Task force per piccoli esercenti del settore delle carte di pagamento
|
|
- Berta Montanari
- 6 anni fa
- Visualizzazioni
Transcript
1 Task force per piccoli esercenti del settore delle carte di RISORSE PER LA PROTEZIONE DEI PAGAMENTI PER PICCOLI ESERCENTI Sistemi di comuni Versione 1.0 Luglio 2016
2 Task force per piccoli esercenti del settore delle carte di Tipi di sistemi di e Come proteggerli TIPI DI SISTEMI DI Per proteggere la vostra azienda dal furto di dati di, bisogna che comprendiate prima come ricevere pagamenti nel vostro negozio. Che tipo di apparecchiature utilizzate, qual'è la vostra banca e quali sono i vostri fornitori di tecnologia e come tutti questi elementi si adattano l'uno agli altri? Utilizzate queste illustrazioni tratte dalla vita reale per identificare il tipo di sistema di, i tipi di rischi associati al vostro sistema e i passi da eseguire per proteggerlo.
3 Tipi di sistemi di a prima vista Tipo Descrizione del sistema di 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. Cifratura del terminale di collegato al registratore di cassa. Pagamento inviato mediante Internet dal registratore di cassa. Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante Internet. Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamenti inviati mediante internet dal terminale di. Il terminale di integrato e il middleware di condividono i dati della carta. Pagamenti inviati mediante Internet. Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e "middleware". Pagamenti inviati mediante Internet. Terminale di collegato al registratore di cassa elettronico, con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet.
4 Come si utilizza questa risorsa? IDENTIFICATE L'ILLUSTRAZIONE CHE RAPPRESENTA PIÙ DA VICINO IL VOSTRO SISTEMA DI : Questa guida, che ha lo scopo di integrare la Guida ai pagamenti sicuri, mostra diversi diagrammi dei sistemi di comuni, a partire dal più semplice fino ad arrivare al più complesso. Ogni diagramma dei sistemi di include quattro viste: 1) Panoramica 2) Rischi: dove i dati delle carte sono esposti 3) Minacce: modi in cui i criminali possono ottenere i dati della carta 4) Protezioni: modalità consigliate per la protezione dei dati delle carte. SITO WEB MERCHANT E-COMMERCE E-COMMERCE DELL ESERCENTE WEB SITE Sfogliate le pagine per trovare quello che ritenete essere il vostro. Customer browses merchant s shopping page PAGINA SHOPPING SHOPPING PAGE PAGINA PAYMENT PAGE Customer enters own card data directly into merchant s payment page. INFORMAZIONI SUI VOSTRI RISCHI E MINACCE: Una volta trovate le viste del sistema di che più corrisponde al vostro, prendete visione dei due diagrammi per verificare dove i dati delle carte sono in pericolo per la vostra azienda e i modi in cui lo stesso è vulnerabile agli attacchi. PROTEGGETE I DATI DELLE CARTE E LA VOSTRA AZIENDA CON I PRINCIPI DI BASE DELLA SICUREZZA: Infine, prendete visione della quarta vista del vostro tipo di sistema di che include i consigli di sicurezza di base che faciliteranno la protezione della vostra azienda. Questa vista include i collegamenti ai suggerimenti nelle aree contenute nella Guida ai pagamenti sicuri che vi aiuteranno in questo processo. Consultate anche Domande da chiedere ai vostri fornitori e il Glossario dei termini sulla sicurezza dei pagamenti e delle informazioni.
5 Cosa significano questi termini? In base a quale parte del mondo vi trovate, l'apparecchiatura utilizzata per ricevere i pagamenti viene denominata in modi diversi. Questi sono i tipi a cui facciamo riferimento in questa documentazione e i modi con cui vengono comunemente chiamati. Un TERMINALE DI è il dispositivo utilizzato per ricevere i pagamenti con carta del cliente mediante strisciata, dip, a inserimento, appoggio o inserimento manuale del numero della carta. Anche terminale POS (Point-of-sale), dispositivo automatico a carte di, terminale PDQ o terminale EMV abilitato con chip sono nomi utilizzati per descrivere tali dispositivi. Un REGISTRATORE DI CASSA ELETTRONICO (o cassa) registra e calcola le transazioni e può stampare le ricevute, ma non accetta pagamenti mediante carta di credito. Un TERMINALE DI INTEGRATO è contemporaneamente un terminale di e un registratore di cassa, vale a dire che è in grado di ricevere pagamenti, registrare e calcolare transazioni e stampare ricevute. O Un SISTEMA DI include l'intero processo di accettazione di pagamenti mediante carte di in un punto vendita (inclusi negozi e vetrine e-commerce) e potrebbe includere un terminale di, un registratore di cassa elettronico, altri dispositivi o sistemi collegati a un terminale di (ad esempio, Wi-Fi per la connettività o un PC utilizzato per l'inventario), server con componenti e-commerce quali pagine di e le connessioni a una banca d'affari. Una BANCA D'AFFARI è una banca o istituto finanziario che elabora pagamenti con carte di credito o di debito per conto degli esercenti. Anche acquirente, banca acquirente e elaboratore pagamenti o carte sono termini utilizzati per questa entità.
6 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI SÌ Questa è la mia configurazione. Mostrami i dettagli. NO Questa non è la mia configurazione. Mostrami la configurazione successiva. Il terminale di a connessione remota mostra la composizione del numero ad ogni transazione TERMINALE DI CON CONNESSIONE REMOTA Il terminale di è collegato alla banca mediante una linea telefonica Documenti cartacei con i dati delle carte di LINEA TELEFONICA Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
7 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Copia cartacea dei dati delle carte di, ad esempio ricevute su carta o resoconti I dati delle carte elettroniche all'interno del terminale di TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA
8 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA
9 1 Terminale di a connessione remota. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 1 PANORAMICA TIPO 1 RISCHI TIPO 1 MINACCE TIPO 1 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori TERMINALE DI CON CONNESSIONE REMOTA LINEA TELEFONICA *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
10 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. REGISTRATORE DI CASSA ELETTRONICO NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il registratore di cassa elettronico collegato a Internet, ma non viene accettato alcun mediante carte di L'importo totale della vendita viene immesso manualmente nel terminale di TERMINALE DI Il terminale di è collegato alla banca mediante una linea telefonica LINEA TELEFONICA Documenti cartacei con i dati delle carte di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
11 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei TERMINALE DI LINEA TELEFONICA
12 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? REGISTRATORE DI CASSA ELETTRONICO Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. TERMINALE DI Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza LINEA TELEFONICA
13 2 Terminale di a connessione remota e registratore di cassa elettronico connesso a Internet. Pagamenti inviati mediante linea telefonica. PIÙ BASSO PIÙ BASSO TIPO 2 PANORAMICA TIPO 2 RISCHI TIPO 2 MINACCE TIPO 2 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Proteggete i vostri dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI LINEA TELEFONICA *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
14 3 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il terminale di acquisisce i dati delle carte di dei clienti Dispone dell'accesso ai dati delle carte di non cifrati e può codificare tali dati prima della trasmissione TERMINALE DI O REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa elettronico può accedere ai dati delle carte di non cifrati Nessun'altra apparecchiatura collegata al sistema di dell'esercente Documenti cartacei con i dati delle carte di Dati delle carte di inviati al registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
15 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di O Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei
16 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. O Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.
17 Terminale di collegato al registratore di cassa elettronico. Pagamenti inviati mediante Internet dal registratore di cassa. 3 MODERATO PIÙ ALTO TIPO 3 PANORAMICA TIPO 3 RISCHI TIPO 3 MINACCE TIPO 3 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Limitate l'accesso in-house ai vostri dati delle carte di Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
18 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Il terminale di cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI L'esercente non dispone dell'accesso ai dati non cifrati TERMINALE DI O REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa elettronico non accetta carte di e non accede ai dati delle carte di non cifrati Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Documenti cartacei con i dati delle carte di Dati cifrati delle carte di inviati al registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
19 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO Dati elettronici delle carte di all'interno del terminale di O Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei
20 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.
21 4 Cifratura del terminale di collegato al registratore di cassa. Pagamenti inviati mediante Internet dal registratore di cassa. PIÙ BASSO MODERATO TIPO 4 PANORAMICA TIPO 4 RISCHI TIPO 4 MINACCE TIPO 4 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
22 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente non dispone dell'accesso ai dati non cifrati (in formato elettronico) Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente TERMINALE DI Il terminale di cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI e li invia alla banca d'affari mediante Internet Documenti cartacei con i dati delle carte di REGISTRATORE DI CASSA ELETTRONICO O L'importo totale delle vendite dal registratore di cassa elettronico viene immesso manualmente nel terminale di ; non vengono accettati pagamenti sul registratore di cassa elettronico Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
23 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di TERMINALE DI I dati non cifrati delle carte di vengono trasmessi dal terminale di all'elaboratore Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei REGISTRATORE DI CASSA ELETTRONICO O
24 5 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. TERMINALE DI Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di REGISTRATORE DI CASSA ELETTRONICO O Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza.
25 Cifratura del terminale di e del registratore di cassa collegato a Internet. Pagamenti inviati mediante internet dal terminale di. 5 PIÙ BASSO PIÙ BASSO TIPO 5 PANORAMICA TIPO 5 RISCHI TIPO 5 MINACCE TIPO 5 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO O *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
26 6 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamento inviato mediante internet dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE Chip PIÙ BASSO TIPO 6 PROTEZIONI Banda mag MODERATO SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. Non vengono condivisi dati delle carte di tra il registratore di cassa e il terminale di INDIETRO ai diagrammi precedenti. Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Documenti cartacei con i dati delle carte di TERMINALE DI Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle carte (semi-integrati). Pagamento inviato mediante internet dal terminale di REGISTRATORE DI CASSA ELETTRONICO Il registratore di cassa invia l'importo totale della vendita al terminale di ; non vengono qui accettati pagamenti con carte di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
27 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di Copie cartacee dei dati delle carte di, ad esempio su ricevute o resoconti cartacei TERMINALE DI I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore REGISTRATORE DI CASSA ELETTRONICO Dati delle carte di completi non inviati correttamente al registratore di cassa elettronico
28 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Si appropriano delle ricevute o dei resoconti cartacei che non proteggete, che conservate quando non ne avete più bisogno o che non gettate in sicurezza TERMINALE DI Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. REGISTRATORE DI CASSA ELETTRONICO Sono in grado di appropriarsi dei dati delle carte di inviati non correttamente dal terminale di al registratore di cassa elettronico a causa di un'integrazione errata tra i dispositivi. Ad esempio, per la stampa delle ricevute, il terminale di dovrebbe inviare solo dati troncati delle carte di al registratore di cassa elettronico.
29 Cifratura del terminale di e del registratore di cassa elettronico che condividono dati non appartenenti alle 6 carte (semi-integrati). Pagamento inviato mediante internet PIÙ BASSO MODERATO dal terminale di. TIPO 6 PANORAMICA TIPO 6 RISCHI TIPO 6 MINACCE TIPO 6 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet TERMINALE DI REGISTRATORE DI CASSA ELETTRONICO *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
30 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Terminale di e registratore di cassa elettronico combinati La carta bancaria viene strisciata da un membro del personale; il diagramma non può essere applicato alle carte con chip TERMINALE DI INTEGRATO MIDDLEWARE DI Nessun dispositivo di inserimento PIN separato Nessun'altra apparecchiatura collegata al sistema di dell'esercente Il terminale di condivide i dati delle carte di con il middleware di Il software utilizzato come parte della transazione di Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
31 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati elettronici delle carte di all'interno del terminale di I dati non cifrati delle carte di vengono trasmessi dal terminale di all'elaboratore TERMINALE DI INTEGRATO MIDDLEWARE DI
32 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Possono inoltre accedere e appropriarsi dei dati delle carte di dei vostri clienti mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare i vostri sistemi di. TERMINALE DI INTEGRATO MIDDLEWARE DI Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di.
33 7 Il terminale di e il middleware integrati condividono i dati delle carte di. Pagamenti inviati mediante Internet. PIÙ ALTO TIPO 7 PANORAMICA TIPO 7 RISCHI TIPO 7 MINACCE TIPO 7 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI INTEGRATO MIDDLEWARE DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
34 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Dati cifrati delle carte di condivisi con il terminale e il middleware Nessun'altra apparecchiatura collegata ai sistemi di dell'esercente Il terminale di wireless cifra i dati delle carte di, ad esempio utilizzando SRED (Secure Reading & Exchange of Data) di PCI TERMINALE DI INTEGRATO Terminale di integrato con lettore carte disabilitato. I pagamenti MIDDLEWARE DI TERMINALE DI WIRELESS Il software utilizzato come parte della transazione di vengono effettuati solo mediante terminale di wireless Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
35 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS I dati elettronici delle carte di vengono trasmessi dal terminale di all'elaboratore Dati elettronici delle carte di all'interno del terminale di
36 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Possono inoltre accedere e appropriarsi dei vostri dati delle carte di mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare i vostri sistemi di.
37 Cifratura del terminale di wireless ("Paga al tavolo") con terminale di integrato e middleware. Pagamenti inviati mediante Internet. 8 PIÙ BASSO MODERATO TIPO 8 PANORAMICA TIPO 8 RISCHI TIPO 8 MINACCE TIPO 8 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di TERMINALE DI INTEGRATO MIDDLEWARE DI TERMINALE DI WIRELESS *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
38 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. COMPUTER AD USO GENERICO Vi sono qui numerosi punti di rischio dovuti all'apparecchiatura aggiuntiva nella stessa rete, dato che anche il terminale di è collegato a Internet. Ogni dispositivo e sistema deve essere configurato e gestito in maniera sicura per ridurre i rischi. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. TELEFONI IP REGISTRATORE DI CASSA ELETTRONICO I dati delle carte di vengono immessi in un registratore di cassa elettronico o un terminale di TERMINALE DI TELECAMERE L'esercente potrebbe utilizzare anche una funzione Wi-Fi oltre alla rete via cavo e/o offrire l'uso del Wi-Fi ai clienti Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
39 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? COMPUTER AD USO GENERICO I dati delle carte di elettroniche all'interno del terminale di o del registratore di cassa elettronico TELEFONI IP Dati non cifrati delle carte di in transito dal terminale di all'elaboratore REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE
40 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. 9 PIÙ ALTO TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE TIPO 9 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Inseriscono del software malware su un sistema di che consente loro di appropriarsi di dati delle carte di. Si appropriano dei dati delle carte di mediante apparecchiature per lo skimming che collegano o integrano al vostro terminale di. COMPUTER AD USO GENERICO TELEFONI IP Possono anche rubare il vostro terminale, sostituirlo con uno modificato per acquisire i vostri delle carte di. Possono inoltre accedere e appropriarsi dei vostri dati delle carte di mediante lo stesso software di accesso remoto che il vostro fornitore utilizza per supportare il vostro sistema di. REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE Accedono illegalmente attraverso software configurato erroneamente o obsoleto o mediante dei dispositivi Wi- Fi non sicuri.
41 TIPO 9 Il terminale di si collega al registratore di cassa elettronico con apparecchiatura aggiuntiva collegata. Pagamenti inviati mediante Internet. TIPO 9 PANORAMICA TIPO 9 RISCHI TIPO 9 MINACCE PIÙ ALTO TIPO 9 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Verificate che non vi siano danni o modifiche ai vostri terminali di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di COMPUTER AD USO GENERICO TELEFONI IP REGISTRATORE DI CASSA ELETTRONICO TERMINALE DI TELECAMERE *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
42 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. L'intera pagina di dell'esercente è fornita dall'esterno da un terza parte conforme a PCI DSS NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente gestisce il proprio sito Web, ma non dispone dell'acceso alla pagina di L'esercente dispone solo delle informazioni sui prodotti (pagine degli acquisti, ecc.) disponibili dal proprio sito Web e non accede mai ai dati delle carte di o ne ha la capacità di controllarli SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI Il cliente sfoglia la pagina di acquisto dell'esercente PAGINA DI DI TERZE PARTI Il cliente inserisce la propria carta bancaria nella pagina di di terze parti SITO WEB DI TERZE PARTI Le pagine degli acquisti possono essere fornite dall'esercente o dal provider di hosting dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
43 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati delle carte di elettroniche (anche se non li acquisite o archiviate) a causa della debolezza del vostro sito Web SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI I dati delle carte di elettroniche a una terza parte (hosting e-commerce, gateway di, fornitore del carrello degli acquisti, ecc.) SITO WEB DI TERZE PARTI
44 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Compromettono il vostro sito Web a causa di vulnerabilità e intercettano i dati delle carte di quando i vostri clienti li inviano al vostro provider e-commerce esterno. Possono appropriarsi dei dati delle carte di da provider esterni utilizzando una varietà di metodi (installazione di malware, mediante software non configurato correttamente, ecc.). SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI SITO WEB DI TERZE PARTI
45 Esercente e-commerce con pagina di completamente fornita dall'esterno. Pagamenti inviati mediante Internet da provider di terze parti. 10 PIÙ BASSO TIPO 10 PANORAMICA TIPO 10 RISCHI TIPO 10 MINACCE TIPO 10 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Installate le patch dei vostri fornitori Chiedete ai vostri fornitori Proteggete la vostra azienda da Internet SITO WEB E-COMMERCE PER ESERCENTI PAGINE DEGLI ACQUISTI DEGLI ESERCENTI PAGINA DI DI TERZE PARTI SITO WEB DI TERZE PARTI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
46 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. L'esercente gestisce il sito Web, inclusa la pagina di (o elementi della pagina di ) SITO WEB E-COMMERCE PER ESERCENTI Le pagine degli acquisti e/o di potrebbero essere ospitate dall'esercente o da provider di hosting dell'esercente PAGINA DEGLI ACQUISTI PAGINA DI Vi sono numerose difficoltà nella gestione del proprio sito Web e-commerce. Ogni sistema deve essere configurato e gestito correttamente per ridurre i rischi. Il cliente sfoglia la pagina di acquisto dell'esercente Il cliente inserisce i dati della propria carta bancaria direttamente nella pagina di dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
47 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? Dati delle carte di elettroniche a causa della debolezza del vostro sito Web (anche se non li acquisite o archiviate) SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI I dati delle carte di elettroniche a una terza parte (hosting e-commerce, gateway di, fornitore del carrello degli acquisti, ecc.)
48 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Compromettono o attaccano il vostro sito Web a causa delle vulnerabilità. Ad esempio, SQL injection è una tecnica comune utilizzata per impadronirsi di dati dai siti Web. Possono appropriarsi dei dati delle carte di da provider esterni utilizzando una varietà di metodi (installazione di malware, mediante software non configurato correttamente, ecc.). SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI
49 L'esercente e-commerce accetta pagamenti sulla propria pagina di e gestisce il proprio sito Web. Pagamenti inviati mediante Internet dall'esercente. 11 PIÙ ALTO TIPO 11 PANORAMICA TIPO 11 RISCHI TIPO 11 MINACCE TIPO 11 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Proteggete i dati delle carte di e conservate solo ciò di cui avete bisogno Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un terminale di sicuro Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di SITO WEB E-COMMERCE PER ESERCENTI PAGINA DEGLI ACQUISTI PAGINA DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
50 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. Il terminale di mobile si collega a Internet solo sulla rete cellulare e non utilizza il Wi-Fi Vengono utilizzati diversi dispositivi per leggere i dati contenuti nella banda magnetica delle carte di, per inserire il PIN (Personal identification number) e per leggere i dati del chip della carta bancaria LETTORE DI CARTE DI PIN ENTRY DEVICE SICURO (TERMINALE DI ) NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. INDIETRO ai diagrammi precedenti. Per gli esercenti che non si trovano in luoghi fissi (mercato delle pulci, fiera, ecc.) I dati delle carte di e il PIN vengono cifrati nel lettore sicuro di carte di e nel PIN entry device prima di inviarli al telefono/ tablet; il telefono/tablet accede solo ai dati codificati delle carte di RETE CELLULARE L'esercente non è in grado di inserire manualmente i dati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Lettore sicuro di carte di collegato al telefono mobile/tablet standard di proprietà dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
51 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati delle carte di elettroniche se vengono inseriti direttamente nel telefono mobile o nel tablet (l'esercente non utilizza un lettore di carte di approvato da PCI) PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I dati elettronici del PIN se vengono inseriti direttamente nel telefono mobile o tablet (l'esercente non utilizza un PIN entry device approvato da PCI) RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )
52 ipad TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. PIÙ BASSO PIÙ BASSO TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE TIPO 12 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Possono attaccare il telefono/tablet e inserire del software malware che consente loro di impadronirsi dei dati delle carte di o dei dati del PIN contenuti nei telefoni mobili/ tablet. Utilizzano applicazioni nell'"app store" che consentono loro di appropriarsi dei dati delle carte di o del PIN quando scaricate tale app sul vostro telefono/tablet. PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I criminali possono sostituire il lettore sicuro di carte di con uno da loro modificato per includere uno skimmer. RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )
53 TIPO 12 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati solo mediante rete cellulare. TIPO 12 PANORAMICA TIPO 12 RISCHI TIPO 12 MINACCE Chip Banda mag PIÙ BASSO PIÙ BASSO TIPO 12 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Verificate che non vi siano danni o modifiche ai vostri lettori sicuri di carte di e ai PIN entry device Installate le patch dei vostri fornitori Utilizzate un lettore sicuro di carte di e un PIN entry device Rendete inutili ai criminali i vostri dati delle carte di PIN ENTRY DEVICE Chiedete ai vostri fornitori Utilizzate un software antivirus LETTORE DI CARTE DI SICURO (TERMINALE DI ) ipad RETE CELLULARE PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
54 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. NO Questa NON È la mia configurazione. Mostrami la configurazione successiva. Si collega a Internet sulla rete cellulare e/o sul Wi-Fi INDIETRO ai diagrammi precedenti. Per gli esercenti che non si trovano in luoghi fissi (mercato delle pulci, fiera, ecc.) I dati delle carte di e il PIN vengono cifrati nel lettore sicuro di carte di e nel PIN entry device prima di inviarli al telefono/tablet; il telefono/tablet accede solo ai dati codificati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Vengono utilizzati diversi dispositivi per leggere i dati contenuti nella banda magnetica delle carte di, per inserire il PIN (Personal identification number) e per leggere i dati del chip della carta bancaria WI-FI O RETE CELLULARE L'esercente non è in grado di inserire manualmente i dati delle carte di E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Lettore sicuro di carte di collegato al telefono mobile/tablet standard di proprietà dell'esercente Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
55 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati delle carte di elettroniche se vengono inseriti direttamente nel telefono mobile o nel tablet (l'esercente non utilizza un lettore di carte di approvato da PCI) PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I dati elettronici del PIN se vengono inseriti direttamente nel telefono mobile o tablet (l'esercente non utilizza un PIN entry device approvato da PCI) WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI )
56 ipad TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. MODERATO MODERATO TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE TIPO 13 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Possono attaccare il telefono/tablet e inserire del software malware che consente loro di impadronirsi dei dati delle carte di o dei dati del PIN contenuti nei telefoni mobili/ tablet. Utilizzano applicazioni nell'"app store" che consentono loro di appropriarsi dei dati delle carte di o del PIN quando scaricate tale app sul vostro telefono/tablet. PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) I criminali possono sostituire il lettore sicuro di carte di con uno da loro modificato per includere uno skimmer. WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) Possono accedere al vostro telefono/tablet mediante Wi-Fi pubblico non sicuro (senza firewall e/o sicurezza sconosciuta) per appropriarsi dei dati delle carte di o dei PIN
57 TIPO 13 Cifratura del lettore di carte sicuro e del terminale di mobile. Pagamenti inviati mediante rete cellulare o Wi-Fi. TIPO 13 PANORAMICA TIPO 13 RISCHI TIPO 13 MINACCE Chip MODERATO Banda mag MODERATO TIPO 13 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Verificate che non vi siano danni o modifiche ai vostri lettori sicuri di carte di e ai PIN entry device Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Proteggete l'accesso in-house ai vostri dati delle carte di Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Utilizzate un lettore sicuro di carte di e un PIN entry device Proteggete la vostra azienda da Internet Rendete inutili ai criminali i vostri dati delle carte di PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI ) ipad WI-FI O RETE CELLULARE E/O PIN ENTRY DEVICE LETTORE DI CARTE DI SICURO (TERMINALE DI *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle ) informazioni relative ai principi di base della sicurezza.
58 ipad TIPO 14 Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI SÌ Questa È la mia configurazione. Mostrami i dettagli. Da notare che vi è un rischio maggiore se l'accettazione del mobile viene eseguita in un Wi-Fi pubblico non sicuro, dato che i criminali possono appropriarsi dei vostri dati delle carte di grazie a tale rete non sicura. NO Questa NON È la mia configurazione. Portami all'inizio. INDIETRO ai diagrammi precedenti. Un "terminale virtuale" è una pagina Web a cui accede l'esercente, ad esempio, mediante un computer o un tablet PC DELL'ESERCENTE TERMINALE VIRTUALE Non vi sono lettori di carte di DALL'ELABORATORE PAGAMENTI o terminali collegati al CONFORME A PCI DSS dispositivo o alla rete dell'esercente L'esercente inserisce manualmente i dati delle carte di tramite il suo browser Web nel terminale virtuale Per gli esercenti privi di terminale di tradizionale. Inseriscono manualmente transazioni una alla volta e solitamente hanno un volume di transazioni di ridotto (ad esempio, coloro che vendono da casa) TELEFONO/TABLET DELL'ESERCENTE L'acquirente o l'elaboratore pagamenti di terze parti fornisce il servizio di virtuale Per questo scenario, i rischi dei dati delle carte di sono sopra descritti, in. I rischi vengono descritti nella pagina successiva.
59 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Dove sono a rischio i vostri dati delle carte di? I dati elettronici delle carte di sul PC o sui telefoni mobili/tablet utilizzati per accedere al sito Web del terminale di virtuale PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS TELEFONO/TABLET DELL'ESERCENTE
60 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Come fanno i criminali a ottenere i vostri dati delle carte di? Attaccano il PC o telefono mobile/tablet e inseriscono del software malware che consente loro di appropriarsi dei dati delle carte di quando vengono inseriti nel terminale virtuale. PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS Possono accedere al vostro telefono/tablet mediante Wi-Fi pubblico non sicuro (senza firewall e/o sicurezza sconosciuta) per appropriarsi dei dati delle carte di o dei PIN. TELEFONO/TABLET DELL'ESERCENTE
61 ipad TIPO Terminale di virtuale a cui si accede mediante il browser Internet dell'esercente. Pagamenti inviati mediante Internet. 14 PIÙ BASSO TIPO 14 PANORAMICA TIPO 14 RISCHI TIPO 14 MINACCE TIPO 14 PROTEZIONI Come iniziate a proteggere i dati delle carte di oggi?* Utilizzate password difficili Installate le patch del fornitore del vostro terminale di Chiedete ai vostri fornitori Limitate l'accesso remoto per i vostri fornitori: non fornite agli hacker un facile accesso Utilizzate un software antivirus Eseguite regolarmente la scansione della vulnerabilità Utilizzate un firewall (o un firewall personale se utilizzate un Wi-Fi pubblico) PC DELL'ESERCENTE TERMINALE VIRTUALE DALL'ELABORATORE PAGAMENTI CONFORME A PCI DSS TELEFONO/TABLET DELL'ESERCENTE *Fate clic sulle icone in alto per la Guida ai pagamenti sicuri e alle informazioni relative ai principi di base della sicurezza.
Payment Card Industry (PCI) Data Security Standard
Payment Card Industry (PCI) Data Security Standard Attestato di conformità per valutazioni in sede - Esercenti Versione 3.2 Aprile 2016 Sezione 1 - Informazioni sulla valutazione Istruzioni per l invio
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliCOGES ONLINE WEB HOSTING Presentazione
COGES ONLINE WEB HOSTING Presentazione PROFILO COGES S.P.A. experience + innovation 2 PROFILO AZIENDALE PUNTI CHIAVE Coges progetta, produce e offre al mercato una gamma completa di sistemi di pagamento
DettagliGuida di installazione
Il braccio destro per il business. Guida di installazione Il termine Wi-Fi è un marchio registrato della Wi-Fi Alliance. Complimenti per aver acquistato il servizio Wi-Fi Space di Impresa Semplice. Di
DettagliValutazioni preliminari all acquisto di un computer
Valutazioni preliminari all acquisto di un computer Valutazioni preliminari all acquisto di un computer Cosa si intende per computer? Qual è la nostra disponibilità economica? Qual è l utilizzo che faremo
DettagliGuida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple)
Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Dispositivi Apple) Sommario Prima di utilizzare l apparecchio Brother... Definizioni delle note... Marchi commerciali...
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliSISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI
1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia
DettagliTotem CityLive basic Lo sportello semplice DIMENSIONI TOTEM Altezza: 116 cm Larghezza: 90 cm Profondità: 50 cm SPECIFICHE TECNICHE Monitor multimediale touchscreen: 22 Lettore POS: per pagamento elettronico
DettagliImagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 4.x
Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 4.x 2016 01/03/2016 2-14 www.imagicle.com Indice 1 CENTRALI ALCATEL SUPPORTATE... 5 2 COME PROGRAMMARE LA CENTRALE PER
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliImportante. Contenuto della scatola
Quick Guide imagic Importante Per una corretta installazione del prodotto è necessario seguire passo passo le istruzioni contenute in questa guida. Non utilizzare nessun altro alimentatore al di fuori
DettagliGUIDA ALL UTILIZZO DELL APP MTERM LYONESS
GUIDA ALL UTILIZZO DELL APP MTERM LYONESS Scaricare l applicazione Lyoness MTERM dal Play Store Effettuare quindi il log in con user e password fornite tramite email. Per registrare acquisti di clienti
DettagliCatalogo per i Partecipanti ad Expo Guida all iscrizione
Catalogo per i Partecipanti ad Expo 2015 Guida all iscrizione Elementi necessari per l iscrizione (1/2) Per iscriverti al Catalogo per i partecipanti ad Expo 2015 è necessario possedere la CNS o altra
DettagliGuida all installazione
Guida all installazione DSL37242440_guida V-MOS.indd 1 02/12/14 09:52 INTRODUZIONE Questa guida descrive le azioni utili per la rapida e autonoma installazione del Modem e il collegamento del tuo computer
DettagliSMARTPHONE E TABLET FACILI!
SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare
DettagliVersion /03/02. Manuale Utente. Pocket Cloud Router DIR-879
Version 1.00 2016/03/02 Manuale Utente Pocket Cloud DIR-879 CONTENUTO DELLA CONFEZIONE AC1900 Wi-Fi DIR-879 ADATTATORE DI ALIMENTAZIONE 12V / 2A CAVO ETHERNET CAT5 CONSENTE DI COLLEGARE IL ROUTER AL PC
DettagliE-Post Office: «Pagare le fatture» Domande frequenti
E-Post Office: «Pagare le fatture» Domande frequenti 1. Informazioni generali sulla funzione «Pagare le fatture» Qual è il principio che regola «Pagare le fatture»? In qualità di utenti, E-Post Office
DettagliTelefono Aastra 6725ip Microsoft Lync Guida introduttiva
Telefono Aastra 6725ip Microsoft Lync Guida introduttiva TM 41-001367-02 Rev 01 12.2012 Sommario Telefono Aastra 6725ip Lync..............................................................................
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliMANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE
MANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE Perché usare Portale Rinnovi Musica d Ambiente? Perché permette ai titolari di negozi ed esercizi di rinnovare i propri abbonamenti per
DettagliPanda GateDefender Software eseries GUIDA INTRODUTTIVA
Panda GateDefender Software eseries GUIDA INTRODUTTIVA SOMMARIO > Componenti disponibili e componenti necessari > Procedura di installazione dell appliance Panda > Interfaccia Web > Selezione della modalità
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliSPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);
SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliGuida rapida all utilizzo del software e-stant
Guida rapida all utilizzo del software e-stant Il software, per PC Windows, E-stant può essere scaricato al seguente link: http://www.esse-ti.it/download_m2m.asp Una volta installato, il software permette
DettagliMODEM GUIDA ALL INSTALLAZIONE - MODEM. guida modem freccia_a.idml 1 20/05/14 16:32
MODEM GUIDA ALL INSTALLAZIONE - MODEM guida modem freccia_a.idml 1 20/05/14 16:32 INTRODUZIONE C Questa guida descrive le attività utili per una rapida installazione del Modem e per collegare il tuo telefono
DettagliPayment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C-VT e Attestato di conformità
Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione C-VT e Attestato di conformità Terminali virtuali basati su Web, nessuna memorizzazione elettronica dei dati di titolari
DettagliGUIDA ALL INSTALLAZIONE MODEM VOCE
GUIDA ALL INSTALLAZIONE MODEM VOCE EXE_148x210_DSL3708378B_V_IAD.indd 1 25/11/13 16.57 introduzione Questa guida descrive le attività utili per una rapida e autonoma installazione del Modem Voce e per
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliPark2000. Un Prodotto Cityware
Park2000 Un Prodotto Cityware Park2000 Il sistema di automazione per parcheggi Park2000 è il sistema di gestione parcheggi modulare in grado di soddisfare le esigenze di qualunque area di sosta. Le tecnologie
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della
DettagliAPP SENEDA NEXUS per Android
APP SENEDA NEXUS per Android Il sistema NEXUS si arricchisce del nuovo e potente mezzo rappresentato dall APP NEXUS Installato il Sistema di Video-Allarme e Domotica NEXUS potrai scaricare da PLAY STORE
DettagliQuesta Guida dell utente è valida per i modelli elencati di seguito:
Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
Dettagliibiscontrino semplifica la gestione del tuo punto vendita App Ios/Android + Stampante fiscale Epson FP81II
ibiscontrino semplifica la gestione del tuo punto vendita + App Ios/Android + Stampante fiscale Epson FP81II 1 MANUALE D UTILIZZO Versione 1.0.3 2 1 ACCESSO ALL APPLICAZIONE ibiscontrino si apre richiedendo
DettagliShuttle Media Center. Media Center. Guida Del Software
Shuttle Media Center Media Center Guida Del Software Guida dell utente Hub Digitale Shuttle Shuttle Guida Software Hub Digitale Shuttle Diritti d autore Copyright 2006 by Shuttle Inc. Tutti i diritti riservati.
DettagliManuale Utente Guglielmo SmartClient
Manuale Utente Guglielmo SmartClient Guida a Guglielmo SmartClient Versione: 1.0 Guglielmo Tutti i marchi citati all interno di questa guida appartengono ai loro legittimi proprietari. -2- 1. Introduzione
DettagliFAQ IRIDIUM GO! Servizio Clienti Intermatica -
FAQ IRIDIUM GO! Sommario 1. A cosa serve l Iridium GO!?... 3 2. Quali sono le caratteristiche dell Iridium GO!?... 3 3. Come funziona l Iridium GO!?... 3 4. Quali sono le dimensioni ed il peso dell Iridium
DettagliChi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.
Endian Hotspot Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. Oggi conta 5 sedi: Milano, Bolzano, Monaco
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliXesar. Messa in funzione Scheda di rete
Xesar Messa in funzione Scheda di rete Configurazione del PC Per la configurazione della scheda di rete Xesar è possibile utilizzare qualsiasi computer, anche il PC sul quale viene eseguito il software
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliATTIVITÀ. Descrizione del laboratorio virtuale attivato nel progetto. Documento: Descrizione piattaforma Laboratorio Virtuale
ATTIVITÀ Descrizione del laboratorio virtuale attivato nel progetto Documento: Descrizione piattaforma Laboratorio Virtuale 1. Introduzione Per lo sviluppo delle attività, è stato utilizzato un laboratorio
DettagliOrdine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:
MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username
DettagliGuida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )
Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliGuida all iscrizione e all utilizzo del Servizio Satispay Spot
Guida all iscrizione e all utilizzo del Servizio Satispay Spot Utenti Esercenti Il foglio informativo del Servizio Satispay Spot è reperibile al link: http://www.bccfc.it/docs/contenuti/documenti/satispay_iccrea_merchant_fi.pdf
DettagliCompletamento ordini su ScuolaStore.it con metodo di pagamento «Carta del Docente» GUIDA
Completamento ordini su ScuolaStore.it con metodo di pagamento «Carta del Docente» GUIDA CASI DI UTILIZZO L utente può pagare con la Carta del Docente in caso si sia precedentemente autenticata all interno
DettagliMyCashUp Cassa su Tablet Android o Apple. MyCashUp
MyCashUp Cassa su Tablet Android o Apple MyCashUp è il nuovo registratore di cassa sul tuo tablet o smartphone, Android o Apple. Soluzione semplice e intuitiva da Caronni srl partner Lasersoft Semplice
DettagliCONFIGURAZIONE MICROSOFT OUTLOOK 2007
CONFIGURAZIONE MICROSOFT OUTLOOK 2007 E possibile configurare il proprio account di posta elettronica in due modalità: POP3 o IMAP. Ti consigliamo di utilizzare la modalità POP3 con il PC principale di
DettagliOur focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding
Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda
DettagliOlivetti - ITB. Manuale Installatore Completo
Olivetti - ITB Manuale Installatore Completo 30/05/2016 Indice 1_ Premesse... 3 2_ Configurazione Pin Pad... 3 2.1 I3070... 3 2.2 IPP320... 4 2.2.1 Reset Multipos... 4 2.2.2 Attivazione Contactless...
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliGuida all installazione di EFI Fiery proserver
Guida all installazione di EFI Fiery proserver Il presente documento descrive la procedura di installazione di Fiery proserver ed è rivolto ai clienti che installano Fiery proserver senza l assistenza
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliGuida alle impostazioni Wi-Fi
Guida alle impostazioni Wi-Fi Connessioni Wi-Fi con la stampante Connessione con un computer tramite un router Wi-Fi Connessione diretta con un computer Connessione di un dispositivo smart tramite un router
DettagliSoftware di Modifica. M2look con Root* * verificare con il fornitore su quali smartphone è possibile effettuare il Root
Installando su uno Smartphone o un Tablet con sistema operativo Android il Software di Modifica M2look è possibile avere il controllo dello Smartphone o Tablet da remoto utilizzando una connessione internet
DettagliCONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI
CONSIGLIO DELL ORDINE DEGLI AVVOCATI DI RIMINI GUIDA RAPIDA PER LA CONSULTAZIONE DEL REGISTRO DELLE NOTIZIE DI REATO (ART. 335 C.P.P.) CON AUTENTICAZIONE DIGITALE Gentilissimi Colleghi, si propone la riedizione
DettagliADSL Modem :: Ericsson B-Quick (HM120d)
ADSL Modem :: Ericsson B-Quick (HM120d) 1. Introduzione www.ericsson.com Il modem ADSL HM120d consente connessioni ai servizi in banda larga usando una normale linea telefonica. Supporta connessioni in
DettagliImagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x
Imagicle Hotel. Guida alla configurazione delle centrali Alcatel OXO fino alla Rel. 5.x 6.x 2016 01/03/2016 2-20 www.imagicle.com Indice 1 CENTRALI ALCATEL SUPPORTATE... 5 2 COME PROGRAMMARE LA CENTRALE
DettagliImagicle Hotel. Guida alla configurazione delle centrali Elmeg
Imagicle Hotel. Guida alla configurazione delle centrali Elmeg 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI ELMEG SUPPORTATE.... 5 2 PRINCIPI DI FUNZIONAMENTO.... 6 3 INSTALLAZIONE E CONFIGURAZIONE
Dettagli22/09/2010. Rossato Alessio
Hardware del PC roxale@hotmail.it 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli
DettagliL installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice.
Gentile cliente, L installazione dell adattatore Ethernet/Wireless Wi-lly0.1 è studiata per risultare estremamente semplice. Nel caso si disponga di un router con supporto della funzione WPS, la configurazione
DettagliManuale accesso tramite inquadramento di un QR CODE
Manuale accesso tramite inquadramento di un QR CODE 1 Scopo del presente manuale Lo scopo di queste note è illustrare la configurazione e il funzionamento della nuova sicurezza denominata QR CODE per accedere
DettagliVia Faentina 165G Ravenna - Italy
Via Faentina 165G 48124 Ravenna - Italy Tel. +39 0544 500377 Fax +39 0544 500420 www.glomex.it info@glomex.it Manuale di istruzioni App per Android e ios I dati del vostro : Registra il tuo webboat scaricando
DettagliFATTURAZIONE ELETTRONICA ALLA PUBBLICA AMMINISTRAZIONE (FATTURA PA)
FATTURAZIONE ELETTRONICA ALLA PUBBLICA AMMINISTRAZIONE (FATTURA PA) Coloro che hanno rapporti di fornitura con la Pubblica Amministrazione e necessitano di fatturare nei confronti di tali soggetti sono
DettagliGUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN
GUIDA ALL ATTIVAZIONE DEL MOBILE TOKEN ATTIVAZIONE SERVIZIO MOBILE TOKEN DA ESEGUIRE PRIMA DELL ACCESSO ALL HOME BANKING Il servizio di mobile token ti consente di avere sempre a disposizione, sul tuo
DettagliPremioCard Ricariche Guida utente D210C. Guida Ricariche D210C Versione
PremioCard Ricariche Guida utente D210C www.premiocard.com 1 Ricariche telefoniche Per effettuare una ricarica telefonica bisogna seguire i prossimi semplici step: 1. Dal menu Vendita premi il tasto Menu
DettagliIl CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router
FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche
DettagliPortale dei Servizi Telematici pagamenti Vademecum per gli utenti. Premessa. HomePage del Portale
Premessa Il presente documento ha l obiettivo di guidare gli utenti nell'utilizzo della funzionalità dei pagamenti telematici presente nell'area riservata del portale. Ulteriori dettagli e informazioni
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliPayment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità
Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico
DettagliPagare online: ancora più semplice e sicuro
Pagare online: ancora più semplice e sicuro Registratevi subito e installate la app è gratuito! per pagare online a cuor leggero. Un azienda del Gruppo Aduno www.aduno-gruppe.ch Più sicurezza e comfort
DettagliISTRUZIONI USO E MONTAGGIO
ISTRUZIONI USO E MONTAGGIO SISTEMA DI TRASMISSIONE DATI A MEZZO GSM PER DATALOGGER SERIE DL Leggere assolutamente le istruzioni d uso e di montaggio prima di procedere al posizionamento, all installazione
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliGuida all installazione Ingenico ict220 EM/GEM
Guida all installazione Ingenico ict220 EM/GEM Pagina 1 Funzioni della tastiera Di seguito sono descritte le principali funzioni della tastiera de terminali ict220 EM/GEM. La tastiera è retroilluminata
DettagliMod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE
Mod. 1083 DS 1083-022A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE IndICE 1. DESCRIZIONE GENERALE...2 1.1 Requisiti di sistema...2 1.2 Installazione...2 2. PROGRAMMAZIONE
DettagliTS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns
DettagliManuale Sistema di Monitoraggio Retrofit Monofase
Manuale Sistema di Monitoraggio Retrofit Monofase CONSERVA QUESTO MANUALE IN UN POSTO SICURO! P800SRL Via Valdilocchi, 6/F 19126 La Spezia PI01353280116 REV. 2 DATA 24/11/2016 SOMMARIO INTRODUZIONE...
DettagliMiglioramenti di IDS. Domande frequenti.
Miglioramenti di IDS. Domande frequenti. Indice. 1. Perché Align Technology sta apportando questi cambiamenti? 2. Per quanto tempo sarà inattivo IDS? Pagamenti e opzioni di pagamento. 1. Le informazioni
DettagliVersione Italiana. Introduzione. Installazione Hardware. Installazione Windows XP. LW057V2 Scheda PCI Sweex LAN Wireless 54 Mbps
LW057V2 Scheda PCI Sweex LAN Wireless 54 Mbps Introduzione Non esponete la Scheda PCI Sweex LAN Wireless 54 Mbps a temperature estreme. Non posizionate il dispositivo alla luce solare diretta o vicino
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
Dettaglistart.ricoh Mercato target Cos'è start.ricoh?
start.ricoh La soluzione Ricoh di scansione e stampa sicura dal cloud aumenta produttività e flessibilità dei dipendenti, ottimizzando i costi del sistema IT Mercato target Piccole e medie imprese che
DettagliPayment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità
Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Tutte le funzioni dati di titolari di carte sono fornite dall'esterno. Nessuna memorizzazione,
DettagliGuida all utilizzo del Token USB come Carta Nazionale dei Servizi
Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale CNS
DettagliLa MyFASTPage, l area web dei Clienti FASTWEB. Offerte e promo dedicate. Strumenti per gestire il tuo abbonamento in autonomia
Offerte e promo dedicate Strumenti per gestire il tuo abbonamento in autonomia Risposte alle tue domande Assistenza e richiesta variazioni La MyFASTPage, l area web dei Clienti FASTWEB Che Cos è? La MyFASTPage
DettagliSUPPLEMENTO INFORMATIVO. Migrazione da SSL e TLS iniziale. Versione 1.1 Data: Aprile 2016 Autore: Ente responsabile degli standard di protezione PCI
Versione 1.1 Data: Autore: Ente responsabile degli standard di protezione PCI Riepilogo esecutivo È giunto il momento di eseguire la migrazione. Da oltre 20 anni SSL (Secure Sockets Layer) è presente nel
DettagliGuida Titolo rinnovo smart card DiKe Util Sottotitolo
Guida Titolo rinnovo smart card DiKe Util 2.2.1 Sottotitolo Pagina 2 di 49 Un doppio clic sull icona per avviare il programma. DiKe Util Pagina 3 di 49 Questa è la pagina principale del programma DiKe
Dettagli03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5
03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE
DettagliVenere ACN2009 Elenco esenti per reddito (Guida operativa)
Venere ACN2009 Elenco esenti per reddito (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione
DettagliGUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA
GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7
DettagliInstallazione e uso di Document Distributor
Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Installazione e uso di Document Distributor Il software Lexmark Document Distributor include pacchetti
DettagliSchede di memoria esterne
Schede di memoria esterne Guida per l'utente Copyright 2006 Hewlett-Packard Development Company, L.P. Java è un marchio statunitense di Sun Microsystems, Inc. Le informazioni contenute in questo documento
DettagliPayment Card Industry (PCI) Data Security Standard Questionario di autovalutazione
Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
Dettagli«Clienti FEDESPEDI Aruba PEC»
Firma Rinnovi Digitale Firma ed Digitale ArubaKey «Clienti FEDESPEDI Aruba PEC» :: Step 1 Avviso Scadenza :: Sei mesi prima la scadenza del certificato viene inviata la mail di avviso, con le istruzioni
DettagliManuale Token Virtuale
Manuale Token Virtuale 1 Scopo del presente manuale Lo scopo di queste note è illustrare la configurazione e il funzionamento della nuova sicurezza denominata TOKEN VIRTUALE per accedere all'home banking.
DettagliServizi per il cittadino: le richieste di prestazioni via Internet.
Prestazioni a Sostegno del Reddito Servizi per il cittadino: le richieste di prestazioni via Internet. - Assegno Integrativo Descrizione del servizio Premessa Questo nuovo servizio rende possibile l acquisizione
DettagliORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
Dettagli