E-commerce. Generalità. Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet.
|
|
- Francesca Lazzari
- 8 anni fa
- Visualizzazioni
Transcript
1 Generalità Introduzione Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet. Da un punto di vista tecnico qualsiasi bene potrebbe essere venuto in rete. Gli ostacoli da superare sono più che altro barriere di genere culturale. I pagamenti vengono effettuati con diverse modalità (da carta prepagata, carta di credito, bonifico, contrassegno) La spedizione della merce in genere è affidata a corrieri, con servizio di tracciamento dello stato dell ordine e di consegna. C.Parisi 2 C.Parisi 1
2 Tipologie di prodotti Distinzione dei prodotti venduti in rete al di là delle categorie merceologiche proprie può essere: Beni per i quali è necessario un contatto diretto (visivo, olfattivo, etc..) per poterne valutare l acquisto e beni per i quali basta una mera valutazione delle caratteristiche tecniche. Beni materiali o in formato digitale cioè quei prodotti materiali che devono essere spediti tramite corriere e quei beni digitali quali software, musica, video etc... che possono essere trasmessi direttamente via web risparmiando quindi i costi di spedizione. C.Parisi 3 Fatturato del e-commerce in Italia Posizionamento dell in Italia rispetto all Europa. Numeri ancora bassi rispetto al resto dell Europa. Cause sono date da: Minore offerta (solo operatori contro per es. i in Gran Bretagna) Connettività (il 51% degli europei si collega tutti i giorni mentre in Italia solo il 22%) Reticenza da parte degli utenti all utilizzo della carta di credito per i pagamenti e la mancata diffusione di carte ricaricabili per l e-commerce Logistica e soprattutto il costo del trasporto che nei prodotti a basso prezzo incide per un 30% del costo della merce. Dati estratti da Focus: 2009 da parte di Casaleggio Associati C.Parisi 4 C.Parisi 2
3 Fatturato del e-commerce in Italia Il turismo è il settore trainante del commercio elettronico, che nel 2008 detiene il 49.8% degli acquisti on-line. Il tempo libero ha avuto un incremento rispetto all anno scorso per la crescita di fatturato da parte delle società di scommesse on line. Bisogna tenere conto che la crisi finanziaria ha avuto un certo impatto anche sugli acquisti online. Dati estratti da Focus: 2009 da parte di Casaleggio Associati C.Parisi 5 Tipologie di e-commerce Le tipologie di e-commerce si possono suddividere nelle seguenti tipologie. Business to Business (B2B) è la primo tipo di commercio che si è sviluppato in internet. Coinvolge un numero limitato di soggetti ma con importi mediamente elevati. Affidare in outsourcing determinate attività oppure spin-off sono un esempio di commercio B2B. Gli attori principali sono aziende legate tra loro da rapporti di vario tipo (da fornitore a compratore di prodotti e/o servizi). Business to Consumer (B2C) modello più noto di commercio elettronico riguarda l acquisto di beni e servizi da parte del consumatore finale. Beni acquistati appartengono per la maggior parte ai segmenti dell informatica, viaggi, libri, cd/dvd. C.Parisi 6 C.Parisi 3
4 Tipologie di e-commerce Consumer to Consumer (C2C) forma più recente di commercio elettronico che sta diventando sempre più popolare grazie a numerosi siti che gestiscono aste on-line. Il sito gestisce l ambiente in cui gli utenti interagiscono, gli importi delle transazioni sono piuttosto contenuti, le modalità della transazione vengono stabilite tre le parti. I gestori ricavano profitto da tariffe per data inserzione, e una commissione in percentuale sul prezzo di vendita finale. Consumer o Business (C2B) recente e non ancora sviluppato pienamente. In questo caso i consumatori stabiliscono il prezzo che sono disposti a pagare per un determinato servizio e/o bene e le aziende possono accettare o rifiutare l offerta. C.Parisi 7 Parametri di qualità Parametri di qualità del servizio di commercio online sono : Politica di fidelizzazione della clientela con buoni sconto, offerte mirate alla tipologia di prodotti acquistati dal cliente Rapporto personalizzato con gli utenti, schede per raccogliere suggerimenti, recensione di prodotti acquistati. Sicurezza e trasparenza nella presentazione degli articoli e dei costi accessori (ad esempio spese di trasporto), condizioni di acquisto, recesso e resa dei prodotti Trasparenza nel trattamento dei dati degli utenti registrati (privacy policy) C.Parisi 8 C.Parisi 4
5 Parametri di qualità Organizzazione di comunità, blog, gruppi di discussione tra gli utenti Rating dei prodotti effettuato da parte dei clienti Informazioni accessorie del tipo chi ha acquistato questo prodotto ha anche acquistato... Recensioni degli utenti Sicurezza e trasparenza nelle tipologie di pagamento della merce Visualizzazione on-line dello stato di avanzamento dell ordine Minore costo a parità di qualità del prodotto (un negozio virtuale ha meno spese rispetto ad uno tradizionale) C.Parisi 9 Mr Price MrPrice è un sito di vendita on-line che propone una grande varietà di articoli dalla casa, elettrodomestici, hobbies, modellismo, informatica etc... Ha puntato soprattutto ai servizi di pre e post vendita (assistenza installazione etc...) per la consegna a domicilio, l installazione, l assistenza di piccoli e grandi elettrodomestici, televisori etc... L addebito su carta di credito avviene solo alla consegna della merce, la garanzia prevede che in caso di guasto del prodotto MrPrice si occupi di inviarlo al loro centro di assistenza. Oltre all invito a tutti gli utenti a lasciare commenti, recensioni e creare una sorta di social network nel sito C.Parisi 10 C.Parisi 5
6 Privacy policy di BOL C.Parisi 11 Privacy policy e condizioni di utilizzo Nel caso di siti per la vendita on-line di libri, cd etc... Vedere la differenza tra le condizioni di utilizzo e informativa della privacy del sito amazon.com rispetto a siti quali Internet Bookshop, o BOL. = (Amazon - Condition of Use) = (Amazon - Privacy notice) (Internet bookshop - Informativa sulla privacy) C.Parisi 12 C.Parisi 6
7 Attori Consumatore (cliente) Sito del venditore on-line - offre una vetrina di prodotti Online transaction server server che riceve le informazioni cifrate quando il consumatore ha completato l ordine Processing network canale di comunicazione attraverso cui viene verificata la disponibilità del credito da parte del cliente ed il versamento eventuale della somma sul conto corrente del venditore C.Parisi 13 E-Commerce Shopping bots C.Parisi 7
8 Shopping bots Shopping bots sono siti che presentano agli utenti la lista dei commercianti on-line e dei prezzi per un dato prodotto selezionato. Ricercano in rete il dato prodotto e forniscono una scheda di comparazione tra i vari prezzi a cui è venduto. Detti anche servizi di price comparison. Alcuni popolari è il meta portale dei siti di ricerca prezzi in rete, cioè a seconda del tipo di prodotto che si vuole acquistare fornisce un rating dei shopping bots per quella tipologia di prodotto. C.Parisi 15 Shopping bots Esempio di ricerca prezzi su C.Parisi 16 C.Parisi 8
9 Shopping bots Esempio di ricerca prezzi su Caratteristiche comuni a tutti i siti di ricerca : Scheda negozio, rating, opinioni utenti, possibilità di ordinamento articoli secondo diversi criteri. C.Parisi 17 Shopping bots La raccolta dei dati avviene sotto forme diverse: Direttamente dal commerciante (coloro che vogliono essere presenti nelle liste forniscono l elenco dei loro prodotti e prezzi) Mediante programmi web crawler che ricercano in rete i singoli prodotti direttamente dai siti dei commercianti Il servizio di confronto dei prezzi è gratuito per l utente finale, il reddito di chi fornisce il servizio è dato dal prezzo che pagano i commercianti per essere presenti. Il costo va da un fisso per dato tempo o un costo per ogni accesso al sito del commerciante o per transazione conclusa. C.Parisi 18 C.Parisi 9
10 Shopping bots La qualità del servizio offerto si misura in come è strutturato lo stesso sito, anche se oramai tutti i siti di questo genere si sono uniformati nella presentazione dei dati. Alcune caratteristiche : Possibilità di ordinare i risultati della ricerca per prezzo, popolarità, rating o altro. Rating dell azienda venditrice ad opera dei consumatori. Disponibilità a magazzino Costo del trasporto Corrispondenza tra il prezzo visualizzato e quello reale nel sito di vendita on-line C.Parisi 19 Sicurezza C.Parisi 10
11 Sicurezza Una delle problematiche più sentite nel mondo dell' e-commerce è la sicurezza nelle modalità di pagamento. Ad oggi, le modalità più diffuse sono il bonifico bancario, il contrassegno e il pagamento con la carta di credito. Per le transazioni on-line oggi i siti di e-commerce utilizzano livelli di crittografia elevati quali : SSL/TLS (Secure Socket Layer) SET (Secure Electronic Transfer) C.Parisi 21 Sicurezza Garanzie di sicurezza del commercio elettronica sono: A tutela dell acquirente: Segretezza dei dati sensibili (sia durante la trasmissione in rete che nel sito di commercio elettronico nel caso questi fossero memorizzati) Integrità delle operazioni effettuate on-line (integrità dei dati trasmessi) Autenticità del server di e-commerce (vedi phishing) A tutela del commerciante Non ripudio da parte dell'acquirente (in questo caso sappiamo che un contratto per es. firmato digitalmente non possa essere disconosciuto da coloro che lo hanno sottoscritto) Disponibilità del credito da parte dell acquirente C.Parisi 22 C.Parisi 11
12 Sicurezza Frodi on-line che riguardano il commercio elettronico sono: Vendita di prodotti da siti civetta: al ricevimento del pagamento non viene inviata la merce, o viene solamente simulata la spedizione. Problema presente anche su ebay con inserzioni truffa. Realizzazione di siti clonati con la finalità di rubare informazioni quali il codice della carta di credito. Aziende fallimentari che accumulano ordini ed introiti senza la possibilità di evaderli. La normativa italiana prevede che tutti i siti di commercio elettronico riportino nella home page la partita IVA e la denominazione dell'azienda. C.Parisi 23 Truffa Flanco.it Il 2008 è stato caratterizzato da una truffa ad opera del sito di vendita online di prodotti informatici Flanco.it che è stato pubblicizzato da diversi quotidiani nazionali. Il sito offriva prezzi decisamente bassi ma per esempio accettava solo pagamenti con bonifico bancario (incasso sicuro con pochi controlli) Fortunatamente alcuni utenti insospettiti hanno fatto alcune verifiche da cui è risultato che la P IVA era quella di una società che aveva cessato l attività e che si occupava di infissi e serramenti, l indirizzo della sede legale era falso, esiste una società in Romania che vendeva prodotti informatici ma che niente aveva a che vedere con questa società. I primi avvisi di frode sono apparsi in rete nei bari blog, successivamente la Polizia Postale lo ha bloccato. C.Parisi 24 C.Parisi 12
13 Legislazione Il commercio elettronico in Italia è regolato da D.Lgs. N.70 del 9 aprile 2003, ha dato attuazione alla Direttiva 2000/31/CE del Parlamento europeo e del Consiglio dell'8 giugno 2000 («Direttiva sul commercio elettronico») Decreto Legislativo del 9 aprile Direttiva 2000/31/CE del Parlamento europeo e del Consiglio dell'8 giugno C.Parisi 25 Man in the middle attack Gli attacchi MITM sono la principale minaccia per le transazioni in rete. Attacchi di questo tipo vengono sferrati da organizzazioni di criminali con lo scopo di frodare un numero considerevole di utenti e ricavarne profitto utilizzando siti di phishing sempre più difficili da distinguere da quelli reali. C.Parisi 26 C.Parisi 13
14 Furto credenziali C.Parisi 27 Furto credenziali (2) C.Parisi 28 C.Parisi 14
15 Metodi di accesso Per contrastare il possibile furto di credenziali sono state messe a punto diversi sistemi di autenticazione. 1) Hardware token 2) Protocolli di trasmissione dati criptati (SSL / SET) 3) Certificazione digitale lato client 4) Web-based screen keyboard Si presuppone che il computer con cui viene effettuato l accesso sia sempre aggiornato, abbia installato un antivirus e anti-malaware etc... C.Parisi 29 Secure Socket Layer C.Parisi 15
16 Https (SSL) Il Secure Socket Layer è il protocollo per la comunicazione di dati confidenziali in rete. Il protocollo SSL utilizza la crittografia per consentire alle applicazioni client/server di comunicare in modo tale da prevenire la manomissione, la falsificazione dei dati. SSL utilizza un sistema crittografico di tipo simmetrico per cifrare i dati. L abbinamento del protocollo SSL con il protocollo di invio pagine web http viene indicato https e garantisce l integrità e la trasmissione confidenziale dei dati. C.Parisi 31 Configurazione del browser Configurazione relativa ai parametri del protocollo sicuro (SSL) Il protocollo SSL utilizza le certificazioni digitali per l autenticazione del server e un sistema crittografico simmetrico per la cifratura dei dati. C.Parisi 32 C.Parisi 16
17 Https (SSL) Caratteristiche di sicurezza Autenticazione: l'identità nelle connessioni può essere autenticata usando la crittografia asimmetrica (RSA, DSS, EL-Gamal). È prevista la certificazione del server e, opzionalmente, quella del client. Confidenzialità nella trasmissione dei dati: la crittografia è usata dopo un handshake (accordo) iniziale per definire una chiave segreta di sessione. In seguito, per crittografare i dati è usata la crittografia simmetrica (AES, 3DES ecc.). Integrità dei dati: il livello di trasporto include un controllo dell'integrità del messaggio basato su un apposito MAC (Message Authentication Code) che utilizza funzioni hash sicure (MD5, SHA, RIPEMP-160, ecc). In tal modo si verifica che i dati spediti tra client e server non siano stati alterati durante la trasmissione. C.Parisi 33 Https (SSL) Schema di massima del protocollo SSL nel quale viene identificato il solo server. Fonte Internet C.Parisi 34 C.Parisi 17
18 Https (SSL) Dettaglio del protocollo: 1) Il client manda un messaggio specificando gli algoritmi crittografici supportati ed un numero casuale 2) Il server risponde inviando il suo certificato digitale, l algoritmo utilizzato per la crittografia tra quelli segnalati dal browser ed un altro numero casuale 3) Il client verifica il certificato digitale del server, genera un pre-master key e la invia al server cifrandola con la chiave pubblica del server Fonte Internet C.Parisi 35 Https (SSL) 3) Il server decifra con la sua chiave privata la pre-master key 4) Entrambi (client e server) utilizzano i numeri casuali scambiati precedentemente e la pre-master key per generare chiave simmetrica che cifrerà i messaggi della sessione. 5) Il client calcola l hash dei messaggi precedentemente inviati, lo cifra con la chiave simmetrica e lo invia al server Il server decifra l hash e lo confronta con quello che ha calcolato localmente. (Se gli hash sono diversi la sessione viene abortita). Fonte Internet C.Parisi 36 C.Parisi 18
19 Https (SSL) 6) Analogamente il server invia al client l hash dei suoi precedenti messaggi cifrati con la chiave simmetrica. Il client verifica la correttezza con l hash che ha calcolato localmente. Se la verifica è corretta la sessione è stabilita e inizia lo scambio dati vero e proprio tra client e server. Fonte Internet C.Parisi 37 Https (SSL) verifiche di sicurezza Misure di sicurezza del protocollo SSL Il client ricevuto il certificato digitale del server lo verifica con la chiave pubblica dell ente certificatore, verifica che sia valido e che il certificatore sia inserito all interno della lista dei certificatori trusted. Verifica dell integrità dei dati con algoritmi di hashing. La lunghezza della chiave simmetrica determina il livello di sicurezza della crittografia utilizzata. Generalmente si tratta di chiavi di 128 bit, a patto che il browser la supporti. Dal browser è possibile vedere il livello di sicurezza una volta stabilita le sessione SSL. C.Parisi 38 C.Parisi 19
20 SSL mutuo Il protocollo SSL supporta anche la verifica lato client. Durante la fase iniziale il server potrebbe richiede il certificato digitale al client, lo riceve e lo verifica. In questo caso l autenticazione è reciproca. Utilizzato in generali nelle tipologie Business to Business, ad esempio nell accesso a database della casa madre da parte delle varie concessionarie, o tra aziende e proprie succursali oppure per collegamenti con istituti di credito. Nelle tipologia di Business to Consumer come nel caso di acquisto di materiale on-line il riconoscimento è solo lato server. C.Parisi 39 Livelli di sicurezza in SSL I livello di sicurezza di una transazione effettuata attraverso il protocollo https dipende oltre che dalla validità del certificato del sito web anche dalla lunghezza della chiave (si utilizza la classe dei sistemi cirttografici simmetrici) utilizzata per crittografare i dati. In particolare: Chiave di 128 bit massimo livello di sicurezza. Usato in siti commerciali, compagnie assicurative, banche. Chiave a 64 bit livello di sicurezza medio. Considerato comunque sicuro. Al momento solo la NSA (National Security Agency) può decifrare dati cifrati con chiavi a 64 bit. Chiave a 56 bit. Ancora sicuro ma non per molto. Tra qualche anno sistemi crittografici con chiavi a 56 bit non saranno più utilizzati in rete in quanto deboli. C.Parisi 40 C.Parisi 20
21 Livelli di sicurezza in SSL Richiamo sui tempi di attacco brute-force. La tabella mostra il tempo richiesto da un attacco brute-force per decifrare la chiave di un algoritmo crittografico di tipo simmetrico a seconda della potenza di calcolo disponibile e della lunghezza della chiave. C.Parisi 41 Informazioni su certificato Server SSL Livello di sicurezza (128 bit) del sito Internet Bookshop C.Parisi 42 C.Parisi 21
22 Certificato digitale di un sito di e-commerce C.Parisi 43 Browser elenco certificati trusted Elenco dei certificati di certificatori attendibili. Nel frame Scopi richiesti certificato il dettaglio degli utilizzi del certificato C.Parisi 44 C.Parisi 22
23 Tipi di certificati SSL Server La pressione commerciale (tempi di emissione e costi) ha indotto alcune Certification Authority ad emettere diversi tipi di certificati di connessione SSL (a parità di livello di sicurezza della chiave). La differenza non è nel livello di sicurezza adottato ma nelle verifiche effettuate dalla CA nei confronti del richiedente A seconda del tipo di certificato la CA verifica la semplice corrispondenza del dominio per il sito su cui si richiede il certificato oppure effettua un indagine più accurata sulla società che gestisce il sito. In tutti i casi l utente vede il simbolo della connessione cifrata nel browser indipendentemente dalle verifiche effettuate sul chi dichiara essere il proprietario del sito. Risultato anche siti contraffatti, di phishing possono richiedere certificati SSL ed apparire trusted agli utenti. C.Parisi 45 E-Commerce Certificati Extended Validation SSL I certificati EV SSL sono stati sviluppati da un gruppo di lavoro comprendente sia società che sviluppano i browser sia Certificaton Authority allo scopo: Definire un interfaccia del browser consistente con il livello di sicurezza del certificato stesso e di facile identificazione Effettuare un maggiore controllo sulla società che gestisce il sito (regolare iscrizione agli organi di competenza) Verificare l attività svolta dalla società proprietaria del sito e la sua corrispondenza con quanto proposto in rete. Anti-phishing Il tutto a scapito del costo (circa il doppio di un certificato server SSL tradizionale) C.Parisi 46 C.Parisi 23
24 E-Commerce Browser e Certificati EV SSL C.Parisi 47 E-Commerce Certificati EV SSL C.Parisi 48 C.Parisi 24
25 Venditore - Misure contro phishing Le principali: Utilizzo di EV SSL Utilizzo di diverse modalità di identificazione combinate fra loro (certificato SSL, token generato da un dispositivo hardware esterno di durata temporale limitata che sia sincrono con il sito) Utilizzo di certificati di firma digitale agli utenti finali Metodi di fraud detection mirati a trovare delle anomalie nel modo di operare tipo dell utente, transazioni strane o transazioni effettuate da diversi utenti e tutte dello stesso tipo (questo determina una sorta di profilazione dell attività che l utente effettua con il sistema) C.Parisi 49 Acquirente - Suggerimenti nell acquisto Controlli da effettuare prima di inviare i dati della ns. carta di credito in internet e in generale quando si effettuano acquisti in rete: Esaminare l URL del sito - le pagine nelle quali sono presenti i ns. dati sensibili devono usare il protocollo https, non necessario per le altre che presentano i prodotti. Meglio effettuare acquisti con siti che sono presenti da almeno un anno sul mercato e controllare con ricerche mirate se ci sono stati reclami o problemi di altro genere a loro carico. Cercare all interno del sito le privacy policy e le condizioni di vendita e ritorno della merce e leggerle attentamente Mai comunicare dati personali via (segue...) C.Parisi 50 C.Parisi 25
26 Acquirente - Suggerimenti nell acquisto Utilizzare accounting diversi per i siti diversi Utilizzo di un shopping bots per avere un confronto tra le varie offerte in rete Il certificato SSL del server deve essere valido, avere un buon livello di crittografia dei dati (128 bit encryption), meglio se si tratta di un certificato EV SSL Cercare notizie relative alla società con cui si sta effettuando il pagamento e la comunicazione di dati sensibili Controllare il dominio a cui è associato il certificato SSL con il dominio del sito di commercio elettronico (una eventuale differenza tra i due potrebbe segnalare un tentativo di phishing o semplicemente il fatto che la società ha cambiato denominazione) L ente certificatore (che ha rilasciato il certificato SSL al server) deve essere contenuto della lista delle trusted CA C.Parisi 51 Secure Electronic Transfer C.Parisi 26
27 E-Commerce SET (Secure Electronic Transfer) SET (Secure Electronic Transfer) è una specifica finalizzata alla protezione delle transazioni che avvengono con carta di credito in Internet. Non si tratta di un sistema di pagamento, ma di un insieme di protocolli e modalità per permettere l utilizzo di carte di credito come sistema di pagamento in modalità sicura. Sviluppato da VISA e MASTERCARD con il supporto di aziende quali IBM, Microsoft, Netscape a partire dal L utilizzo di questo protocollo è possibile solo se il server dispone di software specifico ed il cliente disponga di un wallet ed un PIN rilasciatogli dalla compagnia che ha emesso la carta di credito electronic_transactions.html SET Protocol C.Parisi 53 E-Commerce SET (Secure Electronic Transfer) Titolare della carta cliente che possiede una carta di pagamento per il commercio elettronico Venditore (merchant) l organizzazione che vende prodotti in rete Emittente (issuer) istituto finanziario che rilascia la carta di pagamento Intermediario (acquirer) istituto finanziario che gestisce i pagamenti al venditore Payment gateway circuito di pagamento Certificate Authority rilascia il certificato digitale al cliente, al venditore ed al payment gateway Fonte Internet C.Parisi 54 C.Parisi 27
28 SET Acquisto 1. L acquirente sceglie i prodotti ed al termine dell operazione invia l elenco al venditore 2. Il venditore calcola costi totali dell ordine e ritorna il tutto al compratore con il suo certificato digitale 3. Il compratore verifica l integrità dei dati inviati e al contempo quella del venditore 4. Il compratore invia l ordine unitamente ai dati per il pagamento ed al suo certificato. I dati relativi al pagamento sono cifrati in modo tale che il venditore non può decifrarli. Ma può al contempo verificare l identità del compratore C.Parisi 55 SET Acquisto 5. Il venditore invia i dati di pagamento al payment gateway richiedendo conferma sulla disponibilità di fondi da parte dell acquirente 6. Il venditore invia conferma dell ordine all acquirente, prepara ed invia la merce 7. Solo dopo richiede il pagamento da parte del payment gateway C.Parisi 56 C.Parisi 28
29 SET Garanzie Le garanzie offerte da questo sistema sono : Identità del sito di commercio elettronico Identità del compratore Il venditore non può leggere i dati relativi all ordine di pagamento (cioè non deve trattare e tanto meno memorizzare i dati relativi al pagamento) L istituto finanziario che concede il credito all acquirente è il solo che riceve i dati sensibili, non ha accesso al tipo di acquisto fatto, ma solo alla somma totale da erogare ed a chi. La somma viene erogata ovvero depositata sul conto corrente del venditore solo a merce spedita. C.Parisi 57 Offerte certificati SSL C.Parisi 29
30 Offerta dei certificati server SSL Le Certification Authority forniscono una serie di servizi relativi alla firma digitale. Tra questi: Gestione di posta elettronica certificata Emissione di dispositivi di firma digitale Marcatura temporale In particolare Certificati digitali per i server SSL (Guida tecnica a certificati SSL f ) C.Parisi 59 Offerta dei certificati server SSL Le offerte di certificati SSL utilizzati nel commercio elettronico si dividono a seconda del livello di sicurezza della crittografia (da cifratura forte con chiave a 128 bit fino a un minimo di 40 bit). Le offerte si dividono in Certificazioni singole (solo un certificato server) o Certificazioni multiple. In particolare i certificati multipli sono usati in particolari configurazioni di rete, quali ad esempio: Server di backup (Clustering); Server multipli che supportano siti multipli (Virtual Servers); Server multipli che supportano un singolo sito (Load Balancing, Round Robin); C.Parisi 60 C.Parisi 30
31 Offerta dei certificati server SSL Esempio delle diverse offerte da parte dell GlobalSign (Europe) C.Parisi 61 Offerta dei certificati server SSL Offerta della Network Solution. Da notare che l offerta è comprensiva della Relaying Party Guarantee ovvero una garanzia che copre il cliente a fronte di perdite derivanti dall utilizzo della propria carta di credito con il sito certificato. C.Parisi 62 C.Parisi 31
32 Offerta dei certificati server SSL Tabella comparativa dei costi dei certificati server SSL pubblicata dalla Network Solutions americana. C.Parisi 63 Aste on-line ebay C.Parisi 32
33 Aste on-line ebay ebay è il sito mondiale di riferimento per le aste on-line. Di fatto è un piattaforma che offre servizi di compra-vendita di merce sia nuova che usata ai propri iscritti. Diverse sono le modalità di vendita tra cui vendita a prezzo fisso o prezzo dinamico, con contatto diretto, proposta di acquisto. É il modello di e-commerce tipico del consumer to consumer. C.Parisi 65 ebay Acquirenti Il sito prevede la registrazione sia per l acquisto che per la vendita di oggetti. Acquirente Obblighi Pagare entro i termini convenuti o dare comunicazione tempestiva su eventuali problemi per il saldo della transazione Diritti Ricevere quanto ordinato nei tempi stabiliti, la merce deve corrispondere alla descrizione e/o foto pubblicate ed essere integra. Eventuali controversie vengono gestite dal sito stesso che offre servizio legale in merito. C.Parisi 66 C.Parisi 33
34 ebay Venditori Venditore Chi si registra come venditore deve specificare la categoria a cui appartiene: Venditore non professionale utenti privati che vogliono vendere singoli oggetti (nuovi o usati) Venditore professionale commercianti e venditori in possesso di partita IVA possono aprire un negozio online su ebay dove esporre i loro prodotti ed avere un canale aggiuntivo o alternativo al negozio abbattendo i costi di realizzazione di un sito ad hoc e sfruttando la platea di potenziali clienti. Obbligo del venditore è quello di creare inserzioni corrette e veritiere. La responsabilità degli oggetti venduti è in carico al solo venditore. Ci sono limiti alla vendita degli oggetti per alcuni è vietata per altri limitata a determinate condizioni (per dettagli C.Parisi 67 ebay Formati di vendita Diversi sono i formati di vendita oltre alla pura e semplice asta. Elenco: Asta online prezzo è determinato dalle varie offerte ha durata variabile (il venditore fissa quello di partenza) Compralo subito acquisto immediato con prezzo fisso (acquisto classico) Proposta di acquisto l acquirente propone un prezzo per l acquisto Contatto diretto viene visualizzato il prezzo definito dal venditore ma la trattativa avviene in privato (in genere limitato per l acquisto di beni costosi) C.Parisi 68 C.Parisi 34
35 ebay Metodi di pagamento I metodi di pagamento sono: Circuito PayPal (offre protezione dell acquirente in caso di beni non ricevuti o ricevuti ma non conformi alla descrizione). Vaglia postale Bonifico bancario Assegno Carta di credito Non permessi sono in contanti, trasferimento fondi tipo Western Union, ricariche telefoniche ed alcune carte prepagate anche se acquirente e venditore possono comunque accordarsi per praticarli. In genere il ricevimento della merce avviene solo dopo il pagamento e le spese di spedizione ed eventualmente di imballaggio sono a carico del compratore. C.Parisi 69 ebay Servizi aggiuntivi Ebay offre servizi aggiuntivi (gratuiti o a pagamento) per facilitare la operazioni di gestione compra-vendita. Tra questi: Servizio per il calcolo delle spese di spedizione inserendo dimensioni e peso della merce si ottengono le varie possibilità di spedizione ed i relativi tempi stimati di consegna Strumenti di ausilio ai venditori tra cui software gratuiti di aiuto alla creazione delle inserzioni con possibilità di scelta tra differenti modelli preconfigurati. Strumenti di ausilio alla gestione delle inserzioni Strumenti di analisi delle vendite Integrazione con Google Maps per la categoria merceologica ebay Case. Strumenti di ausilio al rilancio nelle aste on-line (sniping) C.Parisi 70 C.Parisi 35
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Dettaglicin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio
Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE
DettagliAcquisto con carta di credito. Acquisto con carta di credito
Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliIl servizio di E-Commerce
24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliWinexplicit nasce dal gruppo Magazzini Generali della Brianza Spa, attivo dal 1934 nel settore delle spedizioni vini www.magazzinibrianza.
Winexplicit nasce dal gruppo Magazzini Generali della Brianza Spa, attivo dal 1934 nel settore delle spedizioni vini www.magazzinibrianza.it Ver. Novembre 2013 1 Tre siti per quattro servizi winexplicit.de
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Dettagli! 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI GE- NERALI DI VENDITA
Contenuti 1. INFORMAZIONI GENERALI Condizioni Generali di vendita 2. CONCLUSIONE DEL CONTRATTO E ACCETTAZIONE DELLE CONDIZIONI DI VENDITA 3. TRATTAMENTO DEI DATI PERSONALI 4. OBBLIGHI DEL CLIENTE 5. DEFINIZIONE
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliQUIPAGO - MODALITÀ PAYMENT
E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliCONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL
CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliOggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.
Ufficio provinciale Modena Modena, 18 Marzo 2008 Prot. n 2549 Allegati 1 Rif. nota del Prot. n Agli Ordini e Collegi Professionali della Provincia di Modena LORO SEDI Oggetto: Avvertenze per la redazione
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliSmartPay. rende facile l e-commerce
rende facile l e-commerce espande le frontiere del tuo e-commerce Offre soluzioni di e-commerce avanzate, consentendo di ottimizzare quello che sai fare meglio: vendere ai tuoi clienti. SmartPay è la
DettagliBuonpescatoQuotidiano.it Guida all utilizzo del servizio
BuonpescatoQuotidiano.it Guida all utilizzo del servizio Indice 1. Generalità e terminologia... 2 2. Registrazione nuovo utente... 2 3. Inserimento annunci di vendita del pescato... 2 4. Adesione a proposte
DettagliMODULO 1 VERIFICA GUIDATA DI FINE UNITA 1
Modulo 1 unità 1 erifica guidata di fine unità pag. 1 di 5 MODULO 1 ERIICA GUIDATA DI INE UNITA 1 Il contratto di vendita 1. Segna con una crocetta la risposta esatta. 1. Nel contratto di vendita il compratore
DettagliFRODI ONLINE COME DIFENDERSI
FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliCanali e Core Banking
Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front
DettagliIndice Introduzione...ix Capitolo 1 Acquistare su ebay...1
Indice Introduzione... ix A chi si rivolge questo libro...x Prerequisiti...x Che cosa è un asta online...x Cosa è ebay e come funziona... xii Il sistema ebay... xiii Cosa significa diventare utente di
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPrevieni le frodi nel tuo e-shop
Previeni le frodi nel tuo e-shop Indice Previeni le frodi nel tuo negozio online 3 Il più completo sistema di controlli di rischio 3 Come funziona il sistema antifrode? 4 I profili di rischio 4 Alcuni
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliIstruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce
Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPlurimpresa/e-commerce. soluzione di commercio elettronico
Plurimpresa/e-commerce soluzione di commercio elettronico Plurimpresa/e-commerce Plurimpresa/e commerce è la soluzione di Commercio Elettronico di Plurima Software utilizzabile, sia dal cliente consumer
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliNewsletter: CARTE DI CREDITO
Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliLA COOKIE POLICY DI QUESTO SITO
LA COOKIE POLICY DI QUESTO SITO Questa Cookie Policy ha lo scopo di rendere note le procedure seguite per la raccolta, tramite i cookie e/o altre tecnologie di monitoraggio, delle informazioni fornite
DettagliFattura Elettronica. Flusso dati
Fattura Elettronica Flusso dati Operatori economici * Intermediari SdI Intermediario della P.A. Amministrazione degli operatori economici (Sistema di Interscambio) (Applicativo SICOGE) Fase di emissione
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliManuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...
Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...
DettagliOperazioni Preliminari
Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di
DettagliUniGePAY 2.0. Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011
+ UniGePAY 2.0 Studio di fattibilità di massima a cura di CSITA Genova, 22 dicembre 2011 1 + 2 1ª fase: sostituzione dell attuale sistema di pagamenti on line + 1ª fase: sostituzione dell attuale sistema
Dettagliwww.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.
1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliCERTIPOSTA.NET, LA PEC CON TIMENET
CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Dettagli4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari
Nuove regole a seguito della Direttiva Europea sui servizi di pagamento (PSD) recepito dal Decreto Legislativo N. 11 del 27/01/2010 estratto riferito ai pagamenti tramite RiBa: 4.2 Ri.Ba. 4.2.1 Rivisitazione
DettagliInformazione Multifocus Quando il marketing diventa intelligence
Informazione Multifocus Quando il marketing diventa intelligence Relatore: d.ssa Francesca Negri - f.negri@lince.it Macerata 7 Novembre 2003 2003 Lince SpA - Tutti i diritti riservati PREMESSA In un mercato
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliFunzionamento e attivazione
Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta
DettagliOpportunity. Il nostro valore aggiunto nella gestione della fidelizzazione
Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliCASSA AUTOMATICA SelfCASH
CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,
DettagliRegime IVA Moss. Premessa normativa
Nota Salvatempo Contabilità 13.0 15 GENNAIO 2014 Regime IVA Moss Premessa normativa La Direttiva 12 febbraio 2008, n. 2008/8/CE, art. 5 prevede che dal 1 gennaio 2015 i servizi elettronici, di telecomunicazione
DettagliUN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ
UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE
DettagliLA FISCALITÀ DELL E - COMMERCE
LA FISCALITÀ DELL E - COMMERCE LA FISCALITÀ DELL E-COMMERCE Cosa tratteremo: Intendiamoci sui termini Imposte dirette IVA INTENDIAMOCI SUI TERMINI Il commercio elettronico è un attività commerciale che
DettagliLegalPay Family: ordinativo informatico e soluzioni per l e-commerce
LegalPay Family: ordinativo informatico e soluzioni per l e-commerce LegalPay FAMILY E-BUSINESS Autonomia delle Pubbliche Amministrazioni rispetto alle banche. Automazione commerciale per aziende, enti
DettagliManuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliINFORMATIVA DELL INIZIATIVA CARTA ROMA
INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,
DettagliTempi certi di disponibilità delle somme versate con assegno. Guida pratica
Tempi certi di disponibilità delle somme versate con assegno Guida pratica Tutte le iniziative PattiChiari Risparmio Elenco delle obbligazioni a basso rischio e a basso rendimento Informazioni chiare sulle
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliMobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone
Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliREGOLAMENTO INTEGRALE Art. 11 D.P.R. 430/2001. Operazione a premi denominata: "Gamelife Card"
REGOLAMENTO INTEGRALE Art. 11 D.P.R. 430/2001 Operazione a premi denominata: "Gamelife Card" La sottoscritta Società Cidiverte S.p.a con sede legale in Via Boccaccio 15/a, 20123 Milano, Cod. Fisc. e P.IVA
DettagliMODALITA DI REGISTRAZIONE
MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto
DettagliIndice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA
Company Profile Indice )) CHE COS É 2PAY )) BENEFICI PER I COMMERCIANTI )) BENEFICI PER GLI UTENTI )) COME FUNZIONA Che cos è 2Pay 2Pay è un sistema di mobile payment che permette di effettuare transazioni
DettagliInformazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511
Informazioni tecniche su PayPal come Opzione di pagamento aggiuntiva Numero del documento: 100004.en_US-200511 2007 PayPal, Inc. Tutti i diritti riservati. PayPal e il logo PayPal sono marchi registrati
DettagliCROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore
CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliRegolamento del concorso a premi denominato Rispondi e scopri se hai vinto
Regolamento del concorso a premi denominato Rispondi e scopri se hai vinto IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice
Dettagli