E-commerce. Generalità. Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-commerce. Generalità. Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet."

Transcript

1 Generalità Introduzione Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet. Da un punto di vista tecnico qualsiasi bene potrebbe essere venuto in rete. Gli ostacoli da superare sono più che altro barriere di genere culturale. I pagamenti vengono effettuati con diverse modalità (da carta prepagata, carta di credito, bonifico, contrassegno) La spedizione della merce in genere è affidata a corrieri, con servizio di tracciamento dello stato dell ordine e di consegna. C.Parisi 2 C.Parisi 1

2 Tipologie di prodotti Distinzione dei prodotti venduti in rete al di là delle categorie merceologiche proprie può essere: Beni per i quali è necessario un contatto diretto (visivo, olfattivo, etc..) per poterne valutare l acquisto e beni per i quali basta una mera valutazione delle caratteristiche tecniche. Beni materiali o in formato digitale cioè quei prodotti materiali che devono essere spediti tramite corriere e quei beni digitali quali software, musica, video etc... che possono essere trasmessi direttamente via web risparmiando quindi i costi di spedizione. C.Parisi 3 Fatturato del e-commerce in Italia Posizionamento dell in Italia rispetto all Europa. Numeri ancora bassi rispetto al resto dell Europa. Cause sono date da: Minore offerta (solo operatori contro per es. i in Gran Bretagna) Connettività (il 51% degli europei si collega tutti i giorni mentre in Italia solo il 22%) Reticenza da parte degli utenti all utilizzo della carta di credito per i pagamenti e la mancata diffusione di carte ricaricabili per l e-commerce Logistica e soprattutto il costo del trasporto che nei prodotti a basso prezzo incide per un 30% del costo della merce. Dati estratti da Focus: 2009 da parte di Casaleggio Associati C.Parisi 4 C.Parisi 2

3 Fatturato del e-commerce in Italia Il turismo è il settore trainante del commercio elettronico, che nel 2008 detiene il 49.8% degli acquisti on-line. Il tempo libero ha avuto un incremento rispetto all anno scorso per la crescita di fatturato da parte delle società di scommesse on line. Bisogna tenere conto che la crisi finanziaria ha avuto un certo impatto anche sugli acquisti online. Dati estratti da Focus: 2009 da parte di Casaleggio Associati C.Parisi 5 Tipologie di e-commerce Le tipologie di e-commerce si possono suddividere nelle seguenti tipologie. Business to Business (B2B) è la primo tipo di commercio che si è sviluppato in internet. Coinvolge un numero limitato di soggetti ma con importi mediamente elevati. Affidare in outsourcing determinate attività oppure spin-off sono un esempio di commercio B2B. Gli attori principali sono aziende legate tra loro da rapporti di vario tipo (da fornitore a compratore di prodotti e/o servizi). Business to Consumer (B2C) modello più noto di commercio elettronico riguarda l acquisto di beni e servizi da parte del consumatore finale. Beni acquistati appartengono per la maggior parte ai segmenti dell informatica, viaggi, libri, cd/dvd. C.Parisi 6 C.Parisi 3

4 Tipologie di e-commerce Consumer to Consumer (C2C) forma più recente di commercio elettronico che sta diventando sempre più popolare grazie a numerosi siti che gestiscono aste on-line. Il sito gestisce l ambiente in cui gli utenti interagiscono, gli importi delle transazioni sono piuttosto contenuti, le modalità della transazione vengono stabilite tre le parti. I gestori ricavano profitto da tariffe per data inserzione, e una commissione in percentuale sul prezzo di vendita finale. Consumer o Business (C2B) recente e non ancora sviluppato pienamente. In questo caso i consumatori stabiliscono il prezzo che sono disposti a pagare per un determinato servizio e/o bene e le aziende possono accettare o rifiutare l offerta. C.Parisi 7 Parametri di qualità Parametri di qualità del servizio di commercio online sono : Politica di fidelizzazione della clientela con buoni sconto, offerte mirate alla tipologia di prodotti acquistati dal cliente Rapporto personalizzato con gli utenti, schede per raccogliere suggerimenti, recensione di prodotti acquistati. Sicurezza e trasparenza nella presentazione degli articoli e dei costi accessori (ad esempio spese di trasporto), condizioni di acquisto, recesso e resa dei prodotti Trasparenza nel trattamento dei dati degli utenti registrati (privacy policy) C.Parisi 8 C.Parisi 4

5 Parametri di qualità Organizzazione di comunità, blog, gruppi di discussione tra gli utenti Rating dei prodotti effettuato da parte dei clienti Informazioni accessorie del tipo chi ha acquistato questo prodotto ha anche acquistato... Recensioni degli utenti Sicurezza e trasparenza nelle tipologie di pagamento della merce Visualizzazione on-line dello stato di avanzamento dell ordine Minore costo a parità di qualità del prodotto (un negozio virtuale ha meno spese rispetto ad uno tradizionale) C.Parisi 9 Mr Price MrPrice è un sito di vendita on-line che propone una grande varietà di articoli dalla casa, elettrodomestici, hobbies, modellismo, informatica etc... Ha puntato soprattutto ai servizi di pre e post vendita (assistenza installazione etc...) per la consegna a domicilio, l installazione, l assistenza di piccoli e grandi elettrodomestici, televisori etc... L addebito su carta di credito avviene solo alla consegna della merce, la garanzia prevede che in caso di guasto del prodotto MrPrice si occupi di inviarlo al loro centro di assistenza. Oltre all invito a tutti gli utenti a lasciare commenti, recensioni e creare una sorta di social network nel sito C.Parisi 10 C.Parisi 5

6 Privacy policy di BOL C.Parisi 11 Privacy policy e condizioni di utilizzo Nel caso di siti per la vendita on-line di libri, cd etc... Vedere la differenza tra le condizioni di utilizzo e informativa della privacy del sito amazon.com rispetto a siti quali Internet Bookshop, o BOL. = (Amazon - Condition of Use) = (Amazon - Privacy notice) (Internet bookshop - Informativa sulla privacy) C.Parisi 12 C.Parisi 6

7 Attori Consumatore (cliente) Sito del venditore on-line - offre una vetrina di prodotti Online transaction server server che riceve le informazioni cifrate quando il consumatore ha completato l ordine Processing network canale di comunicazione attraverso cui viene verificata la disponibilità del credito da parte del cliente ed il versamento eventuale della somma sul conto corrente del venditore C.Parisi 13 E-Commerce Shopping bots C.Parisi 7

8 Shopping bots Shopping bots sono siti che presentano agli utenti la lista dei commercianti on-line e dei prezzi per un dato prodotto selezionato. Ricercano in rete il dato prodotto e forniscono una scheda di comparazione tra i vari prezzi a cui è venduto. Detti anche servizi di price comparison. Alcuni popolari è il meta portale dei siti di ricerca prezzi in rete, cioè a seconda del tipo di prodotto che si vuole acquistare fornisce un rating dei shopping bots per quella tipologia di prodotto. C.Parisi 15 Shopping bots Esempio di ricerca prezzi su C.Parisi 16 C.Parisi 8

9 Shopping bots Esempio di ricerca prezzi su Caratteristiche comuni a tutti i siti di ricerca : Scheda negozio, rating, opinioni utenti, possibilità di ordinamento articoli secondo diversi criteri. C.Parisi 17 Shopping bots La raccolta dei dati avviene sotto forme diverse: Direttamente dal commerciante (coloro che vogliono essere presenti nelle liste forniscono l elenco dei loro prodotti e prezzi) Mediante programmi web crawler che ricercano in rete i singoli prodotti direttamente dai siti dei commercianti Il servizio di confronto dei prezzi è gratuito per l utente finale, il reddito di chi fornisce il servizio è dato dal prezzo che pagano i commercianti per essere presenti. Il costo va da un fisso per dato tempo o un costo per ogni accesso al sito del commerciante o per transazione conclusa. C.Parisi 18 C.Parisi 9

10 Shopping bots La qualità del servizio offerto si misura in come è strutturato lo stesso sito, anche se oramai tutti i siti di questo genere si sono uniformati nella presentazione dei dati. Alcune caratteristiche : Possibilità di ordinare i risultati della ricerca per prezzo, popolarità, rating o altro. Rating dell azienda venditrice ad opera dei consumatori. Disponibilità a magazzino Costo del trasporto Corrispondenza tra il prezzo visualizzato e quello reale nel sito di vendita on-line C.Parisi 19 Sicurezza C.Parisi 10

11 Sicurezza Una delle problematiche più sentite nel mondo dell' e-commerce è la sicurezza nelle modalità di pagamento. Ad oggi, le modalità più diffuse sono il bonifico bancario, il contrassegno e il pagamento con la carta di credito. Per le transazioni on-line oggi i siti di e-commerce utilizzano livelli di crittografia elevati quali : SSL/TLS (Secure Socket Layer) SET (Secure Electronic Transfer) C.Parisi 21 Sicurezza Garanzie di sicurezza del commercio elettronica sono: A tutela dell acquirente: Segretezza dei dati sensibili (sia durante la trasmissione in rete che nel sito di commercio elettronico nel caso questi fossero memorizzati) Integrità delle operazioni effettuate on-line (integrità dei dati trasmessi) Autenticità del server di e-commerce (vedi phishing) A tutela del commerciante Non ripudio da parte dell'acquirente (in questo caso sappiamo che un contratto per es. firmato digitalmente non possa essere disconosciuto da coloro che lo hanno sottoscritto) Disponibilità del credito da parte dell acquirente C.Parisi 22 C.Parisi 11

12 Sicurezza Frodi on-line che riguardano il commercio elettronico sono: Vendita di prodotti da siti civetta: al ricevimento del pagamento non viene inviata la merce, o viene solamente simulata la spedizione. Problema presente anche su ebay con inserzioni truffa. Realizzazione di siti clonati con la finalità di rubare informazioni quali il codice della carta di credito. Aziende fallimentari che accumulano ordini ed introiti senza la possibilità di evaderli. La normativa italiana prevede che tutti i siti di commercio elettronico riportino nella home page la partita IVA e la denominazione dell'azienda. C.Parisi 23 Truffa Flanco.it Il 2008 è stato caratterizzato da una truffa ad opera del sito di vendita online di prodotti informatici Flanco.it che è stato pubblicizzato da diversi quotidiani nazionali. Il sito offriva prezzi decisamente bassi ma per esempio accettava solo pagamenti con bonifico bancario (incasso sicuro con pochi controlli) Fortunatamente alcuni utenti insospettiti hanno fatto alcune verifiche da cui è risultato che la P IVA era quella di una società che aveva cessato l attività e che si occupava di infissi e serramenti, l indirizzo della sede legale era falso, esiste una società in Romania che vendeva prodotti informatici ma che niente aveva a che vedere con questa società. I primi avvisi di frode sono apparsi in rete nei bari blog, successivamente la Polizia Postale lo ha bloccato. C.Parisi 24 C.Parisi 12

13 Legislazione Il commercio elettronico in Italia è regolato da D.Lgs. N.70 del 9 aprile 2003, ha dato attuazione alla Direttiva 2000/31/CE del Parlamento europeo e del Consiglio dell'8 giugno 2000 («Direttiva sul commercio elettronico») Decreto Legislativo del 9 aprile Direttiva 2000/31/CE del Parlamento europeo e del Consiglio dell'8 giugno C.Parisi 25 Man in the middle attack Gli attacchi MITM sono la principale minaccia per le transazioni in rete. Attacchi di questo tipo vengono sferrati da organizzazioni di criminali con lo scopo di frodare un numero considerevole di utenti e ricavarne profitto utilizzando siti di phishing sempre più difficili da distinguere da quelli reali. C.Parisi 26 C.Parisi 13

14 Furto credenziali C.Parisi 27 Furto credenziali (2) C.Parisi 28 C.Parisi 14

15 Metodi di accesso Per contrastare il possibile furto di credenziali sono state messe a punto diversi sistemi di autenticazione. 1) Hardware token 2) Protocolli di trasmissione dati criptati (SSL / SET) 3) Certificazione digitale lato client 4) Web-based screen keyboard Si presuppone che il computer con cui viene effettuato l accesso sia sempre aggiornato, abbia installato un antivirus e anti-malaware etc... C.Parisi 29 Secure Socket Layer C.Parisi 15

16 Https (SSL) Il Secure Socket Layer è il protocollo per la comunicazione di dati confidenziali in rete. Il protocollo SSL utilizza la crittografia per consentire alle applicazioni client/server di comunicare in modo tale da prevenire la manomissione, la falsificazione dei dati. SSL utilizza un sistema crittografico di tipo simmetrico per cifrare i dati. L abbinamento del protocollo SSL con il protocollo di invio pagine web http viene indicato https e garantisce l integrità e la trasmissione confidenziale dei dati. C.Parisi 31 Configurazione del browser Configurazione relativa ai parametri del protocollo sicuro (SSL) Il protocollo SSL utilizza le certificazioni digitali per l autenticazione del server e un sistema crittografico simmetrico per la cifratura dei dati. C.Parisi 32 C.Parisi 16

17 Https (SSL) Caratteristiche di sicurezza Autenticazione: l'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica (RSA, DSS, EL-Gamal). È prevista la certificazione del server e, opzionalmente, quella del client. Confidenzialità nella trasmissione dei dati: la crittografia è usata dopo un handshake (accordo) iniziale per definire una chiave segreta di sessione. In seguito, per crittografare i dati è usata la crittografia simmetrica (AES, 3DES ecc.). Integrità dei dati: il livello di trasporto include un controllo dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (MD5, SHA, RIPEMP-160, ecc). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. C.Parisi 33 Https (SSL) Schema di massima del protocollo SSL nel quale viene identificato il solo server. Fonte Internet C.Parisi 34 C.Parisi 17

18 Https (SSL) Dettaglio del protocollo: 1) Il client manda un messaggio specificando gli algoritmi crittografici supportati ed un numero casuale 2) Il server risponde inviando il suo certificato digitale, l algoritmo utilizzato per la crittografia tra quelli segnalati dal browser ed un altro numero casuale 3) Il client verifica il certificato digitale del server, genera un pre-master key e la invia al server cifrandola con la chiave pubblica del server Fonte Internet C.Parisi 35 Https (SSL) 3) Il server decifra con la sua chiave privata la pre-master key 4) Entrambi (client e server) utilizzano i numeri casuali scambiati precedentemente e la pre-master key per generare chiave simmetrica che cifrerà i messaggi della sessione. 5) Il client calcola l hash dei messaggi precedentemente inviati, lo cifra con la chiave simmetrica e lo invia al server Il server decifra l hash e lo confronta con quello che ha calcolato localmente. (Se gli hash sono diversi la sessione viene abortita). Fonte Internet C.Parisi 36 C.Parisi 18

19 Https (SSL) 6) Analogamente il server invia al client l hash dei suoi precedenti messaggi cifrati con la chiave simmetrica. Il client verifica la correttezza con l hash che ha calcolato localmente. Se la verifica è corretta la sessione è stabilita e inizia lo scambio dati vero e proprio tra client e server. Fonte Internet C.Parisi 37 Https (SSL) verifiche di sicurezza Misure di sicurezza del protocollo SSL Il client ricevuto il certificato digitale del server lo verifica con la chiave pubblica dell ente certificatore, verifica che sia valido e che il certificatore sia inserito all interno della lista dei certificatori trusted. Verifica dell integrità dei dati con algoritmi di hashing. La lunghezza della chiave simmetrica determina il livello di sicurezza della crittografia utilizzata. Generalmente si tratta di chiavi di 128 bit, a patto che il browser la supporti. Dal browser è possibile vedere il livello di sicurezza una volta stabilita le sessione SSL. C.Parisi 38 C.Parisi 19

20 SSL mutuo Il protocollo SSL supporta anche la verifica lato client. Durante la fase iniziale il server potrebbe richiede il certificato digitale al client, lo riceve e lo verifica. In questo caso l autenticazione è reciproca. Utilizzato in generali nelle tipologie Business to Business, ad esempio nell accesso a database della casa madre da parte delle varie concessionarie, o tra aziende e proprie succursali oppure per collegamenti con istituti di credito. Nelle tipologia di Business to Consumer come nel caso di acquisto di materiale on-line il riconoscimento è solo lato server. C.Parisi 39 Livelli di sicurezza in SSL I livello di sicurezza di una transazione effettuata attraverso il protocollo https dipende oltre che dalla validità del certificato del sito web anche dalla lunghezza della chiave (si utilizza la classe dei sistemi cirttografici simmetrici) utilizzata per crittografare i dati. In particolare: Chiave di 128 bit massimo livello di sicurezza. Usato in siti commerciali, compagnie assicurative, banche. Chiave a 64 bit livello di sicurezza medio. Considerato comunque sicuro. Al momento solo la NSA (National Security Agency) può decifrare dati cifrati con chiavi a 64 bit. Chiave a 56 bit. Ancora sicuro ma non per molto. Tra qualche anno sistemi crittografici con chiavi a 56 bit non saranno più utilizzati in rete in quanto deboli. C.Parisi 40 C.Parisi 20

21 Livelli di sicurezza in SSL Richiamo sui tempi di attacco brute-force. La tabella mostra il tempo richiesto da un attacco brute-force per decifrare la chiave di un algoritmo crittografico di tipo simmetrico a seconda della potenza di calcolo disponibile e della lunghezza della chiave. C.Parisi 41 Informazioni su certificato Server SSL Livello di sicurezza (128 bit) del sito Internet Bookshop C.Parisi 42 C.Parisi 21

22 Certificato digitale di un sito di e-commerce C.Parisi 43 Browser elenco certificati trusted Elenco dei certificati di certificatori attendibili. Nel frame Scopi richiesti certificato il dettaglio degli utilizzi del certificato C.Parisi 44 C.Parisi 22

23 Tipi di certificati SSL Server La pressione commerciale (tempi di emissione e costi) ha indotto alcune Certification Authority ad emettere diversi tipi di certificati di connessione SSL (a parità di livello di sicurezza della chiave). La differenza non è nel livello di sicurezza adottato ma nelle verifiche effettuate dalla CA nei confronti del richiedente A seconda del tipo di certificato la CA verifica la semplice corrispondenza del dominio per il sito su cui si richiede il certificato oppure effettua un indagine più accurata sulla società che gestisce il sito. In tutti i casi l utente vede il simbolo della connessione cifrata nel browser indipendentemente dalle verifiche effettuate sul chi dichiara essere il proprietario del sito. Risultato anche siti contraffatti, di phishing possono richiedere certificati SSL ed apparire trusted agli utenti. C.Parisi 45 E-Commerce Certificati Extended Validation SSL I certificati EV SSL sono stati sviluppati da un gruppo di lavoro comprendente sia società che sviluppano i browser sia Certificaton Authority allo scopo: Definire un interfaccia del browser consistente con il livello di sicurezza del certificato stesso e di facile identificazione Effettuare un maggiore controllo sulla società che gestisce il sito (regolare iscrizione agli organi di competenza) Verificare l attività svolta dalla società proprietaria del sito e la sua corrispondenza con quanto proposto in rete. Anti-phishing Il tutto a scapito del costo (circa il doppio di un certificato server SSL tradizionale) C.Parisi 46 C.Parisi 23

24 E-Commerce Browser e Certificati EV SSL C.Parisi 47 E-Commerce Certificati EV SSL C.Parisi 48 C.Parisi 24

25 Venditore - Misure contro phishing Le principali: Utilizzo di EV SSL Utilizzo di diverse modalità di identificazione combinate fra loro (certificato SSL, token generato da un dispositivo hardware esterno di durata temporale limitata che sia sincrono con il sito) Utilizzo di certificati di firma digitale agli utenti finali Metodi di fraud detection mirati a trovare delle anomalie nel modo di operare tipo dell utente, transazioni strane o transazioni effettuate da diversi utenti e tutte dello stesso tipo (questo determina una sorta di profilazione dell attività che l utente effettua con il sistema) C.Parisi 49 Acquirente - Suggerimenti nell acquisto Controlli da effettuare prima di inviare i dati della ns. carta di credito in internet e in generale quando si effettuano acquisti in rete: Esaminare l URL del sito - le pagine nelle quali sono presenti i ns. dati sensibili devono usare il protocollo https, non necessario per le altre che presentano i prodotti. Meglio effettuare acquisti con siti che sono presenti da almeno un anno sul mercato e controllare con ricerche mirate se ci sono stati reclami o problemi di altro genere a loro carico. Cercare all interno del sito le privacy policy e le condizioni di vendita e ritorno della merce e leggerle attentamente Mai comunicare dati personali via (segue...) C.Parisi 50 C.Parisi 25

26 Acquirente - Suggerimenti nell acquisto Utilizzare accounting diversi per i siti diversi Utilizzo di un shopping bots per avere un confronto tra le varie offerte in rete Il certificato SSL del server deve essere valido, avere un buon livello di crittografia dei dati (128 bit encryption), meglio se si tratta di un certificato EV SSL Cercare notizie relative alla società con cui si sta effettuando il pagamento e la comunicazione di dati sensibili Controllare il dominio a cui è associato il certificato SSL con il dominio del sito di commercio elettronico (una eventuale differenza tra i due potrebbe segnalare un tentativo di phishing o semplicemente il fatto che la società ha cambiato denominazione) L ente certificatore (che ha rilasciato il certificato SSL al server) deve essere contenuto della lista delle trusted CA C.Parisi 51 Secure Electronic Transfer C.Parisi 26

27 E-Commerce SET (Secure Electronic Transfer) SET (Secure Electronic Transfer) è una specifica finalizzata alla protezione delle transazioni che avvengono con carta di credito in Internet. Non si tratta di un sistema di pagamento, ma di un insieme di protocolli e modalità per permettere l utilizzo di carte di credito come sistema di pagamento in modalità sicura. Sviluppato da VISA e MASTERCARD con il supporto di aziende quali IBM, Microsoft, Netscape a partire dal L utilizzo di questo protocollo è possibile solo se il server dispone di software specifico ed il cliente disponga di un wallet ed un PIN rilasciatogli dalla compagnia che ha emesso la carta di credito electronic_transactions.html SET Protocol C.Parisi 53 E-Commerce SET (Secure Electronic Transfer) Titolare della carta cliente che possiede una carta di pagamento per il commercio elettronico Venditore (merchant) l organizzazione che vende prodotti in rete Emittente (issuer) istituto finanziario che rilascia la carta di pagamento Intermediario (acquirer) istituto finanziario che gestisce i pagamenti al venditore Payment gateway circuito di pagamento Certificate Authority rilascia il certificato digitale al cliente, al venditore ed al payment gateway Fonte Internet C.Parisi 54 C.Parisi 27

28 SET Acquisto 1. L acquirente sceglie i prodotti ed al termine dell operazione invia l elenco al venditore 2. Il venditore calcola costi totali dell ordine e ritorna il tutto al compratore con il suo certificato digitale 3. Il compratore verifica l integrità dei dati inviati e al contempo quella del venditore 4. Il compratore invia l ordine unitamente ai dati per il pagamento ed al suo certificato. I dati relativi al pagamento sono cifrati in modo tale che il venditore non può decifrarli. Ma può al contempo verificare l identità del compratore C.Parisi 55 SET Acquisto 5. Il venditore invia i dati di pagamento al payment gateway richiedendo conferma sulla disponibilità di fondi da parte dell acquirente 6. Il venditore invia conferma dell ordine all acquirente, prepara ed invia la merce 7. Solo dopo richiede il pagamento da parte del payment gateway C.Parisi 56 C.Parisi 28

29 SET Garanzie Le garanzie offerte da questo sistema sono : Identità del sito di commercio elettronico Identità del compratore Il venditore non può leggere i dati relativi all ordine di pagamento (cioè non deve trattare e tanto meno memorizzare i dati relativi al pagamento) L istituto finanziario che concede il credito all acquirente è il solo che riceve i dati sensibili, non ha accesso al tipo di acquisto fatto, ma solo alla somma totale da erogare ed a chi. La somma viene erogata ovvero depositata sul conto corrente del venditore solo a merce spedita. C.Parisi 57 Offerte certificati SSL C.Parisi 29

30 Offerta dei certificati server SSL Le Certification Authority forniscono una serie di servizi relativi alla firma digitale. Tra questi: Gestione di posta elettronica certificata Emissione di dispositivi di firma digitale Marcatura temporale In particolare Certificati digitali per i server SSL (Guida tecnica a certificati SSL f ) C.Parisi 59 Offerta dei certificati server SSL Le offerte di certificati SSL utilizzati nel commercio elettronico si dividono a seconda del livello di sicurezza della crittografia (da cifratura forte con chiave a 128 bit fino a un minimo di 40 bit). Le offerte si dividono in Certificazioni singole (solo un certificato server) o Certificazioni multiple. In particolare i certificati multipli sono usati in particolari configurazioni di rete, quali ad esempio: Server di backup (Clustering); Server multipli che supportano siti multipli (Virtual Servers); Server multipli che supportano un singolo sito (Load Balancing, Round Robin); C.Parisi 60 C.Parisi 30

31 Offerta dei certificati server SSL Esempio delle diverse offerte da parte dell GlobalSign (Europe) C.Parisi 61 Offerta dei certificati server SSL Offerta della Network Solution. Da notare che l offerta è comprensiva della Relaying Party Guarantee ovvero una garanzia che copre il cliente a fronte di perdite derivanti dall utilizzo della propria carta di credito con il sito certificato. C.Parisi 62 C.Parisi 31

32 Offerta dei certificati server SSL Tabella comparativa dei costi dei certificati server SSL pubblicata dalla Network Solutions americana. C.Parisi 63 Aste on-line ebay C.Parisi 32

33 Aste on-line ebay ebay è il sito mondiale di riferimento per le aste on-line. Di fatto è un piattaforma che offre servizi di compra-vendita di merce sia nuova che usata ai propri iscritti. Diverse sono le modalità di vendita tra cui vendita a prezzo fisso o prezzo dinamico, con contatto diretto, proposta di acquisto. É il modello di e-commerce tipico del consumer to consumer. C.Parisi 65 ebay Acquirenti Il sito prevede la registrazione sia per l acquisto che per la vendita di oggetti. Acquirente Obblighi Pagare entro i termini convenuti o dare comunicazione tempestiva su eventuali problemi per il saldo della transazione Diritti Ricevere quanto ordinato nei tempi stabiliti, la merce deve corrispondere alla descrizione e/o foto pubblicate ed essere integra. Eventuali controversie vengono gestite dal sito stesso che offre servizio legale in merito. C.Parisi 66 C.Parisi 33

34 ebay Venditori Venditore Chi si registra come venditore deve specificare la categoria a cui appartiene: Venditore non professionale utenti privati che vogliono vendere singoli oggetti (nuovi o usati) Venditore professionale commercianti e venditori in possesso di partita IVA possono aprire un negozio online su ebay dove esporre i loro prodotti ed avere un canale aggiuntivo o alternativo al negozio abbattendo i costi di realizzazione di un sito ad hoc e sfruttando la platea di potenziali clienti. Obbligo del venditore è quello di creare inserzioni corrette e veritiere. La responsabilità degli oggetti venduti è in carico al solo venditore. Ci sono limiti alla vendita degli oggetti per alcuni è vietata per altri limitata a determinate condizioni (per dettagli C.Parisi 67 ebay Formati di vendita Diversi sono i formati di vendita oltre alla pura e semplice asta. Elenco: Asta online prezzo è determinato dalle varie offerte ha durata variabile (il venditore fissa quello di partenza) Compralo subito acquisto immediato con prezzo fisso (acquisto classico) Proposta di acquisto l acquirente propone un prezzo per l acquisto Contatto diretto viene visualizzato il prezzo definito dal venditore ma la trattativa avviene in privato (in genere limitato per l acquisto di beni costosi) C.Parisi 68 C.Parisi 34

35 ebay Metodi di pagamento I metodi di pagamento sono: Circuito PayPal (offre protezione dell acquirente in caso di beni non ricevuti o ricevuti ma non conformi alla descrizione). Vaglia postale Bonifico bancario Assegno Carta di credito Non permessi sono in contanti, trasferimento fondi tipo Western Union, ricariche telefoniche ed alcune carte prepagate anche se acquirente e venditore possono comunque accordarsi per praticarli. In genere il ricevimento della merce avviene solo dopo il pagamento e le spese di spedizione ed eventualmente di imballaggio sono a carico del compratore. C.Parisi 69 ebay Servizi aggiuntivi Ebay offre servizi aggiuntivi (gratuiti o a pagamento) per facilitare la operazioni di gestione compra-vendita. Tra questi: Servizio per il calcolo delle spese di spedizione inserendo dimensioni e peso della merce si ottengono le varie possibilità di spedizione ed i relativi tempi stimati di consegna Strumenti di ausilio ai venditori tra cui software gratuiti di aiuto alla creazione delle inserzioni con possibilità di scelta tra differenti modelli preconfigurati. Strumenti di ausilio alla gestione delle inserzioni Strumenti di analisi delle vendite Integrazione con Google Maps per la categoria merceologica ebay Case. Strumenti di ausilio al rilancio nelle aste on-line (sniping) C.Parisi 70 C.Parisi 35

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015 E-commerce Da una visione globale alla sicurezza Rimini 24/03/2015 Di cosa parliamo - E-commerce - Uno sguardo globale - L e-commerce in Europa - L e-commerce in Italia - Fatturato e-commerce in Italia

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Nell ultimo decennio, grazie alla diffusione

Nell ultimo decennio, grazie alla diffusione ICT E DIRITTO Rubrica a cura di Antonio Piva, David D Agostini Scopo di questa rubrica è di illustrare al lettore, in brevi articoli, le tematiche giuridiche più significative del settore ICT: dalla tutela

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle

Dettagli

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1 Indice Introduzione... ix A chi si rivolge questo libro...x Prerequisiti...x Che cosa è un asta online...x Cosa è ebay e come funziona... xii Il sistema ebay... xiii Cosa significa diventare utente di

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

X-Pay Il pos virtuale di CartaSi per le vendite a distanza

X-Pay Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza 1 Agenda 1CartaSi e l e-commerce Chi è CartaSi Il mercato e-commerce di CartaSi 3I vantaggi I vantaggi offerti da CartaSi I vantaggi offerti da

Dettagli

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza

X-Pay. Il POS Virtuale di CartaSi per le vendite a distanza X-Pay Il POS Virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi Il mercato e-commerce di CartaSi I vantaggi I vantaggi offerti da CartaSi I vantaggi offerti da X-Pay

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

S.E.T. (SECURE ELECTRONIC TRANSACTION)

S.E.T. (SECURE ELECTRONIC TRANSACTION) UNIVERSITÀ DEGLI STUDI DI PERUGIA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Sicurezza Informatica S.E.T. (SECURE ELECTRONIC TRANSACTION) Andrea Valentini Albanelli Fabrizio Cardellini Introduzione

Dettagli

e-commerce approfondimento B2C

e-commerce approfondimento B2C e-commerce approfondimento B2C Revisione 01 Anno 2013 A chi si rivolge Vendere sulla rete non è solo avere un sito con un catalogo e la possibilità di pagare online, richiede un progetto aziendale a tutto

Dettagli

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo E-COMMERCE: ACQUISTARE ON-LINE La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo del commercio elettronico (in inglese e-commerce ), che consiste nella compravendita di beni

Dettagli

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche - COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Versione 1 Data 04.2012 Pag. 1/18 INDICE 1. GLOSSARIO...

Dettagli

Acquista in sicurezza online

Acquista in sicurezza online con la collaborazione di Acquista in sicurezza online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Acquista in sicurezza

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Il servizio @POS @POS

Il servizio @POS @POS Il servizio @POS Storia SIA-SSB Le origini della società risalgono alla Società Interbancaria per l'automazione, brevemente SIA S.p.A., fondata nel 1977 per costruire e gestire la rete ed i servizi telematici

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

L azienda di fronte all e-business

L azienda di fronte all e-business L azienda di fronte all e-business Opportunità per le imprese Il cambiamento portato dalla Rete produce opportunità e benefici: ma l ottenimento dei risultati positivi è frutto di una revisione degli stili

Dettagli

Caratteristiche e offerta commerciale

Caratteristiche e offerta commerciale Caratteristiche e offerta commerciale INDICE 1. Caratteristiche di sicurezza Pag. 2 2. Ambiente di Back-Office Merchant Pag. 4 3. Caratteristiche comuni Pag. 8 4. Servizi al consumatore Pag. 8 5. Condizioni

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

COMMERCIO ELETTRONICO

COMMERCIO ELETTRONICO Specifiche Tecniche COMMERCIO ELETTRONICO Autorizzazione di Pagamenti su Siti Remoti Versione 3.1 Pag. 1/12 INDICE 1. GENERALITÀ...3 2. SVOLGIMENTO DEL PAGAMENTO...4 3. MODALITÀ OPERATIVE...5 4. NOTIFICA

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli.

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli. GUIDA ALL USO. Come pagare online e vivere tranquilli. Indice PayPal, il tuo conto online...pag.3 Ti sei appena registrato? Completa l attivazione del conto in 3 passi...pag.4 1. Conferma il tuo indirizzo

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

SCHEDA TECNICA COMMERCIALE e-commerce La soluzione impresa per la gestione delle vendite con internet

SCHEDA TECNICA COMMERCIALE e-commerce La soluzione impresa per la gestione delle vendite con internet SCHEDA TECNICA COMMERCIALE e-commerce La soluzione impresa per la gestione delle vendite con internet PERCHE E-COMMERCE? Vendere sulla rete non è solo avere un sito con un catalogo e la possibilità di

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Procedura d adesione e utilizzo del servizio

Procedura d adesione e utilizzo del servizio Emesso da: CartaSi S.p.A. Versione: 003 Area ICT - SWeD Emesso il: 20/02/2006 Procedura d adesione e utilizzo del servizio Versione: 003 Pagina 1 di 77 INDICE 1. Modifiche apportate... 4 2. Introduzione...

Dettagli

Commercio elettronico Tutela del consumatore Forme di pagamento online Telelavoro. Ricci Sara 5^ Mercurio

Commercio elettronico Tutela del consumatore Forme di pagamento online Telelavoro. Ricci Sara 5^ Mercurio Commercio elettronico Tutela del consumatore Forme di pagamento online Telelavoro Ricci Sara 5^ Mercurio COMMERCIO ELETTRONICO L'espressione commercio elettronicoviene utilizzata per indicare l'insieme

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo L e-business Electronic Business Claudio Fornaro ver. 1.3 Definito genericamente come: qualsiasi processo di business che si basa su un sistema informativo In genere si fa e-business per mezzo del Web:

Dettagli

Procedura d adesione e utilizzo del servizio

Procedura d adesione e utilizzo del servizio Emesso da: CartaSi S.p.A. Versione: 006 Area ICT Emesso il: 29/01/2008 Procedura d adesione e utilizzo del servizio Versione: 006 Pagina 1 di 92 INDICE 1. Modifiche apportate... 3 1.1. Premessa alla versione

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

E-COMMERCE. Chi acquista beni o servizi con internet apprezza particolarmente:

E-COMMERCE. Chi acquista beni o servizi con internet apprezza particolarmente: E-COMMERCE Che cos è? Il commercio elettronico è la compravendita il marketing e la fornitura di prodotti e servizi attraverso un comune browser di pagine web. In generale acquistare vendere su internet

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Funzioni di Back Office

Funzioni di Back Office Funzioni di Back Office SOCIETA' PER I SERVIZI BANCARI - SSB S.p.A. Sede Sociale e Direzione Generale: Via Faravelli, 14-20149 Milano - Cap.Soc. 10.763.984,27 int.vers. T: +39 02 3484.1 F: +39 02 3484.4098

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Condizioni Generali di Vendita I. Disposizioni Generali

Condizioni Generali di Vendita I. Disposizioni Generali Condizioni Generali di Vendita I. Disposizioni Generali 1.1 Denominazione del Sito e titolarità del nome a dominio 1.1.1 Le presenti Condizioni Generali di Vendita ( Condizioni Generali di Vendita o, alternativamente)

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Dall informazione all acquisto online

Dall informazione all acquisto online Dall informazione all acquisto online E-commerce e Turismo CRM (Customer( Relationship Management) -lifecycle E-commerce fa parte del ciclo del CRM Marketing o web marketing (utilizzo di un sito web per

Dettagli

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web 2012 Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web Progetto finanziato da Reggio Emilia 1 Sommario Le tipologie di e-commerce Gli strumenti per l allestimento di

Dettagli

Commerce. Ti basteranno pochi click per avere un E-Commerce semplice, pratico, efficace e dinamico.

Commerce. Ti basteranno pochi click per avere un E-Commerce semplice, pratico, efficace e dinamico. Ti basteranno pochi click per avere un E-Commerce semplice, pratico, efficace e dinamico. Commerce Una vetrina sul mondo, senza costi di gestione e le problematiche di un punto vendita tradizionale. Transazioni

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO TERMINI E CONDIZIONI DI UTILIZZO Art. 1. OGGETTO DEL CONTRATTO CheBanca!, in collaborazione con partner tecnologici, mette a disposizione degli utenti il portafoglio digitale WoW (d ora in avanti WoW o

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Il modo migliore per pagare e farsi pagare on line. Pagamenti su sito web: accetta pagamenti online da tutto il mondo

Il modo migliore per pagare e farsi pagare on line. Pagamenti su sito web: accetta pagamenti online da tutto il mondo Guida a PayPal Il modo migliore per pagare e farsi pagare on line. Pagamenti su sito web: accetta pagamenti online da tutto il mondo Una soluzione semplice e veloce per iniziare a vendere online. Attiva

Dettagli

Aprire nuovi mercati con il web marketing e l e-commercel

Aprire nuovi mercati con il web marketing e l e-commercel Aprire nuovi mercati con il web marketing e l e-commercel CartaSi e i pagamenti online Firenze, 20 novembre 2009 Agenda 1CartaSi leader nei pagamenti a distanza Chi ècartasi Il mercato e-commerce di CartaSi

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA Art. 1 Soggetti. TERMINI E CONDIZIONI GENERALI DI VENDITA Fornitore: la società MAC SERVICE, P. I.V.A. IT02778870127, (di seguito denominata Fornitore). Cliente: il soggetto identificato dai dati inseriti

Dettagli

BACK OFFICE OPERATIVO VPOS

BACK OFFICE OPERATIVO VPOS BACK OFFICE OPERATIVO VPOS Codice documento : amministrazione-on-line_v1_e INTRODUZIONE... 3 E-COMMERCE... 3 M.O.T.O.... 3 SICUREZZA... 4 FINALITÀ DEL DOCUMENTO... 5 ACCESSO AL SERVIZIO... 5 GESTIONE UTENTI...

Dettagli

CONDIZIONI GENERALI DI VENDITA ON-LINE DI BENI DI CONSUMO

CONDIZIONI GENERALI DI VENDITA ON-LINE DI BENI DI CONSUMO CONDIZIONI GENERALI DI VENDITA ON-LINE DI BENI DI CONSUMO L Acquirente dichiara espressamente di compiere l acquisto per fini estranei all attività commerciale o professionale esercitata. I beni oggetto

Dettagli

FRODI ONLINE COME DIFENDERSI

FRODI ONLINE COME DIFENDERSI FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli