra presso un istituto finanziario in modo da ottenere un'associazione fra uno strumento di pagamento che possiede (ad esempio una carta di credito) ed un dispositivo che utilizzerà per i suoi acquisti; 2. l'utente avvia una procedura di acquisto interfacciandosi con l'esercente che eroga il servizio che l'utente desidera acquistare; 3. l'infrastruttura di supporto al mobile payment verifica la possibilità di portare a termine la transazione (ad esempio si verifica che il credito a disposizione dell'utente sia sufficiente); 4. se tutto è andato a buon fine, i soggetti interessati ricevono una notifica positiva e l'esercente eroga il servizio acquistato. Da un semplice esempio come questo, mostrato in Figura 1, si può intuire come in ciascuna delle fasi descritte ci siano diversi aspetti di sicurezza coinvolti. Nella fase 1 è richiesto che l'utente venga autenticato per fare in modo che la sua identità sia associabile allo strumento di pagamento ed al dispositivo che sarà utilizzato, inoltre i dati personali dell'utente stesso potrebbero dover essere memorizzati dall'istituto finanziario per le verifiche da effettuare successivamente, dunque la confidenzialità e l'integrità di queste informazioni deve essere garantita. Anche nella fase 2 la confidenzialità è importante: l'esercente dovrebbe venire a conoscenza delle sole informazioni che gli permettono di erogare il servizio richiesto. Nella fase 3 potrebbero essere coinvolti diversi nodi gestiti da diversi soggetti (ad esempio l'esercen- 88 la comunicazione 2012

3 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Figura 1. Schema di funzionamento di un pagamento in mobilità te, il gestore dell'infrastruttura che fornisce i servizi di comunicazione, il gestore dell'infrastruttura di mobile payment e l'istituto finanziario) ognuno dei quali dovrebbe aver accesso solo ed esclusivamente al sottoinsieme di dati riguardanti l'utente e/o l'operazione in corso che gli permette di svolgere il suo ruolo nella transazione. In relazione alla fase 4, è importante garantire un opportuno tracciamento delle operazioni sia per semplici scopi di notifica ai soggetti coinvolti sia, nel caso in cui qualcosa nel processo non dovesse funzionare, per garantire l'imputabilità delle azioni svolte. Infine, guardando il processo nel suo complesso, un'altra proprietà di sicurezza che può essere di sicuro interesse nell'analisi è il non-ripudio. Infatti, è importante, ad esempio per dirimere eventuali controversie legali, che l'infrastruttura preveda dei meccanismi per fare in modo che né l'utente né l'esercente possano negare di aver preso parte ad una transazione conclusasi con successo. le caratteristiche peculiari di un sistema di pagamento in mobilità lo rendono intrinsecamente di più difficile protezione attraverso l'implementazione delle suddette proprietà di sicurezza per diversi motivi. In primo luogo, la stessa natura broadcast del canale radio utilizzato dai sistemi di mobile payment rende assolutamente necessaria la cifratura dei dati in transito per garantirne la confidenzialità. Inoltre, i meccanismi di handover e i fenomeni di interferenza e attenuazione a cui il canale è soggetto possono avere ripercussioni negative sull'integrità dei dati e sulla disponibilità del servizio in generale. In secondo luogo, la natura portatile dei dispositivi che gli utenti utilizzano per il pagamento rendono necessarie misure aggiuntive per garantire l'autenticazione dell'utente che ne fa uso. Infine, sebbene le nuove generazioni di smartphone siano sempre più evolute sotto il profilo delle prestazioni, questo tipo di dispositivi, utilizzati dagli utenti nel corso delle loro operazioni di pagamento in mobilità, sono da considerarsi comunque una risorsa con limitate capacità computazionali, di memoria e di potenza e vanno sviluppate tecnologie specifiche per sfruttare in modo ottimale queste risorse, ad esempio per integrare operazioni crittografiche al loro interno. Il problema della sicurezza in un sistema di questo tipo, con tutte le sue peculiarità e le difficoltà descritte in precedenza, deve essere affrontato a più livelli, poiché debolezze possono essere riscontrate in tutte le sue differenti parti: nella piattaforma per lo sviluppo delle applicazioni che gli utenti usano per effettuare i pagamenti; nelle tecnologie di supporto usate dal sistema; a livello dei sistemi operativi usati nei dispositivi; a livello hardware. Per quanto riguarda le problematiche di sicurezza che coinvolgono la piattaforma di sviluppo a livello applicativo, esistono in letteratura diversi attacchi documentati (cfr. [5], [6] e [7]), sia perché queste piattaforme sono ancora piuttosto giovani e quindi il loro sviluppo non è ancora arrivato ad un pieno stadio di maturità, sia perché la loro diffusione è in fortissima crescita e, dunque, è fortemente crescente anche la schiera dei potenziali attaccanti. È quindi importante tenere in considerazione questi problemi e considerare l'importanza dell'aggiornamento delle piattaforme nel tempo al fine di mitigare il rischio che vulnerabilità già corrette da tempo o nuove vulnerabilità lascino il sistema esposto per un periodo di tempo troppo lungo. Per quanto concerne le tecnologie di supporto, i terminali mobili dialogano con un operatore di rete o con un esercente che eroga servizi mobile payment, attraverso canali radio. Questi canali devono essere protetti attraverso specifici meccanismi implela comunicazione

4 Tiziano Inzerilli, Alessandro Riccardi mentati dalle tecnologie usate quali, ad esempio, GSM, UMTS, bluetooth o RFID. Purtroppo anche in questo caso è fitta la schiera delle debolezze riscontrate negli stack protocollari [8] o nelle singole implementazioni delle tecnologie [9]. 3. Il mobile malware la rapida evoluzione in termini di prestazioni dei dispositivi di telefonia mobile nel corso degli ultimi anni, ha portato ad una parallela ed altrettanto rapida evoluzione dei sistemi operativi in essi utilizzati. Questa crescita, se da un lato ha permesso di poter integrare un numero sempre maggiore di funzionalità all'interno di questi dispositivi, dall'altro ha portato alla diffusione di minacce software sempre più complesse e pericolose che prendono il nome di mobile malware. Per rendersi conto della dimensione del fenomeno e della sua rapida crescita basti pensare che alla fine del 2010 la Kaspersky lab aveva registrato nel proprio database oltre 153 famiglie e più di 1000 varianti di software classificabile come mobile malware [10]. e facile prevedere per il prossimo futuro una crescita del mobile malware ancora più marcata ed è quindi di fondamentale importanza tenere sotto controllo il fenomeno e affrontarlo informando gli utenti dei potenziali rischi che si corrono se non si adottano misure preventive e di contrasto quali l'installazione di software antivirus e la costante prudenza nell'utilizzo del proprio dispositivo mobile. Diverse tipologie di software, indicate con il termine generico di malware, sono in grado di produrre danni di vario tipo, per esempio utilizzando in modo non appropriato funzionalità accessibili tramite API (Application Programming Interface) del sistema operativo. Nel contesto di interesse sono di particolare rilevanza virus, worm, trojan, spyware e rootkit, progettati per colpire diverse piattaforme. Symbian e Windows Mobile sono i sistemi operativi per dispositivi mobili più vecchi e da tempo sono studiati dai produttori di mobile malware nell intento di sviluppare applicazioni per la sottrazione di dati personali, per truffe, controllo remoto o per altri fini illeciti. Di conseguenza sono stati escogitati attacchi che, per accedere a questi sistemi operativi, sfruttano un SMS, un , un hotspot WiFi, una connessione bluetooth, o un applicazione infetta scaricata navigando in rete. Android è uno dei sistemi operativi più diffusi per dispositivi mobili ed è pertanto una piattaforma particolarmente presa di mira. Molti problemi derivano dal fatto che Android è un sistema aperto e le app possono essere distribuite attraverso differenti canali e shop online e non tutti fanno attenzione al possibile malware contenuto in esse. A marzo 2011 la diffusione di DroidDream, una famiglia di malware che sfruttava un paio di falle per attaccare dispositivi Android [11], evidenziò la presenza di diverse vulnerabilità del sistema. Molte applicazioni infette per Android, ottenute con piccole aggiunte di codice malevolo in applicazioni lecite, furono trovate e per questo motivo vennero eliminate dall Android Market. Fu rilasciato l Android Market Security Tool March 2011, specificamente studiato per contrastare DroidDream [12], a cui però seguì una nuova versione di DroidDream apparsa sull Android Market ed il malware fu scoperto in altre decine di applicazioni. Per quanto riguarda i dispositivi Apple con sistema operativo ios, si è riscontrata la possibilità attraverso diverse app di sottrarre dati personali verso terze parti. Alcune vulnerabilità possono essere introdotte da un utilizzo non appropriato dell utente. Ad esempio, successivamente ad un jailbreak (operazione con cui si ottiene il controllo completo del dispositivo) è possibile scaricare app non controllate. Infine, non modificando la password standard di root si rischia di esporre il dispositivo a severi rischi di sicurezza. Anche altri sistemi operativi non sono risultati immuni da problemi di sicurezza riscontrati in tempi recenti. In particolare, per quanto riguarda i blackberry, si sono individuati diversi tipi di spyware mirati e nel 2010 è stato rilevato un attacco tramite il cosiddetto zeus (Trojan utilizzato per sottrarre agli utenti informazioni bancarie). Nel settore dei dispositivi mobili, nessun sistema operativo è (o si può prevedere a breve) in una posizione predominante sul mercato. In questa situazione i creatori di malware cercano di non focalizzarsi su una piattaforma specifica, ma di realizzare programmi cross-platform in grado di attaccarne diverse. A questo scopo hanno rivolto la loro attenzione in particolare a j2me (java 2 Micro edition). Quasi ogni telefono cellulare moderno o smartphone, qualunque sia il sistema operativo usato, supporta java ed è in grado di eseguire applicazioni java scaricate da Internet. Nell ambito del progetto SeSAMO è in corso una valutazione delle principali vulnerabilità delle piattaforme più comunemente utilizzate per i dispositivi mobili tradizionali e smartphone che possano 90 la comunicazione 2012

5 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) essere sfruttate per la sottrazione di dati personali o per la realizzazione di frodi. 4. la sicurezza dell hardware per il mobile payment Al fine di poter preservare la sicurezza delle transazioni, in un terminale mobile deve essere presente un secure element, ossia una componente hardware del dispositivo in grado di memorizzare le informazioni necessarie per il pagamento e di effettuare operazioni crittografiche. Data la tipologia di informazioni che contiene, è chiaro che il secure element rappresenta uno dei componenti più esposti dal punto di vista della sicurezza. le tipologie di attacco che possono essere portate al dispositivo hardware possono essere classificate a seconda delle operazioni che sono svolte sul chip per portare a termine l'attacco in almeno 3 categorie: attacchi invasivi; attacchi semi-invasivi; attacchi non-invasivi. Gli attacchi di tipo invasivo fanno uso di metodologie intrusive (ad es. metodi meccanici, chimici o con uso di laser) per l'accesso fisico diretto alle informazioni del circuito integrato. Queste tecniche comportano, per loro natura, la distruzione totale o parziale del dispositivo hardware e sono più costose e più complicate da realizzare poiché hanno bisogno di strumentazione da laboratorio dedicata. Gli attacchi semi-invasivi, analogamente a quelli invasivi, sono attacchi che richiedono l'accesso fisico al dispositivo, ma non hanno la stessa distruttività in quanto sfruttano la suscettibilità dei circuiti integrati a variazioni di temperatura e tensione per dedurre le informazioni preziose in essi contenute. Gli attacchi non invasivi, al contrario dei precedenti, non comportano in generale il danneggiamento del dispositivo, ma effettuano analisi dei circuiti elettrici del chip o sfruttano misure delle grandezze elettromagnetiche durante le operazioni crittografiche al fine di derivare informazioni quali le chiavi di cifratura e/o i relativi messaggi in chiaro. Questo tipo di attacchi hanno un costo relativamente basso in quanto necessitano di strumentazione da laboratorio facilmente accessibile e sono anche caratterizzati da una relativa semplicità attuativa. In questo senso si tratta della classe di attacchi potenzialmente più pericolosa proprio perché presenta costi molto meno elevati rispetto agli attacchi di tipo invasivo. la categoria più importante delle analisi non la comunicazione 2012 invasive è quella della critto-analisi a canale laterale (o per perdita dell'informazione) che si fonda sul principio che il dispositivo hardware, durante l'elaborazione crittografica di un testo in chiaro, emette onde elettromagnetiche. Questo tipo di analisi, dunque, prevede la misurazione di due grandezze durante l'esecuzione delle operazioni crittografiche: il consumo del dispositivo; le emissioni elettromagnetiche. l'analisi del consumo del dispositivo hardware considera l'assorbimento di corrente elettrica che è correlato alle istruzioni eseguite ed al tipo di dato processato. esempi di metodi di attacco che fanno uso di questo tipo di analisi sono: Simple Power Analysis [13], Differential Power Analysis [14],[15],[16], correlation Power Analysis [17],[18], leakage Analysis [19] e Differential electromagnetic Analysis [20]. l'analisi delle emissioni elettromagnetiche registra le emissioni dovute alle commutazioni delle porte logiche contenute nel dispositivo: lo spettro elettromagnetico viene analizzato alla ricerca di particolari pattern di frequenze che dipendono dalle operazioni eseguite. Due tecniche appartenenti a questa categoria sono: Simple electromagnetic Analysis [21] e Differential electromagnetic Analysis [22]. Al fine di attuare una sperimentazione sui metodi della crittoanalisi a canale laterale, nell'ambito del progetto SeSAMO, è stato messo a punto un testbed ad hoc. Tale testbed, progettato in collaborazione con la Sapienza Università di Roma, è fornito di tutti gli strumenti necessari per la realizzazione di attacchi basati sul consumo di corrente elettrica del dispositivo, sul tempo impiegato per l'esecuzione delle operazioni, sull'analisi acustica e sull'indagine crittografica delle emissioni elettromagnetiche. 5. conclusioni Nell ambito dell Agenda europea del Digitale, iniziativa faro della strategia inserita in europa 2020, la sicurezza dei pagamenti mobili riveste particolare importanza inserendosi nel contesto generale di diffusione del mercato elettronico resa possibile solo da una aumentata fiducia dei consumatori nella sicurezza ed affidabilità degli strumenti elettronici per l acquisto di beni e servizi. Recentemente due novità hanno modificato il contesto normativo in Italia, il Dlgs 11 del 2010 che recepisce la PSD e l entrata in vigore dell emd dal 30 aprile 2011, ponendo le basi 91

6 Tiziano Inzerilli, Alessandro Riccardi per una più rapida diffusione dei servizi basati su mobile payment. A fronte di una crescente diffusione del mobile payment, due minacce all utilizzo del mobile payment vanno contrastate e riguardano gli attacchi informatici rivolti all hardware delle SIM card e la diffusione del cosiddetto mobile malware. Il progetto SeSAMO, condotto dall IScOM in collaborazione con la Fondazione Ugo bordoni, nell ambito di queste tematiche porta avanti una attività di studio e sperimentazione volta ad individuare le principali vulnerabilità dei sistemi mobili attuali e le possibili contromisure per permettere un utilizzo sicuro dei pagamenti mobili. bibliografia [1] Payment Service Directive ce (online) [2] e-money Directive ce (online) [3] commissione europea, comunicazione della commissione al Parlamento europeo, al consiglio, al comitato economico e Sociale europeo e al comitato delle Regioni - Un'agenda digitale europea, bruxelles, com(2010) 245. [4] commissione europea, comunicazione della commissione - europa Una strategia per una crescita intelligente, sostenibile e inclusiva, bruxelles, com(2010) [5] M. Debbai, M. Saleh, M. Talhi and c. zhioua [2005]. Security analysis of mobile java. In Proceedings of Sixteenth International Workshop on Database and expert Systems Applications. pp [6] S. Agarwal, M. Khapra, b. Menezes and N. Uchat [2008]. Security Issues in Mobile Payment Systems. Security, pp [7] K. I. F. Simonsen, V. Moen, and K. j. hole [2005]. Attack on Sun s MIDP Reference Implementation of SSl. In Proceedings of the 10th Nordic Workshop on Secure IT-systems (Nordsec 2005), pp [8] e.barkan, e. biham, and N. Keller [2006]. Instant ciphertext-only cryptanalysis of GSM encrypted communication. Technion-computer Science Department-Technical Report cs [9] l. carettoni, c. Merloni and S. zanero [2007]. Studying bluetooth Malware Propagation: The bluebag Project. Ieee Security & Privacy. 2007, Vol. 5, 2. [10] Mobile Malware evolution: An Overview, Part 4. (Online) [11] I. Fried [2011]. Droid Dream Malware latest Sign Android Attacks Are on the Rise (Online) [12] Security Tool Android Market March 2011 (Online) 2011/ [13] j. Kelsey, b. Schneier, D. Wagner, and c. hall, Side channel cryptanalysis of Product ciphers, Proc. of esorics 98, pp Springer-Verlag, 1998 [14] P. Kocher, j. jaffe, b.jun, Differential Power Analysis, Proc. Advances in cryptography crypto 99. lecture Notes in computer Science, vol. 1666, pp Springer-Verlag [15] T.Messerges, e.dabbish, R.Sloan, Investigation of Power Analysis Attacks on Smartcard Technology, Proc. Proceedings of USeNIX Workshop on Smartcard Technology crypto 99, pp , May [16] T.Messerges, e.dabbish, R.Sloan, " examining Smart-card Security under the thread of Power Analysis attacks, " Ieee Transactions on computers, vol.51, no.4, pp , Apr [17] T.Messerges, Using 2nd-Order Power Analysis to attack DPA Resistant Software, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [18] j.s coron, c. clavier, N. Dabbous, Differential Power Analysis in the Presence of hardware countermeasures, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [19] j. Giorgetti, G. Scotti, A. Simonetti, A. Trifiletti, Analysis of data dependence of leakage current in cmos cryptographic hardware, 17th-AcM, GlVlSI 2007, pp [20] M. bucci, R. luzzi, G. Scotti, A. Simonetti, A. Trifiletti, Differential capacitance Analysis, Proc. PATMOS, lecture Notes in computer Science, vol. 5349, pp Springer-Verlag, [21] K. Gandolfi, c. Mourtel, F. Olivier, electromagnetic Analysis: concrete Results, Proc. Workshop on cryptographic hardware and embedded Systems ches 01. lecture Notes in computer Science, vol. 2162, pp Springer-Verlag, [22] D. Agraval, b. Archambeault, j. R. Rao, The em Side-channel(s): Attacks and Assessment Methodologies, IbM (Watson center) internal report. 92 la comunicazione 2012

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto

Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Tecnologia personale per l autonomia di persone con disabilità nel calcolo del resto Giovanni Dimauro 1, Marzia Marzo 2 1 Dipartimento di Informatica, Università degli Studi di Bari, dimauro@di.uniba.it

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per Go Bemoov Una biglietteria in ogni cellulare: Sperimentazione NFC per BEMOOV Il circuito nazionale di mobile payment Bemoov è il circuito nazionale di acquisti e pagamenti in mobilità attivo al pubblico

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

La Visione Artificiale: Controllo di Qualità, Fotogrammetria e Realtà Virtuale

La Visione Artificiale: Controllo di Qualità, Fotogrammetria e Realtà Virtuale La Visione Artificiale: Controllo di Qualità, Fotogrammetria e Realtà Virtuale D. Prattichizzo G.L. Mariottini F. Moneti M. Orlandesi M. Fei M. de Pascale A. Formaglio F. Morbidi S. Mulatto SIRSLab Laboratorio

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Dizionario delle Forniture ICT

Dizionario delle Forniture ICT Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale operativo Dizionario delle Forniture ICT Classe di Fornitura Gestione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Guida Rapida caratteristiche 1. Introduzione InReach SE è il comunicatore satellitare che consente di digitare, inviare/ricevere

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

GUIDA RAPIDA ALL UTILIZZO DELLA PIATTAFORMA BITCARD Web

GUIDA RAPIDA ALL UTILIZZO DELLA PIATTAFORMA BITCARD Web GUIDA RAPIDA ALL UTILIZZO DELLA PIATTAFORMA BITCARD Web La presente guida rapida sintetizza in modo veloce le procedure da seguire per attivare ed utilizzare con estrema semplicità il BITCARD POS Intellect

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book

Francesco Fumelli. iphone. Cos è, come funziona. Simonelli electronic Book Francesco Fumelli iphone The Line by Simonelli Editore Cos è, come funziona Simonelli electronic Book Simonelli electronic Book «iphone: Cos è, come funziona» di Francesco Fumelli ISBN 978-88-7647-327-2

Dettagli

BlackBerry Torch 9800 Smartphone

BlackBerry Torch 9800 Smartphone BlackBerry Torch 9800 Smartphone Manuale dell'utente Versione: 6.0 Per accedere ai manuali dell'utente più recenti, visitare il sito Web www.blackberry.com/docs/smartphones SWDT643442-941426-0127010155-004

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli