Allegato 3 alla D.D.U.O. N. del 21/04/2009. Progetto Skipass Lombardia CAPITOLATO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Allegato 3 alla D.D.U.O. N. del 21/04/2009. Progetto Skipass Lombardia CAPITOLATO"

Transcript

1 Allegato 3 alla D.D.U.O. N. del 21/04/2009 Progetto Skipass Lombardia CAPITOLATO

2 2 SOMMARIO A INTRODUZIONE A I Situazione attuale B PROGETTO B I Obiettivi B II Oggetto dei finanziamenti C CONTENUTI DEL PROGETTO C I Sicurezza C II Caratteristiche tecniche delle apparecchiature C II a Varchi di controllo C II b Biglietterie b 1 Software di emissione b 2 Stampanti di Titoli C II c Supporti C II d - Reti E COMPATIBILITA TRA SISTEMI E I Situazione attuale e standard E II Standard aperti esempi di applicazioni RFID E III Nuovo Skipass Lombardia E IV Inammissibilità ai finanziamenti F - PRESTAZIONI SUPPLEMENTARI F I Integrazione Carta Regionale dei Servizi F II Raccolta Centralizzata dei dati del Nuovo Skipass Lombardia G INTERVENTO FINANZIARIO H - DOCUMENTI ALLEGATI H I ALLEGATO 1 : Specifiche del formato Skipass Lombardia H II ALLEGATO 2 : Raccolta centralizzata dei dati e Server OpenPass H III ALLEGATO 3 : Interfacciamento con la Carta Regionale dei Servizi

3 3 A - Introduzione A 1 Situazione Attuale Le Stazioni sciistiche lombarde sono più di 30 e non sono unite tra loro in un unico comprensorio. L Associazione Nazionale degli Enti Funiviari della Lombardia (ANEF Lombardia) ha creato uno skipass unico che può essere utilizzato in tutte le località montane lombarde. Tale soluzione è costituita da due supporti di identificazione in radiofrequenza (Rfid) uniti tra loro mediante una soluzione meccanica a incastro. La ragione alla base di tale soluzione è riferita principalmente al fatto che i sistemi di controllo accessi installati non sono compatibili tra di loro e utilizzano soluzioni che ormai sono stati oggetto di obsolescenza tecnologica. Il quadro complessivo è frammentario e richiede un rinnovamento che dia lo slancio necessario alle Stazioni sciistiche lombarde, sia in un ottica di adeguamento tecnologico che in quello più ampio di volano per l intero settore turistico lombardo. Si sono visti negli ultimi anni importanti novità sia sotto il profilo delle scelte tecnologiche a livello di Hardware sia nelle soluzioni informatiche a servizio dei cittadini. La Regione Lombardia ha deciso di siglare un protocollo di intesa con l Anef Lombardia per contribuire al rinnovamento degli strumenti necessari al rilancio del turismo, contribuendo nell indicazione degli strumenti tecnici alla base dell impegno di spesa. B - Progetto B I Obiettivi Tra gli obiettivi del progetto c è quello di unificare in un unica card Rfid l accesso agli impianti sciistici, in modo da evitare la frammentazione tecnologica oggi presente nelle aree montane. E altresì auspicabile che il Progetto di seguito descritto, favorisca lo sviluppo di tecniche di vendita telematica, le quali consentano uno snellimento delle procedure di vendita. Attraverso la tecnologia a radiofrequenza, che si è ormai imposta presso gli impianti sciistici e le strutture ricettive lombarde nel settore turistico, si amplierebbe l offerta convergendo su una piattaforma aperta, sicura e open source alla quale si potrebbero collegare importanti realtà di attrazione quali musei, stadi, parcheggi impianti fieristici e trasporti pubblici, che stanno migrando verso la tecnologia di riconoscimento in radiofrequenza (RFID). Il sistema di skipass Lombardia deve garantire: Interoperabilità dello skipass in tutte le stazioni sciistiche della Regione Utilizzo del supporto RFID (mani libere) Aderenza del supporto (card) agli standard internazionali, senza restrizioni proprietarie Sicurezza del supporto

4 4 1. Interoperabilità dello skipass in tutte le stazioni sciistiche della Regione E il concetto di base su cui si costruisce l intero Sistema. Lo sciatore dovrà essere in grado di recarsi in ogni Stazione della Regione, accedendo direttamente agli impianti di risalita, con un unico supporto. La vendita dei supporti sarà gestita in base ad accordi stipulati tra le varie Stazioni sciistiche, ma dovrà tendere ad essere la più capillare possibile, eventualmente con punti di emissione periferici, anche al di fuori della Regione Lombardia o con vendita via internet. 2. Utilizzo del supporto RFID (mani libere) I biglietti dello Skipass Lombardia dovranno contenere un chip RFID (Radio Frequency Identification), peraltro già da tempo utilizzato nelle Stazioni Lombarde con tecnologie non uniformi, a fianco del più obsoleto biglietto a inserimento, I vantaggi di questa soluzione tecnologica sono evidenti: lo sciatore effettua il passaggio in modo rapido e agevole ai tornelli di controllo. la card consente la fidelizzazione del cliente e apre opportunità di marketing impensabili con codice a barre o biglietto magnetico la Regione Lombardia si porrebbe all avanguardia a livello di offerta commerciale e tecnologica, in un ambito di concorrenza sempre più serrata. E ipotizzabile un intelligente gestione di scontistiche concordate tra Anef e Regione Lombardia. 3. Aderenza del supporto (card) agli standard internazionali, senza restrizioni proprietarie (compliance). L offerta dei sistemi integrati di controllo degli accessi per gli impianti di risalita è abbastanza ristretta, mentre quella dei supporti è molto ampia. Bisogna fare in modo che le apparecchiature siano indipendenti rispetto alle card, o meglio che le card adottate rispondano ai requisiti di standardizzazione internazionali ISO15693 e che il fornitore dei sistemi di controllo degli accessi non frapponga ostacoli alla lettura della tessera, adducendo restrizioni di carattere proprietario, le quali di fatto obbligherebbero le Stazioni sciistiche ad acquistare in futuro le card solo dal fornitore di tornelli o da produttori da lui indicati e di fatto controllati, contravvenendo alle più semplici logiche di libero mercato, con evidenti ripercussioni di carattere economico sull utilizzatore finale. Come riferimento del tutto indicativo, una Card ISO con film termoriscrivibile, viene oggi liberamente acquistata su mercato a meno di 1 Euro per quantitativi superiori a pezzi.

5 5 4. Sicurezza del supporto Non è sufficiente che i chip, contenuti nelle card, siano rispondenti alle indicazioni ISO Standard e che il fornitore di tornelli garantisca l interoperabilità con i supporti. Il titolo d accesso deve possedere caratteristiche di elevata sicurezza, ossia deve essere blindato in fase di emissione e non deve essere duplicabile. In altre parole, la sicurezza del sistema non deve essere demandata a un Centro di Verifica, che controlli la validità dei titoli, ma deve essere la Card stessa a veicolare e garantire la sicurezza dell intero sistema di controllo degli accessi. Non deve essere possibile produrre, copiare o alterare in alcun modo i dati dei biglietti. I quattro punti sopraindicati sono tutti fondamentali e necessari ai fini del buon funzionamento di un Sistema, come quello dello Skipass Lombardia, che deve rispondere ai principi di Qualità Economicità Sicurezza Semplicità di utilizzo Il sistema dovrà inoltre servire da volano per altre iniziative non legate strettamente agli impianti di risalita. Dovrà essere creato un circuito aperto e virtuoso, al quale potranno aderire altri soggetti, secondo le specifiche dettagliate nel Allegato Tecnico 1. B II Oggetto dei finanziamenti Saranno ammessi ai finanziamenti: Varchi per il controllo degli accessi (sia in adeguamento che in sostituzione) secondo le specifiche descritte al punto C II b e funzionanti secondo la nuova piattaforma del progetto Skipass Lombardia Stampanti per Card Termocromiche secondo le specifiche indicate al punto C II b Lettori della Carta Regionale dei Servizi collegati ad ogni postazione di emissione titoli (biglietteria) e funzionanti Opere per la messa in rete degli impianti di partenza delle Stazioni con le proprie biglietterie. Secondo quanto indicato al punto C II d Server e sviluppo del software di raccolta centralizzata dei dati. Per ragioni legate alla tutela della Privacy, non sono ammessi al finanziamento i sistemi di controllo fisso o mobile delle foto degli sciatori, che resteranno totalmente a carico degli esercenti e il cui utilizzo avverrà sotto la responsabilità delle singole Stazioni sciistiche.

6 6 C - CONTENUTI DEL PROGETTO C I Sicurezza Il tema della sicurezza in sistemi complessi come quelli di un Controllo accessi basato su tecnologia RFID è delicato e di stretta attualità. Fino a qualche tempo fa la sicurezza era, in generale, garantita dalla segretezza delle informazioni. Negli ultimi tempi con l avvento delle piattaforme aperte e con i nuovi mezzi tecnologici a disposizione l approccio alla sicurezza dei dati è radicalmente cambiato. Nel caso dei microprocessori la transazione processata a bordo del microchip con algoritmi di cifratura, garantisce di per sé la sicurezza dei dati. Per le card a memoria RFiD la transazione avviene in modo del tutto differente e bisognerà quindi che siano comunque garantite, secondo le linee guida internazionali: l integrità la riservatezza l autenticità l unicità delle informazioni residenti sui supporti. L idea che la segretezza sia d aiuto alla sicurezza è intrinsecamente sbagliata. Ogni qual volta ci imbattiamo in una azienda che dichiara che la segretezza del design è necessaria per la sicurezza (nei documenti di identità, nelle macchine per il voto, nella sicurezza aeroportuale), ciò significa invariabilmente che la sua sicurezza è pessima e che non ha altra scelta se non quella di nascondere i dettagli di implementazione. Secondo le più autorevoli tendenze attuali in crittografia (Schneier), è buona regola progettere la sicurezza Rfid con un design aperto e pubblico. La sicurezza basata sulla convinzione che nessuno capisca come funzioni un sistema è profondamente sbagliata perché il reverse- engineering non è difficile. Le linee indicate nel dettaglio nell Allegato Tecnico 1, consentono l interoperabilità e l apertura tra differenti sistemi, garantendo al contempo la sicurezza dei dati sottoposti a transazione. C II Caratteristiche tecniche delle apparecchiature e del software Di seguito vengono descritti i requisiti da considerarsi minimi ed essenziali delle apparecchiature e del software del sistema.

7 7 C II a Varchi di controllo I varchi di controllo degli accessi dovranno avere i seguenti requisiti tecnici minimi permettere il passaggio di 600 persone/ora in modalità mani libere essere dotati di lettori RFID multistandard ISO e non essere sottoposti a chiusure proprietarie che limitino l utilizzo dei titoli emessi secondo le specifiche dell Allegato Tecnico 1 essere dotati di display con interfaccia utente gestire messaggistica avanzata per gli utenti garantire l efficienza operativa anche in assenza di connessione di rete online funzionare all aperto, senza protezioni e in qualunque condizione atmosferica Immagazzinare i dati dei passaggi effettuati C II b Biglietterie Le biglietterie, presso le quali è obbligatorio posizionare gli avvisi di utilizzo dei sistemi RFID secondo le prescrizione impartite dal Garante per la Protezione dei Dati Personali, dovranno avere i seguenti requisiti tecnici minimi: C II b 1 Software di emissione essere in grado di produrre titoli di accesso validi su più domini, es. 1. Stazione, 2. Comprensorio 3. Regione (questi ultimi secondo le specifiche esposte nell Allegato Tecnico 1) Gestire stampanti di Card termocromiche RFID Fornire riepiloghi e storici di emissione Gestire il software di emissione collegato al Lettore della Carta Regionale dei Servizi Lombarda o Il software di emissione dovrà riconoscere e dialogare con la CRS in modalità automatica, secondo quanto descritto al punto F I C II b 2 Stampanti di Titoli Le Stampanti dei supporti dovranno essere in grado di gestire la codifica dei chip ISO Standard 15693/14443 e di stampare il film termocromico riscrivibile eventualmente presente sulle card. Il caricamento delle card dovrà potersi effettuare sia con introduzione posteriore (anche con caricatore) che dalla bocchetta anteriore. Il lettore RFID a bordo dovrà essere in grado di leggere lo Skipass Lombardia, come da Allegato Tecnico 1, senza chiusure proprietarie da parte del fornitore

8 8 di sistema. C II c Supporti I supporti utilizzati per la Tessera unica dello Skipass Lombardia avranno le seguenti caratteristiche: Tecnologia RFID ISO Tecnologia RFID duale ISO e ( opzionale) Dimensioni ISO Card 7812 (54mm x 85mm) Film a tecnologia termocromica (opzionale) Nessuna personalizzazione e/o chiusura proprietaria del chip da parte dei fornitori del sistema di controllo degli accessi. Libero acquisto sul mercato (non necessariamente dal fornitore del sistema di controllo degli accessi) sia da parte dei singoli esercenti che da parte dell Anef Lombardia sia del chip che della Card finita I supporti sopradescritti dovranno essere riutilizzabili. Nel caso di utilizzo di tecnologia usa e getta dovrà essere garantita la compatibilità ambientale. I soggetti beneficiari sono tenuti a riservare una porzione di una facciata del titolo di viaggio per l apposizione di un logo comune che verrà definito in seguito dalla Regione Lombardia. C II d Reti In un contesto di elevata complessità territoriale come quello montano, lo scenario legato alla messa i rete delle apparecchiature, deve essere adeguatamente analizzato. Non è pensabile che il sistema debba avere come requisito essenziale ai fini del buon funzionamento il collegamento in rete delle apparecchiature sparse sul territorio montano. Questo nemmeno per garantire la sicurezza del sistema che dovrà basarsi su concezioni sistemistiche differenti (vedi Allegato Tecnico 1). Le apparecchiature del sistema di controllo degli accessi agli impianti di risalita dovrà potere funzionare in modalità off-line, anche se le apparecchiature potranno essere predisposte per collegamenti di rete. Eventuali lavori di messa in rete con finalità differenti da quelle sottodescritte saranno a carico delle singole Stazioni e non usufruiranno dei finanziamenti in oggetto nel presente Capitolato. La rete deve garantire: Il collegamento dalle biglietterie ai varchi di base (primi accessi) degli impianti principali delle Stazioni, per consentire la gestione delle ricariche

9 9 dei titoli via Internet e via SMS o per mezzo di ogni altra eventuale tecnologia di caricamento a distanza consentita dalla legge. Questo tipo di collegamento può essere garantito con la tecnologia Wi-fi o con rete cablata. Il collegamento delle Stazioni al Server Centrale di Raccolta.Questo collegamento sarà garantito dalle linee telefoniche di trasmissione dei dati. E COMPATIBILITA TRA SISTEMI E I Situazione attuale e standard Come già accennato al punto B I l attuale situazione nel campo del controllo accessi agli impianti di risalita in Lombardia è eterogenea e di fatto i sistemi installati sono incompatibili tra di loro. La tecnologia di Identificazione in Radiofrequenza è oggi utilizzati in diversi settori e sempre più massivamente nel settore turistico, come anche descritto nell Allegato Tecnico 1. Gli standard più moderni oggi riconosciuti a livello internazionale per i sistemi di controllo degli accessi sono 2: Proximity (operanti a distanza ravvicinata dalle antenne di lettura), che rispondono allo Standard Vicinity (operanti a distanza maggiore dalle antenne di lettura), che rispondono allo Standard Lo standard è quello più diffuso al mondo, utilizzato ormai nelle principali metropolitane del mondo, in generale nei trasporti pubblici e nel controllo degli accessi, dove non siano necessarie distanze di lettura importanti. Il si è imposto anche a livello bancario, con applicazioni a microprocessore. Visa ha pubblicato per la prima volta le specifiche contactless nel 2002, ma queste erano principalmente destinate a soddisfare le esigenze dei mercati locali: le prime sperimentazioni sono state portate avanti in alcuni paesi dell'asia, come Giappone, Corea, Malaysia e Taiwan. Negli ultimi anni si sono viste applicazioni bancarie in Europa, Stati Uniti e Canada, con sviluppi sempre più significativi. Lo standard si è imposto nei settori dove è richiesta una maggiore capacità di lettura, per esempio nella Building automation, spesso nei parcheggi (insieme al 14443), nei sistemi di controllo accessi agli impianti di risalita e nelle applicazioni interne ospedaliere. Vista la diffusione spesso interconnessa tra i due differenti standard, è sempre più diffusa la consuetudine di produrre Lettori multistandard, in grado di

10 10 interagire con entrambi i protocolli in progetti ad ampio respiro e con molteplici soggetti aggregati. E II Standard aperti esempi di applicazioni RFID Con la diffusione sempre maggiore dei sistemi con tecnologia RFID, si è passati dalle prime soluzioni con formati proprietari alla definizione da parte degli utilizzatori di standard comuni o comunque indipendenti dai System Integrators. Il più evidente standard Open Source basato su tecnologia RFID è l EPC (Electronic Product Code), nato all M.I.T di Boston e diffuso ormai a livello mondiale nella logistica. Altri esempi di formati nati da particolari esigenze di sicurezza e costruiti dalle imprese utilizzatrici sono quelli delle principali metropolitane mondiali che si sono in questo modo svincolate da specifici produttori di sistemi, diventando indipendenti nelle scelte Hardware con notevoli benefici nei costi sia nel breve che nel lungo periodo. Altro più recente esempio assurto alle cronache italiane è quello della Tessera del Tifoso, definita nel formato dall Osservatorio Nazionale delle Manifestazioni Sportive del Ministero dell Interno di concerto con il CONI. La tessera è basata su tecnologia RFID e i vari fornitori di Tornelli dovranno adattarsi alle specifiche definite dall Osservatorio. Il Progetto del Nuovo Skipass Lombardia dovrà fare da volano al turismo lombardo e coinvolgere il maggior numero di soggetti possibili in ambito turistico. Per questo motivo si è deciso di operare su uno Standard aperto con un formato condiviso (vedi Allegato Tecnico 1) e non riferito a soluzioni proprietarie, che porterebbero inevitabilmente a un progetto di nicchia e di corto respiro, con inevitabili lievitazioni dei costi che graverebbero sull utente finale (cittadino). E III Skipass Lombardia unificato Si rimanda all Allegato Tecnico 1, nel quale sono descritte e definite le specifiche del Nuovo Skipass Lombardia E IV Inammissibilità ai finanziamenti Per i motivi ampiamente descritti nel presente documento non sono ammessi ai finanziamenti sistemi di fornitori che non rispondano alle specifiche del Nuovo Skipass Lombardia (Allegato Tecnico 1) o che contrastino con

11 11 indicazioni descritte nel capitolo C e nei paragrafi relativi, oltre che nel paragrafo F I. F - PRESTAZIONI SUPPLEMENTARI F I Integrazione Carta Regionale dei Servizi La Carta Regionale dei Servizi Lombarda (CRS) è Smart Card basata su microprocessore a contatto, cioè una tessera elettronica contenente una chiave privata che garantisce il riconoscimento dell identità del possessore e al contempo ne tutela la privacy. E' valida come: Tessera Sanitaria Nazionale perché sostituisce il tesserino sanitario cartaceo; Tessera Europea di Assicurazione Malattia perché sostituisce il modello E-111 e garantisce l assistenza sanitaria nell Unione Europea e in Norvegia, Islanda, Liechtenstein e Svizzera, secondo le normative dei singoli paesi; Tesserino del Codice Fiscale; Carta Nazionale dei Servizi perché è stata creata secondo gli standard tecnici internazionali previsti per le Smart Card e per questo consente l accesso ai servizi online che richiedono un identificazione. La CRS è gratuita ed è stata spedita a casa a tutti i cittadini iscritti alle ASL della Lombardia. La capillare diffusione della CRS ne fa un veicolo ottimale per l integrazione con il Progetto di Unificazione dello Skipass Lombardia. La tecnologia della CRS è differente da quella della Tessera del Nuovo Skipass Lombardia, rispondendo ad esigenze differenti. La CRS con tecnologia a microprocessore ha una memoria molto estesa e processa i dati a bordo del chip, secondo gli standard delle Smart Card a contatto. Il tag contenuto nel Nuovo Skipass Lombardia risponde alle caratteristiche delle carte a memoria, ma ha la necessità di essere letto a una buona distanza dalle antenne presenti ai varchi di accesso presso gli impianti di risalita, che tra l altro operano in condizioni estreme, non compatibili con tecnologie di microprocessori a contatto (spesso lo skipass è tenuto in tasca, quando non è assicurato con laccetti agli indumenti). E in ogni caso possibile creare un link tra i due supporti. Grazie ai costi molto contenuti dei lettori di CRS, uno di questi sarà collegato ad ogni postazione di biglietteria sia presso le località sciistiche che nelle postazioni periferiche.

12 12 I software di emissione forniti dai produttori dei sistemi di controllo degli accessi dovranno essere integrati con i lettori della Carta Regionale dei Servizi, in modo che al momento dalla lettura della CRS i dati dell utente siano automaticamente trasferiti al sistema di emissione, nel completo rispetto della Privacy come descritto nell Allegato Tecnico 2. Questa integrazione tecnologica consentirà di sfruttare la capillare presenza della CRS, consentendo ai soggetti consorziati al Progetto e a quelli che vi aderiranno in futuro, di usufruire di un importante strumento di marketing che potrà consentire ai cittadini possessori di CRS di ottenere agevolazioni convenzionate con la Regione Lombardia. Nell allegato 3 sono fornite le informazioni sufficienti per consentire l integrazione della CRS con le postazioni di biglietteria. F II Raccolta Centralizzata dei dati del Nuovo Skipass Lombardia Il server di raccolta centralizzata dei dati dovrà ricevere le informazioni relative alle tipologie di biglietti venduti dalle stazioni che aderiscono del progetto di unificazione della Tessera unica Regionale. Gli esercenti devono fornire periodicamente su base minima stagionale i dati secondo il formato descritto nell Allegato Tecnico 2.

13 13 G INTERVENTO FINANZIARIO L intervento finanziario stabilito dal bando sarà ripartito sulla base dei seguenti fattori presenti all atto della domanda: numero di impianti presenti e relativa portata, numero varchi di accesso e biglietterie, disposizione territoriale della stazione sciistica, eventuali altre condizioni particolari. Il contributo viene concesso nei modi e nelle forme stabilite dal bando: nella misura del 50% come contributo a fondo perduto; il restante 50% sarà oggetto di un finanziamento con rata semestrale. Il tasso di interesse è determinato nella misura dello 0,5% annuo. Nella tabella vengono individuati i prezzi contribuibili per singolo bene agevolabile: Tipologia Nuovi varchi di controllo degli accessi, installati e funzionanti Adeguamento tecnologico degli attuali varchi di controllo degli accessi, installati e funzionanti Nuove stampanti per card termo cromiche, installate e funzionanti Nuovi lettori per la Carta Regionale dei Servizi (CRS) collegati ad ogni postazione di emissione titoli e funzionanti Nuovi apparati di collegamento per la messa in rete degli impianti di partenza con le biglietterie Nuovo server unico e software di raccolta centralizzata dei dati del progetto Skipass Lombardia Importi ammissibili Contributo erogabile 7.778, , , , , ,00 222,00 200, , , , ,00 Qualora dopo la distribuzione dei contributi dovesse risultare un avanzo o la dotazione finanziaria disponibile risulti insufficiente alla copertura delle richieste ammissibili, si procederà alla rideterminazione proporzionale degli interventi finanziari concedibili Il totale dei finanziamenti massimi concedibili ammonta a Euro ,00

14 14 H I ALLEGATO 1 : Specifiche del formato Skipass Lombardia Capitolo 1: La tecnologia stato dell arte 1.0 Il panorama dei sistemi esistenti 1.1 Significato di apertura del sistema 1.2 La tecnologia RFID 1.3 La sicurezza di un sistema Capitolo 2: Le regole di OpenPass 2.0 Cosa è OpenPass 2.1 Tokens, formati e XML 2.2 Gruppo, dominio, società, emittente 2.3 Aree, sicurezza logica e fisica in OpenPass 2.4 Allocazione dei dati nella memoria del tag 2.5 Formati e tokens 2.6 Rappresentazione in XML dei tokens, dei formati e dei biglietti

15 Il panorama dei sistemi esistenti Ad oggi, gli attori presenti sul mercato, anche se impiegano sulle apparecchiature di nuova concezione standards comuni per i supporti (ISO15693/ISO14443), utilizzano formati proprietari per la registrazione dei dati sui medesimi, limitando la concorrenza e impedendo di fatto l interoperabilità tra sistemi di costruttori differenti, con danno per gli utenti. Schemi di sicurezza proprietari e l impiego di chips con sicurezza a bordo (desiderabile, ma non normata da alcuno standard ISO) impediscono poi di fatto l accesso alle informazioni che questi contengono. Detto semplicemente, il foglio è all incirca lo stesso per tutti, la lingua no. La busta a volte è sigillata. Le esigenze di un sistema di bigliettazione e controllo accessi wide-area sono abbastanza articolate. Innanzitutto, chiunque sia abilitato a farlo, deve essere in grado di emettere biglietti in totale autonomia. I biglietti emessi devono poter essere identificati da chiunque come emessi dall Emittente ed essere riconosciuti validi da tutti. Ogni Emittente deve essere in grado di emettere biglietti per sé o per le società sue consorziate, in assoluta sicurezza e tracciabilità, visto che incassa denaro anche per conto di terzi. Ad ogni biglietto è associato un dominio o livello, che indica la estensione geografica (locale, regionale etc.) della validità. I dati completi del biglietto devono viaggiare sul supporto, in modo tale che ogni punto periferico sia in grado di valutare autonomamente la validità o meno di un biglietto. La presenza di una rete dati wide-area, seppur utile, non deve essere il fattore limitante, per ragioni di affidabilità, rapidità di esecuzione della transazione, di costi e di disponibilità. La diffusione di internet ha portato come naturale evoluzione la possibilità di implementare l e-commerce anche sul controllo accessi. Un cliente che possieda già una card compatibile è in grado di ricaricare la propria card da casa, specificando un codice di identificazione attribuito alla medesima. La scrittura fisica dei dati nel supporto avviene al primo passaggio, su di un dispositivo di controllo accessi opportunamente collegato in rete. La complessità dei sistemi è oggi cresciuta fino ad avere più di un utilizzo per il singolo supporto. Si parla oramai di multifunzione, ovvero su un singolo supporto vengono caricati uno o più biglietti o servizi.

16 Significato di apertura del sistema Si può considerare un sistema aperto nel momento in cui siano ben documentati il suo utilizzo, la sua estensibilità e la programmazione anche da parte di terze parti. Questo non implica necessariamente il passaggio ad un sistema open source, fatto che su sistemi industriali non è sempre desiderabile. Un sistema può essere considerato aperto a pieno titolo anche se affiancato ad una struttura proprietaria, implementa i punti indicati qui sotto. Considerando le esigenze di un sistema di controllo accessi, i capisaldi sono: - utilizzo di una tecnologia RFID ISO standard, i cui consumabili (tag) sono liberamente acquistabili sul mercato da fornitori terzi - utilizzo di un formato di registrazione dei dati sul supporto RFID ben documentato e che non sia proprietà di qualcuno (l utilizzo deve cioè essere libero da licenze, se non nei termini delle licenze GPL e simili, che definiscono la proprietà intellettuale ma ne sanciscono il libero utilizzo e il diritto di modifica) - accesso libero alle informazioni tramite web services e tramite accesso diretto ai server di database, che devono essere ben documentati. La proprietà dei dati e il loro accesso deve essere a libera disposizione degli utenti finali. Nella pratica informatica corrente, l utilizzo di interfacce programmatiche basate su oggetti XML scambiati magari tramite protocolli http (web services) è spesso sinonimo di apertura del sistema, in quanto si garantisce una interfaccia di interazione tra moduli ben documentata, che garantisce estensibilità dei sistemi e interazione con applicazioni eterogenee. Questo approccio non è direttamente applicabile per la memorizzazione di informazioni sui tags RFID. Bisogna pertanto individuare una tecnologia che dia le stesse garanzie.

17 Compatibilità tra sistemi eterogenei Le vie praticabili per rendere tra loro compatibili dei sistemi sono principalmente quattro, con differenti pro e contro. - Supporto multiplo - Supporto unico segmentato - Supporto unico bianco - Supporto unico a standard aperto uniformato Supporto multiplo All utente finale vengono dati N supporti differenti, ognuno per ogni tipo differente di sistema installato Pro: soluzione artigianale, non richiede alcuna analisi sistemistica Contro: Interferenza tra i supporti. Possibilità per più persone di usufruire in contemporanea su stazioni differenti. Costo irragionevole. Operazioni di emissione dei supporti raddoppiate o triplicate. Impossibilità di gestire biglietti aperti o a scalare. Supporto unico segmentato All utente finale viene dato un unico supporto, ripartito in segmenti. Ogni qualvolta si passa su un sistema di un nuovo fabbricante bisogna aggiungere un pezzetto di informazione. Pro: L utente finale ha un solo supporto Contro: Il formato generale della segmentazione va regolato da uno standard, ad oggi esistono solo soluzioni proprietarie. Un fornitore è potenzialmente in posizione dominante. Il numero degli attori coinvolti è limitato (ragionevolmente non più di due). Gli spazi allocati sul supporto sono assolutamente isolati tra loro e non si parlano, gli svantaggi e rigidità di gestione sono esattamente gli stessi del caso precedente. Supporto unico bianco L utente finale ha un unico supporto, che è solo un dispositivo di identificazione. Mediante una struttura di rete online e ogniqualvolta l utente cambia stazione, le apparecchiature, chiedendo autorizzazione ad un server centrale, scrivono un contenuto che è valido per la stazione, ma inintelleggibile su apparecchiature differenti. La logica di funzionamento è la stessa delle prenotazioni e ricariche via internet. Pro: Soluzione relativamente semplice Contro: Compatibilità a metà: la tipologia di bigliettazione è ristretta a casi di biglietti basilari. E obbligatoriamente richiesta una infrastruttura di rete. La soluzione non funziona se ci sono problemi di affidabilità di comunicazione verso il server centrale. Chi emette il biglietto deve comunicare immediatamente i dati al server centrale. Sposta i costi di integrazione dal fornitore di apparecchiature alla Stazione, che si deve dotare ed essere in grado di mantenere una infrastruttura di rete interna e verso il server centrale. Supporto unico a standard aperto uniformato

18 E la soluzione definitiva. L utente finale ha un unico supporto, che è attivato con la prima emissione. Il biglietto viene riconosciuto come valido da chiunque si adegui allo standard. Pro: Soluzione realmente completa, sicura e aperta a tutti. Favorisce la concorrenza. Nessun fornitore è in posizione privilegiata rispetto ad altri, garantendo di fatto i migliori prezzi e servizi alle Stazioni. Contro: Maggiore investimento di sviluppo da parte dei fornitori, che potrebbero opporre resistenze per via di scelte marketing, per non cedere posizioni dominanti. 18

19 La tecnologia RFID Un tag RFID è banalmente un supporto dati sul quale memorizzare informazioni. La memoria di cui è dotato è una memoria a stato solido, aggiornabile e riscrivibile circa volte. Il tag è inoltre dotato di un codice seriale identificativo, che identifica univocamente il singolo esemplare, detto UID. Tutti i tags presenti sul mercato utilizzati in applicazioni di controllo accessi oramai rispondono a due standard HF ISO di riferimento, l ISO14443 (proximity) e l ISO15693 (vicinity). I due standard sono strettamente imparentati, tanto da essere spesso interoperabili sugli stessi lettori. Il primo, l ISO14443, norma lo standard di tags che vengono letti a distanza non superiore ai 20cm, e ha trovato naturale applicazione nella bigliettazione nel settore dei trasporti pubblici e nel settore bancario. Il secondo, dominante nel controllo accessi a strutture sportive, consente invece la lettura a distanze teoriche dell ordine di grandezza del metro. Di entrambe le tipologie, su applicazioni di mass transit vengono utilizzate carte a memoria, prive cioè di microprocessore a bordo, applicabile solo nel caso della lettura a prossimità e in applicazioni di tipo bancario visto il lievitare dei costi. La memoria a bordo dei tag è estremamente limitata, ed è normalmente nel range compreso tra 256bit (32 bytes) e 2 kilobit (256 bytes). Inoltre, l accesso al contenuto è estremamente lento. Questo fatto costringe ad una accurata ingegnerizzazione della allocazione del contenuto del tag. Flessibilità dell applicazione, che richiede potenzialmente più spazio per memorizzare informazioni, e una lettura rapida sono entrambe desiderabili, ma sono in contrasto tra loro. Per questa ragione, il tracciato dei dati sul tag non può essere semplicemente un tracciato dati in XML. Modelli, caratteristiche e fabbricanti L aderenza ad uno standard ISO non implica necessariamente che tutti i chips disponibili sul mercato siano identici. I fabbricanti principali di tag HF ISO sono (in ordine alfabetico): EM Electronic Marin (SMH Groupe, Swatch) Infineon (ex Siemens)

20 20 Inside Contactless Legic NXP (ex Philips) Sony ST Microelectronics (Finmeccanica) TI - Texas Instruments E i principali attori sono (cifre indicative, in ordine di presenza sul mercato globale dell RFID): NXP 30% ST Microelectronics 22% EM 14% Infineon 10% TI 8% Fabbricanti come NXP, TI e ST hanno ampiamente la maggioranza del mercato e i loro prodotti sono di facile reperibilità, metre il resto del mercato è distribuito tra tutti i rimanenti. Ogni fabbricante offre una gamma di prodotti differente per prezzo e prestazioni. Le prestazioni che normalmente vanno di pari passo con i costisono determinate da taglio più o meno ampio di memoria, rispondenza al 100% con gli standards ISO, presenza o meno di sicurezza a bordo. Il discorso sicurezza merita una riflessione attenta. Alcuni fornitori offrono dei prodotti dotati di sicurezza a bordo del chip. I meccanismi che vengono implementati, con diversi livelli di complessità, sono delle passwords che limitano l accesso al chip a chi non ne sia a conoscenza. I limiti di accesso possono essere imposti anche solo in scrittura, ovvero la lettura del contenuto è lasciata libera a chiunque. Purtroppo si tratta in ogni caso di soluzioni proprietarie. Quindi ogni chip, nel caso in cui la sicurezza sia abilitata, va trattato in modo differente. Ad aggravare la situazione, alcuni chips dotati di sicurezza impongono la presenza di moduli di sicurezza hardware sul lettore. Questo impedisce la loro interoperabilità su sistemi di costrutori differenti, che potrebbero aver fatto scelte differenti. Un lettore dotato di modulo sicurezza hardware è in grado di trattare chips standard e chips protetti, ma solo di un fabbricante. Altri chips invece, non impongono alcun modulo di sicurezza hardware sul lettore, rendendo pertanto disponibile a chiunque il loro utilizzo. Esistono anche casi di chips con sicurezza ma customizzati per clienti particolari. Va da sé che il loro utilizzo è impossibile se non su sistemi hardware proprietari, non essendo le loro specifiche logiche di pubblico dominio.

DIREZIONE GENERALE GIOVANI, SPORT, TURISMO E SICUREZZA

DIREZIONE GENERALE GIOVANI, SPORT, TURISMO E SICUREZZA 3818 21/04/2009 Identificativo Atto n. 96 DIREZIONE GENERALE GIOVANI, SPORT, TURISMO E SICUREZZA PROGETTO "SKIPASS LOMBARDIA": APPROVAZIONE DEL BANDO PER LA REALIZZAZIONE DEGLI INTERVENTI PREVISTI DAL

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Dott. Massimo Fossati, Presidente di ANEF Lombardia

Dott. Massimo Fossati, Presidente di ANEF Lombardia Skipass Lombardia, progetto di eccellenza tra i primi a livello europeo di unificazione dei sistemi di emissione e controllo accessi agli impianti di risalita Dott. Massimo Fossati, Presidente di ANEF

Dettagli

Passaggio da TS/CRS a TS/CNS

Passaggio da TS/CRS a TS/CNS Passaggio da TS/CRS a TS/CNS Il perché del passaggio alla TS/CNS, piano di sostituzione. La Carta Regionale dei Servizi (CRS) è uno degli elementi più innovativi sviluppati e promossi da Regione Lombardia

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface

SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface codice: SBME.Spec.TSC rev.: 3.01 data: 31/01/2010 REVISIONI Revisione Data Autore Firma Note

Dettagli

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate

POSNETSystem GESTIONE PAGAMENTI. Soluzioni Tecnologiche Personalizzate POSNETSystem GESTIONE PAGAMENTI 1 Soluzioni Tecnologiche Personalizzate POSNETSystem POSNETSystem è una piattaforma modulare, in grado di gestire: raccolte punti, credito prepagato, ricarica del credito,

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Regole tecniche per l adozione di sistemi di bigliettazione elettronica interoperabili nel territorio nazionale, in attuazione dell art. 8, comma 1, del decreto legge 18 ottobre 2012, n. 179, convertito,

Dettagli

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban.

Pagamento Ticket SSN. Resiban spa Strada degli Schiocchi 42 41124 Modena Tel. +39 059 344535 Web: www.resiban.it E-mail: info@resiban. Il progetto prevede l implementazione completa di un sito Web per consentire a un cliente di una banca, in possesso di un account Home Banking, di poter effettuare il pagamento delle prestazioni SSN direttamente

Dettagli

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI CityCard è un acronimo che sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una smart card con tecnologia

Dettagli

CAPITOLATO SPECIALE PER L AFFIDAMENTO DEL SERVIZIO SOSTITUTIVO DI MENSA DIFFUSA MEDIANTE L UTILIZZO DEL BUONO PASTO ELETTRONICO

CAPITOLATO SPECIALE PER L AFFIDAMENTO DEL SERVIZIO SOSTITUTIVO DI MENSA DIFFUSA MEDIANTE L UTILIZZO DEL BUONO PASTO ELETTRONICO Allegato alla determinazione n. 2013/34/0075 CAPITOLATO SPECIALE PER L AFFIDAMENTO DEL SERVIZIO SOSTITUTIVO DI MENSA DIFFUSA MEDIANTE L UTILIZZO DEL BUONO PASTO ELETTRONICO Il presente CSA regola il rapporto

Dettagli

PYOU CAPITOLATO TECNICO

PYOU CAPITOLATO TECNICO PYOU CAPITOLATO TECNICO TERMINALE POS Sommario 1. Premessa... 3 2. Architettura del sistema... 4 3. Caratteristiche e funzionalità... 5 4. Descrizione Funzionale... 6 4.1 Gestione dei modi operativi...

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI Easy Book sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una card che racchiude in se la gestione di

Dettagli

Capitolato Tecnico. Procedura aperta per l affidamento del servizio di mensa diffusa, per un periodo di 24 mesi

Capitolato Tecnico. Procedura aperta per l affidamento del servizio di mensa diffusa, per un periodo di 24 mesi mensa diffusa, per un periodo di 24 mesi Indice 1. Oggetto dell appalto... 3 2. Caratteristiche del Servizio... 3 3. Valore del buono pasto... 3 4. Composizione del pasto... 4 5. Caratteristiche tecniche

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Differenze funzionali ed economiche tra le tecnologie Laser Card e Secure Visa

Differenze funzionali ed economiche tra le tecnologie Laser Card e Secure Visa Differenze funzionali ed economiche tra le tecnologie Laser Card e Secure Visa Laser Card La Laser Card [LC] è il prodotto di punta di una piccola casa americana, la Drexler (ora LaserCard Systems). Essa

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Allegato 2 SPECIFICA TECNICA FUNZIONALE. per la commercializzazione delle scommesse a quota fissa

Allegato 2 SPECIFICA TECNICA FUNZIONALE. per la commercializzazione delle scommesse a quota fissa Allegato 2 SPECIFICA TECNICA FUNZIONALE per la commercializzazione delle scommesse a quota fissa INDICE PREMESSA 5 PARTE PRIMA DESCRIZIONE DELLE ATTIVITA E FUNZIONI PUBBLICHE AFFIDATE IN CONCESSIONE 6

Dettagli

REPAC REgistratore Presenze Autorizzate nei Cantieri

REPAC REgistratore Presenze Autorizzate nei Cantieri SERVIZIO LAVORI PUBBLICI E OSSERVATORIO CONTRATTI E INVESTIMENTI PUBBLICI. EDILIZIA E SICUREZZA DEI CANTIERI EDILI REPAC REgistratore Presenze Autorizzate nei Cantieri Specifiche tecniche per i produttori

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Lo slogan: La città in tasca

Lo slogan: La città in tasca Progetto Citizen card (1/3) Filone operativo Servizi al cittadino A) Descrizione ed obiettivi B) Funzioni / Servizi C) Vincoli / Dipendenze Facilitare l accesso ai servizi comunali offerti ai cittadini,

Dettagli

Architetture di Ticketing e Strumenti bancari

Architetture di Ticketing e Strumenti bancari Organizzato da: Architetture di Ticketing e Strumenti bancari Gianluigi Di Lorenzo Responsabile Gestione e Sviluppo Sistema di Bigliettazione Elettronica Atac S.p.A. Roma 29 e 30 marzo 2011 Il contesto:

Dettagli

SERVIZIO INFORMATICA E TELEMATICA. Nel seguito si descrivono le azioni adottate nel 2011 e per il triennio 2012-2014 si propongono quelli a valere.

SERVIZIO INFORMATICA E TELEMATICA. Nel seguito si descrivono le azioni adottate nel 2011 e per il triennio 2012-2014 si propongono quelli a valere. Allegato A SERVIZIO INFORMATICA E TELEMATICA Nel seguito si descrivono le azioni adottate nel 2011 e per il triennio 2012-2014 si propongono quelli a valere. Gestione Infrastruttura Sistema Informativo

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

prima fila in prima fila

prima fila in prima fila con la tessera del tifoso vivi lo spettacolo in prima fila prima fila in La tessera del tifoso è il futuro per tutte le Società calcistiche che traggono, ogni domenica, energia dal cuore pulsante dei tifosi.

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

LIBRO VERDE. Verso un mercato europeo integrato dei pagamenti tramite carte, internet e telefono mobile. I punti salienti

LIBRO VERDE. Verso un mercato europeo integrato dei pagamenti tramite carte, internet e telefono mobile. I punti salienti LIBRO VERDE Verso un mercato europeo integrato dei pagamenti tramite carte, internet e telefono mobile I punti salienti Nell ottica di migliorare i pagamenti elettronici (tramite carta di credito, internet

Dettagli

I N F I N I T Y Z U C C H E T T I ACCESSI WEB

I N F I N I T Y Z U C C H E T T I ACCESSI WEB I N F I N I T Y Z U C C H E T T I ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale

Certificatore Accreditato Postecom S.p.A. Servizio Postecert Firma Digitale Certificatore Accreditato Servizio Postecert Firma Digitale Guida alla comprensione degli OID presenti nei certificati rilasciati da ver.: 3.1 del:26/04/2013 Guida Comprensione OID Documento pubblico Pagina

Dettagli

Progetto FAN CARD : una nuova opportunità di business per i Club

Progetto FAN CARD : una nuova opportunità di business per i Club Progetto FAN CARD : una nuova opportunità di business per i Club Premessa Episodi di violenza N E C E S S I T À Manifestazioni sportive sicure A T T R A V E R S O Accesso tifosi CERTIFICATI S O L U Z I

Dettagli

Progetto per l unificazione del Sistema Bibliotecario Provinciale Vicentino. e adesione al Polo Regionale Veneto

Progetto per l unificazione del Sistema Bibliotecario Provinciale Vicentino. e adesione al Polo Regionale Veneto Progetto per l unificazione del Sistema Bibliotecario Provinciale Vicentino Sommario 1 OBIETTIVI DEL PROGETTO... 2 2 SOLUZIONE PROPOSTA... 2 2.1 Assessment... 3 2.2 Articolazione del progetto... 5 2.3

Dettagli

I N F I N I T Y P R O J E C T ACCESSI WEB

I N F I N I T Y P R O J E C T ACCESSI WEB I N F I N I T Y P R O J E C T ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

EM4102/EM4100. A proposito di EM4102/EM4100 IC: Caratteristica fondamentale di EM4102/EM4100 Card: Opzione di stampa: Opzioni su carta standard:

EM4102/EM4100. A proposito di EM4102/EM4100 IC: Caratteristica fondamentale di EM4102/EM4100 Card: Opzione di stampa: Opzioni su carta standard: EM4102/EM4100 Tessera Di Prossimità Sola Lettura 125KHz EM4100/4102 unici / EM Marin è molto maturo, semplice e largamente usata tecnologia RFID. Il chip che incorpora nella carta è originale da EM Microelectronic.

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

PROGRAMMA TESSERA DEL TIFOSO

PROGRAMMA TESSERA DEL TIFOSO La S.S.Lazio SpA rende noto che, in ottemperanza agli obblighi imposti dalle vigenti normative in materia e a quanto richiesto e sollecitato dall Osservatorio Nazionale sulle Manifestazioni Sportive e

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

SPEEDY Rilevazione dati e controllo accessi

SPEEDY Rilevazione dati e controllo accessi SPEEDY Rilevazione dati e controllo accessi Dalle sapienti mani dei tecnici Solari, di sicura competenza, di provata tecnica e razionale applicazione è nato SPEEDY, un nuovo terminale a completamento di

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato

Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato A LLEGATO B Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato 26 Indice 1. INTRODUZIONE... 1.1 SCOPO DEL DOCUMENTO... 2. DEFINIZIONI...

Dettagli

BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO

BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO Esportazione buone pratiche BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO Relatore: dott. Marco Dall Agnol ACTT - ATVO Venezia, 29 maggio 2012 Architettura sistema: filosofia progettuale La scelta

Dettagli

RETI DIGITALI E TECNOLOGIE ABILITANTI

RETI DIGITALI E TECNOLOGIE ABILITANTI RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Direzione Operativa Servizi alla Persona e al Cittadino Servizio Cultura, Musei e Turismo CARATTERISTICHE FORNITURE

Direzione Operativa Servizi alla Persona e al Cittadino Servizio Cultura, Musei e Turismo CARATTERISTICHE FORNITURE CARATTERISTICHE FORNITURE ALLEGATO C Requisiti tecnici minimi richiesti e requisiti aggiuntivi valutabili per le forniture di cui all'art. 5, punto 4 del Capitolato (elenco sotto riportato) e servizi collegati.

Dettagli

BIGLIETTAZIONE ELETTRONICA, CONTROLLO ACCESSI E LOTTA ALL EVASIONE.

BIGLIETTAZIONE ELETTRONICA, CONTROLLO ACCESSI E LOTTA ALL EVASIONE. BIGLIETTAZIONE ELETTRONICA, CONTROLLO ACCESSI E LOTTA ALL EVASIONE. Dove siamo a Roma e nella regione Lazio e dove potremmo essere. Pagare tutti per pagare meno. Giugno 2012 Un documento monografico della

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

JUNAK3 SISTEMA GESTIONE AZIENDALE

JUNAK3 SISTEMA GESTIONE AZIENDALE JUNAK3 SISTEMA GESTIONE AZIENDALE Modulo di Gestione Magazzino www.kisar.it JUNAK3 - SISTEMA DI GESTIONE AZIENDALE Il Sistema di Gestione Aziendale JUNAK3 è una piattaforma realizzata in ambiente Windows,

Dettagli

GESTIONE ACCESSI PER GLI STADI. la soluzione completa e integrata per il controllo accessi e la sicurezza IL SOFTWARE CHE CREA SUCCESSO

GESTIONE ACCESSI PER GLI STADI. la soluzione completa e integrata per il controllo accessi e la sicurezza IL SOFTWARE CHE CREA SUCCESSO GESTIONE ACCESSI PER GLI STADI la soluzione completa e integrata per il controllo accessi e la sicurezza IL SOFTWARE CHE CREA SUCCESSO sicurezza negli stadi? Con Zucchetti si può! Il problema della sicurezza

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

DESCRIZIONE DELLA CARTA

DESCRIZIONE DELLA CARTA PRESENTAZIONE Il Comune di Pisa, da sempre protagonista attivo del processo di riforma e di innovazione tecnologica della pubblica amministrazione, offre oggi ai propri cittadini un nuovo strumento per

Dettagli

1. OBIETTIVI DEL SISTEMA

1. OBIETTIVI DEL SISTEMA ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO

Dettagli

Sesamo Transit. Security

Sesamo Transit. Security Security Sesamo SESAMO è la Suite software di Indaco Project sviluppata completamente in ambiente WEB e ideata per la gestione del Controllo Accessi in Azienda. Ingloba molteplici moduli in grado di soddisfare

Dettagli

SharWare. Software Gestionale per i sistemi Ecospazio. Sistemi di Ricarica per Veicoli Elettrici

SharWare. Software Gestionale per i sistemi Ecospazio. Sistemi di Ricarica per Veicoli Elettrici SharWare Software Gestionale per i sistemi Ecospazio Sistemi di Ricarica per Veicoli Elettrici 1 Gestione Bike-Sharing Gestione Colonnine Elettriche Gestione ricarica Bike - Scooter Gestione ricarica Auto

Dettagli

LE RETI DI COMUNICAZIONE

LE RETI DI COMUNICAZIONE LE RETI DI COMUNICAZIONE (Prima parte) Settembre 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi Corrado Giustozzi 1 Chi ha inventato il documento informatico? Qualità, sicurezza, integrità ed immodificabilità del documento informatico Corrado Giustozzi PSG, ENISA 1 I temi che tratteremo Il documento

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

TESSERA SANITARIA - CARTA NAZIONALE DEI SERVIZI MANUALE OPERATIVO TESSERA SANITARIA - CARTA NAZIONALE DEI SERVIZI (TS-CNS ) MANUALE OPERATIVO

TESSERA SANITARIA - CARTA NAZIONALE DEI SERVIZI MANUALE OPERATIVO TESSERA SANITARIA - CARTA NAZIONALE DEI SERVIZI (TS-CNS ) MANUALE OPERATIVO TESSERA SANITARIA - CARTA NAZIONALE DEI SERVIZI (TS-CNS ) Documento: Pag. 1 di 18 Documento: Pag. 2 di 18 INDICE 1. Riferimenti normativi e tecnici... 4 1.1. Definizioni... 4 1.2. Acronimi e abbreviazioni...

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

sommario l approccio nebri-tech l innovazione

sommario l approccio nebri-tech l innovazione RFID SYSTEMS sommario 4 OUR company 6 8 l approccio nebri-tech 10 12 14 RFID: cos è LA TRACCIABiLITà L ANTICONTRAFFAZIONE SETTORI DI APPLICAZIONE 16 PRODOTTI e servizi 18 l innovazione 4 5 OUR COMPANY

Dettagli

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a

Firme digitali. manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Firme digitali Dall Aprile del 1999 la "firma elettronica" i ha lo stesso valore giuridico di una firma manoscritta. Lo hanno deciso i ministri delle telecomunicazioni dell'ue, riuniti a Lussemburgo, che

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Direzione generale per gli studi la statistica e i sistemi informativi

Direzione generale per gli studi la statistica e i sistemi informativi MIUR AOODGSSSI REGISTRO UFFICIALE Prot. 2172 del 19.04.2011 - USCITA Alle Istituzioni Scolastiche Statali LORO SEDI OGGETTO PROGETTI DI INNOVAZIONE TECNOLOGICA PER LE ISTITUZIONI SCOLASTICHE. Come è noto

Dettagli

Nuovo Sistema di Biglietteria e Controllo Accessi Mani Libere per la Valle d Aosta

Nuovo Sistema di Biglietteria e Controllo Accessi Mani Libere per la Valle d Aosta Nuovo Sistema di Biglietteria e Controllo Accessi Mani Libere per la Valle d Aosta 2 SOMMARIO A INTRODUZIONE I Contesto generale: presentazione della Siski e del Sistema Skipass Valle d Aosta B DEFINIZIONE

Dettagli

MODULO ACCESSI ABB PER KONNEXION

MODULO ACCESSI ABB PER KONNEXION MODULO ACCESSI ABB PER KONNEXION MANUALE UTENTE VERSIONE 0.0.3 1 - CONFIGURAZIONE DEL MODULO 1 INTRODUZIONE Il modulo KNX-ACC per KONNEXION consente la gestione integrata di un sistema di controllo accessi

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

ABScard EXTRAEASY Gestione EXTRA Alberghiero

ABScard EXTRAEASY Gestione EXTRA Alberghiero ABScard EXTRAEASY Gestione EXTRA Alberghiero DICE Concetti Generali Configurazione Personalizzazione dei prodotti e dei servizi Funzionamento - Vendita prodotti e servizi via POS Vendita prodotti e servizi

Dettagli

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO 1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO Quello che generalmente viene chiamato sistema di automazione d edificio si compone di diverse parti molto eterogenee tra loro che concorrono, su diversi livelli

Dettagli

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato

Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Ministero dell'economia e delle Finanze Amministrazione Autonoma dei Monopoli di Stato Direzione per i giochi LINEE GUIDA PER LA PRESENTAZIONE DI UN SISTEMA DI GIOCO VLT PAG. 2 DI 25 INDICE PREMESSA 4

Dettagli

Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media. RFID come unione tra elementi stand-alone e sistemi on-line

Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media. RFID come unione tra elementi stand-alone e sistemi on-line CONTROLLO ACCESSI Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media RFID come unione tra elementi stand-alone e sistemi on-line Valerio Scalvini KABA Srl Via A. Costa, 6 Castel Maggiore

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Scegli. piu viaggi piu risparmi NUOVO SISTEMA TARIFFARIO INTEGRATO PER LA PROVINCIA DI TREVISO CONFERENZA STAMPA. www.mobilitadimarca.

Scegli. piu viaggi piu risparmi NUOVO SISTEMA TARIFFARIO INTEGRATO PER LA PROVINCIA DI TREVISO CONFERENZA STAMPA. www.mobilitadimarca. Scegli piu viaggi piu risparmi Regione del Veneto CONFERENZA STAMPA Treviso, 25 luglio 2013 NUOVO SISTEMA TARIFFARIO INTEGRATO PER LA PROVINCIA DI TREVISO www.mobilitadimarca.it Comunicato stampa LA PROVINCIA

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

PROCEDURA DI ACCREDITAMENTO

PROCEDURA DI ACCREDITAMENTO PROCEDURA DI ACCREDITAMENTO per l iscrizione all Albo dei Solution Partner CRS in quanto produttori / distributori di prodotti CRS Ready in ambito Pubblica Amministrazione Locale Oggetto dell accreditamento

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

INDICE Lettori, cards e pc Cenni Preliminari Barra di stato Info Ore contrattuali Speciali Foglio Presenza Chiudi Sessione Forza Uscita Riepilogo

INDICE Lettori, cards e pc Cenni Preliminari Barra di stato Info Ore contrattuali Speciali Foglio Presenza Chiudi Sessione Forza Uscita Riepilogo INDICE 1. Lettori, cards e pc Pag. 1 2. Cenni Preliminari Pag. 2 3. Barra di stato Pag. 5 4. Info Ore contrattuali Pag. 5 5. Speciali Pag. 6 6. Foglio Presenza Pag. 7 7. Chiudi Sessione Pag. 8 8. Forza

Dettagli