I controlli di sicurezza nell online Banking

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I controlli di sicurezza nell online Banking"

Transcript

1 Soluzioni e sicurezza per applicazioni mobile e payments I controlli di sicurezza nell online Banking Gianluca Salvalaggio Venezia, 27 settembre

2 I controlli di sicurezza nell online Banking Minacce e contromisure 2

3 Soluzioni e sicurezza per applicazioni mobile e payments Consorzio Triveneto, azienda leader nei sistemi di pagamento a livello italiano da sempre all avanguardia nello studio e nella sperimentazione di nuove tecnologie nell ambito dei pagamenti, è una realtà del Gruppo Bassilichi che opera prevalentemente nei campi della Monetica con la gestione dei servizi POS e di Commercio Elettronico e del Corporate Banking a supporto delle imprese. SPONSOR DELL EVENTO Sponsor e sostenitori di ISACA VENICE Chapter Con il patrocinio di 3

4 Gianluca Salvalaggio Responsabile della Sicurezza delle Informazioni Consorzio Triveneto S.p.A CISSP. Laureato in Ingegneria e in Informatica. > 10+ anni nel campo dell'information Security > docente in corsi di Networking e Sicurezza Informatica 4

5 ABSTRACT Vengono presentate le più diffuse MINACCE ai sistemi di Internet banking e si analizzano le principali misure di SICUREZZA adottate. 5

6 Agenda Introduzione Minacce Contromisure Conclusioni 6

7 Internet Banking Servizi di Internet Banking consultare il saldo di conto corrente operare sui mercati finanziari (trading, ) disporre bonifici pagamenti di bollette e ricariche telefoniche etc, etc.. Si dividono nei canali Retail (home/private): rivolto ai clienti privati Corporate: destinato alle aziende 7

8 Internet Banking Quando è nato? La prima banca che ha iniziato a fornire servizi di Internet Banking è stata la Stanford Federal Credit Union nel In Italia il fenomeno ha cominciato a diffondersi nel Quanto è diffuso in Italia? Secondo una ricerca Eurostat (2012), solo il 37% degli internauti accede a servizi di online banking (la media UE è del 54%). Secondo il rapporto Global Digital Market (Assinform 2012), il 20% degli italiani accede a servizi di home banking (media UE ~ 40%). 8

9 Sicurezza dell Internet Banking Perché è importante la sicurezza nell Internet Banking? Internet è un mondo virtuale parallelo Come si dice? tutto il mondo è paese Internet Banking = vengono gestiti SOLDI SOLDI = irresistibile opportunità per i criminali 9

10 Sicurezza dell Internet Banking Chi sono questi nuovi criminali? Hacker? Naaa Le parole sono importanti, chiamiamoli (banking) cybercriminal: sono fortemente motivati: illeciti profitti sono ben organizzati si avvalgono di competenze creative ed estremamente avanzate [1] commettono le frodi bancarie compromettendo il sistema Internet Banking. [1] https://blogs.rsa.com/now-registering-classes-cybercrime-u/ 10

11 Sicurezza dell Internet Banking Sistema Internet Banking: Client side: PC, smartphone, Internet: protocolli di rete Bank side: server, applicazioni, Client side Internet Bank side 11

12 Sicurezza dell Internet Banking Principio dell anello debole. In tutti gli ambiti della Sicurezza Informatica, vale il seguente principio: la resistenza di una catena è determinata dalla resistenza dell anello più debole. I cybercriminal cercano di sfruttare i punti deboli del sistema 12

13 Sicurezza dell Internet Banking Nel corso degli anni c è stata una continua evoluzione delle minacce delle contromisure messe in atto dell attenzione verso la Sicurezza Esempio: un indagine dell Università del Michigan del 2007 effettuata su 214 banche statunitensi, rivelava che il 47% dei siti conteneva il form di login all interno di pagine insicure (non HTTPS). 13

14 Minacce - client side Le azioni che i cybercriminal cercano di mettere in atto sono principalmente due: furto delle credenziali (UserID/password/pwd dispositiva) compromissione della postazione di lavoro dell utente (PC/mobile): infettarla con banking malware. A tale scopo, le tecniche maggiormente utilizzate lato client sono phishing spear phishing watering-hole attack 14

15 Minacce - phishing Phishing: truffa via Internet attraverso la quale si inganna la vittima convincendola a fornire informazioni personali sensibili (password, PIN, ). Sfrutta una tecnica di social engineering: attraverso l'invio di che imitano la grafica della banca, si induce la vittima ad accedere a siti controllati dall aggressore. 15

16 Minacce - spear phishing Spear phishing: evoluzione del phishing tradizionale (spam mail) che fa leva sulla familiarità e confidenza. La mail sembra proprio indirizzata alla vittima: contiene il suo nome ed altre info personali. Induce la vittima ad aprire un file allegato, che infetterà il PC. è un attacco mirato la vittima abbassa le difese e apre l allegato. https://blogs.rsa.com/anatomy-of-an-attack/ 16

17 Minacce - watering-hole attack watering-hole: se l attacco diretto risulta difficile, si opera in maniera diversa: si individuano i siti più visitati dal target. si compromette qualcuno di questi siti si aspetta. quando la vittima accede ad uno dei siti infetti, la sua postazione viene infettata (drive-by download) 17

18 Minacce - attack vector Obiettivo principale dei cybercriminal è infettare, con software maligno, la postazione di lavoro della vittima (PC/mobile). I principali vettori di attacco usati sono: file allegati nelle attacchi di tipo drive-by download 18

19 Minacce - drive-by download In un attacco drive-by download, un sito benigno viene compromesso in modo da ridirigere l utente che vi accede verso siti maligni dai quali, in modo silente, viene scaricato il malware. Vengono sfruttate vulnerabilità del browser (plug-in, Java, Flash, ) 19

20 Minacce - Exploit kit Gli exploit kit sono appunto dei toolkit che, con attacchi di tipo drive-by download, sfruttano vulnerabilità software (spesso nel browser) per diffondere malware. Tra i vari exploit kit citiamo: Black Hole Styx CrimeBoss Nuclear Phoenix 20

21 Minacce - Malware Nel corso degli anni il cosiddetto banking malware è diventato sempre più sofisticato. Sono stati sviluppati appositi crimeware kit commercializzati nel black market. ZeuS SpyEye Citadel Carperb Perkele KINS Hesperbot 21

22 Minacce - Malware Le tecniche di attacco impiegate dal malware finanziario, hanno (in)seguito l evoluzione dei meccanismi di sicurezza adottati dai sistemi di Internet Banking: contromisure attacchi Keylogging Form grabbing Video grabbing Webinject (MiTB) 22

23 Minacce - Webinject Gli attacchi di tipo webinject sono estremamente sofisticati e seguono il paradigma Man in The Browser (MiTB). modificano le pagine HTML ricevute dall utente (campi aggiuntivi nei form di autenticazione, riepilogo delle operazioni) e i dati inviati da quest ultimo verso la banca (dati di una transazione). Il tutto in modo completamente trasparente. contromisure basate su codici OTP inseriti dall utente sono inefficaci 23

24 Minacce - Bank side L attacco al sistema Internet Banking sul fronte Banca si realizza in vari modi: Compromissione dei server attraverso i quali viene erogato il servizio (ad es. sfruttando vulnerabilità sw) Compromissione delle postazioni di lavoro della rete bancaria (ad es: utilizzando spear phishing). Insider L obiettivo principale di tali attacchi è il furto di informazioni (credenziali, ) 24

25 Minacce - Bank side II A livello bank side, un altro punto attaccabile è l applicazione web, sulla quale si basa il servizio. Vengono sfruttate vulnerabilità legate a come è stato scritto il codice. Alcuni esempi di attacchi sono: XSS (Cross site scripting) SQL injection CSRF (Cross site Request Forgery) Spesso tali vulnerabilità vengono sfruttate con tecniche di phishing (verso l utente). https://www.whitehatsec.com/assets/wpstatsreport_ pdf 25

26 Contromisure - client side Le protezioni a livello client side sono completamente fuori dal controllo della banca. Le principali sono: limitare la superfice di attacco : ad es. rimuovere plug-in del browser non necessari. utilizzare software anti-malware mantenere TUTTO il software sempre aggiornato usare strumenti di protezione (es. EMET) navigare sicuri paranoid: utilizzare postazioni dedicate 26

27 Contromisure - Bank side (server) Lato Banca bisogna adottare le principali misure di sicurezza: seguire un approccio defence in depth Firewall Web Application Firewall IDS/IPS HIDS (file integrity check) Patch management Vulnerability assessment (VA), pentest Monitoraggio degli eventi e delle minacce (SIEM). 27

28 Contromisure - Bank side II (sviluppo) La sicurezza del sistema Internet Banking passa ovviamente anche per la fase di sviluppo dell applicazione: baking in security adottare un Secure SDLC code review Security testing (w3af, skipfish, Vega) Security best practices (es: OWASP) NEVER TRUST USER INPUT whitelisting vs blacklisting. https://www.owasp.org/index.php/category:owasp_guide_project 28

29 Contromisure - autenticazione Il metodo di autenticazione costituisce la parte più critica del sistema; oltre alla coppia userid/password si utilizza un ulteriore meccanismo per autorizzare le disposizioni. password dispositiva, facilmente attaccabile con il semplice phishing. TAN (Transaction Authorization Number): codici one-time presi a caso da una lista; attaccabili con phishing. itan (indexed TAN)/grid cards: l utente deve inserire il codice collocato nella posizione specificata dalla banca (es: D4); attaccabili con MiTB. Token OTP: attaccabili con MiTB problema: il codice NON è legato ai dati della transazione. 29

30 Contromisure - autenticazione II Evoluzione: autenticazione a due canali (out of band - OOB) mtan (mobile TAN) il codice OTP viene inviato via SMS dalla banca (con i dati della transazione). il primo malware che ha attaccato tale sistema è stato ZitMo (Zeus in the Mobile) nel la compromissione dello smartphone causa la redirezione dell SMS. 30

31 Contromisure - autenticazione III Evoluzione: autenticazione a due canali (out of band - OOB) Securecall: l autorizzazione delle transazioni avviene chiamando, con cellulare abilitato, un numero verde e digitando il codice indicato dalla banca. l autenticazione è data dal numero di cellulare chiamante. ad oggi non ci sono evidenze di compromissioni dello smartphone che sono riuscite ad aggirare il meccanismo. 31

32 Contromisure - autenticazione IV Evoluzione: autorizzazione visuale chiptan (flickertan): si utilizza un device dedicato che legge dal monitor i dettagli della transazione (flicker code), li visualizza e indica all utente il codice da inserire per l autorizzazione. nel 2012 Tatanga è riuscito ad attaccare tale sistema (trojan + social engineering). phototan: simile al precedente, ma legge i dati dal monitor attraverso lo smartphone (app dedicata) l utilizzo dello smartphone è smart, ma è anche un punto di debolezza? Autenticazione della transazione: il codice è associato ai dati della transazione. 32

33 Contromisure - sistemi antifrode Altro approccio: con i Sistemi Antifrode ci si mette a valle; si cerca di rilevare e bloccare la frode subito dopo che è stata commessa. richiedono la presenza di personale dedicato lato Banca (uff. antifrode) si utilizzano sistemi (backend-side) basati sull analisi comportamentale apprendono pattern di comportamento degli utenti e a fronte di scostamenti segnalano transazioni sospette. IBAN destinatario IP sorgente orario firma del browser eventuali blacklist Non sono infallibili 33

34 Contromisure - Normative Negli ultimi anni anche a livello normativo e di organismi centrali si è posta l attenzione sulla sicurezza informatica in ambito bancario (e non). nov provvedimento del Garante sugli Amministratori di Sistema mag provvedimento del Garante in materia di informazioni bancarie e di tracciamento delle operazioni bancarie mar ABI Lab e Consorzio CBI pubblicano: Azioni di contrasto e prevenzione delle frodi - Elementi di attenzione per le banche monitoraggio, II fattore di autenticazione, VA e pentest periodici,. Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dell Internet Banking policy di sicurezza, postazioni dedicate, formazione/awareness, controllo postazioni, Lo standard PCI-DSS (carte di credito) fornisce spunti interessanti 34

35 CONCLUSIONI Quella di contrasto alle frodi bancarie è una guerra continua: you build a wall, the bad guys build a higher ladder. Contromisure solo tecnologiche NON bastano: non esiste una soluzione definitiva (no silver bullett) troppa sicurezza diventa poco usabile malware: sempre di più e sempre più sofisticato superficie di attacco allargata (drive-by attacks, ) Bisogna agire anche sulla componente umana (social engineering) security awareness la sicurezza deve diventare parte integrante della user experience 35

36 CONCLUSIONI Bisogna essere sempre più consapevoli che Internet NON è un posto sicuro; va posta la massima ATTENZIONE su ogni tipo di operatività: ing, social networking, online banking, Non è un paese per vecchi Non è un posto per ingenui 36

37 Domande 37

38 Grazie per l attenzione! Gianluca Salvalaggio 38

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Internet Banking Aggiornato al 13.01.2015

Internet Banking Aggiornato al 13.01.2015 Foglio informativo INTERNET BANKING INFORMAZIONI SULLA BANCA Credito Cooperativo Mediocrati Società Cooperativa per Azioni Sede legale ed amministrativa: Via Alfieri 87036 Rende (CS) Tel. 0984.841811 Fax

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

ECM Educazione Continua in Medicina Accreditamento Provider Eventi definitivi MANUALE UTENTE

ECM Educazione Continua in Medicina Accreditamento Provider Eventi definitivi MANUALE UTENTE ECM Educazione Continua Eventi definitivi MANUALE UTENTE Ver. 3.0 Pagina 1 di 18 Sommario 1. Introduzione... 3 2. Informazioni relative al prodotto e al suo utilizzo... 3 2.1 Accesso al sistema... 3 3.

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

GUIDA OPERATIVA AI SERVIZI

GUIDA OPERATIVA AI SERVIZI GUIDA OPERATIVA AI SERVIZI I Servizi via internet e tramite cellulare le permettono di operare in modo semplice e diretto con la Banca, dovunque lei sia, a qualsiasi ora del giorno, scegliendo di volta

Dettagli

3- Dove e come posso richiederla ed attivarla?

3- Dove e come posso richiederla ed attivarla? FAQ ITALO PIU 1- Cos è la Carta Italo Più? 2- Cosa puoi fare con Italo Più? 3- Dove e come posso acquistarla? 4- Quanto costa? 5- Come posso ricaricare la carta? 6- Dove posso controllare il saldo ed i

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione dei moduli di Gestione dei Progetti Finanziati del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Manuale RelaxBanking Mobile 1

Manuale RelaxBanking Mobile 1 Manuale RelaxBanking Mobile 1 Sommario ELENCO DELLE MODIFICHE APPORTATE NEI PRECEDENTI AGGIORNAMENTI...3 1. INTRODUZIONE...4 2. REQUISITI PRELIMINARI...7 3. L ACCESSO...9 3.1. IL CODICE UTENTE...10 3.2.

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile

DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile GUIDA AI SERVIZI DESIOLINE DesioWeb Banking DesioWeb Banking Light DesioWeb Trade DesioPhone DesioMobile Versione 1.8 del 10/6/2013 Pagina 1 di 96 Documentazione destinata all uso da parte dei clienti

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Foglio informativo n. 060/011. Servizi di Home Banking.

Foglio informativo n. 060/011. Servizi di Home Banking. Foglio informativo n. 060/011. Servizi di Home Banking. Servizi via internet, cellulare e telefono per aziende ed enti. Informazioni sulla banca. Intesa Sanpaolo S.p.A. Sede legale e amministrativa: Piazza

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per Go Bemoov Una biglietteria in ogni cellulare: Sperimentazione NFC per BEMOOV Il circuito nazionale di mobile payment Bemoov è il circuito nazionale di acquisti e pagamenti in mobilità attivo al pubblico

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Servizi via internet, Servizi via cellulare Servizi via telefono Il presente documento è allegato al contratto di utilizzo dei

Servizi via internet, Servizi via cellulare Servizi via telefono Il presente documento è allegato al contratto di utilizzo dei PREMESSA Questo documento contiene: - la Guida ai Servizi dei Servizi via internet, cellulare e telefono; - la Guida Operativa del Servizio Move and Pay. I Servizi via internet, cellulare e telefono le

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

NOTE OPERATIVE PER IL NUOVO TRADING

NOTE OPERATIVE PER IL NUOVO TRADING Integrazione Webank-WeTrade NOTE OPERATIVE PER IL NUOVO TRADING La fusione tra Webank e WeTrade, avvenuta lo scorso 18 dicembre, ha comportato alcune novità nella tua operatività di trading. Te li riassumiamo

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Linee guida invio pratica telematica sportello cerc - anno 2013

Linee guida invio pratica telematica sportello cerc - anno 2013 LINEE GUIDA INVIO PRATICA TELEMATICA SPORTELLO CERC - ANNO 2013 1 INDICE 1. FASE PRELIMINARE pag.3 2. PREDISPOSIZIONE DELLA DOCUMENTAZIONE pag.4 3. INVIO DELLA DOMANDA DI CONTRIBUTO pag.4 4. CREA MODELLO

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Guida al portale produttori

Guida al portale produttori GUIDA AL PORTALE PRODUTTORI 1. SCOPO DEL DOCUMENTO... 3 2. DEFINIZIONI... 3 3. GENERALITA... 4 3.1 CREAZIONE E STAMPA DOCUMENTI ALLEGATI... 5 3.2 INOLTRO AL DISTRIBUTORE... 7 4. REGISTRAZIONE AL PORTALE...

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

ECM Educazione Continua in Medicina Accreditamento Provider MANUALE UTENTE

ECM Educazione Continua in Medicina Accreditamento Provider MANUALE UTENTE ECM Educazione Continua in MANUALE UTENTE Ver. 3.0 Pagina 1 di 40 Sommario 1. Introduzione... 3 2. Informazioni relative al prodotto e al suo utilizzo... 3 2.1 Accesso al sistema... 3 3. Accreditamento

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli