Task force per piccoli esercenti del settore delle carte di pagamento

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Task force per piccoli esercenti del settore delle carte di pagamento"

Transcript

1 Task force per piccoli esercenti del settore delle carte di RISORSE PER LA PROTEZIONE DEI PAGAMENTI PER PICCOLI ESERCENTI Sistemi di comuni Versione 1.0 Luglio 2016

2 Task force per piccoli esercenti del settore delle carte di Tipi di sistemi di e Come proteggerli TIPI DI SISTEMI DI Per proteggere la vostra azienda dal furto di dati di, bisogna che comprendiate prima come ricevere pagamenti nel vostro negozio. Che tipo di apparecchiature utilizzate, qual'è la vostra banca e quali sono i vostri fornitori di tecnologia e come tutti questi elementi si adattano l'uno agli altri? Utilizzate queste illustrazioni tratte dalla vita reale per identificare il tipo di sistema di, i tipi di rischi associati al vostro sistema e i passi da eseguire per proteggerlo.

3 Tipi di sistemi di a prima vista Tipo Descrizione del sistema di 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. Cifratura del terminale di collegato al registratore di cassa. Pagamento inviato mediante Internet dal registratore di cassa. Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante Internet. Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamenti inviati mediante internet dal terminale di. Il terminale di integrato e il middleware di condividono i dati della carta. Pagamenti inviati mediante Internet. Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e "middleware". Pagamenti inviati mediante Internet. Terminale di collegato al registratore di cassa elettronico, con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet.

4 Come si utilizza questa risorsa? IDENTIFICATE L'ILLUSTRAZIONE CHE RAPPRESENTA PIÙ DA VICINO IL VOSTRO SISTEMA DI : Questa guida, che ha lo scopo di integrare la Guida ai pagamenti sicuri, mostra diversi diagrammi dei sistemi di comuni, a partire dal più semplice fino ad arrivare al più complesso. Ogni diagramma dei sistemi di include quattro viste: 1) Panoramica 2) Rischi: dove i dati delle carte sono esposti 3) Minacce: modi in cui i criminali possono ottenere i dati della carta 4) Protezioni: modalità consigliate per la protezione dei dati delle carte. SITO WEB MERCHANT E-COMMERCE E-COMMERCE DELL ESERCENTE WEB SITE Sfogliate le pagine per trovare quello che ritenete essere il vostro. Customer browses merchant s shopping page PAGINA SHOPPING SHOPPING PAGE PAGINA PAYMENT PAGE Customer enters own card data directly into merchant s payment page. INFORMAZIONI SUI VOSTRI RISCHI E MINACCE: Una volta trovate le viste del sistema di che più corrisponde al vostro, prendete visione dei due diagrammi per verificare dove i dati delle carte sono in pericolo per la vostra azienda e i modi in cui lo stesso è vulnerabile agli attacchi. PROTEGGETE I DATI DELLE CARTE E LA VOSTRA AZIENDA CON I PRINCIPI DI BASE DELLA SICUREZZA: Infine, prendete visione della quarta vista del vostro tipo di sistema di che include i consigli di sicurezza di base che faciliteranno la protezione della vostra azienda. Questa vista include i collegamenti ai suggerimenti nelle aree contenute nella Guida ai pagamenti sicuri che vi aiuteranno in questo processo. Consultate anche Domande da chiedere ai vostri fornitori e il Glossario dei termini sulla sicurezza dei pagamenti e delle informazioni.

5 Cosa significano questi termini? In base a quale parte del mondo vi trovate, l'apparecchiatura utilizzata per ricevere i pagamenti viene denominata in modi diversi. Questi sono i tipi a cui facciamo riferimento in questa documentazione e i modi con cui vengono comunemente chiamati. Un TERMINALE DI è il dispositivo utilizzato per ricevere i pagamenti con carta del cliente mediante strisciata, dip, a inserimento, appoggio o inserimento manuale del numero della carta. Anche terminale POS (Point-of-sale), dispositivo automatico a carte di, terminale PDQ o terminale EMV abilitato con chip sono nomi utilizzati per descrivere tali dispositivi. Un REGISTRATORE DI CASSA ELETTRONICO (o cassa) registra e calcola le transazioni e può stampare le ricevute, ma non accetta pagamenti mediante carta di credito. Un TERMINALE DI INTEGRATO è contemporaneamente un terminale di e un registratore di cassa, vale a dire che è in grado di ricevere pagamenti, registrare e calcolare transazioni e stampare ricevute. O Un SISTEMA DI include l'intero processo di accettazione di pagamenti mediante carte di in un punto vendita (inclusi negozi e vetrine e-commerce) e potrebbe includere un terminale di, un registratore di cassa elettronico, altri dispositivi o sistemi collegati a un terminale di (ad esempio, Wi-Fi per la connettività o un PC utilizzato per l'inventario), server con componenti e-commerce quali pagine di e le connessioni a una banca d'affari. Una BANCA D'AFFARI è una banca o istituto finanziario che elabora pagamenti con carte di credito o di debito per conto degli esercenti. Anche acquirente, banca acquirente e elaboratore pagamenti o carte sono termini utilizzati per questa entità.

6 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI SÌ Questa è la mia configurazione. Mostrami i dettagli. NO Questa non è la mia configurazione. Mostrami la configurazione successiva. Il terminale di a connessione remota mostra la composizione del numero ad ogni transazione TERMINALE DI CON CONNESSIONE REMOTA Il terminale di è collegato alla banca mediante una linea telefonica Documenti cartacei con i dati delle carte di LINEA TELEFONICA Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

7 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Copia cartacea dei dati delle carte di, ad esempio ricevute su carta o resoconti I dati delle carte elettroniche all'interno del terminale di TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA

8 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA

9 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

10 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. REGISTRATORE DI CASSA ELETTRONICO NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il registratore di cassa elettronico collegato a Internet, ma non viene accettato alcun mediante carte di L'importo totale della vendita viene immesso manualmente nel terminale di TERMINALE DI Il terminale di è collegato alla banca mediante una linea telefonica LINEA TELEFONICA Documenti cartacei con i dati delle carte di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

11 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei TERMINALE DI LINEA TELEFONICA

12 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? REGISTRATORE DI CASSA ELETTRONICO Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. TERMINALE DI Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza LINEA TELEFONICA

13 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Proteggete i vostri dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI LINEA TELEFONICA *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

14 3 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il terminale di acquisisce i dati delle carte di dei clienti Dispone dell'accesso ai dati delle carte di non cifrati e può codificare tali dati prima della trasmissione TERMINALE DI O REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa elettronico può accedere ai dati delle carte di non cifrati Nessun'altra apparecchiatura collegata al sistema di dell'esercente Documenti cartacei con i dati delle carte di Dati delle carte di inviati al registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

15 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di O Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei

16 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. O Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.

17 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Limitate l'accesso in-house ai vostri dati delle carte di Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

18 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il terminale di cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI L'esercente non dispone dell'accesso ai dati non cifrati TERMINALE DI O REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa elettronico non accetta carte di e non accede ai dati delle carte di non cifrati Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Documenti cartacei con i dati delle carte di Dati cifrati delle carte di inviati al registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

19 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di O Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei

20 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.

21 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

22 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente non dispone dell'accesso ai dati non cifrati (in formato elettronico) Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente TERMINALE DI Il terminale di cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI e li invia alla banca d'affari mediante Internet Documenti cartacei con i dati delle carte di REGISTRATORE DI CASSA ELETTRONICO O L'importo totale delle vendite dal registratore di cassa elettronico viene immesso manualmente nel terminale di ; non vengono accettati pagamenti sul registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

23 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di TERMINALE DI I dati non cifrati delle carte di vengono trasmessi dal terminale di all'elaboratore Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei REGISTRATORE DI CASSA ELETTRONICO O

24 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. TERMINALE DI Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di REGISTRATORE DI CASSA ELETTRONICO O Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.

25 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. 5 PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

26 6 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamento inviato mediante internet dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE Chip PIÙ BASSO TIPO 6 PROTEZIONI Banda mag MODERATO SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. Non vengono condivisi dati delle carte di tra il registratore di cassa e il terminale di INDIETRO ai diagrammi precedenti. Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Documenti cartacei con i dati delle carte di TERMINALE DI Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamento inviato mediante internet dal terminale di REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa invia l'importo totale della vendita al terminale di ; non vengono qui accettati pagamenti con carte di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

27 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei TERMINALE DI I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore REGISTRATORE DI CASSA ELETTRONICO Dati delle carte di completi non inviati correttamente al registratore di cassa elettronico

28 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza TERMINALE DI Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. REGISTRATORE DI CASSA ELETTRONICO Sono in grado di appropriarsi dei dati delle carte di inviati non correttamente dal terminale di al registratore di cassa elettronico a causa di un'integrazione errata tra i dispositivi. Ad esempio, per la stampa delle ricevute, il terminale di dovrebbe inviare solo dati troncati delle carte di al registratore di cassa elettronico.

29 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

30 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Terminale di e registratore di cassa elettronico combinati La carta bancaria viene strisciata da un membro del personale; il diagramma non può essere applicato alle carte con chip TERMINALE DI INTEGRATO MIDDLEWARE DI Nessun dispositivo di inserimento PIN separato Nessun'altra apparecchiatura collegata al sistema di dell'esercente Il terminale di condivide i dati delle carte di con il middleware di Il software utilizzato come parte della transazione di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

31 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di I dati non cifrati delle carte di vengono trasmessi dal terminale di all'elaboratore TERMINALE DI INTEGRATO MIDDLEWARE DI

32 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Possono inoltre accedere e appropriarsi dei dati delle carte di dei vostri clienti mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare i vostri sistemi di. TERMINALE DI INTEGRATO MIDDLEWARE DI Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di.

33 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI INTEGRATO MIDDLEWARE DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

34 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Dati cifrati delle carte di condivisi con il terminale e il middleware Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Il terminale di wireless cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI TERMINALE DI INTEGRATO Terminale di integrato con lettore carte disabilitato. I pagamenti MIDDLEWARE DI TERMINALE DI WIRELESS Il software utilizzato come parte della transazione di vengono effettuati solo mediante terminale di wireless Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

35 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore Dati elettronici delle carte di all'interno del terminale di

36 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Possono inoltre accedere e appropriarsi dei vostri dati delle carte di mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare i vostri sistemi di.

37 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

38 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. COMPUTER AD USO GENERICO Vi sono qui numerosi punti di rischio dovuti all'apparecchiatura aggiuntiva nella stessa rete, dato che anche il terminale di è collegato a Internet. Ogni dispositivo e sistema deve essere configurato e gestito in maniera sicura per ridurre i rischi. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. TELEFONI IP REGISTRATORE DI CASSA ELETTRONICO I dati delle carte di vengono immessi in un registratore di cassa elettronico o un terminale di TERMINALE DI TELECAMERE L'esercente potrebbe utilizzare anche una funzione Wi-Fi oltre alla rete via cavo e/o offrire l'uso del Wi-Fi ai clienti Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

39 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? COMPUTER AD USO GENERICO I dati delle carte di elettroniche all'interno del terminale di o del registratore di cassa elettronico TELEFONI IP Dati non cifrati delle carte di in transito dal terminale di all'elaboratore REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE

40 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. COMPUTER AD USO GENERICO TELEFONI IP Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Possono inoltre accedere e appropriarsi dei vostri dati delle carte di mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare il vostro sistema di. REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE Accedono illegalmente attraverso software configurato erroneamente o obsoleto o mediante dei dispositivi Wi- Fi non sicuri.

41 TIPO 9 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE PIÙ ALTO TIPO 9 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di COMPUTER AD USO GENERICO TELEFONI IP REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

42 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. L'intera pagina di dell'esercente è fornita dall'esterno da un terza parte conforme a PCI DSS NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente gestisce il proprio sito Web, ma non dispone dell'acceso alla pagina di L'esercente dispone solo delle informazioni sui prodotti (pagine degli acquisti, ecc.) disponibili dal proprio sito Web e non accede mai ai dati delle carte di o ne ha la capacità di controllarli SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI Il cliente sfoglia la pagina di acquisto dell'esercente PAGINA DI DI TERZE PARTI Il cliente inserisce la propria carta bancaria nella pagina di di terze parti SITO WEB DI TERZE PARTI Le pagine degli acquisti possono essere fornite dall'esercente o dal provider di hosting dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

43 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati delle carte di elettroniche (anche se non li acquisite o archiviate) a causa della debolezza del vostro sito Web SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI I dati delle carte di elettroniche a una terza parte (hosting e-commerce, gateway di, fornitore del carrello degli acquisti, ecc.) SITO WEB DI TERZE PARTI

44 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Compromettono il vostro sito Web a causa di vulnerabilità e intercettano i dati delle carte di quando i vostri clienti li inviano al vostro provider e-commerce esterno. Possono appropriarsi dei dati delle carte di da provider esterni utilizzando una varietà di metodi (installazione di malware, mediante software non configurato correttamente, ecc.). SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI SITO WEB DI TERZE PARTI

45 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Installate le patch dei vostri fornitori Chiedete ai vostri fornitori Proteggete la vostra azienda da Internet SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI SITO WEB DI TERZE PARTI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

46 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente gestisce il sito Web, inclusa la pagina di (o elementi della pagina di ) SITO WEB E-COMMERCE PER ESERCENTI Le pagine degli acquisti e/o di potrebbero essere ospitate dall'esercente o da provider di hosting dell'esercente PAGINA DEGLI ACQUISTI PAGINA DI Vi sono numerose difficoltà nella gestione del proprio sito Web e-commerce. Ogni sistema deve essere configurato e gestito correttamente per ridurre i rischi. Il cliente sfoglia la pagina di acquisto dell'esercente Il cliente inserisce i dati della propria carta bancaria direttamente nella pagina di dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

47 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati delle carte di elettroniche a causa della debolezza del vostro sito Web (anche se non li acquisite o archiviate) SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI I dati delle carte di elettroniche a una terza parte (hosting e-commerce, gateway di, fornitore del carrello degli acquisti, ecc.)

48 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Compromettono o attaccano il vostro sito Web a causa delle vulnerabilità. Ad esempio, SQL injection è una tecnica comune utilizzata per impadronirsi di dati dai siti Web. Possono appropriarsi dei dati delle carte di da provider esterni utilizzando una varietà di metodi (installazione di malware, mediante software non configurato correttamente, ecc.). SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI

49 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

50 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. Il terminale di mobile si collega a Internet solo sulla rete cellulare e non utilizza il Wi-Fi Vengono utilizzati diversi dispositivi per leggere i dati contenuti nella banda magnetica delle carte di, per inserire il PIN (Personal identification number) e per leggere i dati del chip della carta bancaria LETTORE DI CARTE DI PIN ENTRY DEVICE SICURO (TERMINALE DI ) NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Per gli esercenti che non si trovano in luoghi fissi (mercato delle pulci, fiera, ecc.) I dati delle carte di e il PIN vengono cifrati nel lettore sicuro di carte di e nel PIN entry device prima di inviarli al telefono/ tablet; il telefono/tablet accede solo ai dati codificati delle carte di RETE CELLULARE L'esercente non è in grado di inserire manualmente i dati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Lettore sicuro di carte di collegato al telefono mobile/tablet standard di proprietà dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

51 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati delle carte di elettroniche se vengono inseriti direttamente nel telefono mobile o nel tablet (l'esercente non utilizza un lettore di carte di approvato da PCI) PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I dati elettronici del PIN se vengono inseriti direttamente nel telefono mobile o tablet (l'esercente non utilizza un PIN entry device approvato da PCI) RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )

52 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Possono attaccare il telefono/tablet e inserire del software malware che consente loro di impadronirsi dei dati delle carte di o dei dati del PIN contenuti nei telefoni mobili/ tablet. Utilizzano applicazioni nell'"app store" che consentono loro di appropriarsi dei dati delle carte di o del PIN quando scaricate tale app sul vostro telefono/tablet. PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I criminali possono sostituire il lettore sicuro di carte di con uno da loro modificato per includere uno skimmer. RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )

53 TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE Chip Banda mag PIÙ BASSO PIÙ BASSO TIPO 12 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Verificate che non vi siano danni o modifiche ai vostri lettori sicuri di carte di e ai PIN entry device Installate le patch dei vostri fornitori Utilizzate un lettore sicuro di carte di e un PIN entry device Rendete inutili ai criminali i vostri dati delle carte di PIN ENTRY DEVICE Chiedete ai vostri fornitori Utilizzate un software antivirus LETTORE DI CARTE DI SICURO (TERMINALE DI ) ipad RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

54 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. Si collega a Internet sulla rete cellulare e/o sul Wi-Fi INDIETRO ai diagrammi precedenti. Per gli esercenti che non si trovano in luoghi fissi (mercato delle pulci, fiera, ecc.) I dati delle carte di e il PIN vengono cifrati nel lettore sicuro di carte di e nel PIN entry device prima di inviarli al telefono/tablet; il telefono/tablet accede solo ai dati codificati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Vengono utilizzati diversi dispositivi per leggere i dati contenuti nella banda magnetica delle carte di, per inserire il PIN (Personal identification number) e per leggere i dati del chip della carta bancaria WI-FI O RETE CELLULARE L'esercente non è in grado di inserire manualmente i dati delle carte di E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Lettore sicuro di carte di collegato al telefono mobile/tablet standard di proprietà dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

55 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati delle carte di elettroniche se vengono inseriti direttamente nel telefono mobile o nel tablet (l'esercente non utilizza un lettore di carte di approvato da PCI) PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I dati elettronici del PIN se vengono inseriti direttamente nel telefono mobile o tablet (l'esercente non utilizza un PIN entry device approvato da PCI) WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )

56 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Possono attaccare il telefono/tablet e inserire del software malware che consente loro di impadronirsi dei dati delle carte di o dei dati del PIN contenuti nei telefoni mobili/ tablet. Utilizzano applicazioni nell'"app store" che consentono loro di appropriarsi dei dati delle carte di o del PIN quando scaricate tale app sul vostro telefono/tablet. PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I criminali possono sostituire il lettore sicuro di carte di con uno da loro modificato per includere uno skimmer. WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Possono accedere al vostro telefono/tablet mediante Wi-Fi pubblico non sicuro (senza firewall e/o sicurezza sconosciuta) per appropriarsi dei dati delle carte di o dei PIN

57 TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE Chip MODERATO Banda mag MODERATO TIPO 13 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Verificate che non vi siano danni o modifiche ai vostri lettori sicuri di carte di e ai PIN entry device Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Utilizzate un lettore sicuro di carte di e un PIN entry device Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) ipad WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle ) informazioni relative ai principi di base della sicurezza.

58 ipad TIPO 14 Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. Da notare che vi è un rischio maggiore se l'accettazione del mobile viene eseguita in un Wi-Fi pubblico non sicuro, dato che i criminali possono appropriarsi dei vostri dati delle carte di grazie a tale rete non sicura. NO Questa NON È la mia configurazione. Portami all'inizio. INDIETRO ai diagrammi precedenti. Un "terminale virtuale" è una pagina Web a cui accede l'esercente, ad esempio, mediante un computer o un tablet PC DELL'ESERCENTE TERMINALE VIRTUALE Non vi sono lettori di carte di DALL'ELABORATORE PAGAMENTI o terminali collegati al CONFORME A PCI DSS dispositivo o alla rete dell'esercente L'esercente inserisce manualmente i dati delle carte di tramite il suo browser Web nel terminale virtuale Per gli esercenti privi di terminale di tradizionale. Inseriscono manualmente transazioni una alla volta e solitamente hanno un volume di transazioni di ridotto (ad esempio, coloro che vendono da casa) TELEFONO/TABLET DELL'ESERCENTE L'acquirente o l'elaboratore pagamenti di terze parti fornisce il servizio di virtuale Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.

59 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati elettronici delle carte di sul PC o sui telefoni mobili/tablet utilizzati per accedere al sito Web del terminale di virtuale PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS TELEFONO/TABLET DELL'ESERCENTE

60 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Attaccano il PC o telefono mobile/tablet e inseriscono del software malware che consente loro di appropriarsi dei dati delle carte di quando vengono inseriti nel terminale virtuale. PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS Possono accedere al vostro telefono/tablet mediante Wi-Fi pubblico non sicuro (senza firewall e/o sicurezza sconosciuta) per appropriarsi dei dati delle carte di o dei PIN. TELEFONO/TABLET DELL'ESERCENTE

61 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un firewall (o un firewall personale se utilizzate un Wi-Fi pubblico) PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS TELEFONO/TABLET DELL'ESERCENTE *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Attestato di conformità per valutazioni in sede - Esercenti Versione 3.2 Aprile 2016 Sezione 1 - Informazioni sulla valutazione Istruzioni per l invio

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

COGES ONLINE WEB HOSTING Presentazione

COGES ONLINE WEB HOSTING Presentazione COGES ONLINE WEB HOSTING Presentazione PROFILO COGES S.P.A. experience + innovation 2 PROFILO AZIENDALE PUNTI CHIAVE Coges progetta, produce e offre al mercato una gamma completa di sistemi di pagamento

Dettagli

Guida di installazione

Guida di installazione Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di

Dettagli

Valutazioni preliminari all acquisto di un computer

Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple)

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Sommario Prima di utilizzare l apparecchio Brother... Definizioni delle note... Marchi commerciali...

Dettagli

Venere TS Certificati (Guida operativa)

Venere TS Certificati (Guida operativa) Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Totem CityLive basic Lo sportello semplice DIMENSIONI TOTEM Altezza: 116 cm Larghezza: 90 cm Profondità: 50 cm SPECIFICHE TECNICHE Monitor multimediale touchscreen: 22 Lettore POS: per pagamento elettronico

Dettagli

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 4.x

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 4.x Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 4.x 2016 01/03/2016 2-14 www.imagicle.com Indice 1 CENTRALI ALCATEL SUPPORTATE... 5 2 COME PROGRAMMARE LA CENTRALE PER

Dettagli

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3

Dettagli

Importante. Contenuto della scatola

Importante. Contenuto della scatola Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori

Dettagli

GUIDA ALL UTILIZZO DELL APP MTERM LYONESS

GUIDA ALL UTILIZZO DELL APP MTERM LYONESS GUIDA ALL UTILIZZO DELL APP MTERM LYONESS Scaricare l applicazione Lyoness MTERM dal Play Store Effettuare quindi il log in con user e password fornite tramite email. Per registrare acquisti di clienti

Dettagli

Catalogo per i Partecipanti ad Expo Guida all iscrizione

Catalogo per i Partecipanti ad Expo Guida all iscrizione Catalogo per i Partecipanti ad Expo 2015 Guida all iscrizione Elementi necessari per l iscrizione (1/2) Per iscriverti al Catalogo per i partecipanti ad Expo 2015 è necessario possedere la CNS o altra

Dettagli

Guida all installazione

Guida all installazione Guida all installazione DSL37242440_guida V-MOS.indd 1 02/12/14 09:52 INTRODUZIONE Questa guida descrive le azioni utili per la rapida e autonoma installazione del Modem e il collegamento del tuo computer

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

Version /03/02. Manuale Utente. Pocket Cloud Router DIR-879

Version /03/02. Manuale Utente. Pocket Cloud Router DIR-879 Version 1.00 2016/03/02 Manuale Utente Pocket Cloud DIR-879 CONTENUTO DELLA CONFEZIONE AC1900 Wi-Fi DIR-879 ADATTATORE DI ALIMENTAZIONE 12V / 2A CAVO ETHERNET CAT5 CONSENTE DI COLLEGARE IL ROUTER AL PC

Dettagli

E-Post Office: «Pagare le fatture» Domande frequenti

E-Post Office: «Pagare le fatture» Domande frequenti E-Post Office: «Pagare le fatture» Domande frequenti 1. Informazioni generali sulla funzione «Pagare le fatture» Qual è il principio che regola «Pagare le fatture»? In qualità di utenti, E-Post Office

Dettagli

Telefono Aastra 6725ip Microsoft Lync Guida introduttiva

Telefono Aastra 6725ip Microsoft Lync Guida introduttiva Telefono Aastra 6725ip Microsoft Lync Guida introduttiva TM 41-001367-02 Rev 01 12.2012 Sommario Telefono Aastra 6725ip Lync..............................................................................

Dettagli

BOLLETTINO DI SICUREZZA XEROX XRX04-005

BOLLETTINO DI SICUREZZA XEROX XRX04-005 BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione

Dettagli

MANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE

MANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE MANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE Perché usare Portale Rinnovi Musica d Ambiente? Perché permette ai titolari di negozi ed esercizi di rinnovare i propri abbonamenti per

Dettagli

Panda GateDefender Software eseries GUIDA INTRODUTTIVA

Panda GateDefender Software eseries GUIDA INTRODUTTIVA Panda GateDefender Software eseries GUIDA INTRODUTTIVA SOMMARIO > Componenti disponibili e componenti necessari > Procedura di installazione dell appliance Panda > Interfaccia Web > Selezione della modalità

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);

SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.); SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Guida rapida all utilizzo del software e-stant

Guida rapida all utilizzo del software e-stant Guida rapida all utilizzo del software e-stant Il software, per PC Windows, E-stant può essere scaricato al seguente link: http://www.esse-ti.it/download_m2m.asp Una volta installato, il software permette

Dettagli

MODEM GUIDA ALL INSTALLAZIONE - MODEM. guida modem freccia_a.idml 1 20/05/14 16:32

MODEM GUIDA ALL INSTALLAZIONE - MODEM. guida modem freccia_a.idml 1 20/05/14 16:32 MODEM GUIDA ALL INSTALLAZIONE - MODEM guida modem freccia_a.idml 1 20/05/14 16:32 INTRODUZIONE C Questa guida descrive le attività utili per una rapida installazione del Modem e per collegare il tuo telefono

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C-VT e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C-VT e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C-VT e Attestato di conformità Terminali virtuali basati su Web, nessuna memorizzazione elettronica dei dati di titolari

Dettagli

GUIDA ALL INSTALLAZIONE MODEM VOCE

GUIDA ALL INSTALLAZIONE MODEM VOCE GUIDA ALL INSTALLAZIONE MODEM VOCE EXE_148x210_DSL3708378B_V_IAD.indd 1 25/11/13 16.57 introduzione Questa guida descrive le attività utili per una rapida e autonoma installazione del Modem Voce e per

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Park2000. Un Prodotto Cityware

Park2000. Un Prodotto Cityware Park2000 Un Prodotto Cityware Park2000 Il sistema di automazione per parcheggi Park2000 è il sistema di gestione parcheggi modulare in grado di soddisfare le esigenze di qualunque area di sosta. Le tecnologie

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

APP SENEDA NEXUS per Android

APP SENEDA NEXUS per Android APP SENEDA NEXUS per Android Il sistema NEXUS si arricchisce del nuovo e potente mezzo rappresentato dall APP NEXUS Installato il Sistema di Video-Allarme e Domotica NEXUS potrai scaricare da PLAY STORE

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

ibiscontrino semplifica la gestione del tuo punto vendita App Ios/Android + Stampante fiscale Epson FP81II

ibiscontrino semplifica la gestione del tuo punto vendita App Ios/Android + Stampante fiscale Epson FP81II ibiscontrino semplifica la gestione del tuo punto vendita + App Ios/Android + Stampante fiscale Epson FP81II 1 MANUALE D UTILIZZO Versione 1.0.3 2 1 ACCESSO ALL APPLICAZIONE ibiscontrino si apre richiedendo

Dettagli

Shuttle Media Center. Media Center. Guida Del Software

Shuttle Media Center. Media Center. Guida Del Software Shuttle Media Center Media Center Guida Del Software Guida dell utente Hub Digitale Shuttle Shuttle Guida Software Hub Digitale Shuttle Diritti d autore Copyright 2006 by Shuttle Inc. Tutti i diritti riservati.

Dettagli

Manuale Utente Guglielmo SmartClient

Manuale Utente Guglielmo SmartClient Manuale Utente Guglielmo SmartClient Guida a Guglielmo SmartClient Versione: 1.0 Guglielmo Tutti i marchi citati all interno di questa guida appartengono ai loro legittimi proprietari. -2- 1. Introduzione

Dettagli

FAQ IRIDIUM GO! Servizio Clienti Intermatica -

FAQ IRIDIUM GO! Servizio Clienti Intermatica - FAQ IRIDIUM GO! Sommario 1. A cosa serve l Iridium GO!?... 3 2. Quali sono le caratteristiche dell Iridium GO!?... 3 3. Come funziona l Iridium GO!?... 3 4. Quali sono le dimensioni ed il peso dell Iridium

Dettagli

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian. Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Xesar. Messa in funzione Scheda di rete

Xesar. Messa in funzione Scheda di rete Xesar Messa in funzione Scheda di rete Configurazione del PC Per la configurazione della scheda di rete Xesar è possibile utilizzare qualsiasi computer, anche il PC sul quale viene eseguito il software

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

ATTIVITÀ. Descrizione del laboratorio virtuale attivato nel progetto. Documento: Descrizione piattaforma Laboratorio Virtuale

ATTIVITÀ. Descrizione del laboratorio virtuale attivato nel progetto. Documento: Descrizione piattaforma Laboratorio Virtuale ATTIVITÀ Descrizione del laboratorio virtuale attivato nel progetto Documento: Descrizione piattaforma Laboratorio Virtuale 1. Introduzione Per lo sviluppo delle attività, è stato utilizzato un laboratorio

Dettagli

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax: MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Guida all iscrizione e all utilizzo del Servizio Satispay Spot

Guida all iscrizione e all utilizzo del Servizio Satispay Spot Guida all iscrizione e all utilizzo del Servizio Satispay Spot Utenti Esercenti Il foglio informativo del Servizio Satispay Spot è reperibile al link: http://www.bccfc.it/docs/contenuti/documenti/satispay_iccrea_merchant_fi.pdf

Dettagli

Completamento ordini su ScuolaStore.it con metodo di pagamento «Carta del Docente» GUIDA

Completamento ordini su ScuolaStore.it con metodo di pagamento «Carta del Docente» GUIDA Completamento ordini su ScuolaStore.it con metodo di pagamento «Carta del Docente» GUIDA CASI DI UTILIZZO L utente può pagare con la Carta del Docente in caso si sia precedentemente autenticata all interno

Dettagli

MyCashUp Cassa su Tablet Android o Apple. MyCashUp

MyCashUp Cassa su Tablet Android o Apple. MyCashUp MyCashUp Cassa su Tablet Android o Apple MyCashUp è il nuovo registratore di cassa sul tuo tablet o smartphone, Android o Apple. Soluzione semplice e intuitiva da Caronni srl partner Lasersoft Semplice

Dettagli

CONFIGURAZIONE MICROSOFT OUTLOOK 2007

CONFIGURAZIONE MICROSOFT OUTLOOK 2007 CONFIGURAZIONE MICROSOFT OUTLOOK 2007 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale di

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Olivetti - ITB. Manuale Installatore Completo

Olivetti - ITB. Manuale Installatore Completo Olivetti - ITB Manuale Installatore Completo 30/05/2016 Indice 1_ Premesse... 3 2_ Configurazione Pin Pad... 3 2.1 I3070... 3 2.2 IPP320... 4 2.2.1 Reset Multipos... 4 2.2.2 Attivazione Contactless...

Dettagli

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code

Dettagli

Guida all installazione di EFI Fiery proserver

Guida all installazione di EFI Fiery proserver Guida all installazione di EFI Fiery proserver Il presente documento descrive la procedura di installazione di Fiery proserver ed è rivolto ai clienti che installano Fiery proserver senza l assistenza

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Guida alle impostazioni Wi-Fi

Guida alle impostazioni Wi-Fi Guida alle impostazioni Wi-Fi Connessioni Wi-Fi con la stampante Connessione con un computer tramite un router Wi-Fi Connessione diretta con un computer Connessione di un dispositivo smart tramite un router

Dettagli

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root

Software di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet

Dettagli

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI

CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI GUIDA RAPIDA PER LA CONSULTAZIONE DEL REGISTRO DELLE NOTIZIE DI REATO (ART. 335 C.P.P.) CON AUTENTICAZIONE DIGITALE Gentilissimi Colleghi, si propone la riedizione

Dettagli

ADSL Modem :: Ericsson B-Quick (HM120d)

ADSL Modem :: Ericsson B-Quick (HM120d) ADSL Modem :: Ericsson B-Quick (HM120d) 1. Introduzione www.ericsson.com Il modem ADSL HM120d consente connessioni ai servizi in banda larga usando una normale linea telefonica. Supporta connessioni in

Dettagli

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x

Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x 2016 01/03/2016 2-20 www.imagicle.com Indice 1 CENTRALI ALCATEL SUPPORTATE... 5 2 COME PROGRAMMARE LA CENTRALE

Dettagli

Imagicle Hotel. Guida alla configurazione delle centrali Elmeg

Imagicle Hotel. Guida alla configurazione delle centrali Elmeg Imagicle Hotel. Guida alla configurazione delle centrali Elmeg 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI ELMEG SUPPORTATE.... 5 2 PRINCIPI DI FUNZIONAMENTO.... 6 3 INSTALLAZIONE E CONFIGURAZIONE

Dettagli

22/09/2010. Rossato Alessio

22/09/2010. Rossato Alessio Hardware del PC roxale@hotmail.it 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli

Dettagli

L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice.

L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Gentile cliente, L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Nel caso si disponga di un router con supporto della funzione WPS, la configurazione

Dettagli

Manuale accesso tramite inquadramento di un QR CODE

Manuale accesso tramite inquadramento di un QR CODE Manuale accesso tramite inquadramento di un QR CODE 1 Scopo del presente manuale Lo scopo di queste note è illustrare la configurazione e il funzionamento della nuova sicurezza denominata QR CODE per accedere

Dettagli

Via Faentina 165G Ravenna - Italy

Via Faentina 165G Ravenna - Italy Via Faentina 165G 48124 Ravenna - Italy Tel. +39 0544 500377 Fax +39 0544 500420 www.glomex.it info@glomex.it Manuale di istruzioni App per Android e ios I dati del vostro : Registra il tuo webboat scaricando

Dettagli

FATTURAZIONE ELETTRONICA ALLA PUBBLICA AMMINISTRAZIONE (FATTURA PA)

FATTURAZIONE ELETTRONICA ALLA PUBBLICA AMMINISTRAZIONE (FATTURA PA) FATTURAZIONE ELETTRONICA ALLA PUBBLICA AMMINISTRAZIONE (FATTURA PA) Coloro che hanno rapporti di fornitura con la Pubblica Amministrazione e necessitano di fatturare nei confronti di tali soggetti sono

Dettagli

GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN

GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN ATTIVAZIONE SERVIZIO MOBILE TOKEN DA ESEGUIRE PRIMA DELL ACCESSO ALL HOME BANKING Il servizio di mobile token ti consente di avere sempre a disposizione, sul tuo

Dettagli

PremioCard Ricariche Guida utente D210C. Guida Ricariche D210C Versione

PremioCard Ricariche Guida utente D210C. Guida Ricariche D210C Versione PremioCard Ricariche Guida utente D210C www.premiocard.com 1 Ricariche telefoniche Per effettuare una ricarica telefonica bisogna seguire i prossimi semplici step: 1. Dal menu Vendita premi il tasto Menu

Dettagli

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router

Il CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche

Dettagli

Portale dei Servizi Telematici pagamenti Vademecum per gli utenti. Premessa. HomePage del Portale

Portale dei Servizi Telematici pagamenti Vademecum per gli utenti. Premessa. HomePage del Portale Premessa Il presente documento ha l obiettivo di guidare gli utenti nell'utilizzo della funzionalità dei pagamenti telematici presente nell'area riservata del portale. Ulteriori dettagli e informazioni

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

Pagare online: ancora più semplice e sicuro

Pagare online: ancora più semplice e sicuro Pagare online: ancora più semplice e sicuro Registratevi subito e installate la app è gratuito! per pagare online a cuor leggero. Un azienda del Gruppo Aduno www.aduno-gruppe.ch Più sicurezza e comfort

Dettagli

ISTRUZIONI USO E MONTAGGIO

ISTRUZIONI USO E MONTAGGIO ISTRUZIONI USO E MONTAGGIO SISTEMA DI TRASMISSIONE DATI A MEZZO GSM PER DATALOGGER SERIE DL Leggere assolutamente le istruzioni d uso e di montaggio prima di procedere al posizionamento, all installazione

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Guida all installazione Ingenico ict220 EM/GEM

Guida all installazione Ingenico ict220 EM/GEM Guida all installazione Ingenico ict220 EM/GEM Pagina 1 Funzioni della tastiera Di seguito sono descritte le principali funzioni della tastiera de terminali ict220 EM/GEM. La tastiera è retroilluminata

Dettagli

Mod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE

Mod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE Mod. 1083 DS 1083-022A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE IndICE 1. DESCRIZIONE GENERALE...2 1.1 Requisiti di sistema...2 1.2 Installazione...2 2. PROGRAMMAZIONE

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Manuale Sistema di Monitoraggio Retrofit Monofase

Manuale Sistema di Monitoraggio Retrofit Monofase Manuale Sistema di Monitoraggio Retrofit Monofase CONSERVA QUESTO MANUALE IN UN POSTO SICURO! P800SRL Via Valdilocchi, 6/F 19126 La Spezia PI01353280116 REV. 2 DATA 24/11/2016 SOMMARIO INTRODUZIONE...

Dettagli

Miglioramenti di IDS. Domande frequenti.

Miglioramenti di IDS. Domande frequenti. Miglioramenti di IDS. Domande frequenti. Indice. 1. Perché Align Technology sta apportando questi cambiamenti? 2. Per quanto tempo sarà inattivo IDS? Pagamenti e opzioni di pagamento. 1. Le informazioni

Dettagli

Versione Italiana. Introduzione. Installazione Hardware. Installazione Windows XP. LW057V2 Scheda PCI Sweex LAN Wireless 54 Mbps

Versione Italiana. Introduzione. Installazione Hardware. Installazione Windows XP. LW057V2 Scheda PCI Sweex LAN Wireless 54 Mbps LW057V2 Scheda PCI Sweex LAN Wireless 54 Mbps Introduzione Non esponete la Scheda PCI Sweex LAN Wireless 54 Mbps a temperature estreme. Non posizionate il dispositivo alla luce solare diretta o vicino

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

start.ricoh Mercato target Cos'è start.ricoh?

start.ricoh Mercato target Cos'è start.ricoh? start.ricoh La soluzione Ricoh di scansione e stampa sicura dal cloud aumenta produttività e flessibilità dei dipendenti, ottimizzando i costi del sistema IT Mercato target Piccole e medie imprese che

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Tutte le funzioni dati di titolari di carte sono fornite dall'esterno. Nessuna memorizzazione,

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale CNS

Dettagli

La MyFASTPage, l area web dei Clienti FASTWEB. Offerte e promo dedicate. Strumenti per gestire il tuo abbonamento in autonomia

La MyFASTPage, l area web dei Clienti FASTWEB. Offerte e promo dedicate. Strumenti per gestire il tuo abbonamento in autonomia Offerte e promo dedicate Strumenti per gestire il tuo abbonamento in autonomia Risposte alle tue domande Assistenza e richiesta variazioni La MyFASTPage, l area web dei Clienti FASTWEB Che Cos è? La MyFASTPage

Dettagli

SUPPLEMENTO INFORMATIVO. Migrazione da SSL e TLS iniziale. Versione 1.1 Data: Aprile 2016 Autore: Ente responsabile degli standard di protezione PCI

SUPPLEMENTO INFORMATIVO. Migrazione da SSL e TLS iniziale. Versione 1.1 Data: Aprile 2016 Autore: Ente responsabile degli standard di protezione PCI Versione 1.1 Data: Autore: Ente responsabile degli standard di protezione PCI Riepilogo esecutivo È giunto il momento di eseguire la migrazione. Da oltre 20 anni SSL (Secure Sockets Layer) è presente nel

Dettagli

Guida Titolo rinnovo smart card DiKe Util Sottotitolo

Guida Titolo rinnovo smart card DiKe Util Sottotitolo Guida Titolo rinnovo smart card DiKe Util 2.2.1 Sottotitolo Pagina 2 di 49 Un doppio clic sull icona per avviare il programma. DiKe Util Pagina 3 di 49 Questa è la pagina principale del programma DiKe

Dettagli

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5

03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE

Dettagli

Venere ACN2009 Elenco esenti per reddito (Guida operativa)

Venere ACN2009 Elenco esenti per reddito  (Guida operativa) Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7

Dettagli

Installazione e uso di Document Distributor

Installazione e uso di Document Distributor Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Installazione e uso di Document Distributor Il software Lexmark Document Distributor include pacchetti

Dettagli

Schede di memoria esterne

Schede di memoria esterne Schede di memoria esterne Guida per l'utente Copyright 2006 Hewlett-Packard Development Company, L.P. Java è un marchio statunitense di Sun Microsystems, Inc. Le informazioni contenute in questo documento

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

Navigazione protetta a misura di scuola!

Navigazione protetta a misura di scuola! Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva

Dettagli

«Clienti FEDESPEDI Aruba PEC»

«Clienti FEDESPEDI Aruba PEC» Firma Rinnovi Digitale Firma ed Digitale ArubaKey «Clienti FEDESPEDI Aruba PEC» :: Step 1 Avviso Scadenza :: Sei mesi prima la scadenza del certificato viene inviata la mail di avviso, con le istruzioni

Dettagli

Manuale Token Virtuale

Manuale Token Virtuale Manuale Token Virtuale 1 Scopo del presente manuale Lo scopo di queste note è illustrare la configurazione e il funzionamento della nuova sicurezza denominata TOKEN VIRTUALE per accedere all'home banking.

Dettagli

Servizi per il cittadino: le richieste di prestazioni via Internet.

Servizi per il cittadino: le richieste di prestazioni via Internet. Prestazioni a Sostegno del Reddito Servizi per il cittadino: le richieste di prestazioni via Internet. - Assegno Integrativo Descrizione del servizio Premessa Questo nuovo servizio rende possibile l acquisizione

Dettagli

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3 ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio

Dettagli