Carte di credito in tutta sicurezza per gli hotel

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Carte di credito in tutta sicurezza per gli hotel"

Transcript

1 Carte di credito in tutta sicurezza per gli hotel PCI DSS quale fattore di sicurezza duraturo per l'attività ConCardis GmbH Helfmann-Park Eschborn

2 Sommario 1. Obiettivo degli attacchi: informazioni delle carte di credito A cosa serve lo standard PCI DSS? A cosa mirano i criminali? L'iter per la conformità PCI DSS Da dove si parte? Perché è importante la dimostrazione della propria conformità PCI DSS? Dimostrazione della conformità PCI DSS tramite questionari di autovalutazione La scelta del SAQ corretto Importanti indicazioni integrative per la scelta del modulo SAQ corretto Misure per la PCI DSS Compliance per gli hotel (SAQ B) Campo di applicazione Accesso alle informazioni delle carte di credito Gestione delle Gestione di stampe e ricevute cartacee Il terminale di pagamento Documenti di sicurezza Sicurezza duratura per i dati delle carte di credito Allegato A: Lista di controllo SAQ B Allegato B: Lista di controllo Settori di trattamento delle carte di credito Misure per la PCI DSS Compliance per gli hotel (SAQ B-IP) Campo di applicazione Accesso alle informazioni delle carte di credito ASV SCAN Gestione delle Gestione di stampe e ricevute cartacee Documenti di sicurezza Allegato C: Lista di controllo SAQ B-IP Allegato D: Lista di controllo Settori di trattamento delle carte di credito /25

3 1. Obiettivo degli attacchi: informazioni delle carte di credito 1.1. A cosa serve lo standard PCI DSS? I dati delle carte di credito sono un obiettivo molto ambito dai criminali. Specialmente nelle piccole aziende, tali dati sono una preda facile che può essere convertita in denaro con relativamente poche complicazioni. Nello specifico, spesso è proprio il settore alberghiero a essere vittima del furto dei dati delle carte di credito. Che si tratti di hacker professionali o di impiegati malintenzionati, i criminali sono generalmente molto ben organizzati e il commercio delle informazioni rubate è florido. Nel caso in cui venga scoperto un furto di informazioni delle carte di credito, ciò richiede per prima cosa indagini onerose, cui seguono richieste di risarcimento danni e sanzioni. Infine, la pubblicazione dell'evento sulla stampa crea un danno d'immagine praticamente irreparabile. La fiducia dei clienti viene meno e l'attività commerciale subisce un danno a lungo termine. Per far fronte a questo problema, le principali società di carte di credito si sono alleate fondando il Payment Card Industry Security Standards Council (PCI SSC). Dall'uniformazione delle direttive di sicurezza delle singole società è nato il PCI Data Security Standard (PCI DSS), che pone le basi per una procedura unitaria a tutela dei dati delle carte di credito che comprende misure tecniche e organizzative. In caso di applicazione di tali misure, la loro interazione assicura un minimo di sicurezza alle informazioni delle carte di credito. La dimostrazione della propria conformità allo standard PCI DSS può influenzare notevolmente la questione della responsabilità nel caso in cui sia reso noto un furto di dati. A tal fine è tuttavia necessario dimostrare che al momento dell'incidente erano state applicate e rispettate tutte le misure dello standard PCI. Ad ogni modo, in quanto albergatori si dovrebbe inoltre sempre tenere ben presente il fatto che la sicurezza dei dati delle carte di credito dei propri clienti garantisce la sicurezza della propria fonte di reddito e tutela l'immagine dell azienda. 3/25

4 1.2. A cosa mirano i criminali? I dati delle carte di credito si trovano inizialmente sulla carta stessa sotto forma di firma, sul chip e sulla banda magnetica. La seguente figura illustra la struttura di una tipica carta di credito. 1. Chip 2. Numero della carta (Primary Account Number, PAN) 3. Data di scadenza 4. Nome del titolare della carta 5. Banda magnetica 6. Codice di sicurezza della carta Gli elementi della carta di credito cui ambiscono i criminali sono soprattutto il numero (PAN) e il codice di sicurezza (CVC2/CVV2/ ), così come l'intera banda magnetica, al fine di poter realizzare una copia illegale della carta. Nel fiorente mercato nero delle carte di credito rubate queste informazioni possono essere convertite in denaro con relativa facilità. Il rischio per i criminali è relativamente ridotto: generalmente sono molto ben organizzati e agiscono a livello internazionale. La tracciabilità è praticamente impossibile. Ma a cosa servono le informazioni rubate? Con i numeri delle carte di credito rubati è possibile eseguire senza problemi transazioni di pagamento per le quali la carta non deve essere fisicamente presente, ad esempio nel caso degli acquisti su Internet. Attraverso sofisticati stratagemmi la merce viene poi consegnata o rivenduta mediante degli intermediari. In caso di uso di terminali di pagamenti, sussiste il pericolo che questi vengano manipolati e che la banda magnetica sia quindi "copiata". I dati della banda magnetica vengono in questo caso letti durante il processo di pagamento e trasmessi ai malintenzionati. Questi ultimi possono copiare i dati così ottenuti su una carta di credito in bianco e utilizzarla poi fisicamente per effettuare pagamenti. Le misure PCI DSS affrontano in maniera mirata i possibili punti di attacco e offrono in questo modo uno standard minimo di sicurezza per le informazioni delle carte di credito. 4/25

5 2. L'iter per la conformità PCI DSS 2.1. Da dove si parte? All'inizio è consigliabile scrivere un elenco che contenga luoghi e modalità di trattamento delle informazioni delle carte di credito all'interno dell'hotel. Occorre considerare dove e come le informazioni giungono all'hotel, quale iter seguono al suo interno e come eventualmente vengono trasmesse da quest'ultimo all'esterno. Processo Area Mezzo contenente i dati Trattamento dei dati Il cliente paga il soggiorno con carta di credito e la consegna fisicamente all'addetto alla reception Reception Cartaceo Alla reception la carta viene strisciata sul terminale e poi restituita al cliente conservando una ricevuta che viene riposta in un armadio/cassetto chiuso a chiave Le ricevute raccolte in una giornata alla reception vengono poi consegnate alla contabilità Reception Contabilità Cartaceo Il reparto contabilità prende in consegna le ricevute e verifica l'avvenuto pagamento; successivamente le archivia per la durata prevista per legge (sotto chiave) Allo scadere del termine, un'azienda di servizi ritira le ricevute e le avvia allo smaltimento Contabilità Archivio Cartaceo L'azienda di servizi smaltisce correttamente le ricevute cartacee Sebbene in realtà non sia necessario, un cliente invia una richiesta di prenotazione via con i dati della sua carta di credito Reception Prenotazione Digitale L' viene stampata e cancellata direttamente dalla casella di posta Il vantaggio di un elenco di questo tipo è che offre una panoramica sulle possibili aree a rischio e può fungere al tempo stesso da punto di partenza per le misure da attuare. L'elenco qui riportato non ha alcuna pretesa di completezza ma costituisce unicamente un esempio. Bisogna prestare particolare attenzione ai punti dell'elenco nei quali i dati delle carte di credito sono presenti in forma elettronica (digitale). Le informazioni memorizzate sui computer rappresentano infatti una facile preda per gli hacker, che una volta ottenuto l'accesso alla rete interna dell'hotel possono trafugare dati in grande quantità. Siccome non devono essere fisicamente presenti sul posto, il rischio di essere scoperti è per loro relativamente ridotto. A causa dell'elevato rischio cui sono esposti i dati delle carte di credito in formato digitale, lo standard di sicurezza PCI prescrive ampie misure per proteggerli in modo adeguato. L'entità delle misure da attuare a tutela delle informazioni delle carte di credito e quindi gli oneri per il raggiungimento della conformità PCI DSS possono essere notevolmente ridotti rinunciando ad ogni forma di archiviazione elettronica! Per questo motivo, è necessario chiarire in proposito se le informazioni delle carte di credito devono necessariamente essere memorizzate in forma elettronica o se invece se ne può fare a meno. 5/25

6 Spesso gli hotel ricevono, ad esempio, dai clienti contenenti dati delle carte di credito. Nel caso in cui questi messaggi non vengano prontamente cancellati, ciò costituisce un caso di archiviazione elettronica dei dati. Questo problema può essere aggirato stampando le in questione e trattando i dati solo su carta. Così facendo l' può essere completamente rimossa dal computer subito dopo la stampa. Questa procedura richiede anche lo svuotamento del cestino o della cartella «Posta eliminata» di Outlook. In genere vale che: se l'archiviazione elettronica dei dati delle carte di credito non è necessaria è meglio rinunciarvi! 2.2. Perché è importante la dimostrazione della propria conformità PCI DSS? In molti casi di furto di dati di carte di credito, nel corso delle successive indagini, emerge spesso la mancata attuazione di una o più delle misure PCI DSS richieste. Fra le conseguenze di tale eventualità rientrano fra l'altro richieste di risarcimento danni, sanzioni, danni alla reputazione e quindi perdita di clienti. Un avvenimento di questo tipo può dunque generare notevoli danni e pregiudicare l'attività a lungo termine Dimostrazione della conformità PCI DSS tramite questionari di autovalutazione i questionari di autovalutazione (in inglese: Self-Assessment Questionnaire, SAQ) rappresentano per le piccole aziende una maniera efficiente e fattibile di dimostrare la conformità PCI DSS. I SAQ sono adeguati alle varie esigenze a seconda del modello aziendale. Il questionario deve essere compilato e presentato una volta l'anno. Ciò consente anche di verificare le misure introdotte e/o di reagire a eventuali cambiamenti avvenuti nei processi aziendali, adeguando all'occorrenza la categoria del SAQ La scelta del SAQ corretto Il SAQ corretto per voi dipende dai vostri processi aziendali. Al fine di consentire un'adeguata valutazione del proprio ambiente di lavoro sotto il profilo della conformità PCI DSS, sono state introdotte sette categorie. I criteri distintivi sono indicati nella colonna di destra della seguente tabella. Un decisivo fattore di influenza è l'archiviazione elettronica dei dati delle carte di credito. In questo caso va infatti sempre utilizzato il SAQ della categoria D. Sulla piattaforma PCI DSS ConCardis, che vi offre supporto per affrontare l'iter verso la conformità PCI DSS, potete trovare il SAQ da compilare. Dopo la registrazione, una procedura guidata, vi aiuterà a scegliere correttamente il modulo da utilizzare. Potete registrarvi sulla piattaforma PCI DSS ConCardis mediante il seguente link: Tenete presente che ConCardis dovrà avervi precedentemente inviato i dati per il primo accesso. In alternativa potete richiedere a ConCardis il modulo SAQ corretto per voi oppure scaricarlo dal sito web del PCI SSC: 6/25

7 Esempio: nel mio hotel vengono impiegati due terminali con collegamento telefonico per il pagamento con carta di credito. Uno si trova alla reception, l'altro nella sala ristorante. I due dispositivi non memorizzano i dati delle carte di credito ma si limitano a generare una ricevuta cartacea all'avvenuto pagamento. Successivamente lavoriamo esclusivamente con tale ricevuta cartacea (contabilità, ecc.). Le contenenti informazioni su carte di credito vengono cancellate, immediatamente dopo la ricezione, dalla cartella della posta in entrata, dal cestino e dalla cartella "Posta eliminata". Ne risulta che bisogna compilare il modulo SAQ di categoria B. Categoria SAQ Estensione Target/Caratteristiche A 14 domande Esternalizzazione di tutte le funzioni relative alle carte di credito Carte di credito fisicamente non presenti (ovvero solo e- commerce e vendite per corrispondenza) A-EP 105 domande Commercianti on-line che hanno affidato tutti i processi di pagamento a un operatore esterno certificato PCI DSS Gestione di un sito che non riceve direttamente dati delle carte ma che può influenzare la sicurezza del processo di pagamento Nessuna archiviazione elettronica dei dati delle carte di credito B 38 domande Per il pagamento con carta di credito vengono impiegati esclusivamente terminali con collegamento telefonico (ISDN o analogico) Nessuna archiviazione elettronica dei dati delle carte di credito (nemmeno del terminale) B-IP 62 domande Eesercenti che utilizzano esclusivamente terminali di pagamento stand-alone certificati PTS con collegamento IP al processor Nessuna archiviazione elettronica dei dati delle carte di credito C-VT 58 domande La gestione del pagamento avviene esclusivamente con terminali virtuali su base web Il computer su cui è impiegato il terminale virtuale non deve essere collegato con nessun altro sistema dell'esercente Nessuna archiviazione elettronica dei dati delle carte di credito C 96 domande Impiego di terminali per carte di credito e/o applicazioni di pagamento connessi a Internet I terminali e le applicazioni di pagamento devono essere collegati solo a Internet e a nessun altro sistema dell'esercente Nessuna archiviazione elettronica dei dati delle carte di credito D 241 domande tutti i casi non contemplati dalle descrizioni per le categorie da A a C Tutti i provider di servizi 7/25

8 2.5. Importanti indicazioni integrative per la scelta del modulo SAQ corretto Succede regolarmente che a causa della mancata conoscenza dettagliata dei requisiti degli standard di sicurezza PCI DSS la scelta del SAQ da compilare non sia ottimale. Spesso viene compilato il modulo di categoria D nonostante lievi modifiche consentirebbero l'inserimento in una categoria diversa. Ciò dipende sostanzialmente da comportamenti sbagliati del personale e dell'infrastruttura attualmente presente, che possono essere facilmente adeguati in maniera da poter applicare un SAQ di categoria inferiore. Il vantaggio sta qui nell'estensione notevolmente minore delle misure di sicurezza da adottare per soddisfare gli standard di sicurezza PCI DSS. Di seguito vengono descritti alcuni scenari frequenti che comportano l'applicabilità del SAQ di categoria D. Brevi consigli operativi per ciascuno di questi scenari possono prevenire la necessità di applicazione del SAQ D, semplificando notevolmente l'iter per ottenere la conformità PCI DSS. Le informazioni delle carte di credito sono disponibili in formato elettronico Spesso capita che i dati delle carte di credito vengano archiviati in formato elettronico in diverse occasioni, ad esempio in file di testo o fogli di calcolo, senza pensare ai rischi che ne derivano. Inoltre, spesso le contenenti informazioni sulle carte di credito non vengono cancellate dalle caselle di posta. Le possono essere stampate ed evase su carta. Se un' viene cancellata subito dopo la stampa (anche dal cestino e dalla cartella "Posta eliminata"), non si configura più un'archiviazione ai sensi dello standard PCI DSS. Se non siete sicuri se sui vostri sistemi siano presenti dati sulle carte di credito in formato elettronico potete utilizzare appositi software per cercarli. Si raccomanda una verifica iniziale dei sistemi presenti. Il vostro fornitore di servizi IT dovrebbe potervi aiutare. Nel caso in cui nel vostro hotel le informazioni sulle carte di credito vengano memorizzate in formato elettronico si applica subito il SAQ! Per questo motivo si ricorda ancora una volta che dovreste evitare qualsiasi forma di archiviazione elettronica dei dati delle carte di credito qualora ciò non sia strettamente necessario! Mancata segmentazione di rete Lo standard di sicurezza PCI DSS richiede una separazione dei sistemi che trattano i dati delle carte di credito e quelli che non necessitano di un accesso a tali informazioni. L'isolamento dei sistemi che trattano dati di carte di credito è un presupposto necessario, specialmente per l'applicabilità del modulo SAQ B-IP. I terminali e le applicazioni di pagamento devono essere collegati solo a Internet e a nessun altro sistema dell'esercente. In questo modo si mira a ridurre il rischio di un furto delle informazioni. L'impiego e l'idonea configurazione di firewall e router può impedire la comunicazione fra i sistemi che elaborano dati delle carte di credito e gli altri sistemi presenti nell'hotel, al fine di ottenere l'auspicata segmentazione. L'obiettivo è impedire l'accesso ai sistemi che trattano i dati da parte di quelli che non li trattano. Il vostro fornitore di servizi IT dovrebbe potervi aiutare nell'attuazione di queste misure. In mancanza di tale isolamento dei sistemi che trattano i dati delle carte di credito è necessario adottare ampie misure di tutela per l'intera rete. Ne deriva la necessità di utilizzare il modulo SAQ D! 8/25

9 Accesso sicuro in caso di manutenzione remota Spesso i fornitori di software offrono ai propri clienti la possibilità di manutenzione remota per risolvere efficientemente eventuali problemi. Un accesso remoto non sufficientemente sicuro comporta un notevole potenziale di rischio e può far sì che un hacker possa trafugare informazioni critiche sotto il profilo della sicurezza. Qualora doveste consentire al vostro fornitore di servizi informatici o a un produttore di software l'accesso remoto ai vostri sistemi nell'ambito di un contratto di supporto e manutenzione, tale accesso deve essere reso sufficientemente sicuro. La comunicazione deve avvenire con l'applicazione di tecnologie di codifica come l'autenticazione a due fattori (ad es. tramite un VPN con certificato e nome utente e password). Inoltre, l'accesso deve avvenire solo mediante un account appositamente configurato, da attivare solo quando necessario. Non deve comportare una possibilità di accesso permanente. Tali accessi devono essere monitorati per tutta la loro durata. Il vostro fornitore di servizi IT o il produttore del software dovrebbero potervi aiutare nell'attuazione di tali misure. Nei casi più frequenti, alla luce di queste raccomandazioni, è possibile evitare l'applicazione del modulo SAQ D e ottenere in questo modo la conformità PCI DSS in maniera più efficiente. 3. Misure per la PCI DSS Compliance per gli hotel (SAQ B) I dati delle carte di credito vengono trattati solo da terminali con connessione telefonica e su ricevute cartacee. Nessuna archiviazione elettronica dei dati delle carte di credito Campo di applicazione I contenuti di seguito affrontati corrispondono a quelli del modulo SAQ di categoria B e si riferiscono dunque a un ambiente lavorativo in cui i dati delle carte di credito vengono trattati esclusivamente su carta e con terminali di pagamento collegati tramite ISDN senza memorizzazione elettronica dei dati stessi. Nel caso in cui queste caratteristiche non corrispondano a quelle del vostro hotel, dovreste consultare ancora una volta il precedente capitolo «La scelta del SAQ corretto» per determinare la categoria SAQ più adatta a voi oppure chiedere chiarimenti alla vostra banca acquirer. È importante determinare per prima cosa la categoria corretta per il vostro hotel, poiché le misure di seguito descritte sono complete solamente per ambienti di lavoro corrispondenti alla categoria B. Potete trovare il SAQ adeguato ai vostri processi aziendali presso il vostro acquirer, oppure scaricarlo dal sito del PCI SSC all'indirizzo Accesso alle informazioni delle carte di credito Rischio potenziale L'accesso ai dati delle carte di credito dovrebbe essere consentito esclusivamente a quei collaboratori che ne hanno bisogno per la loro attività. Se aumenta il numero di persone che hanno accesso a dati sensibili, aumenta naturalmente anche il rischio che questi ultimi vengano trafugati. Ciò non deve dipendere necessariamente da un impiegato malintenzionato ma può avvenire anche semplicemente per ignoranza sulle corrette modalità di trattamento delle informazioni sensibili. 9/25

10 Misure I diritti di accesso devono essere assegnati in maniera tale che ciascun collaboratore disponga esclusivamente dei diritti necessari per espletare i propri compiti. Ciò vale sia per l'accesso ai computer sia per le possibilità di accesso fisico ad armadi, cassetti o stanze. Una password dovrebbe essere nota solamente a quei collaboratori che realmente necessitano dell'accesso al computer. Parimenti, le chiavi dei luoghi dove vengono custodite le informazioni delle carte di credito dovrebbero essere consegnate solamente a quei collaboratori che ne hanno bisogno per le proprie mansioni. Ciò vale per tutti i luoghi di custodia, ovvero, ad esempio, per l'armadio nel back office o nel reparto contabilità così come per il cassetto alla reception. Nel caso in cui un collaboratore lasci l'hotel, è necessario verificare se disponeva di speciali diritti di accesso. Nel caso in cui avesse accesso a un computer, è necessario modificare la relativa password. Ovviamente bisogna anche chiedere la restituzione delle chiavi precedentemente consegnate. Compito Stabilire quali collaboratori hanno accesso ai contenitori di informazioni sensibili sulle carte di credito in formato cartaceo 3.3. Gestione delle Rischio potenziale Spesso i clienti spediscono all'hotel un contenente i dati della propria carta di credito, ad esempio nell'ambito di una prenotazione. Inizialmente tale è pertanto visibile da tutti coloro i quali hanno accesso al computer in questione. Nota: in questa sede descriviamo solamente il caso in cui un cliente vi invii informazioni sulla propria carta di credito in un di prenotazione senza che voi lo abbiate richiesto. Qualora si tratti tuttavia di un regolare processo aziendale da voi richiesto, potete concludere qui lo svolgimento del presente elenco di misure. Rientrate nel questionario di autovalutazione D e dovete pertanto soddisfare criteri di sicurezza notevolmente più ampi. In tale eventualità, dovreste richiedere al vostro acquirer un supporto professionale. Misure Immediatamente dopo la ricezione dell' , quest'ultima dovrebbe essere cancellata. Bisogna accertarsi che sia rimossa anche dal cestino e/o dalla cartella "Posta eliminata" e che non esista alcuna copia del messaggio memorizzata su un server centrale ai fini di archiviazione. Qualora abbiate bisogno delle informazioni contenute nel messaggio, si consiglia di stamparlo e di proseguire nell'evasione della richiesta esclusivamente su carta. Trovate maggiori informazioni sulla gestione delle stampe nel prossimo capitolo. Compito Istruire il personale con accesso ai computer sulla corretta gestione delle 10/25

11 3.4. Gestione di stampe e ricevute cartacee Rischio potenziale Tipicamente, in un hotel le informazioni delle carte di credito sono riportate su un gran numero di documenti cartacei, fra i quali, in particolare, stampe, fax e ricevute del terminale di pagamento. Qualora tali documenti non vengano gestiti con accortezza, le informazioni ivi contenute rappresentano una facile preda per impiegati malintenzionati. Misure Ovunque vengano trattate informazioni su carte di credito in formato cartaceo, queste ultime devono essere custodite in armadi o cassetti chiusi a chiave. Stampe e ricevute non devono ad esempio mai essere impilate bene in vista alla reception. Tali documenti devono essere classificati in generale come confidenziali e il personale che vi entra in contatto deve essere istruito in merito alle informazioni sensibili che essi contengono. Lo standard PCI DSS proibisce ogni forma di archiviazione dei cosiddetti dati sensibili di autenticazione, che nel caso delle carte di credito comprendono fra l'altro il codice di verifica e il PIN. Di regola, tuttavia, l'albergatore non ha mai accesso al PIN. Qualora però l' di un cliente contenga ad esempio anche il suo codice di verifica quest'ultimo deve essere reso illeggibile (annerito) anche sulla stampa. Inoltre, dovrebbero avere accesso alle ricevute solo i collaboratori che ne hanno bisogno per l'espletamento delle proprie mansioni. Per questo motivo è necessario controllare severamente e registrare per iscritto chi dispone di una chiave per i luoghi dove vengono custodite le informazioni. Al momento dello smaltimento di stampe, ricevute e altri documenti cartacei contenenti dati delle carte di credito è necessario accertarsi che questi vengano effettivamente distrutti e non possano essere ripristinati. Devono finire nel tritadocumenti e non nel semplice cestino. Mediante il cosiddetto cross-cut i documenti vengono sminuzzati in maniera tale da rendere impossibile l'utilizzo delle informazioni nelle singole parti. Per questo motivo, se si provvede autonomamente alla distruzione dei documenti, bisogna accertarsi di acquistare un tritadocumenti che supporti questa modalità di funzionamento. La norma DIN definisce cinque livelli di sicurezza. Ai fini di una distruzione sicura delle informazioni sensibili si raccomanda almeno un tritadocumenti di livello 3. Se si commissiona lo smaltimento a un operatore esterno è necessario accertarsi che quest'ultimo assuma la responsabilità della corretta distruzione dei documenti. Questo aspetto dovrebbe essere parte integrante del contratto stipulato con l'operatore in questione. Spesso in una situazione del genere i documenti non sono distrutti immediatamente ma vengono prima raccolti. A tal fine, è necessario proteggere da accessi non autorizzati il contenitore in cui vengono custoditi i documenti. Nel caso in cui, ad esempio, si tratti di un armadio, quest'ultimo deve essere perlomeno dotato di una serratura. Compiti Custodire sotto chiave stampe, fax e ricevute contenenti informazioni su carte di credito Le informazioni altamente sensibili sulle stampe devono essere rese illeggibili per sicurezza Informare il personale sulla corretta modalità di gestione di stampe e ricevute cartacee Durante lo smaltimento i dati delle carte di credito vengono distrutti definitivamente L'operatore incaricato provvede a uno smaltimento regolamentare e se ne assume la responsabilità 11/25

12 3.5. Il terminale di pagamento Rischio potenziale Nel caso in cui l'archiviazione elettronica delle informazioni sulle carte di credito non sia assolutamente necessaria, bisognerebbe in genere farne sempre a meno. Le misure qui descritte (SAQ categoria B) partono dal presupposto che non venga archiviato in forma digitale alcun dato delle carte di credito. In caso di dispositivi meno recenti, è possibile che i dati delle carte vengano memorizzati. Con i terminali più moderni non dovrebbe più essere così. Oggigiorno i dispositivi dovrebbero essere inoltre al sicuro da eventuali tentativi di manipolazione. Spesso sul terminale di pagamento viene apposto un relativo sigillo di sicurezza. Ciò è dovuto al fatto che in passato ci sono stati furti di informazioni mediante terminali manomessi. Misure Qualora non siate sicuri se il terminale di pagamento da voi impiegato sia a prova di manomissione o se memorizzi o meno i dati delle carte, dovreste chiedere all'operatore che ve lo ha messo a disposizione se il terminale soddisfa gli standard di sicurezza. Compiti È necessario accertarsi che i terminali di pagamento siano a prova di sostituzione, manomissione o danneggiamento Chiarire se tutto il personale è stato o sarà istruito al fine di rilevare tali modifiche Tutti i terminali vengono elencati in una lista che comprende l'ubicazione, il numero di serie e il produttore. Il personale viene istruito al fine di rilevare danneggiamenti o modifiche evidenti sui terminali. Viene svolta un'ispezione periodica di tutti i dispositivi al fine di verificarne e garantirne la sicurezza Contattare il fornitore o il produttore del terminale impiegato (oppure verificare la certificazione del dispositivo sul sito del PCI Council) Chiarire se il proprio terminale soddisfa gli standard di sicurezza Chiarire se il proprio terminale è appositamente protetto contro le manomissioni Chiarire se il proprio terminale memorizza i dati delle carte di credito In caso affermativo: chiarire se queste possono essere cancellate in sicurezza 12/25

13 3.6. Documenti di sicurezza Lo standard PCI richiede la redazione e l'aggiornamento di determinati documenti mirati al mantenimento della visione d'insieme sul rispetto dei diversi requisiti. La documentazione scritta rappresenta inoltre il miglior modo per poter dimostrare in un secondo momento la conformità PCI nei confronti di terzi. Si raccomanda pertanto di tenere una documentazione concisa e pragmatica sui seguenti aspetti. Direttiva sulla sicurezza delle informazioni Una direttiva sulla sicurezza delle informazioni dovrebbe descrivere la gestione presso l'hotel di tutti gli a- spetti critici sotto il profilo della sicurezza. Lo standard PCI DSS non richiede a tal fine la redazione di un opera complessa di consultazione; è sufficiente che siano affrontati brevemente tutti i temi rilevanti per la sicurezza. Ciò riguarda in primo luogo la gestione sicura delle informazioni delle carte di credito, ma anche l'uso dei computer e dei software installati sugli stessi. Nello specifico, è necessario segnalare al personale che le informazioni delle carte di credito non devono mai essere inviate via senza protezioni. Per la comunicazione vengono utilizzate spesso le cosiddette tecnologie di messaggistica per utenti finali, che tuttavia non offrono la possibilità di proteggere adeguatamente i dati trasmessi. Per questo motivo tali tecnologie non devono in alcun caso essere utilizzate per la spedizione di dati di carte di credito. Il concetto di tecnologie per utenti finali comprende in generale le non cifrate, i software di messaggistica istantanea e i programmi di chat, come ad esempio ICQ o Skype, ma anche Dropbox, Cloud e simili. I messaggi inviati tramite questi canali possono essere facilmente intercettati e visualizzati mediante software liberamente disponibili su Internet poiché, nella maggior parte dei casi, tali programmi non offrono alcuna opzione di codifica dei messaggi. In considerazione del maggiore rischio che comportano, bisognerebbe rinunciare del tutto all'uso di software che trasmettono i messaggi senza codifica. La cosa migliore è stabilirlo in un'istruzione di lavoro che proibisca il ricorso a tecnologie a rischio. Affinché il personale comprenda il motivo per cui è necessario rinunciarvi, è bene segnalare i pericoli ad esse collegati. Bisogna richiamare l'attenzione dei collaboratori sul fatto che la sicurezza dei dati delle carte di credito dei vostri clienti contribuisce in misura determinante al successo aziendale a lungo termine ed è quindi nel loro stesso interesse. Se possibile, dovrebbe essere offerto ai collaboratori un training sulla sicurezza. Una sufficiente sensibilizzazione può tuttavia essere ottenuta anche solo mediante appositi poster o salvaschermo sul posto di lavoro. Per tale motivo, la direttiva sulla sicurezza delle informazioni dovrebbe essere consegnata a ciascun collaboratore. Una volta all'anno la direttiva dovrebbe essere controllata sotto il profilo della necessità di aggiornamento, ed eventualmente modificata nel caso in cui ci siano stati dei cambiamenti. Istruzione di lavoro per il personale con accesso ai dati delle carte di credito L'istruzione di lavoro per i collaboratori con accesso ai dati delle carte di credito deve ricordare loro che hanno a che fare con informazioni sensibili, indicandone le corrette modalità di gestione. Ciò comprende i contenuti dei capitoli «Gestione delle » e «Gestione di stampe e ricevute cartacee». Elenco delle autorizzazioni di accesso L'elenco delle autorizzazioni di accesso dovrebbe riportare i nomi dei collaboratori che utilizzano i computer con caselle di posta elettronica e/o che dispongono di una chiave dei luoghi dove sono custodite stampe e ricevute cartacee. In combinazione con il piano di servizio sarà in questo modo possibile ricostruire chi aveva accesso alle informazioni delle carte di credito nei vari momenti. 13/25

14 Elenco dei fornitori esterni di servizi Nel modulo SAQ B viene data una particolare importanza al rapporto con i fornitori di servizi poiché a questi vengono affidati processi di pagamento fondamentali. In presenza di contratti con fornitori esterni di servizi che entrano in contatto con i dati delle carte di credito, è necessario informare gli stessi in merito alla sensibilità dei dati. Detti contratti dovrebbero contemplare la loro corresponsabilità per la sicurezza dei dati delle carte di credito dal momento in cui vi entrano in contatto. Ad esempio, a un operatore esterno incaricato della distruzione dei dati delle carte di credito deve essere chiara la sua responsabilità per uno smaltimento regolamentare. Un elenco comprendente tutti i fornitori esterni di servizi, direttamente o indirettamente coinvolti nel processo di pagamento, contribuisce a mantenere la visione d'insieme. Tale elenco deve essere costantemente aggiornato. In caso di vincoli contrattuali con fornitori di servizi, occorre distinguere chiaramente quali compiti spettano al fornitore, che di conseguenza ne risponde. Almeno una volta l'anno è necessario verificare la conformità PCI dei fornitori di servizi. Se conoscete lo stato di conformità PCI DSS del vostro provider di servizi potete essere sicuri che è soggetto agli stessi requisiti posti alla vostra azienda. Le maggiori società di carte di credito dispongono di propri elenchi dai quali è possibile stabilire la conformità PCI DSS di fornitori e produttori per quanto riguarda le operazioni con carta di credito. Tali elenchi sono resi disponibili sui relativi siti e possono essere consultati da chiunque. La lista di MasterCard è reperibile al seguente indirizzo: Al seguente link trovate invece l'elenco dei fornitori di servizi certificati da Visa Europe: retailers/payment_security/service_providers.aspx Specialmente se trattate i dati delle carte di credito mediante applicazioni di pagamento (e rientrate quindi nel campo di applicazione del modulo SAQ C), sulle pagine web del PCI Council potete verificare se il software da voi impiegato soddisfa il PCI Payment Application Data Security Standard (PCI PA-DSS). L'uso di software certificati agevola l'attuazione delle misure per ottenere la conformità PCI DSS. Per verificare se un'applicazione o una sua specifica versione è certificata ai sensi dello standard PCI PA-DSS, consultate la seguente pagina sul sito del PCI Council: Sempre sul sito del PCI Council potete anche verificare se il terminale da voi impiegato per il trattamento delle carte di credito è certificato: Lo stato di conformità PCI DSS dei fornitori di servizio deve essere verificato una volta l'anno. Compiti Redazione di una direttiva sulla sicurezza delle informazioni Redazione di un'istruzione di lavoro per il personale con accesso ai dati delle carte di credito Creazione di un elenco delle autorizzazioni di accesso Creazione di un elenco dei fornitori esterni di servizi Verifica dello stato di conformità PCI DSS dei fornitori di servizi Creazione di un elenco dei requisiti PCI soddisfatti dai fornitori di servizi 14/25

15 3.7. Sicurezza duratura per i dati delle carte di credito Per le aziende che trattano le carte di credito esclusivamente tramite terminali con connessione telefonica e ricevute cartacee, le misure qui descritte rappresentano un livello minimo di sicurezza per i dati delle carte di credito. In caso di rinuncia all'archiviazione elettronica delle informazioni delle carte di credito, attuando tutte le misure si ottiene in modo efficiente e fattibile una protezione di base. Al fine di mantenere la conformità PCI, il modulo SAQ deve essere compilato una volta l'anno ed eventualmente presentato all'acquirer. Ciò consente anche di verificare le misure introdotte e/o di reagire a eventuali cambiamenti avvenuti nei processi aziendali, adeguando all'occorrenza la categoria del SAQ. L'ottenimento e/o la dimostrazione della conformità PCI non bastano tuttavia di per sé a proteggere i dati delle carte di credito sul lungo periodo. Una protezione per gli utenti duratura si ottiene solamente se le misure vengono anche «vissute». A tale scopo tutti i soggetti coinvolti devono remare insieme nella stessa direzione. In fin dei conti la protezione dei dati dei clienti non dovrebbe avvenire solamente in considerazione delle possibili richieste di risarcimento, ma dovrebbe nascere anche dal desiderio di assicurare a lungo termine le proprie attività e competitività future Allegato A: Lista di controllo SAQ B Il flusso di carte di credito presso l'hotel è noto? Le carte di credito vengono gestite esclusivamente su un terminale con connessione telefonica e per il resto solo su carta? Ad avere accesso ai dati delle carte di credito sono solo i collaboratori che ne hanno bisogno per espletare le proprie mansioni? Ad avere accesso a un computer sono solo i collaboratori che ne hanno effettivamente bisogno? A disporre delle chiavi dei luoghi dove sono custoditi i dati delle carte di credito sono solo i collaboratori che ne hanno effettivamente bisogno? I collaboratori sono stati istruiti in merito alla gestione sicura delle contenenti dati di carte di credito? I collaboratori sono stati istruiti in merito alla gestione sicura di stampe e ricevute cartacee contenenti dati di carte di credito? Il personale è consapevole del fatto che le informazioni sulle carte di credito rappresentano dati sensibili? Stampe, fax e ricevute contenenti informazioni sulle carte di credito sono custoditi sotto chiave? Le informazioni altamente sensibili sulle stampe vengono rese illeggibili? 15/25

16 È sicuro che i dati delle carte di credito vengano distrutti definitivamente al momento del loro smaltimento? È garantito per contratto che l'operatore incaricato effettui uno smaltimento regolamentare e se ne assuma la responsabilità? Da chiarire con il fornitore di servizi: il terminale impiegato soddisfa gli standard di sicurezza delle carte di credito (in alternativa verifica della certificazione del dispositivo sul sito del PCI Council)? Il terminale memorizza i dati delle carte di credito? In caso affermativo: è possibile cancellarli in modo sicuro? Il terminale è a prova di manomissioni? È disponibile una direttiva sulla sicurezza delle informazioni? I relativi contenuti sono chiari a tutti i collaboratori? È disponibile un'istruzione di lavoro per il personale con accesso ai dati delle carte di credito? È disponibile un elenco delle autorizzazioni di accesso? Esiste un rapporto contrattuale con i fornitori di servizi che entrano in contatto con i dati delle carte di credito? Esiste un elenco di tali fornitori di servizi in cui siano suddivisi i compiti di questi ultimi e della propria azienda? Verifica dello stato di conformità PCI DSS dei fornitori di servizi I fornitori di servizi sono stati sensibilizzati sul tema della gestione dei dati delle carte di credito? La necessità di aggiornamento di misure e documenti viene verificata una volta l'anno? Esiste un elenco di tutti i terminali di pagamento con i relativi numeri di serie? I terminali di pagamento vengono controllati periodicamente per escludere mancanze o manomissioni? 16/25

17 3.9. Allegato B: Lista di controllo Settori di trattamento delle carte di credito Processo Area Mezzo contenente i dati Trattamento dei dati 17/25

18 4. Misure per la PCI DSS Compliance per gli hotel (SAQ B-IP) Il vostro hotel utilizza esclusivamente dispositivi stand-alone certificati PTS (POI) e collegati mediante il protocollo di trasmissione IP al processor che riceve i dati del pagamento. Tali dispositivi indipendenti sono validati dal programma PTS POI. ConCardis può indicarvi modelli idonei. I dispositivi POI stand-alone collegati tramite IP non devono essere connessi con nessun'altra rete del proprio ambiente (ciò è possibile ad esempio mediante una segmentazione della rete e un firewall). L'unica possibilità di trasmettere i dati delle carte è il collegamento del dispositivo certificato PTS con il processor del pagamento. Il dispositivo POI non richiede nessun altro apparecchio (ad es. computer, cellulari, casse ecc.) per il collegamento al processor del pagamento. Il vostro hotel tiene esclusivamente report stampati o copie cartacee delle fatture con i dati delle carte e questa documentazione elettronica non viene ricevuta elettronicamente. Il vostro hotel non memorizza i dati delle carte in formato elettronico. Questo modulo SAQ non vale per dispositivi SCR (Secure Card Reader) Campo di applicazione I contenuti di seguito affrontati corrispondono a quelli del modulo SAQ di categoria B-IP e coincidono sotto molti aspetti con quelli del modulo SAQ B. La differenza consiste principalmente nei dispositivi basati sul protocollo IP, che devono essere strettamente separati dagli altri sistemi informatici dell'hotel. A ciò si può aggiungere eventualmente l'obbligo di far verificare trimestralmente la vulnerabilità della propria rete da parte di un ASV certificato. A tal proposito si veda in particolare l'eccezione indicata al punto 4.3. «ASV SCAN». Potete trovare un ASV sul sito oppure all'indirizzo Il SAQ B-IP si riferisce a un ambiente di lavoro in cui i dati delle carte di credito vengono inoltrati direttamente al processor esclusivamente mediante terminali certificati PTS, senza essere memorizzati in formato elettronico, e sono disponibili solo in formato cartaceo. Nel caso in cui queste caratteristiche non corrispondano a quelle del vostro hotel, dovreste consultare ancora una volta il precedente capitolo «La scelta del SAQ corretto» per determinare la categoria SAQ più adatta a voi oppure chiedere chiarimenti alla vostra banca acquirer. È importante determinare per prima cosa la categoria corretta per il vostro hotel poiché le misure di seguito descritte sono complete solamente per ambienti di lavoro corrispondenti alla categoria B-IP. Potete richiedere il SAQ adeguato ai vostri processi aziendali a ConCardis, oppure scaricarlo dal sito del PCI SSC all'indirizzo 18/25

19 Segmentazione di rete: la categoria SAQ B-IP richiede una rigida separazione dei sistemi di pagamento dagli altri luoghi e sistemi dell'hotel. In caso di segmentazione insufficiente della rete, i dati dei terminali PTS possono finire sulla rete dell'hotel, offrendo agli hacker la possibilità di trafugarli o inoltrarli (v. anche pag. 10). Il presupposto per una segmentazione efficace è avere una completa visione d'insieme della propria rete con tutti i suoi componenti e specialmente dei punti di entrata e uscita verso reti non sicure (Internet). Dopo ogni modifica l'efficacia della segmentazione deve essere nuovamente verificata. Un fornitore di servizi IT può rivelarsi molto prezioso in questo caso. Compiti Esiste uno schema aggiornato della rete? Esiste un'effettiva segmentazione della rete fra il sistema di pagamento e la restante rete dell'hotel? Si utilizza un firewall? 4.2. Accesso alle informazioni delle carte di credito Rischio potenziale L'accesso ai dati delle carte di credito dovrebbe essere consentito esclusivamente a quei collaboratori che ne hanno bisogno per la loro attività. Se aumenta il numero di persone che hanno accesso a dati sensibili, aumenta naturalmente anche il rischio che questi ultimi vengano trafugati. Ciò non deve dipendere necessariamente da un impiegato malintenzionato ma può avvenire anche semplicemente per ignoranza sulle corrette modalità di trattamento delle informazioni sensibili. Misure I diritti di accesso devono essere assegnati in maniera tale che ciascun collaboratore disponga esclusivamente dei diritti necessari per espletare i propri compiti. Ciò vale per le possibilità di accesso fisico ad armadi, cassetti o stanze. Le chiavi dei luoghi dove vengono custodite le informazioni delle carte di credito dovrebbero essere consegnate solamente a quei collaboratori che ne hanno bisogno per le proprie mansioni. Ciò vale per tutti i luoghi di custodia, ovvero, ad esempio, per l'armadio nel back office o nel reparto contabilità così come per il cassetto alla reception. Se un collaboratore lascia l'hotel, ovviamente bisogna anche chiedere la restituzione delle chiavi precedentemente consegnate. Compiti Verificare che tutti i terminali di pagamento siano certificati PTS Stabilire quali collaboratori hanno accesso ai contenitori di informazioni sensibili sulle carte di credito in formato cartaceo 19/25

20 4.3. ASV SCAN L'adempimento della compliance mediante SAQ B-IP può prevedere lo svolgimento dei cosiddetti ASV Scan (ASV = Applied Security Vendor) contro le interfacce pubblicamente accessibili dell'hotel. Per maggiori informazioni in merito consultare la pagina Tali scansioni stabiliscono se la vostra protezione verso l'esterno è efficace. ECCEZIONE: se il vostro firewall non è raggiungibile da Internet e dai terminali di pagamento è consentito solo il traffico in uscita, l'obbligo di scansione viene meno. Un ASV Scan una tantum del vostro ambiente di lavoro vi può dare maggiore sicurezza Gestione delle Rischio potenziale Spesso i clienti spediscono all'hotel un contenente i dati della propria carta di credito, ad esempio nell'ambito di una prenotazione. Inizialmente tale è pertanto visibile da tutti coloro i quali hanno accesso al computer in questione. Nota: in questa sede descriviamo solamente il caso in cui un cliente vi invii informazioni sulla propria carta di credito in un di prenotazione senza che voi lo abbiate richiesto. Qualora si tratti tuttavia di un regolare processo aziendale da voi richiesto, potete concludere qui lo svolgimento del presente elenco di misure. Rientrate nel questionario di autovalutazione D e dovete pertanto soddisfare criteri di sicurezza notevolmente più ampi. In tale eventualità, dovreste richiedere al vostro acquirer un supporto professionale. Misure Immediatamente dopo la ricezione dell' , quest'ultima dovrebbe essere cancellata. Bisogna accertarsi che sia rimossa anche dal cestino e/o dalla cartella "Posta eliminata" e che non esista alcuna copia del messaggio memorizzata su un server centrale ai fini di archiviazione. Qualora abbiate bisogno delle informazioni contenute nel messaggio, si consiglia di stamparlo e di proseguire nell'evasione della richiesta esclusivamente su carta. Trovate maggiori informazioni sulla gestione delle stampe nel prossimo capitolo. Compito Istruire il personale con accesso ai computer sulla corretta gestione delle 20/25

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del

Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del Abbiamo il piacere di comunicarvi che da oggi, su internet, è presente TrovaLocali.it, un portale virtuale sia per chi opera nell ambito del divertimento e della ristorazione, sia per chi vuole cercare

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

ALF0021M MANUALE UTENTE MODULO "SETUP"

ALF0021M MANUALE UTENTE MODULO SETUP ALF0021M MANUALE UTENTE MODULO "SETUP" ALBOFORNITORI VER. 4.9.1 Revisioni Rev. Versione software Data Descrizione 0 15/11/2010 Prima emissione 1 05/09/2011 Nuovo template 2 4.8.0 22/05/2012 Visibilitá

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Dott. Filippo Caravati Convegno - Audit Intermediari 1

Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

Ai membri della Cassa di compensazione delle banche svizzere

Ai membri della Cassa di compensazione delle banche svizzere Circolare n. 162 Ai membri della Cassa di compensazione delle banche svizzere Zurigo, aprile 2008 Introduzione del nuovo numero AVS a 13 cifre Istruzioni d'attuazione con una pianificazione dal 1. luglio

Dettagli

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

Riforma Specialista del commercio al dettaglio Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi

Dettagli

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO? L 11 settembre 2014 Pax ha lanciato la nuova immagine del suo marchio. Essa comporta alcuni cambiamenti

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

Manuale d uso del Sistema di e-procurement

Manuale d uso del Sistema di e-procurement Manuale d uso del Sistema di e-procurement Guida all utilizzo del servizio di generazione e trasmissione delle Fatture Elettroniche sul Portale Acquisti in Rete Data ultimo aggiornamento: 03/06/2014 Pagina

Dettagli

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono: Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

Stampa unione -contratto di tirocinio. Documentazione

Stampa unione -contratto di tirocinio. Documentazione Stampa unione -contratto di tirocinio Documentazione Versione 0.1 Data 27.09.2012 Copyright CSFO A proposito di questa documentazione Questa documentazione è indirizzata agli utenti dell applicazione stampa

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013

Portale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013 Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

COMUNE DI PRATO STAFF AREA TECNICA, APPALTI OPERE PUBBLICHE, GARE E ESPROPRI 31-59100 PRATO

COMUNE DI PRATO STAFF AREA TECNICA, APPALTI OPERE PUBBLICHE, GARE E ESPROPRI 31-59100 PRATO COMUNE DI PRATO STAFF AREA TECNICA, APPALTI OPERE PUBBLICHE, GARE E ESPROPRI Piazza Mercatale n. 31-59100 PRATO Tel. 05741836670 / 1831836672 / 05741836618 Istruzioni per la compilazione delle domande

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Ministero dell istruzione, dell università e della ricerca

Ministero dell istruzione, dell università e della ricerca MIUR.AOODGSSSI.REGISTRO UFFICIALE(U).0002419.02-10-2014 Ministero dell istruzione, dell università e della ricerca Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli