PkBox Client Smart API

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PkBox Client Smart API"

Transcript

1 19 aprile 2013

2 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato da Intesi Group S.p.A. All the information in this document is and can t be used entirely or in part without a written permission from Intesi Group S.p.A. Pag. 2 di 11

3 Sommario 1. Premessa Descrizione generale Architettura Funzionalità Prestazioni Prestazioni senza Smart Api Prestazioni con Smart Api...10 Pag. 3 di 11

4 1. Premessa Le API remote di PkBox non eseguono alcuna elaborazione locale sui documenti. Ogni operazione di elaborazione di un documento (firma, verifica della firma, cifratura, decifratura) richiede l'invio di tutti i dati al server PkBox, il quale esegue l'operazione crittografica richiesta, ed il ritorno all'applicazione chiamante del documento elaborato. Questo tipo di approccio offre una serie di vantaggi: la gestione dei documenti è centralizzata sui server di sicurezza, le regole ed i parametri di elaborazione sono gestiti centralmente; le risorse CPU e memoria dei sistemi applicativi non sono sovraccaricate dal trattamento dei documenti (calcolo hash, crittografia, decrittografia ) al fine dei processi di sicurezza in caso di trattamento di più documenti è possibile inviare più richieste di elaborazione contemporanee, sfruttando le caratteristiche di bilanciamento di carico dei sistemi PkBox, di elaborazioni sono eseguite contemporaneamente su più sistemi; le API remote sono semplificate, non richiedono librerie particolari e/o requisiti di sistema stringenti, migliorando la compatibilità sui vari sistemi. Date le prestazioni e l'affidabilità delle moderne linee di rete, il traffico di rete generato dal colloquio fra le API remote ed i server di sicurezza PkBox non comporta un problema prestazionale rilevante nel caso di documenti di piccole dimensioni (fino a 50 KB) anche per volumi di traffico impegnativi. Per documenti di medie dimensioni (fino a 1 MB) le prestazioni del sistema iniziano a decrescere ma si possono ancora considerare valide per volumi di traffico non eccessivi. In caso di documenti di dimensioni molto elevate e/o di elevato numero di documenti, le prestazioni generali del sistema possono notevolmente diminuire a causa di un carico elevato sul canale di rete e/o un carico elevato sui server PkBox. Nel primo caso, la causa del rallentamento è dovuta all'eccessivo traffico di rete generato dallo scambio dei documenti fra le applicazioni chiamanti ed i server PkBox. Nel secondo caso, la causa del rallentamento è dovuta all'eccessivo consumo di risorse del server per il trattamento dei documenti (calcolo Pag. 4 di 11

5 impronte, crittografia, ecc...). Nell'ultimo caso il problema viene amplificato nel momento in cui un numero elevato di applicazioni inviano contemporaneamente richieste allo steso server (o allo stesso gruppo di server). Per ovviare ai problemi di prestazioni causati da un eccessivo carico di documenti è possibile utilizzare l'estensione Smart API alle normali API remote di PkBox. Pag. 5 di 11

6 2. Descrizione generale L'estensione Smart API è un modulo aggiuntivo alle API remote di PkBox che consente di elaborare localmente all'applicazione i documenti senza dover inviarli ai server PkBox. Tramite l'estensione Smart API si possono ovviare entrambi i problemi descritti nel paragrafo precedente: il carico di rete diminuisce notevolmente in quanto i dati inviati a PkBox e ricevuti indietro sono notevolmente più piccoli e di dimensione costante indipendente dalla dimensione del documento il consumo di risorse dei server PkBox (scheda di rete, disco, memoria e CPU) è drasticamente ridotto in quanto il trattamento del documento viene demandato al modulo Smart API Una controindicazione da tener presente nell'utilizzo del modulo Smart API è il fatto che il consumo risorse per il trattamento del documento viene spostato al server applicativo. L'utilizzo del modulo Smart API è totalmente trasparente per l'applicazione chiamante, la quale continua ad usare le normali API remote PkBox. Se il modulo è installato, le API PkBox abilitano in maniera trasparente l'estensione Smart API, senza richiedere modifiche applicative i documenti vengono elaborati localmente. Pag. 6 di 11

7 3. Architettura Dal punto di vista architetturale il modulo Smart API non comporta modifiche alla configurazione del sistema. Per abilitare l'utilizzo del modulo Smart API è necessario installare il modulo aggiuntivo insieme alle API remote ed abilitare la licenza del server PkBox all'utilizzo del componente aggiuntivo. Come si può notare dallo schema sottostante è possibile abilitare l'uso del componente Smart API anche solo ad una parte delle applicazioni. Ad esempio è possibile abilitare il modulo Smart API solo per le applicazioni che necessitano di elaborare documenti di grosse dimensioni. I server PkBox sono in grado di ricevere ed elaborare contemporaneamente sia richieste tramite API remote standard, sia tramite Smart API. Application Server 1 Certification Authority PkBox Client IP Network Internet/Intranet Application Server 2 PkBox Server PkBox Server PkBox Server PkBox Client PkBox - Smart API Pag. 7 di 11

8 4. Funzionalità Il componente Smart API al momento è disponibile per le API PkBox Java. Funzionalità supportate dal componente Smart API. Funzionalità Descrizione Firma CAdES Singola e multipla, attached e detached Firma PAdES Singola e multipla Verifica firma CAdES Singola e multipla, attached e detached Cifratura asimmetrica Formati CMS Enveloped Data e PGP Detach Rimozione documento da una firma CAdES attached Merge Unione firma CAdES detached e documento (firma CAdES e PAdES) Calcolo impronta Firma CAdES e PAdES Encoding base64 Decoding base64 L'utilizzo delle Smart API è abilitato solo per le funzioni che fanno uso di parametri di tipo Stream o File, non sono abilitate per le funzioni che fanno uso dei parametri di tipo array di byte. E' possibile configurare il modulo Smart API al fine di gestire localmente solo i documenti superiori ad una specifica dimensione (di default la dimensione minima è indicativamente 1MB), i documenti inferiori alla dimensione indicata sono inviati remotamente al server PkBox. Pag. 8 di 11

9 5. Prestazioni Per dare un'idea delle prestazioni del sistema PkBox con e senza componente Smart API vengono mostrati i tempi di elaborazione di documenti firmati 10 alla volta (simulando un traffico parallelo di N applicazioni o di un'applicazione che esegue N richieste parallele). Va tenuto conto che i valori riportati sono da considerarsi indicativi e validi per la configurazione utilizzata. Le prestazioni reali del server di sicurezza dipendono dall'ambiente in cui è configurato il sistema. I fattori che possono influenzare le prestazioni generali sono: velocità e carico del canale di rete, modalità operativa dell'applicazione chiamante (chiamate parallele o serializzate), modalità di recupero e salvataggio dei documenti da elaborare, eventuali autenticazioni aggiuntive necessarie all'utilizzo delle chiavi crittografiche (autenticazione OTP alla credenziale di firma), parametri operativi delle operazioni crittografiche (algoritmo di hash, lunghezza della chiave),... Il sistema di riferimento utilizzato per il test fa uso di due server HP DL 380 G6: sul primo server è installata un'applicazione di test che fa uso della componente API remota PkBox, sul secondo server è installato PkBox equipaggiato con una scheda HSM Thales nshield I due serve sono collegati tramite canale di rete ad 1 Gbit. Il test esegue un'operazione di firma CAdES-BES su ogni documento, usando SHA-256 come algoritmo di hash e RSA 1024 come algoritmo di firma. Pag. 9 di 11

10 5.1. Prestazioni senza Smart Api Prestazioni rilevate senza componente Smart API: Dimensione documento Numero di firme RSA 1024 al secondo Tempo totale di elaborazione 1KB millisecondi 10KB millisecondi 100KB 580 1,7 secondi 500KB 130 7,6 secondi 1MB secondi 5MB secondi 10MB secondi 5.2. Prestazioni con Smart Api Prestazioni rilevate con componente Smart API: Dimensione documento Numero di firme RSA 1024 al secondo Tempo totale di elaborazione 1KB millisecondi 10KB millisecondi 100KB 580 1,7 secondi 500KB 130 7,6 secondi 1MB secondi 5MB secondi 10MB secondi Come si può notare dalle due tabelle, le prestazioni del sistema sono identiche con documenti di dimensione inferiore ad 1MB, in quanto il modulo Smart API processa solo i documenti Pag. 10 di 11

11 superiori a tale dimensione. Il vantaggio di prestazioni aumenta all'aumentare della dimensione dei documenti (il risparmio del canale di rete aumenta) ed all'aumentare del numero di server applicativi chiamanti (la gestione dei documenti viene distribuita su più sistemi). Il test effettuato utilizza un solo sistema chiamante ed un solo sistema PkBox, in tale configurazione non si evidenza il vantaggio ottenuto da un'elaborazione distribuita dei documenti. Pag. 11 di 11

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

PkBox Concetti Generali. Vers.1.0.6

PkBox Concetti Generali. Vers.1.0.6 PkBox Concetti Generali Vers.1.0.6 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

PkBox Technical Overview. Ver. 1.0.7

PkBox Technical Overview. Ver. 1.0.7 Ver. 1.0.7 14 settembre 2015 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso

Dettagli

Introduzione. www.cineca.it. Dematerializzazione documentale Definizione e normativa sulla Firma Digitale

Introduzione. www.cineca.it. Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Dematerializzazione e Firma Digitale

Dettagli

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it

www.cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma Digitale Dematerializzazione e Firma Digitale

Dettagli

La Firma Digitale e le sue applicazioni

La Firma Digitale e le sue applicazioni La Firma Digitale e le sue applicazioni Ing. Francesca Merighi CINECA Tel. 051 6171916 e-mail: f.merighi@cineca.it Sommario Introduzione Dematerializzazione documentale Definizione e normativa sulla Firma

Dettagli

MANUALE UTENTE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5. 2.1 Cosa è la firma digitale... 5. 2.2 Cosa è la cifratura... 6

MANUALE UTENTE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5. 2.1 Cosa è la firma digitale... 5. 2.2 Cosa è la cifratura... 6 Client di firma del notariato italiano: Versione: 03 Data: 18/05/2011 Pagina 1 di 38 e-sign INDICE 1. INTRODUZIONE... 4 2. SCOPO DEL DOCUMENTO... 5 2.1 Cosa è la firma digitale... 5 2.2 Cosa è la cifratura...

Dettagli

Soluzioni tecnologiche per la firma e la marcatura temporale

Soluzioni tecnologiche per la firma e la marcatura temporale Soluzioni tecnologiche per la firma e la marcatura temporale LA FIRMA DIGITALE una chiave che apre le porte al futuro Monza, Sporting Club 8 Marzo 2013 Il gruppo Aruba In sintesi Gruppo composto da 29

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

LegalCert Remote Sign

LegalCert Remote Sign 1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione

Dettagli

DiKe Family. Software di Firma Digitale

DiKe Family. Software di Firma Digitale DiKe Family Software di Firma Digitale Data 1 gennaio 2012 Pagina 2 di 10 Data: 1 gennaio 2012 Sommario 1. Introduzione... 3 2. Riferimenti Normativi... 3 3. Dike Util: la gestione della smart card...

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

App IOS InfoCert Dike Manuale Utente

App IOS InfoCert Dike Manuale Utente App IOS InfoCert Dike Manuale Utente Versione 1 Indice 1 Introduzione...2 1.1 Scopo del documento...2 1.2 Funzionalità dell'app...2 2Per cominciare...3 2.1Schermate...3 2.2Importare un documento nell'

Dettagli

Security Target. Applicazione Firma Elettronica Avanzata di CheBanca! Versione 1.0

Security Target. Applicazione Firma Elettronica Avanzata di CheBanca! Versione 1.0 Security Target Applicazione Firma Elettronica Avanzata di CheBanca! Versione 1.0 [Security Target Applicazione Firma Elettronica Avanzata di CheBanca! ver.3.4] Pag. 1 di 52 REVISIONI DEL DOCUMENTO Versione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Portale Remote Sign Manuale Utente

Portale Remote Sign Manuale Utente Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Di seguito vengono riportate le principali componenti tecnologiche utilizzate nella soluzione

Di seguito vengono riportate le principali componenti tecnologiche utilizzate nella soluzione Strumenti tecnologici utilizzati La firma elettronica avanzata in modalità grafometrica si ottiene dal rilevamento dinamico dei dati calligrafici della firma effettuata con penna elettronica. Il processo

Dettagli

Actalis File Protector 5.0 Guida rapida all uso

Actalis File Protector 5.0 Guida rapida all uso Actalis File Protector 5.0 Guida rapida all uso SOMMARIO Introduzione... 3 Concetti di base... 3 Firma digitale... 3 Marcatura temporale... 4 Cifratura (crittografia)... 5 Configurare l'applicazione...

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Simulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011

Simulazione. Emanuele Maltempi. Direzione Mercati Sistemi IT. Milano, 20 settembre 2011 Funzionamento della PB-Gas Simulazione Emanuele Maltempi Direzione Mercati Sistemi IT Milano, 20 settembre 2011 2 Sommario Registrazione utente Panoramica del portale Configurazione del certificato di

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

GestPay Specifiche tecniche

GestPay Specifiche tecniche GestPay Specifiche tecniche Progetto: GestPay Pagina 1 di 35 Sommario Informazioni documento...3 Informazioni versione...4 1 Introduzione...5 2 Architettura del sistema...6 3 Descrizione fasi del processo...8

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania

Problematiche operative dei tool per firma digitale. D Amico Stefano Security WorkShop Università di Catania Problematiche operative dei tool per firma digitale D Amico Stefano Security WorkShop Università di Catania Firma Digitale con Crittografia Asimmetrica Problema dell identit identità L utilizzo dell algoritmo

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

CMDBuild. Open Source Configuration and Management Database. Technical Manual

CMDBuild. Open Source Configuration and Management Database. Technical Manual CMDBuild Open Source Configuration and Management Database Technical Manual Versione 0.4.0 Maggio 2006 No part of this document may be reproduced, in whole or in part, without the express written permission

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE MUDE Piemonte Modalità operative di configurazione e accesso al sistema MUDE STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V04 Paragrafo 2.3.2 Capitolo 4 IMPORTANTE a

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza, Firma Digitale e Licenze Software

Sicurezza, Firma Digitale e Licenze Software Sicurezza, Firma Digitale e Licenze Software Sistemi per l'elaborazione dell'informazione Prof. Francesco Moscato 1 Seconda Università di Napoli francesco.moscato@unina2.it Outline Problemi di Sicurezza

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

K-Archive. Conservazione Sostitutiva

K-Archive. Conservazione Sostitutiva K-Archive per la Conservazione Sostitutiva Descrizione Prodotto Per informazioni: MKT Srl Corso Sempione 33-20145 Milano Tel: 02-33104666 FAX: 20-70039081 Sito: www.mkt.it Email: ufficio@mkt.it Copyright

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett.

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. e) Regole tecniche in materia di generazione, apposizione

Dettagli

Dimensions CM contro Subversion Benchmark delle prestazioni

Dimensions CM contro Subversion Benchmark delle prestazioni Descrizione sintetica della soluzione Dimensions CM contro Subversion Benchmark delle prestazioni Serena Dimensions CM è la soluzione di gestione del ciclo di vita delle applicazioni end-to-end, leader

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Questa pagina è lasciata intenzionalmente vuota

Questa pagina è lasciata intenzionalmente vuota Questa pagina è lasciata intenzionalmente vuota Pagina 2 di 24 OCSI/CERT/TEC/04/2014/RC Vers. 1.0 Ministero dello Sviluppo Economico Istituto Superiore delle Comunicazioni e delle Tecnologie dell'informazione

Dettagli

H-encrypt. Gestire la sanità digitale

H-encrypt. Gestire la sanità digitale H-encrypt Gestire la sanità digitale Chi siamo Infrastruttura di Sicurezza Interoperabilità con le Carte Regionali dei Servizi H-encrypt Cartelle Cliniche Digitali e loro conservazione a norma Conformità

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

LIBPF Guida per l'attivazione

LIBPF Guida per l'attivazione This document is part of LIBPF Paolo Greppi libpf.com Copyright 2009-2013 Credits: Daniele Bernocco 2012 All rights reserved; do not distribute without permission. LIBPF Guida per l'attivazione 1 di 20

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

DIKE_IC Manuale Utente InfoCert

DIKE_IC Manuale Utente InfoCert DIKE_IC Manuale Utente InfoCert InfoCert S.p.A. Versione 1.2 del 03/12/13 Indice 1. La Firma Digitale... 3 2. Installazione e primo utilizzo DIKE_IC... 4 2.1. Aggiornamento sw... 6 3. Barra degli strumenti...

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Il software HP LoadRunner visto da vicino

Il software HP LoadRunner visto da vicino White paper tecnico Il software HP LoadRunner visto da vicino Sommario Dimensionamento del sistema 2 Limiti dei test manuali 2 Una nuova soluzione per i test delle performance: il software HP LoadRunner

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Guida all'installazione di Backup Exec Cloud Storage per Nirvanix. Versione 1.0

Guida all'installazione di Backup Exec Cloud Storage per Nirvanix. Versione 1.0 Guida all'installazione di Backup Exec Cloud Storage per Nirvanix Versione 1.0 Guida all'installazione di Backup Exec Cloud Storage per Nirvanix Il software descritto in questo manuale viene fornito in

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Descrizione della soluzione di Firma Elettronica Avanzata in modalità grafometrica Provincia Autonoma di Trento

Descrizione della soluzione di Firma Elettronica Avanzata in modalità grafometrica Provincia Autonoma di Trento Descrizione della soluzione di Firma Elettronica Avanzata in modalità grafometrica Provincia Autonoma di Trento Pagina 1 di 15 Sommario 1 Scopo e contenuto del documento...3 2 Introduzione...4 3 Identificazione

Dettagli

CMDBuild. Open Source Configuration and Management Database. Technical Manual

CMDBuild. Open Source Configuration and Management Database. Technical Manual CMDBuild Open Source Configuration and Management Database Technical Manual Versione 0.5.0 Settembre 2006 No part of this document may be reproduced, in whole or in part, without the express written permission

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Una Introduzione a TLSv1.0

Una Introduzione a TLSv1.0 ICT Security n. 32 e 34, Marzo/Maggio 2005 p. 1 di 8 Una Introduzione a TLSv1.0 In questa rubrica abbiamo già avuto modo di descrivere protocolli ed applicazioni che sfruttano SSL/TLS (Secure Socket Layer

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Il sistema di voto telematico per la elezione del rettore

Il sistema di voto telematico per la elezione del rettore Il sistema di voto telematico per la elezione del rettore Via Magnanelli 6/3 - Casalecchio di Reno Bologna - Italy Abstract Il documento descrive le funzionalità e le procedure per lo svolgimento delle

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Crittografia in Java

Crittografia in Java Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE

MUDE Piemonte. Modalità operative di configurazione e accesso al sistema MUDE MUDE Piemonte Modalità operative di configurazione e accesso al sistema MUDE STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V06 Capitolo 2.2 Paragrafo 2.3.4 Rivisto e organizzato

Dettagli

Addendum al Manuale Operativo Servizio Postecert Firma Digitale. MOP01 del 14/01/2013

Addendum al Manuale Operativo Servizio Postecert Firma Digitale. MOP01 del 14/01/2013 Addendum al Manuale Operativo Servizio Postecert Firma Digitale MOP01 del ver.: 1.0 del: 22/10/2014 MO_ADDT Documento pubblico Pagina 1 di 12 Copia Archiviata Elettronicamente File: MO_ADDT_01.pdf Copia

Dettagli

Ai fini di legge la Firma Grafometrica è considerata una Firma Elettronica Avanzata.

Ai fini di legge la Firma Grafometrica è considerata una Firma Elettronica Avanzata. FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

Manuale Utente CryptoClient

Manuale Utente CryptoClient Codice Documento: CERTMOB1.TT.DPMU12005.01 Firma Sicura Mobile Telecom Italia Trust Technologies S.r.l. - Documento Pubblico Tutti i diritti riservati Indice degli argomenti... 1 Firma Sicura Mobile...

Dettagli

ruparpiemonte Passaporto delle abilità Manuale operatore - Appendice A

ruparpiemonte Passaporto delle abilità Manuale operatore - Appendice A ruparpiemonte Passaporto delle abilità Manuale operatore - Appendice A Appendice Aintranet.ruparp Sommario 1. Primo collegamento - Installazione... 1 2. Requisiti hardware e software... 1 3. Procedura

Dettagli

Firma digitale e marcatura temporale

Firma digitale e marcatura temporale CENTRO DI ECCELLENZA ITALIANO SULLA CONSERVAZIONE DIGITALE Firma digitale e marcatura temporale SILVIO SALZA Università degli Studi di Roma La Sapienza CINI- Consorzio Interuniversitario Nazionale per

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

La soluzione XTerminal di NIXO!

La soluzione XTerminal di NIXO! La soluzione XTerminal di NIXO! NIXO con XTerminal si rivolge alle esigenze IT delle aziende con un approccio nuovo ed assolutamente competitivo: offrire le applicazioni come dei servizi, rendendole accessibili

Dettagli

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 GNU/Linux e firma elettronica Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

INTESI GROUP AT A GLANCE

INTESI GROUP AT A GLANCE COMPANY PROFILE INTESI GROUP AT A GLANCE Intesi Group è una società privata italiana che opera nell'ict e che offre servizi professionali specialistici, prodotti ad elevato contenuto tecnologico e soluzioni

Dettagli

Company Profile. www.intesigroup.com

Company Profile. www.intesigroup.com Company Profile Company Profile Intesi Group at a glance Intesi Group è una società privata italiana, operante nell'information & Communication Technology con specializzazione in prodotti e servizi di

Dettagli

Modalità tecniche per l utilizzo della piattaforma Sintel Indice

Modalità tecniche per l utilizzo della piattaforma Sintel Indice Modalità tecniche per l utilizzo della piattaforma Sintel Indice 1. LA PIATTAFORMA SINTEL... 2 2. GUIDE E MANUALI... 3 3. DOTAZIONE INFORMATICA... 4 4. POSTA ELETTRONICA CERTIFICATA (PEC)... 4 5. REGISTRAZIONE

Dettagli

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005)

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) DECRETO MINISTERO DELL'INTERNO 2 agosto 2005 (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) MODIFICAZIONI AL DECRETO MINISTERIALE 19 LUGLIO 2000, RECANTE: "REGOLE TECNICHE E DI SICUREZZA

Dettagli

Sistemi Operativi. Conclusioni e nuove frontiere

Sistemi Operativi. Conclusioni e nuove frontiere Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

12/12/11 Data ultimo aggiornamento

12/12/11 Data ultimo aggiornamento U.O. Autonoma Informatica Relazione Tecnica Libreria di firma digitale P7MUtility Codice Classificazio ne Autorizzati Autore Nome file Ad uso interno Enrico Doni LibreriaFirmaDigitale.odt Versione 00.02.00

Dettagli

Aspetti crittografici dell online banking

Aspetti crittografici dell online banking Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

MODALITÀ TECNICHE PER L UTILIZZO DELLA PIATTAFORMA SINTEL

MODALITÀ TECNICHE PER L UTILIZZO DELLA PIATTAFORMA SINTEL MODALITÀ TECNICHE PER L UTILIZZO DELLA PIATTAFORMA SINTEL Indice 1. LA PIATTAFORMA SINTEL... 2 2. GUIDE E MANUALI... 4 3. DOTAZIONE INFORMATICA... 4 4. POSTA ELETTRONICA CERTIFICATA (PEC)... 4 5. REGISTRAZIONE

Dettagli