Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
|
|
- Filiberto Bruno
- 7 anni fa
- Visualizzazioni
Transcript
1 Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro Gianluca Lo Reto Renzo Ullucci Postecom s.p.a. (Gruppo Poste Italiane)
2 Un Vero Ufficio Postale su Internet Cos è Un ufficio postale aperto 24 ore. Chi può entrare Tutti coloro che sono connessi ad Internet Cosa offre Più dettagli Gestito da I servizi Internet di Poste Italiane Registratevi al sito Postecom s.p.a. (società di Poste Italiane)
3 Alcuni Servizi in Esclusiva Soluzione di posta ibrida per documenti Microsoft Office Soluzioni di Internet Banking per i clienti di BancoPosta Mandare telegrammmi via Web Acquistare e stampare francobolli online. E-procurement Informatizzazione del processo di approvvigionamento di Poste Italiane. In futuro, un prodotto per terzi.
4 Lo Scenario La piattaforma poste.it è estremamente eterogenea dal punto di vista HW/SW/networking Ambiente mainframe Ambiente UNIX Ambiente MS Le applicazioni realizzate necessitano di basi di dati (RDBMS o DS) specializzate per motivi di prestazioni sicurezza... Le informazioni anagrafiche degli utenti devono essere univoche L utente deve essere identificato una sola volta e non per ogni servizio
5 La Soluzione Mantenere il più possibile le informazioni anagrafiche centralizzate su un DS X.500: ottimizzato per operazioni di lettura mantenuto sempre aggiornato tramite meccanismi di sincronizzazione Utilizzare un server di Single Sign-On: SiteMinder by Netegrity
6 Architettura Generale Flussi Sincronizzazione Shadow Directories Applicativi RDBMS applicativi RDBMS registrazione Master Directory
7 Qualche dettaglio in più... (1) Circa 250 Web Server con autenticazione abilitata: IIS, Apache e IPlanet L autenticazione è effettuata su rami di Directory specializzati Alcuni Web Server effettuano l autenticazione con accesso su RDBMS Il server di Single Sign-On è utilizzato anche per alleggerire le applicazioni reperendo le informazioni da LDAP a tempo di autenticazione
8 Qualche dettaglio in più... (2) In produzione: 2 Policy Server in high-availability 2 Policy Repository (configurazione Master-Slave) Integrazione con PKI: Postecom è una delle Certification Authority riconosciute dall AIPA Anche l autenticazione per i servizi Intranet è gestita con lo stesso meccanismo
9 Firma o Identificazione? DIFFERENZE Nel mondo reale, il concetto di identificazione ed autorizzazione all accesso (ai dati o ai servizi) e quello di sottoscrizione portano a due output diversi: l autorizzazione a compiere una attività o a fruire di un servizio il meccanismo di autenticazione; un documento sottoscritto, la firma. I diversi requisiti sono soddisfatti con meccanismi diversi. 9
10 Identificazione: nome utente e password Nome Utente e Password Problematiche connesse alla disseminazione delle coppie userid + password I dati veicolati durante la transazione possono essere carpiti da terzi non autorizzati. Un soggetto che intende compiere una frode può dissimulare una identità falsa relativamente ad un servizio. Le coppie user id + password possono essere carpite o comunque fornite a terzi. 10
11 Identificazione: sito protetto Nome Utente e Password Connessione sicura SSL Si è certi della identità certa del servizio. I dati veicolati durante la transazione sono protetti da terzi non autorizzati. Rimane il problema della disseminazione delle password e quello che possano essere conosciute (indipendentemente se ci sia il consenso del Titolare) da terzi soggetti. 11
12 Identificazione: autenticazione forte Nome Utente e Password Connessione sicura SSL Si è certi della identità certa del servizio. I dati veicolati durante la transazione sono protetti da terzi non autorizzati. L utente è identificato oltre attraverso ciò di cui dispone (la Smart Card) e ciò che conosce (il PIN). La carta non può essere duplicata. Il challenge di sfida viene firmato in locale e la chiave privata non può essere esportata dalla carta. 12
13 Meccanismo di autenticazione [1] richiesta di accesso [2] challenge [3] Challenge INTERNET [4] Challege da firmare/ [5] Challenge firmato Utente [6] Challenge firmato [7] challenge firmato Fornitore servizi online [8] Challenge firmato da verificare Smart Card - chiave privata - accesso negato accesso negato NO challenge verificato? [9] chiave pubblica Postecom CA SI Certificato Digitale accesso permesso accesso permesso 13
14 Autenticazione forte ai servizi online ACCESSO AL SITO AUTENTICATO DAL CERTIFICATO SERVER CON CLIENT AUTENTICATO TRAMITE CERTIFICATO PRESENTE SULLA CARTA, RISERVATEZZA DEI CONTENUTI VEICOLATI SU INTERNET POLITICHE DI AUTORIZZAZIONE BROWSER IEXPLORER ACCESSO ALLA CARTA TRAMITE CSP BROWSER NETSCAPE ACCESSO ALLA CARTA TRAMITE PKCS#11 14
Postecom Certificatore: I sistemi, i servizi. Postecom Spa - Data - Titolo presentazione
Postecom Certificatore: I sistemi, i servizi Postecom Spa - Data - Titolo presentazione Servizi di certificazione: asset Asset storici di carattere generale Asset specifici di recente costituzione! Ruolo
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliIC-GEN-Presentazione Smart Firma Digitale e PEC
IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il
DettagliTESSERA SANITARIA CARTA NAZIONALE DI SERVIZI
TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI Formazione 2016 1 PREMESSA La TS-CNS è lo strumento scelto dalla Regione Autonoma della Sardegna per consentire ai cittadini e professionisti di identificarsi
DettagliIDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliGestione Online delle Comunicazioni Obbligatorie
Gennaio 2008 Gestione Online delle Comunicazioni Obbligatorie Silvio Guala Direzione Attività Produttive, Lavoro e Formazione Professionale Agenda Presentazione Obiettivi Caratteristiche Flusso delle Comunicazioni
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliGli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata
Forum PA 2002 Roma, 6-10 maggio Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Oronzo Berlen Responsabile Competence Center esecurity Infrastuctures
Dettagli4 Procedura di rilascio della CNS
4 Procedura di rilascio della CNS 4.1 Richiesta della CNS 1. L iscritto accede ad Internet e si collega alla pagina della Certification Authority (CA) dedicata alle convenzioni (vedi figura seguente).
DettagliIstruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici
Istruzioni operative per l accesso semplificato ai servizi del SIB riservati agli operatori biologici Pag. 1/6 Pag. 2/6 Acronimi e Definizioni Acronimo Amministrazione SIAN SIB Servizi del SIB Operatore
DettagliSCHEDA PRODOTTO RITIRO DIGITALE EDIZIONE LUGLIO 2017
SCHEDA PRODOTTO RITIRO DIGITALE 1 EDIZIONE LUGLIO 2017 INDICE 1 GENERALITÀ...1 2 CARATTERISTICHE DEL SERVIZIO...2 3 TARGET...3 4 SERVIZI DI RECAPITO...4 5 ATTIVAZIONE E MODALITÀ DI FRUIZIONE DEL SERVIZIO...5
DettagliPosta Certificata e Firma Digitale
CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore
DettagliAppl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
DettagliRegione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA
Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliPost@com. Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta USB. Softbox con applicativo Firma0K!
Post@com Tipo Costo Specifiche Tecniche Smart card 64 KB Kit Postecert comprensivo di Smart card, lettore e softbox 20,00 Lettore/scrittore modello GemPC Twin con collegamento al computer tramite porta
DettagliNews per i Clienti dello studio
News per i Clienti dello studio N. 40 del 15 Marzo 2016 Ai gentili clienti Loro sedi SPID: al via l identità digitale unica per dialogare con le pubbliche amministrazioni (Introduzione del sistema SPID
DettagliALLEGATO A Requisiti dell Applicativo SUAP Camerale. Premesse. L applicativo SUAP si compone:
ALLEGATO A Requisiti dell Applicativo SUAP Camerale Premesse L applicativo SUAP si compone: 1. della base della conoscenza; 2. del front office per imprese e intermediari; 3. del sistema di pagamento elettronico;
DettagliFedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le
DettagliSISPC. https://www.prevenzionecollettiva.toscana.it/
SISPC https://www.prevenzionecollettiva.toscana.it/ Pre-requisiti generali L accesso al Sistema Informativo Sanitario della Prevenzione Collettiva (SISPC) è consentito unicamente con CNS (Carta Nazionale
DettagliGuida Sicurezza Web Postepay
Guida Sicurezza Web Postepay CARATTERISTICHE DEL NUOVO SISTEMA DI SICUREZZA Il nuovo sistema di Sicurezza web Postepay è una soluzione innovativa che garantisce maggiore sicurezza e affidabilità per le
DettagliLa generazione del documento informatico firmato online:
La generazione del documento informatico firmato online: Formazione, sottoscrizione e trasmissione dei documenti informatici. L esperienza con il Comune di Parma Stefano Conforto Sertorelli Business Development
DettagliCertificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale
Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliAgenzia delle Dogane
Agenzia delle Dogane UFFICIO TECNOLOGIE PER L INNOVAZIONEL Unità Qualità e Sviluppo Competenze ICT Il Dialogo Telematico tra Impresa e Dogana E.D.I. (Electronic Data Interchange) EDI - Quali Dichiarazioni
DettagliPresentazione DURC online Posta Elettronica Certificata (P.E.C).
Commissione Nazionale Paritetica per le Casse Edili Presentazione DURC online Posta Elettronica Certificata (P.E.C). Parma Centro Congressi 11 Aprile 2007 Giuseppe Aquilani Responsabile Servizi I.T. CNCE
DettagliGuida all utilizzo del Token USB come Carta Nazionale dei Servizi
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale CNS
DettagliPanoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013
Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliCERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
DettagliISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI
ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V. 2.0.0.23 AUTENTICAZIONE CON CERTIFICATI DIGITALI Istruzioni operative Mozilla Thunderbird V. 2.0.0.23 Autenticazione pag. 1di 12 COPYRIGHT INFOCERT Versione/Release
DettagliIl presente documento illustra le modalità di utilizzo del sistema da parte degli operatori delle associazioni di categoria coinvolte.
SPERIMENTAZIONE SUAP ON-LINE Come si utilizza il programma People della Provincia di Ferrara La Provincia di Ferrara, in collaborazione con i Comuni del territorio, ha realizzato un sistema per la predisposizione
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
DettagliFirma Digitale e Biometria
Firma Digitale e Biometria Scenari applicativi delle Tecnologie Biometriche 7 giugno 2006 Andrea Valle Direttore Tecnico Adobe Systems Adobe Systems Adobe rivoluziona il modo in cui il mondo utilizza le
DettagliCosa fare se entrando nel Punto di Accesso non viene chiesto il pin della firma e c'è il seguente errore: Connessione sicura non riuscita
Cosa fare se entrando nel Punto di Accesso non viene chiesto il pin della firma e c'è il seguente errore: Connessione sicura non riuscita Si è verificato un errore durante la connessione a fallco.accessogiustizia.it.
DettagliSoluzioni implementate di Firma Elettronica e Firma Digitale.
di Firma Elettronica e Firma Digitale. D.I.T. ATI-Network Eleonora Brioni AGENDA: Firma Elettronica PKI Interna PKI Esterna Firma Digitale Considerazioni Comparazione in termini di costi Prospettive Future
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliServizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità
Servizio di Firma Elettronica Avanzata BMW Bank GmbH Succursale Italiana Caratteristiche tecniche e conformità Il presente documento, (il Documento ) è redatto da BMW Bank GmbH Succursale Italiana (in
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliSistemi di identificazione elettronica Il Regolamento europeo. 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA
Sistemi di identificazione elettronica Il Regolamento europeo 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA 30 giugno 2016 Stefano Arbia, Funzionario Agenzia per l
DettagliDichiarazione di volontà in merito alla donazione di organi e tessuti
Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 22 maggio 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione
DettagliUNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI
UNIVERSITÀ DEGLI STUDI TRENTO PROGETTO FIRMA DIGITALE E SICUREZZA IN RETE ASPETTI TECNICI SOLUZIONI ESAMINATE E CONSIDERAZIONI BRIONI ELEONORA D.I.T. ATI NETWORK 23 GENNAIO 2003 INDICE INTRODUZIONE...3
DettagliGUIDA DELLA FIRMA DIGITALE
GUIDA PER L APPOSIZIONE E L UTILIZZO DELLA FIRMA DIGITALE 8 luglio 2016 INDICE 1 I formati di firma p7m e pdf... 3 2 Prerequisito... 3 3 Per firmare file... 3 3.1 Firma con FirmaOk! di Postcert... 4 3.1.1
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliEMISSIONE DISPOSITIVI DI FIRMA DIGITALE
EMISSIONE DISPOSITIVI DI FIRMA DIGITALE Collegarsi al sito https://cms.firmacerta.it/lar_login.php ed inserire le credenziali per accedere al pannello di Emissione. Prima di procedere con qualsiasi altra
DettagliFirmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007
Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte
DettagliSezione informativa. Manuale d uso del Sistema di e-procurement per Imprese Sezione informativa Pagina 1 di 8
Sezione informativa Pagina 1 di 8 1. CARATTERISTICHE GENERALI DEL NUOVO SISTEMA DI E- PROCUREMENT E NUOVE LOGICHE DI NAVIGAZIONE L evoluzione e lo sviluppo che il Programma per la razionalizzazione degli
DettagliInfrastruttura di strong authentication basata su One Time Password per l accesso VPN
Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliLe potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale.
Le potenzialità della CIE per il riconoscimento in rete: accesso ai servizi, livelli di autenticazione e firma digitale. Giovanni Manca Ufficio Standard e tecnologie di identificazione AGENDA L identità
DettagliAtlantide DS.8. Dove vuoi. Quando vuoi. Come vuoi.
Atlantide DS.8 Dove vuoi. Quando vuoi. Come vuoi. Un sistema cloud, ancora più performante e flessibile Performance massime anche con multioperatori e multiprocessi; funzionalità pensate per favorire una
DettagliNuovi canali di comunicazione in Sanità. Gruppo Poste Italiane Mauro Giammaria
Nuovi canali di comunicazione in Sanità Gruppo Poste Italiane Mauro Giammaria giammariam@posteitaliane.it Il gruppo Il Gruppo Poste Italiane si propone oggi come un azienda di servizi ad alto valore aggiunto
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliCertificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale
Certificatore Accreditato Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.0 del: 20/05/2011 Guida Comprensione OID Documento pubblico Pagina 1 di 20 Indice 1 INTRODUZIONE...
DettagliSUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account
SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L
DettagliGuida al rinnovo dei Certificati Digitali
Guida al rinnovo dei Certificati Digitali REQUISITI NECESSARI Per poter eseguire il rinnovo dei certificati digitali all interno del dispositivo di firma digitale (Business KEY e/o Smart Card) è necessario:
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliLa gestione informatica dei documenti. Identità digitale e firme elettroniche
La gestione informatica dei documenti Identità digitale e firme elettroniche Padova, 21 maggio 2016 Stefano Allegrezza Agenda Sistemi di identificazione informatica Identità digitale: lo SPID I sistemi
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,
DettagliMercato Elettronico PAT. Generalità" aprile 2014
Mercato Elettronico PAT Generalità" aprile 2014 Il Mercato Elettronico PAT Riferimenti normativi sito APAC http://www.appalti.provincia.tn.it/ L.P. 23/90 provinciale da Home» home APAC» Normativa» Normativa
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S componente Merito INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2016-2017 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione...
DettagliAGYO Scheda di approfondimento del servizio
AGYO Scheda di approfondimento del servizio PIATTAFORMA Agyo La piattaforma Agyo è il tuo nuovo servizio per gestire lo scambio dei documenti con i tuoi clienti e i tuoi fornitori. Continuando a utilizzare
DettagliGuida Titolo rinnovo smart card DiKe Util Sottotitolo
Guida Titolo rinnovo smart card DiKe Util 2.2.1 Sottotitolo Pagina 2 di 49 Un doppio clic sull icona per avviare il programma. DiKe Util Pagina 3 di 49 Questa è la pagina principale del programma DiKe
DettagliMinistero delle politiche agricole alimentari e forestali
QUALITÀ E DELLA PESCA Istruzioni agli importatori di prodotti biologici da Paesi terzi per l accesso in via telematica ai servizi del Sistema Informativo Biologico (SIB) attraverso l infrastruttura del
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
DettagliAssistenza Amministratore di sistema
Istruzioni per il cliente Assistenza Amministratore di sistema _1 4_ Accedere a BPIOL 30_ Richiedere la BPIOL key indice 6_ 7_ 8_ 9_ 10_ Cambiare la password di accesso Blocco della password Il menù di
DettagliDike 4.0.0 - Guida rapida all'uso
Dike 4.0.0 - Guida rapida all'uso La firma digitale è la possibilità, legalmente riconosciuta e normata, di fare proprio, cioè di firmare, un documento digitale. Così come la firma autografa sul documento
DettagliLogin Defender CNS. Quick Guide. Copyright by Cryptware di Ugo Chirico
Login Defender CNS Quick Guide Copyright 2006-2012 by Cryptware di Ugo Chirico Cryptware - http://www.cryptware.it 28/03/2012 Sommario 1 Introduzione... 3 1.1 Caratteristiche del software:... 3 2 Installazione...
DettagliHOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017
HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta
DettagliPOSTA ELETTRONICA CERTIFICATA Mantova 6 luglio Antonio Confalonieri Regione Lombardia - Sviluppo e-government
POSTA ELETTRONICA CERTIFICATA Mantova 6 luglio 2005 Antonio Confalonieri Regione Lombardia - Sviluppo e-government pubblica amministrazione sistema produttivo Regione Lombardia cittadini La posta è da
DettagliOGGETTO: PROBLEMI RISCONTRATI NELL INTERAZIONE DELL ANTIVIRUS KASPERSKY CON IL PORTALE MMG E PROPOSTE DI SOLUZIONE (WORKAROUND)
OGGETTO: PROBLEMI RISCONTRATI NELL INTERAZIONE DELL ANTIVIRUS KASPERSKY CON IL PORTALE MMG E PROPOSTE DI SOLUZIONE (WORKAROUND) 1. PROBLEMA 1: Su postazioni con antivirus Kaspersky, nel Portale Continuità
Dettagliun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliRequisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni
Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni Nome file: Requisiti tecnici_aggiornamento (2).doc Pagina 1 di 7 Requisiti tecnici Prima di accedere al sito e-procurement
DettagliS.U.A.P. TELEMATICO SPORTELLO UNICO PER LE ATTIVITA PRODUTTIVE GUIDA OPERATIVA ALLA PRESENTAZIONE DELLA PRATICA
S.U.A.P. TELEMATICO SPORTELLO UNICO PER LE ATTIVITA PRODUTTIVE GUIDA OPERATIVA ALLA PRESENTAZIONE DELLA PRATICA 1 Parti dal sito www.impresainungiorno.gov.it 2 Scegli il territorio di competenza 3 Raccogli
DettagliVerifiche impiantistiche: basta un click! Un servizio online per le imprese
Verifiche impiantistiche: basta un click! Un servizio online per le imprese Genova, Villa Bombrini 24 gennaio 2013 Dalla carta al digitale Giordano Ugolini Direzione Progetti Sanità Engineering Ingegneria
DettagliMANUALE DI INSTALLAZIONE DEL CERTIFICATO DIGITALE RILASCIATO DALLA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
MANUALE DI INSTALLAZIONE DEL CERTIFICATO DIGITALE RILASCIATO DALLA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE INDICE 1. PREMESSE... 3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWSER... 3 3. INSTALLAZIONE
DettagliNEGOZIO ELETTRONICO. Premesse e Funzionalità
NEGOZIO ELETTRONICO Premesse e Funzionalità Indice INTRODUZIONE AL NEGOZIO ELETTRONICO... 3 PERCHÉ IL NEGOZIO ELETTRONICO...3 A CHI È RIVOLTO...3 COSA OFFRONO LE CONVENZIONI DELLE CENTRALE ACQUISTI...3
DettagliGennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC
2008 Gennaio SUAP On Line i pre-requsiti informatici: indirizzo PEC 1 Indice: 1. PEC: posta elettronica certificata; 2 Come funziona: Destinatario Messaggio da trasmettere Gestore Mittente Gestore Destinatario
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliGli step previsti per portare a termine la configurazione della casella PEC sono:
GUIDA ALLA CONFIGURAZIONE MICROSOFT OUTLOOK 2003 Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliVERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.
di Pesaro COPIA N. di Documento 992537 N. della deliberazione 48 Data della deliberazione 02/04/2009 Allegati n. VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO
DettagliGuida alla compilazione on-line delle domande di Dote Scuola e Percorsi di Istruzione formazione Professionale primo anno A.S.
Guida alla compilazione on-line delle domande di Dote Scuola e Percorsi di Istruzione formazione Professionale primo anno A.S. 2009-2010 INDICE Introduzione...2 Riconoscimento del soggetto richiedente
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliMinistero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI DIREZIONE GENERALE PER I SISTEMI INFORMATIVI AUTOMATIZZATI POLISWEB Indicazioni tecnico-pratiche Sommario
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,
DettagliIstruzioni per l inserimento di una firma elettronica con Acrobat Reader
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma
Dettagli