EFT POS e Sicurezza tecnologia e processi
|
|
|
- Gilberto Sarti
- 10 anni fa
- Visualizzazioni
Transcript
1 EFT POS e Sicurezza tecnologia e processi Raffaele Sandroni CARTE 2006
2 Obiettivi delle misure di sicurezza Non consentire un uso illegittimo degli strumenti di pagamento Assicurare l affidabilità del sistema nel suo complesso Salvaguardare ricavi e reputazione 2
3 La sicurezza a quale costo? La sicurezza ha sempre un costo Se NON è presente: costi per il rischio di frodi Se è presente: costi per investimenti in tecnologie ed adeguamenti dei processi organizzativi 3
4 Obiettivi delle misure di sicurezza Protezione dei dati sensibili nel dispositivo POS: PAN/PIN/Chiavi Resistenza agli attacchi Cancellazione dei dati Protezione dei dati sensibili durante l input (tastiere dei PED con schermi, nessun segnale acustico distinguibile) 4
5 Obiettivi delle misure di sicurezza Proteggere i dati durante lo scambio dei messaggi sulla rete di trasporto Autenticazione dei soggetti che si scambiano informazioni»certificati Riservatezza delle informazioni scambiate»cifraturacifratura Integrità dei messaggi scambiati»mac mess. 5
6 Obiettivi delle misure di sicurezza Proteggere i dati al centro Gestore terminali Restrizione all accesso dei dati Mettere sotto controllo le infrastrutture informatiche che trattano dati sensibili Protezione dei dati (es. oscuramento PAN, PIN/Chiavi) Cifratura degli archivi Utilizzo di Userid e password Programmi di compliance a standard internazionali (AIS program), omologazioni 6
7 Le misure tecnologiche di prevenzione e contrasto La prima misura di contrasto delle frodi è passare a prodotti omologati PM-EMV Il POS non EMV è privo di meccanismi che garantiscano efficacemente il rispetto dei principi della sicurezza No tamper Non dotato di ambiente sicuro (K cifratura messaggio) Non dotato di protezioni sulla fase di PIN entry Il POS diventa un obiettivo delle frodi ed un punto di compromissione dei dati sensibili Il punto di compromissione non è il punto in cui si perpetra la frode Ciò ritarda la rilevazione della frode, ne complica l analisi amplificandone gli effetti 7
8 Le misure tecnologiche di prevenzione e contrasto Sostituzioni terminali critici: circolari Cogeban 5/2006 e 6/2006 Stabiliscono le priorità negli interventi di aggiornamento dei POS Ambienti ad alto numero di transazioni (>10000 operazioni PagoBcm nel 2005 aziendali+circolarità) Petrol indoor (no colonnine) Sistemi multicassa in configurazione master/slave 8
9 Altre misure tecnologiche di prevenzione e contrasto Reti di trasporto (tipico ambiente non trusted ) Sicurezza end to end mediante cifrature forti (TDES) VPN geografiche/mpls 9
10 Le misure tecnologiche di contrasto Reti di trasporto: sicurezza end to end nell ambito di reti TCP/IP 10
11 MPLS (Multiprotocol label switching) Vantaggi Trasporto Segregazione del traffico Confidenzialità Prestazioni (tempo di attraversamento rete) Costi unitari del traffico Svantaggi Costi aggiuntivi in carico al centro Tempi di approvvigionamento della linea Aspetti organizzativi Aspetti amministrativi 11
12 Architettura POS stand alone su rete MPLS 12
13 Tecnologia e processi La sicurezza è un aspetto trasversale agli elementi che concorrono al servizio di pagamento elettronico Processi ed organizzazione 13
14 Tecnologia e processi Controllo dei processi Predisposizione dei terminali POS Immagazzinamento Installazione Manutenzione on-site/on-center Disinstallazione e recupero dei terminali 14
15 Le misure organizzative di prevenzione e contrasto Processo di installazione tramite personale identificabile (n. di pratica) Processo di istruzione dell esercente Condivisione dei principi di comportamento Controllo degli strumenti (accesso, uso) Segnalazione delle situazioni sospette 15
16 Le misure organizzative di prevenzione e contrasto Identificazione del tecnico Esercente-Tecnico Documento/Badge Controllo del n. di chiamata di assistenza GT-Esercente-Tecnico 16
17 Le misure organizzative di contrasto Processo di assistenza on-center Telegestione con mutua autenticazione del centro di telegestione Autenticazione del software conferito al POS 17
18 Tecnologia e processi La sicurezza non è uno stato di fatto ma un presidio Necessita di adeguamenti tecnologici e di processo, rispetto alle nuove ipotesi di attacco 18
19 Le misure tecnologiche di contrasto Gennaio 2006: nuove specifiche Cogeban SPE DEF 122 e 090 Definiscono nuove regole della sicurezza e dei processi di manutenzione Introducono un incremento significativo della sicurezza 19
20 Le misure tecnologiche di contrasto Da 2007: nuove specifiche Cogeban SPE DEF 040 e 041 Definiscono una modalità di attuazione delle nuove regole POS e non solo PED Tamper evident e tamper responsive Certification authority Mutua autenticazione POS-Gestore Terminali tramite CA Modalità di caricamento delle chiavi su POS e su Gestore Terminali Estensione all uso del triplo DES per tutti i messaggi scambiati tra POS e GT Cifratura del PIN BLOCK via TDES ed evoluzioni chiavi con metodo DUKPT Nuovo header messaggi Separazione delle responsabilità di acquiring tramite l uso (facoltativo) di set di chiavi diversificate per acquirer 20
21 Certificati L albero della CA: catena dell affidabilità Certificato Gestore Terminali Certificato fornitore EFT POS Certificato terminale EFT POS 21
22 Impatti sulle procedure di predisposizione dei terminali POS Key management in fabbrica (dual control; split knowledge) Protezione degli ambienti di conferimento delle chiavi e dei certificati (anti-intrusione fisica e logica) Gestione del personale abilitato (istruzione e consapevolezza) Protezione dei magazzini Cura nella gestione delle scorte 22
23 Le misure tecnologiche di contrasto Sicurezza logica POS EMV attuali (Specifiche ) Nuove specifiche ( ) Connessione al GT Senza mutua autenticazione Con mutua autenticazione POS-GT e CA Chiavi scambiate tra GT a POS per inizializzazione Protezione messaggi di servizio Protezione messaggi finanziari Protezione PinBlock; AP KPOS; KMPB Kcur (64 bit)+ DES Kcur (64 bit)+ DES Kpb (128 bit) + TDES ed evoluzione da chiave KMPB fissa e memorizzata nel PED (Mk/Sk) AP sotto KPcur Chiavi pubbliche CA, GT, fornitore, terminale per autentic. Kserv (128bit) + TDES Kfin (128 bit) + TDES con possibilità di diversificazione per acquirer Kpb/Kap + TDES e DUKPT nessuna chiave già utilizzata residente in memoria 23
24 Evoluzioni della sicurezza Sicurezza logica ed algoritmi di cifratura TLS 1.0 (AES) vs SSL3 (triplo DES) Contesti applicativi Nuove piattaforme di pagamento Architetture distribuite Ambienti multiapplicazione Nuove tecnologie per la rete di accettazione Wi-Fi POS IP su rete internet 24
25 EFT POS - le norme di riferimento per la sicurezza Circuito domestico - Cogeban Progetto Microcircuito Specifiche SPE DEF 090 Dichiarazione di conformità per i sistemi EFT POS Specifiche SPE DEF 122 Requisiti funzionali per la rete di accettazione Circolare 5/2006 Circolare 6/2006 Specifiche SPE DEF 040 Specifiche tecniche protocollo di colloquio POS-Gestore Terminali Specifiche SPE DEF 041 Specifiche tecniche relative alla sicurezza dei terminali EFT POS Circuiti Internazionali PCI PED (POS) Specifiche tecniche relative alle caratteristiche dei PED AIS Program (POS & Attori del mercato) Programma per la protezione dei dati sensibili 25
26 Date di riferimento nuovi requisiti tecnici/adeguamento prodotti Circuito Domestico Obbligo di aggiornamento dei terminali definiti critici entro il 31 dicembre 2006 Obbligo di uso dei prodotti omologati a chip EMV a partire da 1^luglio 2006 Omologazione PM Cogeban: nuovi requisiti in vigore per le omologazioni di nuovi prodotti: da 2007 Obbligo di utilizzo prodotti omologati rispetto ai nuovi requisiti per le installazioni e le sostituzioni: da metà/fine 2007 Circuiti Internazionali Certificazione PCI PED per i POS alla scadenza del certificato di PED Compliance rilasciato su criteri stabiliti precedentemente Certificazioni AIS program per gli operatori del mercato dal 30 giugno
I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre
I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli
Nuove SOLUZIONI di PAGAMENTO integrate nel mondo RETAIL e GDO.
Montecarlo, 14 giugno 2007 Nuove SOLUZIONI di PAGAMENTO integrate nel mondo RETAIL e GDO. Le soluzioni Quercia Software per la Grande Distribuzione e l evoluzione verso SEPA. Fausto Bolognini Direttore
Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000
Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione
Un nuovo modello di servizio e di integrazione nel punto cassa
Milano, 23 Ottobre 2008 Un nuovo modello servizio e integrazione nel punto cassa Commessa Nr: 405010-06-000271 Luca Tosi Sales Account Quercia Software Quercia Software nasce nel 1987 con la mission sviluppare
IngEstate. Sistema di telegestione
IngEstate Sistema di telegestione Indice 1. Introduzione generale del prodotto > I vantaggi per gli utenti 2. Caratteristiche tecniche > Tipologie di terminali gestiti > Caratteristiche tecniche > Le versioni
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
L autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
per attivare la funzionalità di pagamento con carte abilitate al circuito PagoBancomat su apparecchiature di ns. fabbricazione, è necessario:
Oggetto: PROCEDURA DI ATTIVAZIONE BANCOMAT Gilbarco S.r.l. Via de' Cattani 220/G 50145 Firenze ITALIA Tel: +39 055 30941 Fax: +39 055 318603 www.gilbarco.it Spettabile Gestore, per attivare la funzionalità
EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
Base di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it [email protected]
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it [email protected] Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
Allegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
Sistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
ATM e POS. Servizi di gestione e processing dei terminali
ATM e POS Servizi di gestione e processing dei terminali Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing dei terminali
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;
People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
VIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
QUIPAGO - MODALITÀ PAYMENT
E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del
Il servizio di E-Commerce
24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:
Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
Faber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
MICROCIRCUITO Il processo di migrazione di un Gruppo bancario italiano. L esperienza del Gruppo BANCO POPOLARE di VERONA e NOVARA
MICROCIRCUITO Il processo di migrazione di un Gruppo bancario italiano L esperienza del Gruppo BANCO POPOLARE di VERONA e NOVARA Lauro Bernardoni S.G.S. BPVN SpA Roma, 28 novembre 2006 BPVN: il Gruppo
Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Lextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
PEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
Fattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
Intarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT
Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari
Accreditamento e Sistemi di Qualità nella Formazione Professionale
Accreditamento e Sistemi di Qualità nella Formazione Professionale Letizia De Dominicis Direttrice Focus srl Linda Zampacorta, Responsabile Sistemi Qualità Focus srl Pescara, 27 novembre 2013 Chi è Focus
Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
Il Ministro dello Sviluppo Economico
Il Ministro dello Sviluppo Economico 1 VISTO il decreto legislativo 7 settembre 2005, n. 209, recante il Codice delle assicurazioni private ed in particolare l articolo 132, recante Obbligo a contrarre;
Information technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI
FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI 1. Premessa Con raccomandazione del 27/10/2011 - digitalizzazione e accessibilità dei contenuti culturali e sulla conservazione digitale - la
RACCOLTA AUTOMATICA DI DATI CERTI!!!
nuove tecnologie per la rilevazione automatica dei dati consuntivi, la tracciabilità, il monitoraggio, il controllo e la certificazione degli interventi di manutenzione l internet delle cose The Internet
LegalCert Remote Sign
1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione
La sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
Presentare una dichiarazione Intrastat per via telematica. Dott. Simone Remorgida Genova, 28 settembre 2011
Presentare una dichiarazione Intrastat per via telematica Dott. Simone Remorgida Genova, 28 settembre 2011 I contenuti: Le modalitàper l invio telematico delle dichiarazioni intrastat Approfondimento sull
CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008
CIRCOLARE N. 58/E Direzione Centrale Servizi ai Contribuenti Roma 17 ottobre 2008 Oggetto: Trasferimento di quote di S.r.l. Art. 36 del decreto legge 25 giugno 2008, n. 112, convertito, con modificazioni,
UNISERVIZI S. p. a. ELENCO PREZZI
UNISERVIZI S. p. a. Fornitura, posa in opera, attivazione, messa in servizio e gestione di gruppi di misura dotati di apparati con funzioni di telelettura come previsto dalla Deliberazione dell Autorità
Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
Il valore dell acquiring nella sfida war on cash
Roma, 27 novembre 2007 Il valore dell acquiring nella sfida war on cash L uso della moneta elettronica è solo un problema dell issuer? Fausto Bolognini Direttore Generale Quercia Software Società fondata
L archivio di impresa
L archivio di impresa Mariella Guercio Università degli studi di Urbino [email protected] Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata
Gestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse
Crittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
1. OBIETTIVI DEL SISTEMA
ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DEMATERIALIZZAZIONE Si può fare davvero Vi diciamo come
DEMATERIALIZZAZIONE Si può fare davvero Vi diciamo come Quadro di riferimento e strumenti per la dematerializzazione Firenze 18 Novembre 2010 Andrea Furiosi I.S.S. Imaging System Service Direttore Commerciale
AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
PROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
IL PROCESSO CIVILE TELEMATICO
IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
GOW GESTIONE ORDINI WEB
OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative
Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza
Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi
Smart M etering Metering Il nodo delle architetture di comunicazione
Smart Metering Il nodo delle architetture di Il nodo delle architetture di comunicazione Il sistema per la telegestione gas secondo il CIG Un ipotesi di sistema multi-utility Un altra ipotesi di sistema
Il nuovo sistema di Telecontrollo, Gestione e
Il nuovo sistema di Telecontrollo, Gestione e Diagnostica per gli impianti di trasformazione e distribuzione dell energia elettrica alle linee di trazione ferroviaria di RFI Sergio Cosmi Rete Ferroviaria
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA. La funzione sistemi informativi
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA La funzione sistemi informativi Le persone come componente del sistema informativo aziendale Gli addetti allo sviluppo, alla gestione, alla manutenzione del
Accreditamento: I requisiti La qualificazione del personale La qualificazione dei soggetti
Accreditamento: I requisiti La qualificazione del personale La qualificazione dei soggetti Raffaele Fabrizio Direzione Sanità e politiche sociali Regione Emilia-Romagna a. REQUISITI vigenti (DGR 1378/1999):
OGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
Legalmail. La Posta Elettronica Certificata con valore legale
Legalmail La Posta Elettronica Certificata con valore legale Posta Elettronica con valore legale Cos è la PEC L'uso sempre più frequente della Posta Elettronica Certificata, in sostituzione dei tradizionali
Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Codice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
TERMINALE PER IL CONTROLLO ACCESSI 2745
TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone
ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/
ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
