Carte di credito in tutta sicurezza per gli hotel

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Carte di credito in tutta sicurezza per gli hotel"

Transcript

1 Carte di credito in tutta sicurezza per gli hotel PCI DSS quale fattore di sicurezza duraturo per l'attività ConCardis GmbH Helfmann-Park Eschborn

2 Sommario 1. Obiettivo degli attacchi: informazioni delle carte di credito A cosa serve lo standard PCI DSS? A cosa mirano i criminali? L'iter per la conformità PCI DSS Da dove si parte? Perché è importante la dimostrazione della propria conformità PCI DSS? Dimostrazione della conformità PCI DSS tramite questionari di autovalutazione La scelta del SAQ corretto Importanti indicazioni integrative per la scelta del modulo SAQ corretto Misure per la PCI DSS Compliance per gli hotel (SAQ B) Campo di applicazione Accesso alle informazioni delle carte di credito Gestione delle Gestione di stampe e ricevute cartacee Il terminale di pagamento Documenti di sicurezza Sicurezza duratura per i dati delle carte di credito Allegato A: Lista di controllo SAQ B Allegato B: Lista di controllo Settori di trattamento delle carte di credito Misure per la PCI DSS Compliance per gli hotel (SAQ B-IP) Campo di applicazione Accesso alle informazioni delle carte di credito ASV SCAN Gestione delle Gestione di stampe e ricevute cartacee Documenti di sicurezza Allegato C: Lista di controllo SAQ B-IP Allegato D: Lista di controllo Settori di trattamento delle carte di credito /25

3 1. Obiettivo degli attacchi: informazioni delle carte di credito 1.1. A cosa serve lo standard PCI DSS? I dati delle carte di credito sono un obiettivo molto ambito dai criminali. Specialmente nelle piccole aziende, tali dati sono una preda facile che può essere convertita in denaro con relativamente poche complicazioni. Nello specifico, spesso è proprio il settore alberghiero a essere vittima del furto dei dati delle carte di credito. Che si tratti di hacker professionali o di impiegati malintenzionati, i criminali sono generalmente molto ben organizzati e il commercio delle informazioni rubate è florido. Nel caso in cui venga scoperto un furto di informazioni delle carte di credito, ciò richiede per prima cosa indagini onerose, cui seguono richieste di risarcimento danni e sanzioni. Infine, la pubblicazione dell'evento sulla stampa crea un danno d'immagine praticamente irreparabile. La fiducia dei clienti viene meno e l'attività commerciale subisce un danno a lungo termine. Per far fronte a questo problema, le principali società di carte di credito si sono alleate fondando il Payment Card Industry Security Standards Council (PCI SSC). Dall'uniformazione delle direttive di sicurezza delle singole società è nato il PCI Data Security Standard (PCI DSS), che pone le basi per una procedura unitaria a tutela dei dati delle carte di credito che comprende misure tecniche e organizzative. In caso di applicazione di tali misure, la loro interazione assicura un minimo di sicurezza alle informazioni delle carte di credito. La dimostrazione della propria conformità allo standard PCI DSS può influenzare notevolmente la questione della responsabilità nel caso in cui sia reso noto un furto di dati. A tal fine è tuttavia necessario dimostrare che al momento dell'incidente erano state applicate e rispettate tutte le misure dello standard PCI. Ad ogni modo, in quanto albergatori si dovrebbe inoltre sempre tenere ben presente il fatto che la sicurezza dei dati delle carte di credito dei propri clienti garantisce la sicurezza della propria fonte di reddito e tutela l'immagine dell azienda. 3/25

4 1.2. A cosa mirano i criminali? I dati delle carte di credito si trovano inizialmente sulla carta stessa sotto forma di firma, sul chip e sulla banda magnetica. La seguente figura illustra la struttura di una tipica carta di credito. 1. Chip 2. Numero della carta (Primary Account Number, PAN) 3. Data di scadenza 4. Nome del titolare della carta 5. Banda magnetica 6. Codice di sicurezza della carta Gli elementi della carta di credito cui ambiscono i criminali sono soprattutto il numero (PAN) e il codice di sicurezza (CVC2/CVV2/ ), così come l'intera banda magnetica, al fine di poter realizzare una copia illegale della carta. Nel fiorente mercato nero delle carte di credito rubate queste informazioni possono essere convertite in denaro con relativa facilità. Il rischio per i criminali è relativamente ridotto: generalmente sono molto ben organizzati e agiscono a livello internazionale. La tracciabilità è praticamente impossibile. Ma a cosa servono le informazioni rubate? Con i numeri delle carte di credito rubati è possibile eseguire senza problemi transazioni di pagamento per le quali la carta non deve essere fisicamente presente, ad esempio nel caso degli acquisti su Internet. Attraverso sofisticati stratagemmi la merce viene poi consegnata o rivenduta mediante degli intermediari. In caso di uso di terminali di pagamenti, sussiste il pericolo che questi vengano manipolati e che la banda magnetica sia quindi "copiata". I dati della banda magnetica vengono in questo caso letti durante il processo di pagamento e trasmessi ai malintenzionati. Questi ultimi possono copiare i dati così ottenuti su una carta di credito in bianco e utilizzarla poi fisicamente per effettuare pagamenti. Le misure PCI DSS affrontano in maniera mirata i possibili punti di attacco e offrono in questo modo uno standard minimo di sicurezza per le informazioni delle carte di credito. 4/25

5 2. L'iter per la conformità PCI DSS 2.1. Da dove si parte? All'inizio è consigliabile scrivere un elenco che contenga luoghi e modalità di trattamento delle informazioni delle carte di credito all'interno dell'hotel. Occorre considerare dove e come le informazioni giungono all'hotel, quale iter seguono al suo interno e come eventualmente vengono trasmesse da quest'ultimo all'esterno. Processo Area Mezzo contenente i dati Trattamento dei dati Il cliente paga il soggiorno con carta di credito e la consegna fisicamente all'addetto alla reception Reception Cartaceo Alla reception la carta viene strisciata sul terminale e poi restituita al cliente conservando una ricevuta che viene riposta in un armadio/cassetto chiuso a chiave Le ricevute raccolte in una giornata alla reception vengono poi consegnate alla contabilità Reception Contabilità Cartaceo Il reparto contabilità prende in consegna le ricevute e verifica l'avvenuto pagamento; successivamente le archivia per la durata prevista per legge (sotto chiave) Allo scadere del termine, un'azienda di servizi ritira le ricevute e le avvia allo smaltimento Contabilità Archivio Cartaceo L'azienda di servizi smaltisce correttamente le ricevute cartacee Sebbene in realtà non sia necessario, un cliente invia una richiesta di prenotazione via con i dati della sua carta di credito Reception Prenotazione Digitale L' viene stampata e cancellata direttamente dalla casella di posta Il vantaggio di un elenco di questo tipo è che offre una panoramica sulle possibili aree a rischio e può fungere al tempo stesso da punto di partenza per le misure da attuare. L'elenco qui riportato non ha alcuna pretesa di completezza ma costituisce unicamente un esempio. Bisogna prestare particolare attenzione ai punti dell'elenco nei quali i dati delle carte di credito sono presenti in forma elettronica (digitale). Le informazioni memorizzate sui computer rappresentano infatti una facile preda per gli hacker, che una volta ottenuto l'accesso alla rete interna dell'hotel possono trafugare dati in grande quantità. Siccome non devono essere fisicamente presenti sul posto, il rischio di essere scoperti è per loro relativamente ridotto. A causa dell'elevato rischio cui sono esposti i dati delle carte di credito in formato digitale, lo standard di sicurezza PCI prescrive ampie misure per proteggerli in modo adeguato. L'entità delle misure da attuare a tutela delle informazioni delle carte di credito e quindi gli oneri per il raggiungimento della conformità PCI DSS possono essere notevolmente ridotti rinunciando ad ogni forma di archiviazione elettronica! Per questo motivo, è necessario chiarire in proposito se le informazioni delle carte di credito devono necessariamente essere memorizzate in forma elettronica o se invece se ne può fare a meno. 5/25

6 Spesso gli hotel ricevono, ad esempio, dai clienti contenenti dati delle carte di credito. Nel caso in cui questi messaggi non vengano prontamente cancellati, ciò costituisce un caso di archiviazione elettronica dei dati. Questo problema può essere aggirato stampando le in questione e trattando i dati solo su carta. Così facendo l' può essere completamente rimossa dal computer subito dopo la stampa. Questa procedura richiede anche lo svuotamento del cestino o della cartella «Posta eliminata» di Outlook. In genere vale che: se l'archiviazione elettronica dei dati delle carte di credito non è necessaria è meglio rinunciarvi! 2.2. Perché è importante la dimostrazione della propria conformità PCI DSS? In molti casi di furto di dati di carte di credito, nel corso delle successive indagini, emerge spesso la mancata attuazione di una o più delle misure PCI DSS richieste. Fra le conseguenze di tale eventualità rientrano fra l'altro richieste di risarcimento danni, sanzioni, danni alla reputazione e quindi perdita di clienti. Un avvenimento di questo tipo può dunque generare notevoli danni e pregiudicare l'attività a lungo termine Dimostrazione della conformità PCI DSS tramite questionari di autovalutazione i questionari di autovalutazione (in inglese: Self-Assessment Questionnaire, SAQ) rappresentano per le piccole aziende una maniera efficiente e fattibile di dimostrare la conformità PCI DSS. I SAQ sono adeguati alle varie esigenze a seconda del modello aziendale. Il questionario deve essere compilato e presentato una volta l'anno. Ciò consente anche di verificare le misure introdotte e/o di reagire a eventuali cambiamenti avvenuti nei processi aziendali, adeguando all'occorrenza la categoria del SAQ La scelta del SAQ corretto Il SAQ corretto per voi dipende dai vostri processi aziendali. Al fine di consentire un'adeguata valutazione del proprio ambiente di lavoro sotto il profilo della conformità PCI DSS, sono state introdotte sette categorie. I criteri distintivi sono indicati nella colonna di destra della seguente tabella. Un decisivo fattore di influenza è l'archiviazione elettronica dei dati delle carte di credito. In questo caso va infatti sempre utilizzato il SAQ della categoria D. Sulla piattaforma PCI DSS ConCardis, che vi offre supporto per affrontare l'iter verso la conformità PCI DSS, potete trovare il SAQ da compilare. Dopo la registrazione, una procedura guidata, vi aiuterà a scegliere correttamente il modulo da utilizzare. Potete registrarvi sulla piattaforma PCI DSS ConCardis mediante il seguente link: https://www.pciplatform.concardis.com/ Tenete presente che ConCardis dovrà avervi precedentemente inviato i dati per il primo accesso. In alternativa potete richiedere a ConCardis il modulo SAQ corretto per voi oppure scaricarlo dal sito web del PCI SSC: https://it.pcisecuritystandards.org/minisite/en/saq-v3.0-documentation.php 6/25

7 Esempio: nel mio hotel vengono impiegati due terminali con collegamento telefonico per il pagamento con carta di credito. Uno si trova alla reception, l'altro nella sala ristorante. I due dispositivi non memorizzano i dati delle carte di credito ma si limitano a generare una ricevuta cartacea all'avvenuto pagamento. Successivamente lavoriamo esclusivamente con tale ricevuta cartacea (contabilità, ecc.). Le contenenti informazioni su carte di credito vengono cancellate, immediatamente dopo la ricezione, dalla cartella della posta in entrata, dal cestino e dalla cartella "Posta eliminata". Ne risulta che bisogna compilare il modulo SAQ di categoria B. Categoria SAQ Estensione Target/Caratteristiche A 14 domande Esternalizzazione di tutte le funzioni relative alle carte di credito Carte di credito fisicamente non presenti (ovvero solo e- commerce e vendite per corrispondenza) A-EP 105 domande Commercianti on-line che hanno affidato tutti i processi di pagamento a un operatore esterno certificato PCI DSS Gestione di un sito che non riceve direttamente dati delle carte ma che può influenzare la sicurezza del processo di pagamento Nessuna archiviazione elettronica dei dati delle carte di credito B 38 domande Per il pagamento con carta di credito vengono impiegati esclusivamente terminali con collegamento telefonico (ISDN o analogico) Nessuna archiviazione elettronica dei dati delle carte di credito (nemmeno del terminale) B-IP 62 domande Eesercenti che utilizzano esclusivamente terminali di pagamento stand-alone certificati PTS con collegamento IP al processor Nessuna archiviazione elettronica dei dati delle carte di credito C-VT 58 domande La gestione del pagamento avviene esclusivamente con terminali virtuali su base web Il computer su cui è impiegato il terminale virtuale non deve essere collegato con nessun altro sistema dell'esercente Nessuna archiviazione elettronica dei dati delle carte di credito C 96 domande Impiego di terminali per carte di credito e/o applicazioni di pagamento connessi a Internet I terminali e le applicazioni di pagamento devono essere collegati solo a Internet e a nessun altro sistema dell'esercente Nessuna archiviazione elettronica dei dati delle carte di credito D 241 domande tutti i casi non contemplati dalle descrizioni per le categorie da A a C Tutti i provider di servizi 7/25

8 2.5. Importanti indicazioni integrative per la scelta del modulo SAQ corretto Succede regolarmente che a causa della mancata conoscenza dettagliata dei requisiti degli standard di sicurezza PCI DSS la scelta del SAQ da compilare non sia ottimale. Spesso viene compilato il modulo di categoria D nonostante lievi modifiche consentirebbero l'inserimento in una categoria diversa. Ciò dipende sostanzialmente da comportamenti sbagliati del personale e dell'infrastruttura attualmente presente, che possono essere facilmente adeguati in maniera da poter applicare un SAQ di categoria inferiore. Il vantaggio sta qui nell'estensione notevolmente minore delle misure di sicurezza da adottare per soddisfare gli standard di sicurezza PCI DSS. Di seguito vengono descritti alcuni scenari frequenti che comportano l'applicabilità del SAQ di categoria D. Brevi consigli operativi per ciascuno di questi scenari possono prevenire la necessità di applicazione del SAQ D, semplificando notevolmente l'iter per ottenere la conformità PCI DSS. Le informazioni delle carte di credito sono disponibili in formato elettronico Spesso capita che i dati delle carte di credito vengano archiviati in formato elettronico in diverse occasioni, ad esempio in file di testo o fogli di calcolo, senza pensare ai rischi che ne derivano. Inoltre, spesso le contenenti informazioni sulle carte di credito non vengono cancellate dalle caselle di posta. Le possono essere stampate ed evase su carta. Se un' viene cancellata subito dopo la stampa (anche dal cestino e dalla cartella "Posta eliminata"), non si configura più un'archiviazione ai sensi dello standard PCI DSS. Se non siete sicuri se sui vostri sistemi siano presenti dati sulle carte di credito in formato elettronico potete utilizzare appositi software per cercarli. Si raccomanda una verifica iniziale dei sistemi presenti. Il vostro fornitore di servizi IT dovrebbe potervi aiutare. Nel caso in cui nel vostro hotel le informazioni sulle carte di credito vengano memorizzate in formato elettronico si applica subito il SAQ! Per questo motivo si ricorda ancora una volta che dovreste evitare qualsiasi forma di archiviazione elettronica dei dati delle carte di credito qualora ciò non sia strettamente necessario! Mancata segmentazione di rete Lo standard di sicurezza PCI DSS richiede una separazione dei sistemi che trattano i dati delle carte di credito e quelli che non necessitano di un accesso a tali informazioni. L'isolamento dei sistemi che trattano dati di carte di credito è un presupposto necessario, specialmente per l'applicabilità del modulo SAQ B-IP. I terminali e le applicazioni di pagamento devono essere collegati solo a Internet e a nessun altro sistema dell'esercente. In questo modo si mira a ridurre il rischio di un furto delle informazioni. L'impiego e l'idonea configurazione di firewall e router può impedire la comunicazione fra i sistemi che elaborano dati delle carte di credito e gli altri sistemi presenti nell'hotel, al fine di ottenere l'auspicata segmentazione. L'obiettivo è impedire l'accesso ai sistemi che trattano i dati da parte di quelli che non li trattano. Il vostro fornitore di servizi IT dovrebbe potervi aiutare nell'attuazione di queste misure. In mancanza di tale isolamento dei sistemi che trattano i dati delle carte di credito è necessario adottare ampie misure di tutela per l'intera rete. Ne deriva la necessità di utilizzare il modulo SAQ D! 8/25

9 Accesso sicuro in caso di manutenzione remota Spesso i fornitori di software offrono ai propri clienti la possibilità di manutenzione remota per risolvere efficientemente eventuali problemi. Un accesso remoto non sufficientemente sicuro comporta un notevole potenziale di rischio e può far sì che un hacker possa trafugare informazioni critiche sotto il profilo della sicurezza. Qualora doveste consentire al vostro fornitore di servizi informatici o a un produttore di software l'accesso remoto ai vostri sistemi nell'ambito di un contratto di supporto e manutenzione, tale accesso deve essere reso sufficientemente sicuro. La comunicazione deve avvenire con l'applicazione di tecnologie di codifica come l'autenticazione a due fattori (ad es. tramite un VPN con certificato e nome utente e password). Inoltre, l'accesso deve avvenire solo mediante un account appositamente configurato, da attivare solo quando necessario. Non deve comportare una possibilità di accesso permanente. Tali accessi devono essere monitorati per tutta la loro durata. Il vostro fornitore di servizi IT o il produttore del software dovrebbero potervi aiutare nell'attuazione di tali misure. Nei casi più frequenti, alla luce di queste raccomandazioni, è possibile evitare l'applicazione del modulo SAQ D e ottenere in questo modo la conformità PCI DSS in maniera più efficiente. 3. Misure per la PCI DSS Compliance per gli hotel (SAQ B) I dati delle carte di credito vengono trattati solo da terminali con connessione telefonica e su ricevute cartacee. Nessuna archiviazione elettronica dei dati delle carte di credito Campo di applicazione I contenuti di seguito affrontati corrispondono a quelli del modulo SAQ di categoria B e si riferiscono dunque a un ambiente lavorativo in cui i dati delle carte di credito vengono trattati esclusivamente su carta e con terminali di pagamento collegati tramite ISDN senza memorizzazione elettronica dei dati stessi. Nel caso in cui queste caratteristiche non corrispondano a quelle del vostro hotel, dovreste consultare ancora una volta il precedente capitolo «La scelta del SAQ corretto» per determinare la categoria SAQ più adatta a voi oppure chiedere chiarimenti alla vostra banca acquirer. È importante determinare per prima cosa la categoria corretta per il vostro hotel, poiché le misure di seguito descritte sono complete solamente per ambienti di lavoro corrispondenti alla categoria B. Potete trovare il SAQ adeguato ai vostri processi aziendali presso il vostro acquirer, oppure scaricarlo dal sito del PCI SSC all'indirizzo https://it.pcisecuritystandards.org/minisite/en/saq-v3.0-documentation.php Accesso alle informazioni delle carte di credito Rischio potenziale L'accesso ai dati delle carte di credito dovrebbe essere consentito esclusivamente a quei collaboratori che ne hanno bisogno per la loro attività. Se aumenta il numero di persone che hanno accesso a dati sensibili, aumenta naturalmente anche il rischio che questi ultimi vengano trafugati. Ciò non deve dipendere necessariamente da un impiegato malintenzionato ma può avvenire anche semplicemente per ignoranza sulle corrette modalità di trattamento delle informazioni sensibili. 9/25

10 Misure I diritti di accesso devono essere assegnati in maniera tale che ciascun collaboratore disponga esclusivamente dei diritti necessari per espletare i propri compiti. Ciò vale sia per l'accesso ai computer sia per le possibilità di accesso fisico ad armadi, cassetti o stanze. Una password dovrebbe essere nota solamente a quei collaboratori che realmente necessitano dell'accesso al computer. Parimenti, le chiavi dei luoghi dove vengono custodite le informazioni delle carte di credito dovrebbero essere consegnate solamente a quei collaboratori che ne hanno bisogno per le proprie mansioni. Ciò vale per tutti i luoghi di custodia, ovvero, ad esempio, per l'armadio nel back office o nel reparto contabilità così come per il cassetto alla reception. Nel caso in cui un collaboratore lasci l'hotel, è necessario verificare se disponeva di speciali diritti di accesso. Nel caso in cui avesse accesso a un computer, è necessario modificare la relativa password. Ovviamente bisogna anche chiedere la restituzione delle chiavi precedentemente consegnate. Compito Stabilire quali collaboratori hanno accesso ai contenitori di informazioni sensibili sulle carte di credito in formato cartaceo 3.3. Gestione delle Rischio potenziale Spesso i clienti spediscono all'hotel un contenente i dati della propria carta di credito, ad esempio nell'ambito di una prenotazione. Inizialmente tale è pertanto visibile da tutti coloro i quali hanno accesso al computer in questione. Nota: in questa sede descriviamo solamente il caso in cui un cliente vi invii informazioni sulla propria carta di credito in un di prenotazione senza che voi lo abbiate richiesto. Qualora si tratti tuttavia di un regolare processo aziendale da voi richiesto, potete concludere qui lo svolgimento del presente elenco di misure. Rientrate nel questionario di autovalutazione D e dovete pertanto soddisfare criteri di sicurezza notevolmente più ampi. In tale eventualità, dovreste richiedere al vostro acquirer un supporto professionale. Misure Immediatamente dopo la ricezione dell' , quest'ultima dovrebbe essere cancellata. Bisogna accertarsi che sia rimossa anche dal cestino e/o dalla cartella "Posta eliminata" e che non esista alcuna copia del messaggio memorizzata su un server centrale ai fini di archiviazione. Qualora abbiate bisogno delle informazioni contenute nel messaggio, si consiglia di stamparlo e di proseguire nell'evasione della richiesta esclusivamente su carta. Trovate maggiori informazioni sulla gestione delle stampe nel prossimo capitolo. Compito Istruire il personale con accesso ai computer sulla corretta gestione delle 10/25

11 3.4. Gestione di stampe e ricevute cartacee Rischio potenziale Tipicamente, in un hotel le informazioni delle carte di credito sono riportate su un gran numero di documenti cartacei, fra i quali, in particolare, stampe, fax e ricevute del terminale di pagamento. Qualora tali documenti non vengano gestiti con accortezza, le informazioni ivi contenute rappresentano una facile preda per impiegati malintenzionati. Misure Ovunque vengano trattate informazioni su carte di credito in formato cartaceo, queste ultime devono essere custodite in armadi o cassetti chiusi a chiave. Stampe e ricevute non devono ad esempio mai essere impilate bene in vista alla reception. Tali documenti devono essere classificati in generale come confidenziali e il personale che vi entra in contatto deve essere istruito in merito alle informazioni sensibili che essi contengono. Lo standard PCI DSS proibisce ogni forma di archiviazione dei cosiddetti dati sensibili di autenticazione, che nel caso delle carte di credito comprendono fra l'altro il codice di verifica e il PIN. Di regola, tuttavia, l'albergatore non ha mai accesso al PIN. Qualora però l' di un cliente contenga ad esempio anche il suo codice di verifica quest'ultimo deve essere reso illeggibile (annerito) anche sulla stampa. Inoltre, dovrebbero avere accesso alle ricevute solo i collaboratori che ne hanno bisogno per l'espletamento delle proprie mansioni. Per questo motivo è necessario controllare severamente e registrare per iscritto chi dispone di una chiave per i luoghi dove vengono custodite le informazioni. Al momento dello smaltimento di stampe, ricevute e altri documenti cartacei contenenti dati delle carte di credito è necessario accertarsi che questi vengano effettivamente distrutti e non possano essere ripristinati. Devono finire nel tritadocumenti e non nel semplice cestino. Mediante il cosiddetto cross-cut i documenti vengono sminuzzati in maniera tale da rendere impossibile l'utilizzo delle informazioni nelle singole parti. Per questo motivo, se si provvede autonomamente alla distruzione dei documenti, bisogna accertarsi di acquistare un tritadocumenti che supporti questa modalità di funzionamento. La norma DIN definisce cinque livelli di sicurezza. Ai fini di una distruzione sicura delle informazioni sensibili si raccomanda almeno un tritadocumenti di livello 3. Se si commissiona lo smaltimento a un operatore esterno è necessario accertarsi che quest'ultimo assuma la responsabilità della corretta distruzione dei documenti. Questo aspetto dovrebbe essere parte integrante del contratto stipulato con l'operatore in questione. Spesso in una situazione del genere i documenti non sono distrutti immediatamente ma vengono prima raccolti. A tal fine, è necessario proteggere da accessi non autorizzati il contenitore in cui vengono custoditi i documenti. Nel caso in cui, ad esempio, si tratti di un armadio, quest'ultimo deve essere perlomeno dotato di una serratura. Compiti Custodire sotto chiave stampe, fax e ricevute contenenti informazioni su carte di credito Le informazioni altamente sensibili sulle stampe devono essere rese illeggibili per sicurezza Informare il personale sulla corretta modalità di gestione di stampe e ricevute cartacee Durante lo smaltimento i dati delle carte di credito vengono distrutti definitivamente L'operatore incaricato provvede a uno smaltimento regolamentare e se ne assume la responsabilità 11/25

12 3.5. Il terminale di pagamento Rischio potenziale Nel caso in cui l'archiviazione elettronica delle informazioni sulle carte di credito non sia assolutamente necessaria, bisognerebbe in genere farne sempre a meno. Le misure qui descritte (SAQ categoria B) partono dal presupposto che non venga archiviato in forma digitale alcun dato delle carte di credito. In caso di dispositivi meno recenti, è possibile che i dati delle carte vengano memorizzati. Con i terminali più moderni non dovrebbe più essere così. Oggigiorno i dispositivi dovrebbero essere inoltre al sicuro da eventuali tentativi di manipolazione. Spesso sul terminale di pagamento viene apposto un relativo sigillo di sicurezza. Ciò è dovuto al fatto che in passato ci sono stati furti di informazioni mediante terminali manomessi. Misure Qualora non siate sicuri se il terminale di pagamento da voi impiegato sia a prova di manomissione o se memorizzi o meno i dati delle carte, dovreste chiedere all'operatore che ve lo ha messo a disposizione se il terminale soddisfa gli standard di sicurezza. Compiti È necessario accertarsi che i terminali di pagamento siano a prova di sostituzione, manomissione o danneggiamento Chiarire se tutto il personale è stato o sarà istruito al fine di rilevare tali modifiche Tutti i terminali vengono elencati in una lista che comprende l'ubicazione, il numero di serie e il produttore. Il personale viene istruito al fine di rilevare danneggiamenti o modifiche evidenti sui terminali. Viene svolta un'ispezione periodica di tutti i dispositivi al fine di verificarne e garantirne la sicurezza Contattare il fornitore o il produttore del terminale impiegato (oppure verificare la certificazione del dispositivo sul sito del PCI Council) Chiarire se il proprio terminale soddisfa gli standard di sicurezza Chiarire se il proprio terminale è appositamente protetto contro le manomissioni Chiarire se il proprio terminale memorizza i dati delle carte di credito In caso affermativo: chiarire se queste possono essere cancellate in sicurezza 12/25

13 3.6. Documenti di sicurezza Lo standard PCI richiede la redazione e l'aggiornamento di determinati documenti mirati al mantenimento della visione d'insieme sul rispetto dei diversi requisiti. La documentazione scritta rappresenta inoltre il miglior modo per poter dimostrare in un secondo momento la conformità PCI nei confronti di terzi. Si raccomanda pertanto di tenere una documentazione concisa e pragmatica sui seguenti aspetti. Direttiva sulla sicurezza delle informazioni Una direttiva sulla sicurezza delle informazioni dovrebbe descrivere la gestione presso l'hotel di tutti gli a- spetti critici sotto il profilo della sicurezza. Lo standard PCI DSS non richiede a tal fine la redazione di un opera complessa di consultazione; è sufficiente che siano affrontati brevemente tutti i temi rilevanti per la sicurezza. Ciò riguarda in primo luogo la gestione sicura delle informazioni delle carte di credito, ma anche l'uso dei computer e dei software installati sugli stessi. Nello specifico, è necessario segnalare al personale che le informazioni delle carte di credito non devono mai essere inviate via senza protezioni. Per la comunicazione vengono utilizzate spesso le cosiddette tecnologie di messaggistica per utenti finali, che tuttavia non offrono la possibilità di proteggere adeguatamente i dati trasmessi. Per questo motivo tali tecnologie non devono in alcun caso essere utilizzate per la spedizione di dati di carte di credito. Il concetto di tecnologie per utenti finali comprende in generale le non cifrate, i software di messaggistica istantanea e i programmi di chat, come ad esempio ICQ o Skype, ma anche Dropbox, Cloud e simili. I messaggi inviati tramite questi canali possono essere facilmente intercettati e visualizzati mediante software liberamente disponibili su Internet poiché, nella maggior parte dei casi, tali programmi non offrono alcuna opzione di codifica dei messaggi. In considerazione del maggiore rischio che comportano, bisognerebbe rinunciare del tutto all'uso di software che trasmettono i messaggi senza codifica. La cosa migliore è stabilirlo in un'istruzione di lavoro che proibisca il ricorso a tecnologie a rischio. Affinché il personale comprenda il motivo per cui è necessario rinunciarvi, è bene segnalare i pericoli ad esse collegati. Bisogna richiamare l'attenzione dei collaboratori sul fatto che la sicurezza dei dati delle carte di credito dei vostri clienti contribuisce in misura determinante al successo aziendale a lungo termine ed è quindi nel loro stesso interesse. Se possibile, dovrebbe essere offerto ai collaboratori un training sulla sicurezza. Una sufficiente sensibilizzazione può tuttavia essere ottenuta anche solo mediante appositi poster o salvaschermo sul posto di lavoro. Per tale motivo, la direttiva sulla sicurezza delle informazioni dovrebbe essere consegnata a ciascun collaboratore. Una volta all'anno la direttiva dovrebbe essere controllata sotto il profilo della necessità di aggiornamento, ed eventualmente modificata nel caso in cui ci siano stati dei cambiamenti. Istruzione di lavoro per il personale con accesso ai dati delle carte di credito L'istruzione di lavoro per i collaboratori con accesso ai dati delle carte di credito deve ricordare loro che hanno a che fare con informazioni sensibili, indicandone le corrette modalità di gestione. Ciò comprende i contenuti dei capitoli «Gestione delle » e «Gestione di stampe e ricevute cartacee». Elenco delle autorizzazioni di accesso L'elenco delle autorizzazioni di accesso dovrebbe riportare i nomi dei collaboratori che utilizzano i computer con caselle di posta elettronica e/o che dispongono di una chiave dei luoghi dove sono custodite stampe e ricevute cartacee. In combinazione con il piano di servizio sarà in questo modo possibile ricostruire chi aveva accesso alle informazioni delle carte di credito nei vari momenti. 13/25

14 Elenco dei fornitori esterni di servizi Nel modulo SAQ B viene data una particolare importanza al rapporto con i fornitori di servizi poiché a questi vengono affidati processi di pagamento fondamentali. In presenza di contratti con fornitori esterni di servizi che entrano in contatto con i dati delle carte di credito, è necessario informare gli stessi in merito alla sensibilità dei dati. Detti contratti dovrebbero contemplare la loro corresponsabilità per la sicurezza dei dati delle carte di credito dal momento in cui vi entrano in contatto. Ad esempio, a un operatore esterno incaricato della distruzione dei dati delle carte di credito deve essere chiara la sua responsabilità per uno smaltimento regolamentare. Un elenco comprendente tutti i fornitori esterni di servizi, direttamente o indirettamente coinvolti nel processo di pagamento, contribuisce a mantenere la visione d'insieme. Tale elenco deve essere costantemente aggiornato. In caso di vincoli contrattuali con fornitori di servizi, occorre distinguere chiaramente quali compiti spettano al fornitore, che di conseguenza ne risponde. Almeno una volta l'anno è necessario verificare la conformità PCI dei fornitori di servizi. Se conoscete lo stato di conformità PCI DSS del vostro provider di servizi potete essere sicuri che è soggetto agli stessi requisiti posti alla vostra azienda. Le maggiori società di carte di credito dispongono di propri elenchi dai quali è possibile stabilire la conformità PCI DSS di fornitori e produttori per quanto riguarda le operazioni con carta di credito. Tali elenchi sono resi disponibili sui relativi siti e possono essere consultati da chiunque. La lista di MasterCard è reperibile al seguente indirizzo: Al seguente link trovate invece l'elenco dei fornitori di servizi certificati da Visa Europe: retailers/payment_security/service_providers.aspx Specialmente se trattate i dati delle carte di credito mediante applicazioni di pagamento (e rientrate quindi nel campo di applicazione del modulo SAQ C), sulle pagine web del PCI Council potete verificare se il software da voi impiegato soddisfa il PCI Payment Application Data Security Standard (PCI PA-DSS). L'uso di software certificati agevola l'attuazione delle misure per ottenere la conformità PCI DSS. Per verificare se un'applicazione o una sua specifica versione è certificata ai sensi dello standard PCI PA-DSS, consultate la seguente pagina sul sito del PCI Council: https://www.pcisecuritystandards.org/approved_companies_providers/validated_payment_applications.php Sempre sul sito del PCI Council potete anche verificare se il terminale da voi impiegato per il trattamento delle carte di credito è certificato: https://www.pcisecuritystandards.org/approved_companies_providers/approved_pin_transaction_security.php Lo stato di conformità PCI DSS dei fornitori di servizio deve essere verificato una volta l'anno. Compiti Redazione di una direttiva sulla sicurezza delle informazioni Redazione di un'istruzione di lavoro per il personale con accesso ai dati delle carte di credito Creazione di un elenco delle autorizzazioni di accesso Creazione di un elenco dei fornitori esterni di servizi Verifica dello stato di conformità PCI DSS dei fornitori di servizi Creazione di un elenco dei requisiti PCI soddisfatti dai fornitori di servizi 14/25

15 3.7. Sicurezza duratura per i dati delle carte di credito Per le aziende che trattano le carte di credito esclusivamente tramite terminali con connessione telefonica e ricevute cartacee, le misure qui descritte rappresentano un livello minimo di sicurezza per i dati delle carte di credito. In caso di rinuncia all'archiviazione elettronica delle informazioni delle carte di credito, attuando tutte le misure si ottiene in modo efficiente e fattibile una protezione di base. Al fine di mantenere la conformità PCI, il modulo SAQ deve essere compilato una volta l'anno ed eventualmente presentato all'acquirer. Ciò consente anche di verificare le misure introdotte e/o di reagire a eventuali cambiamenti avvenuti nei processi aziendali, adeguando all'occorrenza la categoria del SAQ. L'ottenimento e/o la dimostrazione della conformità PCI non bastano tuttavia di per sé a proteggere i dati delle carte di credito sul lungo periodo. Una protezione per gli utenti duratura si ottiene solamente se le misure vengono anche «vissute». A tale scopo tutti i soggetti coinvolti devono remare insieme nella stessa direzione. In fin dei conti la protezione dei dati dei clienti non dovrebbe avvenire solamente in considerazione delle possibili richieste di risarcimento, ma dovrebbe nascere anche dal desiderio di assicurare a lungo termine le proprie attività e competitività future Allegato A: Lista di controllo SAQ B Il flusso di carte di credito presso l'hotel è noto? Le carte di credito vengono gestite esclusivamente su un terminale con connessione telefonica e per il resto solo su carta? Ad avere accesso ai dati delle carte di credito sono solo i collaboratori che ne hanno bisogno per espletare le proprie mansioni? Ad avere accesso a un computer sono solo i collaboratori che ne hanno effettivamente bisogno? A disporre delle chiavi dei luoghi dove sono custoditi i dati delle carte di credito sono solo i collaboratori che ne hanno effettivamente bisogno? I collaboratori sono stati istruiti in merito alla gestione sicura delle contenenti dati di carte di credito? I collaboratori sono stati istruiti in merito alla gestione sicura di stampe e ricevute cartacee contenenti dati di carte di credito? Il personale è consapevole del fatto che le informazioni sulle carte di credito rappresentano dati sensibili? Stampe, fax e ricevute contenenti informazioni sulle carte di credito sono custoditi sotto chiave? Le informazioni altamente sensibili sulle stampe vengono rese illeggibili? 15/25

16 È sicuro che i dati delle carte di credito vengano distrutti definitivamente al momento del loro smaltimento? È garantito per contratto che l'operatore incaricato effettui uno smaltimento regolamentare e se ne assuma la responsabilità? Da chiarire con il fornitore di servizi: il terminale impiegato soddisfa gli standard di sicurezza delle carte di credito (in alternativa verifica della certificazione del dispositivo sul sito del PCI Council)? Il terminale memorizza i dati delle carte di credito? In caso affermativo: è possibile cancellarli in modo sicuro? Il terminale è a prova di manomissioni? È disponibile una direttiva sulla sicurezza delle informazioni? I relativi contenuti sono chiari a tutti i collaboratori? È disponibile un'istruzione di lavoro per il personale con accesso ai dati delle carte di credito? È disponibile un elenco delle autorizzazioni di accesso? Esiste un rapporto contrattuale con i fornitori di servizi che entrano in contatto con i dati delle carte di credito? Esiste un elenco di tali fornitori di servizi in cui siano suddivisi i compiti di questi ultimi e della propria azienda? Verifica dello stato di conformità PCI DSS dei fornitori di servizi I fornitori di servizi sono stati sensibilizzati sul tema della gestione dei dati delle carte di credito? La necessità di aggiornamento di misure e documenti viene verificata una volta l'anno? Esiste un elenco di tutti i terminali di pagamento con i relativi numeri di serie? I terminali di pagamento vengono controllati periodicamente per escludere mancanze o manomissioni? 16/25

17 3.9. Allegato B: Lista di controllo Settori di trattamento delle carte di credito Processo Area Mezzo contenente i dati Trattamento dei dati 17/25

18 4. Misure per la PCI DSS Compliance per gli hotel (SAQ B-IP) Il vostro hotel utilizza esclusivamente dispositivi stand-alone certificati PTS (POI) e collegati mediante il protocollo di trasmissione IP al processor che riceve i dati del pagamento. Tali dispositivi indipendenti sono validati dal programma PTS POI. ConCardis può indicarvi modelli idonei. I dispositivi POI stand-alone collegati tramite IP non devono essere connessi con nessun'altra rete del proprio ambiente (ciò è possibile ad esempio mediante una segmentazione della rete e un firewall). L'unica possibilità di trasmettere i dati delle carte è il collegamento del dispositivo certificato PTS con il processor del pagamento. Il dispositivo POI non richiede nessun altro apparecchio (ad es. computer, cellulari, casse ecc.) per il collegamento al processor del pagamento. Il vostro hotel tiene esclusivamente report stampati o copie cartacee delle fatture con i dati delle carte e questa documentazione elettronica non viene ricevuta elettronicamente. Il vostro hotel non memorizza i dati delle carte in formato elettronico. Questo modulo SAQ non vale per dispositivi SCR (Secure Card Reader) Campo di applicazione I contenuti di seguito affrontati corrispondono a quelli del modulo SAQ di categoria B-IP e coincidono sotto molti aspetti con quelli del modulo SAQ B. La differenza consiste principalmente nei dispositivi basati sul protocollo IP, che devono essere strettamente separati dagli altri sistemi informatici dell'hotel. A ciò si può aggiungere eventualmente l'obbligo di far verificare trimestralmente la vulnerabilità della propria rete da parte di un ASV certificato. A tal proposito si veda in particolare l'eccezione indicata al punto 4.3. «ASV SCAN». Potete trovare un ASV sul sito oppure all'indirizzo https://www.pcisecuritystandards.org/approved_companies_providers/approved_scanning_vendors.php Il SAQ B-IP si riferisce a un ambiente di lavoro in cui i dati delle carte di credito vengono inoltrati direttamente al processor esclusivamente mediante terminali certificati PTS, senza essere memorizzati in formato elettronico, e sono disponibili solo in formato cartaceo. Nel caso in cui queste caratteristiche non corrispondano a quelle del vostro hotel, dovreste consultare ancora una volta il precedente capitolo «La scelta del SAQ corretto» per determinare la categoria SAQ più adatta a voi oppure chiedere chiarimenti alla vostra banca acquirer. È importante determinare per prima cosa la categoria corretta per il vostro hotel poiché le misure di seguito descritte sono complete solamente per ambienti di lavoro corrispondenti alla categoria B-IP. Potete richiedere il SAQ adeguato ai vostri processi aziendali a ConCardis, oppure scaricarlo dal sito del PCI SSC all'indirizzo https://it.pcisecuritystandards.org/minisite/en/saq-v3.0-documentation.php. 18/25

19 Segmentazione di rete: la categoria SAQ B-IP richiede una rigida separazione dei sistemi di pagamento dagli altri luoghi e sistemi dell'hotel. In caso di segmentazione insufficiente della rete, i dati dei terminali PTS possono finire sulla rete dell'hotel, offrendo agli hacker la possibilità di trafugarli o inoltrarli (v. anche pag. 10). Il presupposto per una segmentazione efficace è avere una completa visione d'insieme della propria rete con tutti i suoi componenti e specialmente dei punti di entrata e uscita verso reti non sicure (Internet). Dopo ogni modifica l'efficacia della segmentazione deve essere nuovamente verificata. Un fornitore di servizi IT può rivelarsi molto prezioso in questo caso. Compiti Esiste uno schema aggiornato della rete? Esiste un'effettiva segmentazione della rete fra il sistema di pagamento e la restante rete dell'hotel? Si utilizza un firewall? 4.2. Accesso alle informazioni delle carte di credito Rischio potenziale L'accesso ai dati delle carte di credito dovrebbe essere consentito esclusivamente a quei collaboratori che ne hanno bisogno per la loro attività. Se aumenta il numero di persone che hanno accesso a dati sensibili, aumenta naturalmente anche il rischio che questi ultimi vengano trafugati. Ciò non deve dipendere necessariamente da un impiegato malintenzionato ma può avvenire anche semplicemente per ignoranza sulle corrette modalità di trattamento delle informazioni sensibili. Misure I diritti di accesso devono essere assegnati in maniera tale che ciascun collaboratore disponga esclusivamente dei diritti necessari per espletare i propri compiti. Ciò vale per le possibilità di accesso fisico ad armadi, cassetti o stanze. Le chiavi dei luoghi dove vengono custodite le informazioni delle carte di credito dovrebbero essere consegnate solamente a quei collaboratori che ne hanno bisogno per le proprie mansioni. Ciò vale per tutti i luoghi di custodia, ovvero, ad esempio, per l'armadio nel back office o nel reparto contabilità così come per il cassetto alla reception. Se un collaboratore lascia l'hotel, ovviamente bisogna anche chiedere la restituzione delle chiavi precedentemente consegnate. Compiti Verificare che tutti i terminali di pagamento siano certificati PTS Stabilire quali collaboratori hanno accesso ai contenitori di informazioni sensibili sulle carte di credito in formato cartaceo 19/25

20 4.3. ASV SCAN L'adempimento della compliance mediante SAQ B-IP può prevedere lo svolgimento dei cosiddetti ASV Scan (ASV = Applied Security Vendor) contro le interfacce pubblicamente accessibili dell'hotel. Per maggiori informazioni in merito consultare la pagina https://www.pcisecuritystandards.org/documents/asv_program_guide_v2.pdf Tali scansioni stabiliscono se la vostra protezione verso l'esterno è efficace. ECCEZIONE: se il vostro firewall non è raggiungibile da Internet e dai terminali di pagamento è consentito solo il traffico in uscita, l'obbligo di scansione viene meno. Un ASV Scan una tantum del vostro ambiente di lavoro vi può dare maggiore sicurezza Gestione delle Rischio potenziale Spesso i clienti spediscono all'hotel un contenente i dati della propria carta di credito, ad esempio nell'ambito di una prenotazione. Inizialmente tale è pertanto visibile da tutti coloro i quali hanno accesso al computer in questione. Nota: in questa sede descriviamo solamente il caso in cui un cliente vi invii informazioni sulla propria carta di credito in un di prenotazione senza che voi lo abbiate richiesto. Qualora si tratti tuttavia di un regolare processo aziendale da voi richiesto, potete concludere qui lo svolgimento del presente elenco di misure. Rientrate nel questionario di autovalutazione D e dovete pertanto soddisfare criteri di sicurezza notevolmente più ampi. In tale eventualità, dovreste richiedere al vostro acquirer un supporto professionale. Misure Immediatamente dopo la ricezione dell' , quest'ultima dovrebbe essere cancellata. Bisogna accertarsi che sia rimossa anche dal cestino e/o dalla cartella "Posta eliminata" e che non esista alcuna copia del messaggio memorizzata su un server centrale ai fini di archiviazione. Qualora abbiate bisogno delle informazioni contenute nel messaggio, si consiglia di stamparlo e di proseguire nell'evasione della richiesta esclusivamente su carta. Trovate maggiori informazioni sulla gestione delle stampe nel prossimo capitolo. Compito Istruire il personale con accesso ai computer sulla corretta gestione delle 20/25

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

In collaborazione Gestionale per Hotel

In collaborazione Gestionale per Hotel In collaborazione Gestionale per Hotel Caratteristica Fondamentali E un programma di gestione alberghiera facile e intuitivo, in grado di gestire le prenotazioni, il check-in, i conti e le partenze in

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

CONDIZIONI GENERALI DI VENDITA

CONDIZIONI GENERALI DI VENDITA CONDIZIONI GENERALI DI VENDITA 1. Definizioni La vendita dei prodotti offerti sul nostro sito web www.prada.com (di seguito indicato come il Sito") è disciplinata dalle seguenti Condizioni Generali di

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Speedy procedura per spedizionieri internazionali e doganali

Speedy procedura per spedizionieri internazionali e doganali Speedy procedura per spedizionieri internazionali e doganali La procedura è multi aziendale. L'accesso al software avviene tramite password e livello di accesso definibili per utente. L'interfaccia di

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

CONTRATTO DI SERVIZIO

CONTRATTO DI SERVIZIO Il presente contratto si basa su un accordo quadro stipulato fra l Associazione provinciale delle organizzazioni turistiche dell'alto Adige (LTS), le Associazioni e i Consorzi turistici dell Alto Adige

Dettagli

(Testo rilevante ai fini del SEE)

(Testo rilevante ai fini del SEE) 25.6.2015 L 159/27 REGOLAMENTO DI ESECUZIONE (UE) 2015/983 DELLA COMMISSIONE del 24 giugno 2015 sulla procedura di rilascio della tessera professionale europea e sull'applicazione del meccanismo di allerta

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Qual è il periodo di validità della promozione? Quali sono i modelli di multifunzione selezionati per l iniziativa?

Qual è il periodo di validità della promozione? Quali sono i modelli di multifunzione selezionati per l iniziativa? In cosa consiste la promozione? Acquistando uno dei multifunzione Epson selezionati per l iniziativa, puoi richiedere un soggiorno omaggio di una notte presso un hotel di categoria 4 stelle prenotato tramite

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Qual è il terminale giusto per voi? E tutto ciò di cui avete bisogno associato ad esso.

Qual è il terminale giusto per voi? E tutto ciò di cui avete bisogno associato ad esso. Qual è il terminale giusto per voi? E tutto ciò di cui avete bisogno associato ad esso. Terminali stazionari Avete un punto vendita fisso e volete svolgere la procedura di pagamento in modo semplice e

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.

TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia. TRIBUNALE DI FIRENZE Presidenza Viale Guidoni n.61-50127 Firenze -lei. 0557996279 -fax 0557996384 e-mail: presidenza.tribunale.firenze@qiustizia.it Firenze,.18. (?D.-l ~ AI SIGG.RI PRESIDENTIDEGLI ORDINI

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli